Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кафедра безпеки інформаційних технологій (БІТ) за темою "AES"
Зараз показано 1 - 3 з 3
Результатів на сторінку
Варіанти сортування
Публікація Використання штучних нейронних мереж у криптоаналізі блочного симетричного шифру AES(ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021) Кохан, С. А.; Руженцев, В. І.Метою доповіді є аналіз атаки на шифр AES. Для реалізації атаки за допомогою нейронних мереж може знадобитися менша кількість пар відкритих та закритих текстів, ніж для реалізації атаки перебором. Наведені результати показують, що дуже важливим є вибір топології нейронної мережі, її тип, а також кількість біт яка використовується для її навчання.Публікація Дослідження можливості проведення invariant subspace атаки на енергоефективний алгоритм Midori(ХНУРЕ, 2019) Наумов, О.; Руженцев, В. І.In the past few years, lightweight cryptography has become a popular research discipline with a number of ciphers and hash functions proposed. The designers’ focus has been predominantly to minimize the hardware area, while other goals such as low latency have been addressed rather recently only. However, the optimization goal of low energy for block cipher design has not been explicitly addressed so far. At the same time, it is a crucial measure of goodness for an algorithm. Indeed, a cipher optimized with respect to energy has wide applications, especially in constrained environments running on a tight power budget such as Internet of Things.Публікація Порівняльний аналіз блочних симетричних шифрів(ХНУРЕ, 2021) Мартиненко, Я. А.; Євгеньєв, А. М.The disclosure of the relevance of this topic in the XXI century. The definition of block ciphers. The description of the main difference from stream symmetric ciphers. The demonstration of the brief description (key length, blocksize, number of rounds, etc.) some of the most important algorithms in US history. The assessment of crypto resistance, using these ciphers as an example. The demonstration of the spreadsheet to compare their characteristics. Based on the analyzed material, the generalization of the most reliable information protection algorithm among 3 ciphers.