-
1Dissertation/ Thesis
Authors: Ярема, Олег Михайлович, Yarema, Oleh
Contributors: Загородна, Наталія Володимирівна, Zagorodna, Nataliya, Дуда, Олексій Михайлович, Duda, Oleksiy, Тернопільський національний технічний університет імені Івана Пулюя
Subject Terms: кібербезпека, s-блок, криптологія, блоковий шифр, таблиця підстановки, диференціальний криптоаналіз, диференціальна рівномірність, s-box, cryptology, block cipher, substitution table, differential cryptanalysis, differential uniformity
Time: 125
Relation: 1. Загородна Н. В., Лупенко С. А., Луцків А. М. Сучасні алгебраїчні криптоаналітичні методи систем захисту мереж передачі даних. Інформаційні моделі, системи та технології : Матеріали тез доповідей I науково-технічної конференції, м. Тернопіль, 20 трав. 2011 р. Тернопіль, 2011. URL: http://elartu.tntu.edu.ua/handle/123456789/976.; 2. Обґрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів / Кузнецов О. О та ін. Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. 2014. № 806. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/nov/6634/21-124-141.pdf.; 3. Оксьоненко М., Яковлєв С. Перевірка "випадковості" генерації S-блоків алгоритму шифрування ДСТУ 7624:2014. Київ : Національний технічний університет України "Київський політехнічний університет". URL: http://itcm.pnu.edu.ua/2016/docs/Oksonenko.pdf.; 4. Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Тернопіль, 2020. URL: http://elartu.tntu.edu.ua/handle/lib/33440.; 5. Стручок В. С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2022. 150 с. URL: http://elartu.tntu.edu.ua/handle/lib/39424.; 6. Ярема О. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу. Інформаційні моделі, системи та технологіїї : Матеріали тез доповідей XI науково-технічної конференції, м. Тернопіль, 13–14 груд. 2023 р. Тернопіль, 2023. С. 135–136.; 7. AL-Wattar A. H. S. A review of block cipher’s s-boxes tests criteria. Iraqi journal of statistical sciences. 2019. Vol. 16, no. 2. URL: https://doi.org/10.33899/iqjoss.2019.164195.; 8. An STP-based model toward designing S-boxes with good cryptographic properties / Z. Lu et al. Designs, codes and cryptography. 2022. URL: https://doi.org/10.1007/s10623-022-01034-2 (date of access: 20.12.2023).; 9. Borst J. Block ciphers: design, analysis and side-channel analysis. Belgium, 2011.; 11. Eid Khamees Al-Shammary M., Mahmood Al-Dabbagh S. S. Differential Distribution Table implementation DDT survey. Technium: romanian journal of applied sciences and technology. 2022. Vol. 4, no. 10. P. 15–30. URL: https://doi.org/10.47577/technium.v4i10.7700 (date of access: 20.12.2023).; 12. Freyre-Echevarría A., Martínez-Díaz I. On the construction of S-boxes using the leaders and followers metaheuristic. Cryptology ePrint Archive, Paper 2019/288, 2019. URL: https://eprint.iacr.org/2019/288.; 13. Haci Ali Sahin. S-box classification and selection in symmetric-key algorithms. 2016. URL: https://hdl.handle.net/11511/25979.; 14. Indesteege S., Preneel B. Practical Collisions for EnRUPT. Fast software encryption. Berlin, Heidelberg, 2009. P. 246–259. URL: https://doi.org/10.1007/978-3-642-03317-9_15 (date of access: 20.12.2023).; 15. Jiménez R. A. d. l. C. On some methods for constructing almost optimal s-boxes and their resilience against side-channel attacks. IACR cryptol. eprint arch. 2018. Vol. 2018. URL: https://api.semanticscholar.org/CorpusID:51801605.; 16. Kazlauskas K., Kazlauskas J. Key-Dependent s-box generation in AES block cipher system. Informatica. 2009. Vol. 20, no. 1. P. 23–34. URL: https://doi.org/10.15388/informatica.2009.235 (date of access: 20.12.2023).; 17. Kruppa H., Shahy S. U. A. Differential and linear cryptanalysis in evaluating AES candidate algorithms : Technical report. National Institute of Standards and Technology. URL: https://www.cs.cmu.edu/~hannes/diffLinAES.pdf.; 18. Marochok S., Zajac P. Algorithm for generating s-boxes with prescribed differential properties. Algorithms. 2023. Vol. 16, no. 3. P. 157. URL: https://doi.org/10.3390/a16030157 (date of access: 20.12.2023).; 19. Nakahara J´unior J. Cryptanalysis and design of block ciphers : Ph. D. Leuven, 2003.; 20. Results of Ukrainian national public cryptographic competition / V. Dolgov et al. Tatra mountains mathematical publications. 2012. Vol. 47, no. 1. URL: https://doi.org/10.2478/v10127-010-0033-6.; 21. Sengel O., Aydin M. A., Sertbas A. An efficient generation and security analysis of substitution box using fingerprint patterns. IEEE access. 2020. Vol. 8. P. 160158–160176. URL: https://doi.org/10.1109/access.2020.3021055 (date of access: 20.12.2023).; 22. Ullrich M. The design and efficient software implementation of s-boxes. Leuven, 2010. URL: https://mouha.be/wp-content/uploads/ullrich-thesis.pdf.; 23 Wright R. N. Cryptography. Encyclopedia of physical science and technology. 2003. P. 61–77. URL: https://doi.org/10.1016/b0-12-227410-5/00843-7 (date of access: 20.12.2023).; http://elartu.tntu.edu.ua/handle/lib/43367
Availability: http://elartu.tntu.edu.ua/handle/lib/43367