OPRACOWANIE I BADANIA KRYPTOGRAFICZNYCH FUNKCJI SKRÓTU (HASH) NA PODSTAWIE DWUWYMIAROWYCH AUTOMATÓW KOMÓRKOWYCH
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 8 Nr 1 (2018)
-
WYZNACZANIE WSPÓŁCZYNNIKÓW EFEKTYWNOŚCI ABSORPCJI I ROZPRASZANIA NANOCZĄSTEK NIKLU
Oleksandr Machulianskyi, Bohdan Babych, Viktor Machulianskyi4-7
-
MODEL KONTROLI DANYCH PRZEKAZANYCH PRZEZ SIEĆ W OPARCIU O TECHNOLOGIĘ PROXY
Olesia Barkovska, Vitaliy Serdechnyi8-11
-
BADANIE NIELINIOWYCH WŁAŚCIWOŚCI MEMRYSTORA
Sviatoslav Khrapko, Volodymyr Rusyn, Leonid Politansky12-15
-
MODEL SYMULACJI PROCESU ROUTINGU OPARTEGO NA LOGICE ROZMYTEJ
Ivan Lesovoy, Genagij Pylypenko16-19
-
NIEZMIENNE URZĄDZENIA PIEZOREZONANSOWE NA PODSTAWIE ADAPTACYJNYCH WIELOCZĘSTOTLIWOŚCIOWYCH SYSTEMÓW Z PROGNOZOWANYM STANDARDEM
Sergey Pidchenko, Alla Taranchuk20-23
-
OPRACOWANIE I BADANIA KRYPTOGRAFICZNYCH FUNKCJI SKRÓTU (HASH) NA PODSTAWIE DWUWYMIAROWYCH AUTOMATÓW KOMÓRKOWYCH
Yuliya Tanasyuk, Sergey Ostapov24-27
-
UOGÓLNIONE PODEJŚCIE DO ESTYMACJI WYKŁADNIKA HURSTA NA PODSTAWIE SZEREGÓW CZASOWYCH
Lyudmyla Kirichenko, Tamara Radivilova, Vitalii Bulakh28-31
-
CZUŁOŚĆ WIDMOWA WZROKU LUDZKIEGO NA IMPULSY ŚWIATŁA
Volodymyr Brailovsky, Ivan Pyslar, Magharyta Rozhdestvenska, Magdalena Michalska32-35
-
ORGANIZACJA IMPLEMENTACJI WSZECHOBECNYCH SIECI SENSOROWYCH
Sergey Toliupa, Yuriy Kravchenko, Aleksander Trush36-39
-
CHARAKTER SYGNAŁÓW RADIOWYCH I UTRUDNIEŃ W SYSTEMACH NAWIGACJI W BEZZAŁOGOWYCH STATKACH POWIETRZNYCH
Mykola Mykyjchuk, Volodymyr Markiv40-43
-
TRANSMISJA SYGNAŁÓW BEZ ZNIEKSZTAŁCEŃ PRZEZ METASTRUKTURĘ PRZEWODOWĄ
Dmytro Vovchuk, Serhii Haliuk, Leonid Politanskyy44-47
-
ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W ZAUTOMATYZOWANYCH CENTRACH LOGISTYCZNYCH
Tomasz Rymarczyk, Grzegorz Kłosowski48-51
-
ZASTOSOWANIE ARCHITEKTURY MIKROUSŁUG W ANALITYCZNYM SYSTEMIE REKONSTRUKCJI OBRAZÓW ELEKTRYCZNEJ TOMOGRAFII IMPEDANCYJNEJ
Tomasz Cieplak, Tomasz Rymarczyk, Grzegorz Kłosowski52-55
-
OPTYMALIZACJA PRZETWARZANIA DANYCH DLA ZAPYTAŃ SYSTEMÓW OBSERWACJI PRZESTRZENI POWIETRZNEJ
Iryna V. Svyd, Andrij I. Obod, Oleksandr S. Maltsev, Daria B. Pavlova, Bridel V. Mongo56-59
-
METODY WYTWARZANIA I ZASTOSOWANIE APODYZOWANYCH SIATEK BRAGGA
Łukasz Zychowicz, Jacek Klimek, Piotr Kisała60-63
-
POMIAR CZASU MARTWEGO METODĄ DWÓCH ŹRÓDEŁ – OPTYMIZACJA PODZIAŁU CZASU POMIARU
Grzegorz Domański, Bogumił Konarzewski, Robert Kurjata, Krzysztof Zaremba, Janusz Marzec, Michał Dziewiecki, Marcin Ziembicki, Andrzej Rychter, Waldemar Smolik, Roman Szabatin, Piotr Brzeski64-66
-
ANALIZA WPŁYWU ODKSZTAŁCENIA PRZY ZGINANIU NA CHARAKTERYSTYKI PRĄDOWO-NAPIĘCIOWE WYSOKOTEMPERATUROWYCH TAŚM NADPRZEWODNIKOWYCH
Jacek Sosnowski67-70
