Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 4 of 4
  • Thumbnail Image
    Item
    Features of using large keys in “Kalyna” algorithm
    (Видавництво Львівської політехніки, 2022-06-06) Zaiats, Taras; Bilenko, Volodymyr; Hlukhov, Valerii; Lviv Polytechnic National University
    The information security is playing an increasingly important role nowadays. Therefore, virus can be transmitted through the information in encrypted form. This is also applied to embedded systems. In this regard, the article is assigned to the topic of cryptocurrency protection in embedded systems. The article is focused on the algorithm of symmetric block transformation “Kalyna”. The algorithm has been developed in cooperation with the State Special Communications Service and leading Ukrainian scientists. The experience and results of international and open national competition of cryptographic algorithms have been taken into account. The algorithm is intended for gradual replacement of the interstate standard DSTU GOST 28147: 2009. Its differences from other data encryption standards used, both in Ukraine and in the world, have been analyzed. The stability of the “Kalyna” algorithm has been also analyzed using a high-bit key (512 bits) and its speed has been compared with other cryptographic protection algorithms.
  • Thumbnail Image
    Item
    Елементи великого мультиплікативного порядку в розширених скінченних полях на основі модифікованого підходу ГАО
    (Видавництво Львівської політехніки, 2019-03-01) Попович, Б. Р.; Popovych, B.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Підхід Гао побудови елементів великого порядку в довільних скінченних полях полягає у виборі зручного полінома, який задає розширення початкового простого поля. Цей вибір залежить від одного полінома-параметра. Тому вказаний підхід можна розглядати як використання опису скінченного поля з одним ступенем свободи. У цій роботі досліджено можливість поліпшення нижніх меж для порядків елементів у скінченних полях загального вигляду з використанням двох ступенів свободи. Виконано комп’ютерні обчислення в середовищі Maple, які б показали можливі виграші у цьому разі, та наведено відповідні результати. Елементи великого мультиплікативного порядку використовують у низці криптографічних примітивів (протокол Діффі-Хелмана, криптосистема Ель-Гамаля з відкритим ключем, цифровий підпис Ель-Гамаля).
  • Thumbnail Image
    Item
    Комп’ютерна перевірка припущення Гао, пов’язаного з отриманням елементів великого порядку в скінченних полях
    (Видавництво Національного університету “Львівська політехніка”, 2018-02-26) Попович, Б. Р.; Popovych, B.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Виконано комп’ютерні обчислення в середовищі Maple для перевірки припущення Гао у випадку скінченних полів характеристики 2, 3, 5 та наведено відповідні результати. Якщо це припущення справедливе, то можна явно збудувати в цих полях за поліноміаль- ний час елементи великого мультиплікативного порядку, що використовуються в крипто- графії (протокол Діффі-Хелмана, криптосистема Ель-Гамаля з відкритим ключем, цифровий підпис Ель-Гамаля).
  • Thumbnail Image
    Item
    Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів
    (Видавництво Львівської політехніки, 2014) Кузнецов, О. О.; Олійников, Р. В.; Горбенко, Ю. І.; Пушкарьов, А. І.; Дирда, О. В.; Горбенко, І. Д.
    Досліджено теоретичні та практичні аспекти аналізу та синтезу перспективних симетричних криптосистем. Проаналізовано вимоги, які ставлять до перспективних симетричних шифрів, зокрема щодо криптографічної стійкості, швидкодії та обсягів пам’яті. Досліджено принципи синтезу сучасних блокових симетричних криптоперетворень, викладено основні результати проведених досліджень. Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.