Защита данных с использованием кодов аутентификации сообщений

Обложка

Цитировать

Полный текст

Аннотация

В статье предлагаются три алгоритма кода аутентификации сообщений, обеспечивающие подлинность и целостность передаваемых данных в системах доверяющих друг другу абонентов. Приводится описание программной реализации алгоритмов и сравнительный анализ их эффективности.

Об авторах

Татьяна Александровна Билык

Московский государственный институт электроники и математики

Email: bilyk-t@yandex.ru <mailto:bilyk-t@yandex.ru>
Кафедра информационной безопасности; Московский государственный институт электроники и математики

Андрей Анатольевич Внуков

Российский университет дружбы народов

Email: bilyk-t@yandex.ru <mailto:bilyk-t@yandex.ru>
Кафедра кибернетики и мехатроникиИнженерный факультет; Российский университет дружбы народов

Список литературы

  1. Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616988 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего PMAC» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 443.
  2. Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616990 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего ЛРС над GF(2)» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 444.
  3. Билык Т.А. Свидетельство о государственной регистрации программы для ЭВМ № 2011616989 от 08.09.2011 «Код аутентификации сообщений на основе блочного преобразования, использующего ЛРС над GF(2^64-83)» // Официальный бюллетень Российского агентства по патентам и товарным знакам «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем». - 2011. - Вып. 4. - С. 443.
  4. Билык Т.А. Построение ключевой функции хэширования на основе отечественных криптографических алгоритмов // Материалы Ежегодной научно-технической конференции студентов, аспирантов и молодых специалистов МИЭМ. - М.: МИЭМ, 2009.
  5. Билык Т.А. Выработка требований к ключевой функции хэширования и разработки удовлетворяющего им алгоритма // Материалы Ежегодной научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ. - М.: МИЭМ, 2010.
  6. Билык Т.А., Дацун Н.Н., Потехонченко А.Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности. - 2010. - № 12.
  7. Билык Т.А. Атаки на коды аутентификации сообщений // Труды IX Международной научно-технической конференции «Новые информационные технологии и системы». - Пенза.: ПГУ, 2010. - Ч. 2. - С. 100-103.
  8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.
  9. Зубов А.Ю. Математика кодов аутентификации. - М.: Гелиос АРВ, 2007.
  10. Black J., Rogaway P. A Block-Cipger Mode of Operation for Parallelizable Message Authentication. - URL: http://www.cs.ucdavis.edu/~rogaway/papers/pmac.pdf
  11. Iwata T., Kurosawa K. OMAC: One-Key CBC MAC. - URL: http://csrc.nist.gov/groups/ST/ toolkit/BCM/documents/proposedmodes/omac/omac-spec.pdf <http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/omac/omac-spec.pdf>

© Билык Т.А., Внуков А.А., 2012

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах