Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR)

dc.contributor.advisorЗавадська, Людмила Олексіївна
dc.contributor.authorОлефір, Поліна Юріївна
dc.date.accessioned2020-06-26T07:35:10Z
dc.date.available2020-06-26T07:35:10Z
dc.date.issued2020-06
dc.description.abstractenThe diploma work contains: 50 pages, 13 drawing, 3 tables, 15 sources The aim of the work is a comparative analysis of the authenticated encryption schemes with associated data based on tweakable block ciphers presented in the CEASAR competition (Silver, Kiasu, OCB). The object of the research are information processes in cryptographic security systems. The subject of the research are cryptographic algorithms of the authenticated encryption based on tweaked block ciphers. A comparative analysis of the authenticated schemes based on the tweakable block ciphers presented in the CAESAR competition is performed. The structure features, the methods of configuration (introduction of ’tweak’)and cryptographic attacks that were applied to the algorithms of Silver, Kiasu are analyzed. The method of integral cryptanalysis as a theoretical basis for the mentioned attacks is also considered.uk
dc.description.abstractukКваліфікаційна робота містить: 50 стор., 13 рисунків, 3 таблиці, 15джерел. Метою роботи є порівняльний аналіз схем автентифікованого шифрування з асоційованими даними на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR (Silver, Kiasu, OCB). Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є криптографічні алгоритми автентифікованого шифрування на основі налаштованих блокових шифрів. У роботі зроблено порівняльний аналіз деяких схем автентифікованого шифрування на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR. Проаналізовано особливості будови, способи налаштування (уведення ’твіку’) та криптоатаки, що були застосовані до алгоритмів Silver, Kiasu. Також розглянутий метод інтегрального криптоаналізу як теоретична основа для згаданих атак.uk
dc.format.page50 с.uk
dc.identifier.citationОлефір, П. Ю. Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR) : дипломна робота ... бакалавра : 113 Прикладна математика / Олефір Поліна Юріївна. – Київ, 2020. – 50 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/34509
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectавтентифіковане шифруванняuk
dc.subjectналаштований (tweakable) блоковий шифрuk
dc.subjectконкурс CAESARuk
dc.subjectінтегральний криптоаналізuk
dc.subjectauthenticated encryptionuk
dc.subjecttweakable block ciphersuk
dc.subjectCAESAR competitionuk
dc.subjectintegral cryptanalysisuk
dc.titleПорівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR)uk
dc.typeBachelor Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Olefir_bakalavr.pdf
Розмір:
808.69 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: