Published December 25, 2024
| Version v2
Journal article
Open
РАЗРАБОТКА АЛГОРИТМА СИММЕТРИЧНОГО БЛОЧНОГО ШИФРОВАНИЯ НА ОСНОВЕ СЕТИ ФЕЙСТЕЛЯ ПО КРИПТОСТОЙКИМИ БАЗОВЫМИ ТАБЛИЧНЫМ ПРЕОБРАЗОВАНИЯМИ
- 1. Профессор кафедры математики Кокандский государственный педагогический института
- 2. Доцент кафедры математики Кокандский государственный педагогический института
- 3. Доцент кафедры физика и астраномия Кокандский государственный педагогический института
- 4. Доцент кафедры информационной безопасности Ферганского филиала ТУИТ
Description
В стати рассматриваются вопросы исследование и создание симметричного блочного алгоритма шифрования на основе сети Фейстеля по криптостойкими табличными базовыми преобразованиями. Такие алгоритмы блочного шифрования являются эффективными по разработке программных и аппаратных средств сети информационной коммуникации
Files
final_18_578-108-113-Umarov.pdf
Files
(977.0 kB)
Name | Size | Download all |
---|---|---|
md5:b5064bb60f980182d5ad6f25170d398c
|
977.0 kB | Preview Download |
Additional details
References
- Шнайер, Б. (2002). Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 816(3).
- Алферов, А. П., Зубов, А. Ю., Кузьмин, А. С., & Черемушкин, А. В. (2001). Основы криптографии. М.: Гелиос арв, 200, 48
- Акбаров, Д. Е. (2009). Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши. Ўзбекистон маркаси, 43
- Akbarov, D., & Abdukadirov, A. (2022, June). Research of general mathematical characteristics of logical operations and table replacements in cryptographic transformations. In AIP Conference Proceedings (Vol. 2432, No. 1). AIP Publishing.
- Зензин, О. С., & Иванов, М. А. (2002). Стандарт криптографической защиты ХХІ века–AES. Теория конечных полей/Под ред. МА Иванова. М.: КУДИЦ-ОБРАЗ, 200–340 с.
- Akbarov, D. E., Kushmatov, O. E., Umarov, S. A., Bozarov, B. I., & Abduolimova, M. Q. (2021). Research on General Mathematical Characteristics of Boolean Functions' Models and their Logical Operations and Table Replacement in Cryptographic Transformations. Central asian journal of mathematical theory and computer sciences, 2(11), 36-4
- Umarov, S. A., & Akbarov, D. E. (2016). Working out the new algorithm enciphered the data with a symmetric key. Journal of Siberian Federal University. Engineering & Technologies, 9(2), 21
- Bakhtiyor, A., & Shuxratjon, U. (2016). View of Models of Multiple Valuable Boolean Functions as Well as Implementation in Cryptographic Reflections. In Proceedings of International Conference on Application of Information and Communication Technology and Statistics in Economy and Education (ICAICTSEE) (pp. 91-95). International Conference on Application of Information and Communication Technology and Statistics and Economy and Education (ICAICTSEE).
- Akbarov, D. E., & Umarov, S. A. (2016). Новый алгоритм блочного шифрования данных с симметричным ключом. Вісник Київського політехнічного інституту. Серія Приладобудування, (52 (2)), 82-9
- Акбаров, Д. Е., & Умаров, Ш. А. ДОСТАТОЧНОЕ УСЛОВИЕ НЕЛИНЕЙНОСТИ И БУЛЕВЫЕ ФУНКЦИИ ЛОГИЧЕСКИХ ТАБЛИЧНЫХ ПРЕОБРАЗОВАНИЙ. ЖУРНАЛИ,
- Фомичёв, В. (2023). Криптографические методы защиты информации. Курс лекций. Litres.