Радиотехника
Издательство РАДИОТЕХНИКА

"Издательство Радиотехника":
научно-техническая литература.
Книги, журналы издательств ИПРЖР, РС-ПРЕСС, САЙНС-ПРЕСС


Тел.: +7 (495) 625-9241

::Журналы
::Книги
 

Применение нейронных сетей для оценки качества хэш-функции

Ключевые слова:

Н.И. Червяков – д.т.н., профессор, засл. деятель науки и техники РФ, академик Международной академии информатизации, профессор , Северо-Кавказский федеральный университет (г. Ставрополь) А.А. Евдокимов – к.т.н., доцент, кафедра «Информационные системы, электропривод и автоматика», Невинномысский технологический институт (филиал Северо-Кавказского федерального университета). E-mail: avvy@yandex.ru Е.В. Масленникова – аспирант, Северо-Кавказский федеральный университет (г. Ставрополь)


Предложены тесты на базе нейронной сети для качественной оценки функции построения дайджеста сообщения. Эти оценочные тесты рассматриваются вместе с другими, полученными с помощью методов статистики и теории информации. Показана практичность предложенной методологии оценки дайджест-сообщения.
Список литературы:
  1. Damgard, I.B., Collision Free Hash Functions and Public Key Signature Schemes. Advances in Cryptography, Eurocrypt’87, Lecture Notes in Computer Science 304, Springer Verlag. 1987. P. 203–216.
  2. Damgard, L B., A Design Principle for Hash Functions. Advances in Cryptography, Crypto’89, Lecture Notes in Computer Science 435. Springer Verlag, 1989. P. 416–427.
  3. Preenel, B., Cryptographic Hash Functions. Transactions on Telecommunications. V. 5. 1994. P. 431–448.
  4. Wegman, M. N., Carter, J. L., New Hash Functions and Their Use in Authentication and Set Quality. J. of Computer and System Sciences. V. 22. 1981. P. 265–279.
  5. Schneier, B., Applied Cryptography, John Willcy and Sons. 1996.
  6. Peyravian, M., Roginsky, A., Kshemkalyani, A., On Probabilities of Hash Value Matches. J. Computers & Security. 1998.  V. 17. № 2. P. 171–176.
  7. Stinson, D.,Combinatorial Techniques for Universal Hashing. J. of Computer and System Sciences. 1994. V. 48. P. 337–346.
  8. Stallings, W., Network and Internetwork Security, Prentice Hall. 1995.
  9. Pfleeger, C. P., Security in Computing, Prentice Hal. 1997.
  10. Simmons, G. J. (editor). Contemporary Cryptology, The Science of Information Integrity // IEEE Press. 1992.
  11. FIPS PUB 180-1. Secure Hash Standard. 1995.
  12. Dawson, E. P, and Gustafson, H. M., A method for measuring entropy of symmetric cipher key generators. J. of Computers & Security. 1998. V. 17. № 2. P. 177–184.
  13. Patterson, D. W., Artificial Neural Networks. Theory and Applications. Prentice Hall. 1996.
5 апреля 2018 г.

© Издательство «РАДИОТЕХНИКА», 2004-2017            Тел.: (495) 625-9241                   Designed by [SWAP]Studio