Аналіз методів побудови універсальних класів хеш-функцій

Authors

  • Сергій Петрович Євсєєв Харківський національний економічний університет
  • Ольга Григорівна Король Харківський національний економічний університет

DOI:

https://doi.org/10.18372/2410-7840.11.4030

Abstract

Розглядаються процедури універсального хешування до конструювання безумовно стійких аутентифікаційних кодів без секретності, формальні визначення деяких класів хеш- функцій, загальні конструкції для універсальних класів хеш-функцій для їхнього застосування при конструюванні кодів аутентифікації. Аналізується їхнє використання в кодах аутентифікації UMAC.

Author Biographies

Сергій Петрович Євсєєв, Харківський національний економічний університет

канд. техн. наук, доцент Харківського національного економічного університету

Ольга Григорівна Король, Харківський національний економічний університет

старший викладач Харківського національного економічного університету

References

Столлингс В. Криптография и защита сетей: принципы и практика, 2-е И. - М.: Вильяме, 2001.-672 с

J. L Carter and М. N. Wegman. Universal classes of hash functions, J. Corn-put. System Sci. 18 (1979), C. 143-154.

R. L. Plackett and J. P. Burman. The design of optimum multi-factorial experiments, Biometrika33 (1945), C. 305-325.

D. V. Sarwate. A note on universal classes of hash,functions; Inform. Proc. Letters 10 (1980), 41-45.

G. J. Simmons. Message authentication: a game on hypergraphs, Congr. Numer. 45 (1984). 161-192.

G. J. Simmons. A survey of information authentication, Proc. of the IEEE 76 (1988), 603-620. . ()!

D. R. Stinson. Some constructions and bounds for authentication codes, J. Cryptology 1 (1988), 37-51.

D. R. Stinson. The combinatorics of authentication and secrecy codes, J. Cryptology 2 (1990), 23-49.

D. R. Stinson. Combinatorial techniques for universal hashing, submitted to J. Comput. System Sci.

D. R. Stinson. Combinatorial characterizations of authentication codes, submitted to Designs, Codes and Cryptography (a preliminary version appears elsewhere in these proceedings).

M. N. Wegman and J. L. Carter. New hash functions and their use in authentication and set equality, J. Comput. System Sci. 22 (1981), 265-279.

Federal Criteria for Information Technology security. - NIST, NSA, US Government,

Cryptrec. Cryptrec liaison report to ISO/IEC 18033-2 and 18033-3. Technical report, ryptography Research and Evaluation Committees, October 2002.

Jakob Jonsson and Burt Kaliski. RSA-PSS. Primitive submitted to NESSIE by RSA,September 2000.

Published

2009-09-21

Issue

Section

Articles