The Application of Logical Operations and Tabular Transformations in the Base Accents of Hash-Function Algorithms

Authors

  • Shukhratjon Azizjonovich Umarov Kokand State Pedagogical Institute,

Keywords:

Without Key Algorithm Hash Functions, Logical Operations, Table Replacements, Uniform Distribution, Crypto-Resistant Keys, Main Basic Transformations, Pseudo-Random Sequence, Keys Of Stages (Rounds), Intermediate Value, Hash Value

Abstract

In the article the stages of transformation of the hashing processes on the structure of the general functional model of the algorithm without the key hash function are defined. The foundations of the application of logical operations and table replacements with the construction of models of basic transformations of the algorithm are revealed. The basics of methods and methods for modeling basic transformations have been developed. Their fundamental applications for creation with new transformations without key hash function algorithms are substantiated.

Downloads

Download data is not yet available.

Author Biography

Shukhratjon Azizjonovich Umarov, Kokand State Pedagogical Institute,

Fergana Branch Of The Tashkent University Of Information Technologies Named After Muhammad Al-Khwarizmi, Fergana, Uzbekistan

References

Akbarov D.E. Cryptographic methods of ensuring information security and their application-Tashkent. 2009 – p. 432.

Vostrov G. Dynamic processes of hash function formation in a system of finite fields = Динамічні процеси формування хеш-функцій в системі кінцевих полів / G. Vostrov, O. Ponomarenko // ELECTROTECHNIC AND COMPUTER SYSTEMS = Електротехнічні та комп’ютерні системи. Науково-технічний журнал. – 2018. – № 28(104). – С. 233-239.

[Akbarov D. E., Umarov Sh.A., Madaminov E. Means of checking necessary conditions - criterion of crypto stability of symmetric block encryption algorithm. Descendants of Mohammed al Khwarizmi. Scientific-practical and information-analytical journal. №4(6). 2018 y. p. 49-52.

Акбаров Д.Е., Умаров Ш.А. Алгоритм хеш-функции с новыми базовыми преобразованиями. Вісник Національного технічного університету України "Київський політехнічний інститут". Серія: Приладобудування. 2016. № 51 (1). С. 100-108. DOI: https://doi.org/10.20535/1970.51(1).2016.78112

Akbarov D.E., Umarov Sh.A., Tojiboyev I. Applications of logical operations and tablet replacement while creating perfectly perfect wrenches. Scientific-technical journal of Fergana Polytechnic Institute. №4. 2018. p. 17-23.

Акбаров Д.Е., Умаров Ш.А. Новый алгоритм блочного шифрования данных с симметричным ключом. Вісник Національного технічного університету України "Київський політехнічний інститут". Серія: Приладобудування. 2016. № 52 (2). С. 82-91.

DOI: https://doi.org/10.20535/1970.52(2).2016.92963

Карондеев А. М. Сложение по модулю 2n в блочном шифровании ПДМ. Приложение, 2015, № 8, 62–63. DOI: https://doi.org/10.17223/2226308X/8/22

Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптографии. М.: МЦНМО, 2004.

Published

2020-04-30

How to Cite

Shukhratjon Azizjonovich Umarov. (2020). The Application of Logical Operations and Tabular Transformations in the Base Accents of Hash-Function Algorithms. Computer Reviews Journal, 6, 11-18. Retrieved from http://purkh.com/index.php/tocomp/article/view/653

Issue

Section

Research Articles