Удосконалений алгоритм UMAC на основі модулярних перетворень
DOI:
https://doi.org/10.15587/1729-4061.2014.20130Ключові слова:
персональні дані, захист конфіденційних даних, засоби зберігання інформації, законодавчі актиАнотація
Розглядаються основні положення законодавчих актів у сфері захисту персональних даних країн Євросоюзу, США та СНД. Проводиться аналіз основних джерел загроз конфіденційності та цілісності баз персональних даних, достоїнства і недоліки, як міжнародної законодавчої системи, так і законодавчої систем Російської Федерації та України у сфері захисту персональних дані, особливості законодавчих актів у даній сфері.
Посилання
- Stinson, D. R. Some constructions and bounds for authentication codes [Text] / D. R. Stinson // J. Cryptology. – 1988. – № 1. – Р. 37–51.
- Stinson, D. R. The combinatorics of authentication and secrecy codes [Text] / D. R. Stinson // J. Cryptology. – 1990. – № 2. – Р. 23–49.
- Кузнецов, А. А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC // А. А. Кузнецов, О. Г. Король, С. П. Евсеев. Прикладная радиоэлектроника. – Харьков: Изд-во ХНУРЭ, 2012. – Т. 11 № 2. – С. 171-183.
- Король, О. Г. Разработка модели и метода каскадного формирования МАС с использованием модулярных преобразований // О. Г. Король, С. П. Евсеев, Л. Т. Пархуць / Захист інформації: науково-технічний журнал. – 2013. – Т. 15, № 3. – С. 186 – 196.
- Maitra, S. Further constructions of resilient Boolean functions with very high nonlinearity [Text] / S. Maitra, E. Pasalic // Accepted in SETA. – May, 2001.
- Кузнецов, О. О. Захист інформації в інформаційних системах / О. О. Кузнецов, С. П. Євсеєв, О .Г. Король. – Х.: Вид. ХНЕУ, 2011. – 504 с.
- . Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 – Version 0.15 (beta), Springer-Verlag.
- Столлингс, В. Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. – М. : издательский дом «Вильям», 2001. – 672 с.
- Король, О. Г. Исследование методов обеспечения аутентичности и целостности данных на основе односторонних хеш-функций // О. Г. Король, С. П. Евсеев. Науково-технічний журнал «Захист інформації». Спецвипуск (40). – 2008. – С. 50 – 55.
- Ищейнов, В. Я. Модель безопасности конфиденциальной информации в информационной системе / В. Я. Ищейнов, С. М. Чудинов // Научные ведомости БелГУ.– Изд-во НИУ «БелГУ», 2012. – Выпуск 23/1. – № 13(132). – С. 205 – 210.
- Stinson, D. R. (1988). Some constructions and bounds for authentication codes. J. Cryptology, 1, 37-51.
- Stinson, D. R. (1990). The combinatorics of authentication and secrecy codes. J. Cryptology, 2, 23-49.
- Kuznetsov, A. A., Korol, O. G., Evseev, S. P. (2012). Investigation of properties of conflict message authentication codes UMAC. Applied
- electronics. Kharkov: Publishing house KNURE, Vol. 11, № 2, 171-183.
- Korol, O. G., Evseev, S. P., Parhuts, L.T. (2013). Development of a model and a method of forming a cascade MSS using modular transformations. Zahist іnformatsії Naukova - tehnіchny magazine, Vol. 15, 3, 186 – 196.
- Maitra, S., Pasalic, E. (2001). Further constructions of resilient Boolean functions with very high nonlinearity. Accepted in SETA.
- Kuznetsov, O. O., Korol, O. G., Evseev, S. P. (2011). Zahist іnformatsії in іnformatsіynih systems. H. : Species . HNEU, 504.
- Final report of European project number IST- 1999 - 12324 , named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 - Version 0.15 (beta), Springer-Verlag.
- Stallings, W. (2001). Cryptography and network security: Principles and Practice, 2nd ed.: Lane. from English. Moscow: Publishing House “William“, 672.
- Korol, O. G., Evseev, S. P. (2008). Investigation of methods to ensure the authenticity and integrity of the data based on one-way hash functions. Naukovyi - tehnіchny magazine” Zahist іnformatsії.” Special Issue (40), 50 - 55.
- Ischeynov, V. Y., Chudinov, S. (2012). Model security of confidential information in the information system. Scientific statements BSU. - Publ NIU “ BSU“, Issue 23/1, 13 (132), 205 – 210.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Сергей Петрович Евсеев, Ольга Григорьевна Король, Виталий Вячеславович Огурцов
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.