Удосконалений алгоритм UMAC на основі модулярних перетворень

Автор(и)

  • Сергей Петрович Евсеев Харківський національний економічний університет ім. С. Кузнеця пр. Леніна 9-а, Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Ольга Григорьевна Король Харківський національний економічний університет ім. С. Коваля пр. Леніна 9-а, Харків, Україна, 61166, Україна https://orcid.org/0000-0002-8733-9984
  • Виталий Вячеславович Огурцов Харківського національного економічного університету ім. Семена Кузнеця (ХНЕУ) 61001 пр. Леніна 9а, Україна https://orcid.org/0000-0003-3494-095X

DOI:

https://doi.org/10.15587/1729-4061.2014.20130

Ключові слова:

персональні дані, захист конфіденційних даних, засоби зберігання інформації, законодавчі акти

Анотація

Розглядаються основні положення законодавчих актів у сфері захисту персональних даних країн Євросоюзу, США та СНД. Проводиться аналіз основних джерел загроз конфіденційності та цілісності баз персональних даних, достоїнства і недоліки, як міжнародної законодавчої системи, так і законодавчої систем Російської Федерації та України у сфері захисту персональних дані, особливості законодавчих актів у даній сфері.

Біографії авторів

Сергей Петрович Евсеев, Харківський національний економічний університет ім. С. Кузнеця пр. Леніна 9-а, Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра інформаційних систем

Ольга Григорьевна Король, Харківський національний економічний університет ім. С. Коваля пр. Леніна 9-а, Харків, Україна, 61166

Викладач

Кафедра інформаційних систем

Виталий Вячеславович Огурцов, Харківського національного економічного університету ім. Семена Кузнеця (ХНЕУ) 61001 пр. Леніна 9а

К.е.н., доцент, доцент кафедри інформаційних систем

Посилання

  1. Stinson, D. R. Some constructions and bounds for authentication codes [Text] / D. R. Stinson // J. Cryptology. – 1988. – № 1. – Р. 37–51.
  2. Stinson, D. R. The combinatorics of authentication and secrecy codes [Text] / D. R. Stinson // J. Cryptology. – 1990. – № 2. – Р. 23–49.
  3. Кузнецов, А. А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC // А. А. Кузнецов, О. Г. Король, С. П. Евсеев. Прикладная радиоэлектроника. – Харьков: Изд-во ХНУРЭ, 2012. – Т. 11 № 2. – С. 171-183.
  4. Король, О. Г. Разработка модели и метода каскадного формирования МАС с использованием модулярных преобразований // О. Г. Король, С. П. Евсеев, Л. Т. Пархуць / Захист інформації: науково-технічний журнал. – 2013. – Т. 15, № 3. – С. 186 – 196.
  5. Maitra, S. Further constructions of resilient Boolean functions with very high nonlinearity [Text] / S. Maitra, E. Pasalic // Accepted in SETA. – May, 2001.
  6. Кузнецов, О. О. Захист інформації в інформаційних системах / О. О. Кузнецов, С. П. Євсеєв, О .Г. Король. – Х.: Вид. ХНЕУ, 2011. – 504 с.
  7. . Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 – Version 0.15 (beta), Springer-Verlag.
  8. Столлингс, В. Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. – М. : издательский дом «Вильям», 2001. – 672 с.
  9. Король, О. Г. Исследование методов обеспечения аутентичности и целостности данных на основе односторонних хеш-функций // О. Г. Король, С. П. Евсеев. Науково-технічний журнал «Захист інформації». Спецвипуск (40). – 2008. – С. 50 – 55.
  10. Ищейнов, В. Я. Модель безопасности конфиденциальной информации в информационной системе / В. Я. Ищейнов, С. М. Чудинов // Научные ведомости БелГУ.– Изд-во НИУ «БелГУ», 2012. – Выпуск 23/1. – № 13(132). – С. 205 – 210.
  11. Stinson, D. R. (1988). Some constructions and bounds for authentication codes. J. Cryptology, 1, 37-51.
  12. Stinson, D. R. (1990). The combinatorics of authentication and secrecy codes. J. Cryptology, 2, 23-49.
  13. Kuznetsov, A. A., Korol, O. G., Evseev, S. P. (2012). Investigation of properties of conflict message authentication codes UMAC. Applied
  14. electronics. Kharkov: Publishing house KNURE, Vol. 11, № 2, 171-183.
  15. Korol, O. G., Evseev, S. P., Parhuts, L.T. (2013). Development of a model and a method of forming a cascade MSS using modular transformations. Zahist іnformatsії Naukova - tehnіchny magazine, Vol. 15, 3, 186 – 196.
  16. Maitra, S., Pasalic, E. (2001). Further constructions of resilient Boolean functions with very high nonlinearity. Accepted in SETA.
  17. Kuznetsov, O. O., Korol, O. G., Evseev, S. P. (2011). Zahist іnformatsії in іnformatsіynih systems. H. : Species . HNEU, 504.
  18. Final report of European project number IST- 1999 - 12324 , named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 - Version 0.15 (beta), Springer-Verlag.
  19. Stallings, W. (2001). Cryptography and network security: Principles and Practice, 2nd ed.: Lane. from English. Moscow: Publishing House “William“, 672.
  20. Korol, O. G., Evseev, S. P. (2008). Investigation of methods to ensure the authenticity and integrity of the data based on one-way hash functions. Naukovyi - tehnіchny magazine” Zahist іnformatsії.” Special Issue (40), 50 - 55.
  21. Ischeynov, V. Y., Chudinov, S. (2012). Model security of confidential information in the information system. Scientific statements BSU. - Publ NIU “ BSU“, Issue 23/1, 13 (132), 205 – 210.

##submission.downloads##

Опубліковано

2014-02-05

Як цитувати

Евсеев, С. П., Король, О. Г., & Огурцов, В. В. (2014). Удосконалений алгоритм UMAC на основі модулярних перетворень. Eastern-European Journal of Enterprise Technologies, 1(9(67), 16–23. https://doi.org/10.15587/1729-4061.2014.20130

Номер

Розділ

Інформаційно-керуючі системи