-
1Academic Journal
المؤلفون: E. Shtanov Yu., M. Polyakov V., Е. Штанов Ю., М. Поляков В.
المساهمون: АО Центр «Атомзащитаинформ»
المصدر: Mathematics and Mathematical Modeling; № 2 (2021); 21 ; Математика и математическое моделирование; № 2 (2021); 21 ; 2412-5911
مصطلحات موضوعية:
GOST R 34.12 "Magma", microcontrollers, block cipher, information security, lightweight cryptography, ГОСТ 34.12 – 2015 «Магма», микроконтроллеры, блочные шифры, информационная безопасность, низкоресурсная криптография وصف الملف: application/pdf
Relation: https://www.mathmelpub.ru/jour/article/view/1/195; Реверс инжиниринг протокола активации Яндекс. Станции. Режим доступа: https://habr.com/ru/post/469435/ (дата обращения 21.09.2020).; Sun Beale S., Berris P. Hacking the Internet of things: Vulnerabilities, dangers, and legal responses // Duke Law & Technology Review. 2018. Vol. 16. No. 1. Pp. 161-204.; Жуков А.Е. Легковесная криптография. Часть 1 // Вопросы кибербезопасности. 2015. № 1(9). С. 26–43.; Delivers fast, affordable data protection and security. Режим доступа: https://www.intel.ru/content/www/ru/ru/architecture-and-technology/advanced-encryption-standard-aes/data-protection-aes-general-technology.html/ (дата обращения 21.09.2020).; Announcing the Advanced Encryption Standard (AES) // Federal Information Processing Standards Publication. November 26, 2001. [No.]. 197. 51 p.; ECRYPT II: European network of excellence in cryptology II: The eSTREAM Portfolio in 2012. 16th January 2012. Режим доступа: https://www.ecrypt.eu.org/ecrypt2/documents/D.SYM.10-v1.pdf (дата обращения 31.05.2021).; Beaulieu R., Shors D., Smith J., Treatman-Clark S., Weeks B., Wingers L. The Simon and Speck block ciphers on AVR 8-bit microcontrollers // Lightweight cryptography for security and privacy: LightSec 2014: 3rd intern. workshop on lightweight cryptography for security and privacy (Istanbul, Turkey, September 1-2, 2014): Revised selected papers. Cham: Springer, 2015. Pp. 3-20. DOI:10.1007/978-3-319-16363-5_1; О персональных данных: федеральный закон РФ от 27.07.2006 г. N 152-ФЗ.; Isobe T. A single-key attack on the full GOST block cipher // Fast software encryption: FSE-2011: 18th intern. workshop on fast software encryption (Lyngby, Denmark, February 13-16, 2011): Revised selected papers. B.: Springer, 2011. Pp. 290—305. DOI:10.1007/978-3-642-21702-9_17; Dinur I., Dunkelman O., Shamir A. Improved attacks on full GOST // Fast software encryption: FSE-2012: 19th intern. workshop on fast software encryption (Wash., DC, USA, March 19-21, 2012): Revised selected papers. B.; Hdbl.: Springer, 2012. Pp. 9-28. DOI:10.1007/978-3-642-34047-5_2; Pudovkina M.A., Khoruzhenko G.I. Related-key attacks on the full GOST block cipher with two or four related keys // 1st intern. conf. on Bulgarian and Balkans cryptography: BulCrypt 2012 (Sofia, Bulgaria, September 20-21, 2012): Proc. Sofia, 2012. Pp. 107-127.; ГОСТ Р 34.12 ─ 2015. Информационная технология. Криптографическая защита информации. Блочные шифры. Введ. 2016-01-01. Режим доступа: https://tc26.ru/standard/gost/GOST_R_3412-2015.pdf (дата обращения 21.09.2020).; STM8L151x6/8 STM8L152x6/8:8-bit ultra-low-power MCU, up to 64-KB flash, 2-KB data EEPROM, RTC, LCD, timers, UASRTs, l2C, SPIs, ADC, DAC, comparators. 2018. Режим доступа: https://www.st.com/resource/en/datasheet/stm8l151c8.pdf (дата обращения 21.09.2020).; Klavishnik007/GOST-on-STM8. Режим доступа: https://github.com/Klavishnik007/GOST-on-STM8 (дата обращения 21.09.2020г.); https://www.mathmelpub.ru/jour/article/view/1