-
WYZNACZANIE CHARAKTERYSTYK R = F(T) TAŚM NADPRZEWODNIKOWYCH PIERWSZEJ I DRUGIEJ GENERACJI
Rafał Kwoka, Janusz Kozak, Michał Majka71-74
Archiwum
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
-
Tom 9 Nr 4
2019-12-16 20
-
Tom 9 Nr 3
2019-09-26 20
-
Tom 9 Nr 2
2019-06-21 16
-
Tom 9 Nr 1
2019-03-03 13
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 7 Nr 4
2017-12-21 23
-
Tom 7 Nr 3
2017-09-30 24
-
Tom 7 Nr 2
2017-06-30 27
-
Tom 7 Nr 1
2017-03-03 33
-
Tom 6 Nr 4
2016-12-22 16
-
Tom 6 Nr 3
2016-08-08 18
-
Tom 6 Nr 2
2016-05-10 16
-
Tom 6 Nr 1
2016-02-04 16
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
Za pomocą oprogramowania zostały opracowane kryptograficzne funkcje skrótu (hash) na podstawie gąbki kryptograficznej, której stan wewnętrzny został zrealizowany w postaci dwuwymiarowych automatów komórkowych (KA). W celu implementacji permutacji pseudolosowych zaproponowano kombinację zasad obróbki CA 30, 54, 86, 150 i 158 w celu realizacji funkcji transformacji rundy. Opracowany mechanizm haszowania pozwala na skuteczne przetwarzanie równoległe, zapewnia jakościowe charakterystyki statystyczne i rozproszenia, pozwala na otrzymanie skrótu o zmiennej długości i ujawnia stabilny efekt lawinowy.
Słowa kluczowe:
Bibliografia
Bertoni G. et al.: The Keccak sponge function family. http://keccak.noekeon.org/ [1.01.2018].
Eddine A., Belfedhal K., Faraoun M.: Building secure and fast cryptographic hash functions using programmable cellular automata. J. of Computer and Information Technology CIT 4/2015, 317–328.
Jamil N., Mahmood R., Z’aba R., Udzir N.I. Zukarnaen N.A.: A new cryptographic hash function based on crllular automata rule 30, 134 and omega-flip network. ICICN 27/2012, 163–169.
Jeon J.Ch.: Analysis of hash functions and cellular automata based schemes. International Journal of Security and Applications 7(3)/2013, 303–316.
Ostapov S., Val O., Yanushevsky S., Chyzhevsky D.: Cryptography on the Base of Cellular Automata. Internet in the Information Society – Chapter 6, Scientific Publishing University of Dabrowa Gornicza 2015.
Paar Ch., Peltz J.: Understanding cryptography. Springer-Verlag, Berlin Heidelberg 2010.
Robshaw M.J.B.: MD2, MD4, MD5, SHA, and Other Hash Functions. Technical Report TR-101/1994.
Tanasyuk Yu., Melnychuk Kh., Ostapov S.: Development and research of cryptographic hash functions on the basis of cellular automata. Information Processing Systems 4(150)/2017, 122–127.
Wolfram S.: A New Kind of Science Wolfram Media Inc., 2002, 1197 http://www.wolframscience.com/ nksonline/toc.html [1.01.2018].
##plugins.themes.bootstrap3.article.details##
Abstract views: 371
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
