МОЖЛИВІСТЬ ФОРМУВАННЯ ТА ПЕРЕВІРКИ ЦИФРОВОГО ПІДПИСУ НА ОСНОВІ РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ
Анотація
Запропоновано можливість формування та перевірки цифрового підпису на основі математичного апарату рекурентних послідовностей. Аналіз показав, що в цілому така можливість забезпечує приблизно такий самий рівень криптографічної стійкості та обчислювальної складності, як і відомі аналоги, але при цьому дозволяє змінювати стійкість методу залежно від порядку послідовності, а також має простішу процедуру задання параметрів. За певних умов запропонована можливість цифрового підписування забезпечує значне підвищення швидкості виконання процедури перевірки підпису, а також підвищення стійкості всього процесу цифрового підписування.Посилання
1. Романец Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин. — М. : Радио и связь, 2001. — 376 с.
2. Menezes A. J. Handbook of Applied Cryptography / A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. — CRC Press, 2001. — 816 p.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М. : Триумф, 2002. — 816 с.
4. Молдавян Н. А. Теоретический минимум и алгоритмы цифровой подписи / Н. А. Молдавян. — СПб. : БХВ-Пе-тербург, 2010. — 304 с.
5. Rivest R. L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A. Shamir, L. M. Adleman // Communications of the ACM. — 1978. — V. 21. — Pp. 120—126.
6. Яремчук Ю. Є. Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних.. — 2013. — Т. 15, № 1. — С. 14—22.
7. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей / Ю. Є. Яремчук // Правове, норма-тивне та метрологічне забезпечення системи захисту інформації в Україні. — 2013. — Вип. 1(25). — С. 39—49.
2. Menezes A. J. Handbook of Applied Cryptography / A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. — CRC Press, 2001. — 816 p.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М. : Триумф, 2002. — 816 с.
4. Молдавян Н. А. Теоретический минимум и алгоритмы цифровой подписи / Н. А. Молдавян. — СПб. : БХВ-Пе-тербург, 2010. — 304 с.
5. Rivest R. L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A. Shamir, L. M. Adleman // Communications of the ACM. — 1978. — V. 21. — Pp. 120—126.
6. Яремчук Ю. Є. Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних.. — 2013. — Т. 15, № 1. — С. 14—22.
7. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей / Ю. Є. Яремчук // Правове, норма-тивне та метрологічне забезпечення системи захисту інформації в Україні. — 2013. — Вип. 1(25). — С. 39—49.
##submission.downloads##
-
PDF
Завантажень: 67
Переглядів анотації: 117
Як цитувати
[1]
Ю. Є. Яремчук, «МОЖЛИВІСТЬ ФОРМУВАННЯ ТА ПЕРЕВІРКИ ЦИФРОВОГО ПІДПИСУ НА ОСНОВІ РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ», Вісник ВПІ, вип. 5, с. 91–95, Жовт. 2013.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).