350 руб
Журнал «Нейрокомпьютеры: разработка, применение» №12 за 2012 г.
Статья в номере:
Применение нейронных сетей для оценки качества хэш-функции
Авторы:
Н.И. Червяков - д.т.н., профессор, засл. деятель науки и техники РФ, академик Международной академии информатизации, профессор , Северо-Кавказский федеральный университет (г. Ставрополь) А.А. Евдокимов - к.т.н., доцент, кафедра «Информационные системы, электропривод и автоматика», Невинномысский технологический институт (филиал Северо-Кавказского федерального университета). E-mail: avvy@yandex.ru Е.В. Масленникова - аспирант, Северо-Кавказский федеральный университет (г. Ставрополь)
Аннотация:
Предложены тесты на базе нейронной сети для качественной оценки функции построения дайджеста сообщения. Эти оценочные тесты рассматриваются вместе с другими, полученными с помощью методов статистики и теории информации. Показана практичность предложенной методологии оценки дайджест-сообщения.
Страницы: 11-17
Список источников
  1. Damgard, I.B., Collision Free Hash Functions and Public Key Signature Schemes. Advances in Cryptography, Eurocrypt-87, Lecture Notes in Computer Science 304, Springer Verlag. 1987. P. 203-216.
  2. Damgard, L B., A Design Principle for Hash Functions. Advances in Cryptography, Crypto-89, Lecture Notes in Computer Science 435. Springer Verlag, 1989. P. 416-427.
  3. Preenel, B., Cryptographic Hash Functions. Transactions on Telecommunications. V. 5. 1994. P. 431-448.
  4. Wegman, M. N., Carter, J. L., New Hash Functions and Their Use in Authentication and Set Quality. J. of Computer and System Sciences. V. 22. 1981. P. 265-279.
  5. Schneier, B., Applied Cryptography, John Willcy and Sons. 1996.
  6. Peyravian, M., Roginsky, A., Kshemkalyani, A., On Probabilities of Hash Value Matches. J. Computers & Security. 1998.  V. 17. № 2. P. 171-176.
  7. Stinson, D.,Combinatorial Techniques for Universal Hashing. J. of Computer and System Sciences. 1994. V. 48. P. 337-346.
  8. Stallings, W., Network and Internetwork Security, Prentice Hall. 1995.
  9. Pfleeger, C. P., Security in Computing, Prentice Hal. 1997.
  10. Simmons, G. J. (editor). Contemporary Cryptology, The Science of Information Integrity // IEEE Press. 1992.
  11. FIPS PUB 180-1. Secure Hash Standard. 1995.
  12. Dawson, E. P, and Gustafson, H. M., A method for measuring entropy of symmetric cipher key generators. J. of Computers & Security. 1998. V. 17. № 2. P. 177-184.
  13. Patterson, D. W., Artificial Neural Networks. Theory and Applications. Prentice Hall. 1996.