Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR)
dc.contributor.advisor | Завадська, Людмила Олексіївна | |
dc.contributor.author | Олефір, Поліна Юріївна | |
dc.date.accessioned | 2020-06-26T07:35:10Z | |
dc.date.available | 2020-06-26T07:35:10Z | |
dc.date.issued | 2020-06 | |
dc.description.abstracten | The diploma work contains: 50 pages, 13 drawing, 3 tables, 15 sources The aim of the work is a comparative analysis of the authenticated encryption schemes with associated data based on tweakable block ciphers presented in the CEASAR competition (Silver, Kiasu, OCB). The object of the research are information processes in cryptographic security systems. The subject of the research are cryptographic algorithms of the authenticated encryption based on tweaked block ciphers. A comparative analysis of the authenticated schemes based on the tweakable block ciphers presented in the CAESAR competition is performed. The structure features, the methods of configuration (introduction of ’tweak’)and cryptographic attacks that were applied to the algorithms of Silver, Kiasu are analyzed. The method of integral cryptanalysis as a theoretical basis for the mentioned attacks is also considered. | uk |
dc.description.abstractuk | Кваліфікаційна робота містить: 50 стор., 13 рисунків, 3 таблиці, 15джерел. Метою роботи є порівняльний аналіз схем автентифікованого шифрування з асоційованими даними на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR (Silver, Kiasu, OCB). Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є криптографічні алгоритми автентифікованого шифрування на основі налаштованих блокових шифрів. У роботі зроблено порівняльний аналіз деяких схем автентифікованого шифрування на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR. Проаналізовано особливості будови, способи налаштування (уведення ’твіку’) та криптоатаки, що були застосовані до алгоритмів Silver, Kiasu. Також розглянутий метод інтегрального криптоаналізу як теоретична основа для згаданих атак. | uk |
dc.format.page | 50 с. | uk |
dc.identifier.citation | Олефір, П. Ю. Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR) : дипломна робота ... бакалавра : 113 Прикладна математика / Олефір Поліна Юріївна. – Київ, 2020. – 50 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/34509 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | автентифіковане шифрування | uk |
dc.subject | налаштований (tweakable) блоковий шифр | uk |
dc.subject | конкурс CAESAR | uk |
dc.subject | інтегральний криптоаналіз | uk |
dc.subject | authenticated encryption | uk |
dc.subject | tweakable block ciphers | uk |
dc.subject | CAESAR competition | uk |
dc.subject | integral cryptanalysis | uk |
dc.title | Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR) | uk |
dc.type | Bachelor Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Olefir_bakalavr.pdf
- Розмір:
- 808.69 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: