<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root>
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="other" dtd-version="1.2" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">RUDN Journal of Engineering Research</journal-id><journal-title-group><journal-title xml:lang="en">RUDN Journal of Engineering Research</journal-title><trans-title-group xml:lang="ru"><trans-title>Вестник Российского университета дружбы народов. Серия: Инженерные исследования</trans-title></trans-title-group></journal-title-group><issn publication-format="print">2312-8143</issn><issn publication-format="electronic">2312-8151</issn><publisher><publisher-name xml:lang="en">Peoples’ Friendship University of Russia named after Patrice Lumumba (RUDN University)</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="publisher-id">4842</article-id><article-categories><subj-group subj-group-type="toc-heading" xml:lang="en"><subject>Articles</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="ru"><subject>Статьи</subject></subj-group><subj-group subj-group-type="article-type"><subject></subject></subj-group></article-categories><title-group><article-title xml:lang="en">Information security with message authentication code</article-title><trans-title-group xml:lang="ru"><trans-title>Защита данных с использованием кодов аутентификации сообщений</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Bilyk</surname><given-names>T A</given-names></name><name xml:lang="ru"><surname>Билык</surname><given-names>Татьяна Александровна</given-names></name></name-alternatives><bio xml:lang="en">Кафедра информационной безопасности; Московский государственный институт электроники и математики; Moscow State Institute of Electronics and Mathematics</bio><bio xml:lang="ru">Кафедра информационной безопасности; Московский государственный институт электроники и математики</bio><email>bilyk-t@yandex.ru &amp;lt;mailto:bilyk-t@yandex.ru&amp;gt;</email><xref ref-type="aff" rid="aff1"/></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Vnukov</surname><given-names>A A</given-names></name><name xml:lang="ru"><surname>Внуков</surname><given-names>Андрей Анатольевич</given-names></name></name-alternatives><bio xml:lang="en">Кафедра кибернетики и мехатроникиИнженерный факультет; Российский университет дружбы народов; Peoples' Friendship University of Russia</bio><bio xml:lang="ru">Кафедра кибернетики и мехатроникиИнженерный факультет; Российский университет дружбы народов</bio><email>bilyk-t@yandex.ru &amp;lt;mailto:bilyk-t@yandex.ru&amp;gt;</email><xref ref-type="aff" rid="aff2"/></contrib></contrib-group><aff-alternatives id="aff1"><aff><institution xml:lang="en">Moscow State Institute of Electronics and Mathematics</institution></aff><aff><institution xml:lang="ru">Московский государственный институт электроники и математики</institution></aff></aff-alternatives><aff-alternatives id="aff2"><aff><institution xml:lang="en">Peoples' Friendship University of Russia</institution></aff><aff><institution xml:lang="ru">Российский университет дружбы народов</institution></aff></aff-alternatives><pub-date date-type="pub" iso-8601-date="2012-02-15" publication-format="electronic"><day>15</day><month>02</month><year>2012</year></pub-date><issue>2</issue><issue-title xml:lang="en">NO2 (2012)</issue-title><issue-title xml:lang="ru">№2 (2012)</issue-title><fpage>68</fpage><lpage>77</lpage><history><date date-type="received" iso-8601-date="2016-09-07"><day>07</day><month>09</month><year>2016</year></date></history><permissions><copyright-statement xml:lang="ru">Copyright ©; 2012, Билык Т.А., Внуков А.А.</copyright-statement><copyright-year>2012</copyright-year><copyright-holder xml:lang="ru">Билык Т.А., Внуков А.А.</copyright-holder><ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/"/><license><ali:license_ref xmlns:ali="http://www.niso.org/schemas/ali/1.0/">http://creativecommons.org/licenses/by/4.0</ali:license_ref></license></permissions><self-uri xlink:href="https://journals.rudn.ru/engineering-researches/article/view/4842">https://journals.rudn.ru/engineering-researches/article/view/4842</self-uri><abstract xml:lang="en">This article describes three Message authentication code algorithms. These algorithms ensure the authenticity of the message between two or more parties to the transaction and can be applied in such information bank systems as CFT and so on. Also the results of testing the software implementation of these algorithms are described here.</abstract><trans-abstract xml:lang="ru">В статье предлагаются три алгоритма кода аутентификации сообщений, обеспечивающие подлинность и целостность передаваемых данных в системах доверяющих друг другу абонентов. Приводится описание программной реализации алгоритмов и сравнительный анализ их эффективности.</trans-abstract><kwd-group xml:lang="en"><kwd>message authentication code</kwd><kwd>authenticity</kwd><kwd>integrity</kwd></kwd-group><kwd-group xml:lang="ru"><kwd>код аутентификации сообщений</kwd><kwd>подлинность</kwd><kwd>целостность</kwd></kwd-group></article-meta></front><body></body><back><ref-list><ref id="B1"><label>1.</label><mixed-citation>Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616988 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего PMAC» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 443.</mixed-citation></ref><ref id="B2"><label>2.</label><mixed-citation>Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616990 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего ЛРС над GF(2)» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 444.</mixed-citation></ref><ref id="B3"><label>3.</label><mixed-citation>Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616989 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего ЛРС над GF(2^64-83)» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 443.</mixed-citation></ref><ref id="B4"><label>4.</label><mixed-citation>Билык Т.А. Построение ключевой функции хэширования на основе отечественных криптографических алгоритмов // Материалы Ежегодной научно-технической конференции студентов, аспирантов и молодых специалистов МИЭМ. - М.: МИЭМ, 2009.</mixed-citation></ref><ref id="B5"><label>5.</label><mixed-citation>Билык Т.А. Выработка требований к ключевой функции хэширования и разработки удовлетворяющего им алгоритма // Материалы Ежегодной научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ. - М.: МИЭМ, 2010.</mixed-citation></ref><ref id="B6"><label>6.</label><mixed-citation>Билык Т.А., Дацун Н.Н., Потехонченко А.Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности. - 2010. - № 12.</mixed-citation></ref><ref id="B7"><label>7.</label><mixed-citation>Билык Т.А. Атаки на коды аутентификации сообщений // Труды IX Международной научно-технической конференции «Новые информационные технологии и системы». - Пенза.: ПГУ, 2010. - Ч. 2. - С. 100-103.</mixed-citation></ref><ref id="B8"><label>8.</label><mixed-citation>ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.</mixed-citation></ref><ref id="B9"><label>9.</label><mixed-citation>Зубов А.Ю. Математика кодов аутентификации. - М.: Гелиос АРВ, 2007.</mixed-citation></ref><ref id="B10"><label>10.</label><mixed-citation>Black J., Rogaway P. A Block-Cipger Mode of Operation for Parallelizable Message Authentication. - URL: http://www.cs.ucdavis.edu/~rogaway/papers/pmac.pdf</mixed-citation></ref><ref id="B11"><label>11.</label><mixed-citation>Iwata T., Kurosawa K. OMAC: One-Key CBC MAC. - URL: http://csrc.nist.gov/groups/ST/ toolkit/BCM/documents/proposedmodes/omac/omac-spec.pdf &lt;http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/omac/omac-spec.pdf&gt;</mixed-citation></ref></ref-list></back></article>
