Аналіз методів побудови універсальних класів хеш-функцій

Автор(и)

  • Сергій Петрович Євсєєв Харківський національний економічний університет
  • Ольга Григорівна Король Харківський національний економічний університет

DOI:

https://doi.org/10.18372/2410-7840.11.4030

Анотація

Розглядаються процедури універсального хешування до конструювання безумовно стійких аутентифікаційних кодів без секретності, формальні визначення деяких класів хеш- функцій, загальні конструкції для універсальних класів хеш-функцій для їхнього застосування при конструюванні кодів аутентифікації. Аналізується їхнє використання в кодах аутентифікації UMAC.

Біографії авторів

Сергій Петрович Євсєєв, Харківський національний економічний університет

канд. техн. наук, доцент Харківського національного економічного університету

Ольга Григорівна Король, Харківський національний економічний університет

старший викладач Харківського національного економічного університету

Посилання

Столлингс В. Криптография и защита сетей: принципы и практика, 2-е И. - М.: Вильяме, 2001.-672 с

J. L Carter and М. N. Wegman. Universal classes of hash functions, J. Corn-put. System Sci. 18 (1979), C. 143-154.

R. L. Plackett and J. P. Burman. The design of optimum multi-factorial experiments, Biometrika33 (1945), C. 305-325.

D. V. Sarwate. A note on universal classes of hash,functions; Inform. Proc. Letters 10 (1980), 41-45.

G. J. Simmons. Message authentication: a game on hypergraphs, Congr. Numer. 45 (1984). 161-192.

G. J. Simmons. A survey of information authentication, Proc. of the IEEE 76 (1988), 603-620. . ()!

D. R. Stinson. Some constructions and bounds for authentication codes, J. Cryptology 1 (1988), 37-51.

D. R. Stinson. The combinatorics of authentication and secrecy codes, J. Cryptology 2 (1990), 23-49.

D. R. Stinson. Combinatorial techniques for universal hashing, submitted to J. Comput. System Sci.

D. R. Stinson. Combinatorial characterizations of authentication codes, submitted to Designs, Codes and Cryptography (a preliminary version appears elsewhere in these proceedings).

M. N. Wegman and J. L. Carter. New hash functions and their use in authentication and set equality, J. Comput. System Sci. 22 (1981), 265-279.

Federal Criteria for Information Technology security. - NIST, NSA, US Government,

Cryptrec. Cryptrec liaison report to ISO/IEC 18033-2 and 18033-3. Technical report, ryptography Research and Evaluation Committees, October 2002.

Jakob Jonsson and Burt Kaliski. RSA-PSS. Primitive submitted to NESSIE by RSA,September 2000.

##submission.downloads##

Опубліковано

2009-09-21

Номер

Розділ

Статті