РАЗРАБОТКА ФУНКЦИИ СВЯЗЫВАНИЯ КЛЮЧЕЙ В ARX-АЛГОРИТМАХ СТОХАСТИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Иванов М.А. Способ обеспечения универсальной защиты информации, пересылаемой по каналу связи. Вопросы кибербезопасности. 2019. №3(31). C 45–50.
DOI: http://dx.doi.org/10.21681/2311-3456-2019-3-45-50.
2. Жуков А.Е. Легковесная криптография. Часть 1. Вопросы кибербезопасности. 2015. №1(9). C. 23–46.
URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_09_04.pdf (дата обращения: 02.10.2021).
3. Жуков А.Е. Легковесная криптография. Часть 2. Вопросы кибербезопасности. 2015. №2(10). С. 2–10.
URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_10_01.pdf (дата обращения: 02.10.2021).
4. Осмоловский С.А. Стохастическая информатика: инновации в информационных системах. М.: Горячая линия-Телеком, 2011. – 320 c.
5. AbdulRaheem M. et al. (2021) An Enhanced Lightweight Speck System for Cloud-Based Smart Healthcare. In: Florez H., Pollo-Cattaneo M.F. (eds) Applied Informatics. ICAI 2021. Communications in Computer and Information Science, vol 1455. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-89654-6_26.
6. Rachit, Bhatt, S. & Ragiri, P.R. Security trends in Internet of Things: a survey. SN Appl. Sci. 3, 121 (2021).
DOI: https://doi.org/10.1007/s42452-021-04156-9.
7. Alahdal, Abdulrazzaq and Deshmukh, Nilesh K., A Systematic Technical Survey of Lightweight Cryptography on IoT Environment (MARCH 03, 2020). International Journal of Scientific & Technology Research, Vol. 9, Issue 3, March 2020.
URL: https://ssrn.com/abstract=3739014 (дата обращения: 24.11.2021).
8. G. Ramu, Z. Mishra and B. Acharya. Hardware implementation of Piccolo Encryption Algorithm for constrained RFID application, 2019 9th Annual Information Technology, Electromechanical Engineering and Microelectronics Conference (IEMECON), 2019. P. 85–89. DOI: http://dx.doi.org/10.1109/IEMECONX.2019.8877071.
9. Girija, M., Manickam, P. & Ramaswami, M. PriPresent: an embedded prime LightWeight block cipher for smart devices. Peer-to-Peer Netw. Appl. 14, 2462–2472 (2021). DOI: https://doi.org/10.1007/s12083-020-00992-5.
10. Jabeen, T., Ashraf, H. & Ullah, A. A survey on healthcare data security in wireless body area networks. J Ambient Intell Human Comput 12, 9841–9854 (2021). DOI:https://doi.org/10.1007/s12652-020-02728-y.
11. Gautam, A.K., Kumar, R. A comprehensive study on key management, authentication and trust management techniques in wireless sensor networks. SN Appl. Sci. 3, 50 (2021).
DOI: https://doi.org/10.1007/s42452-020-04089-9s.
12. Козлов Александр А.; Иванов, Михаил А. Исследование возможности применения линейного анализа к ARX алгоритмам стохастического преобразования данных в зависимости от функции смешения с раундовым ключом. Безопасность информационных технологий, [S.l.]. Т. 28, № 2. С. 62–69, 2021. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2021.2.06.
13. Wang G., Wang G. (2021) Improved Differential-ML Distinguisher: Machine Learning Based Generic Extension for Differential Analysis. In: Gao D., Li Q., Guan X., Liao X. (eds) Information and Communications Security. ICICS 2021. Lecture Notes in Computer Science, vol 12919. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-030-88052-1_2.
14. Biham E. New types of cryptanalytic attacks using related keys. J. Cryptology 7, 229–246 (1994).
DOI: https://doi.org/10.1007/BF00203965.
15. Khovratovich D., Nikolić I. (2010) Rotational Cryptanalysis of ARX. In: Hong S., Iwata T. (eds) Fast Software Encryption. FSE 2010. Lecture Notes in Computer Science, vol 6147. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/978-3-642-13858-4_19.
DOI: http://dx.doi.org/10.26583/bit.2021.4.05
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.