Метод автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Анотація
Запропоновано метод автентифікації суб’єктів (об’єктів) взаємодії на основі математичного апарату рекурентних Vk-послідовностей. Аналіз показав, що в цілому метод має приблизно такий самий рівень криптографічної стійкості та обчислювальної складності, як і відомі аналоги, але за певних умов метод забезпечує значне підвищення швидкості виконання процедури перевірки автентичності, а також підвищення стійкості всього процесу автентифікації. Існує також можливість перетворення методів автентифікації на основі Vk-послідовності в методи цифрового підписування.Посилання
1. Menezes A. J. Handbook of Applied Cryptography / A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. — CRC Press,
2001. — 816 p.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М. :
Триумф, 2002. — 816 с.
3. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим
ключем / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4. — С. 120—127.
4. Яремчук Ю. Є. Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для крипто-
графічних застосувань / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 1. — С. 14—22.
5. Яремчук Ю. Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей / Ю. Є. Яремчук //
Сучасний захист інформації. — 2013. — № 1. — С. 4—10.
6. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей / Ю. Є. Яремчук // Правове, норма-
тивне та метрологічне забезпечення системи захисту інформації в Україні. — 2013. — Вип. 1(25). — С. 39—48.
2001. — 816 p.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М. :
Триумф, 2002. — 816 с.
3. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим
ключем / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4. — С. 120—127.
4. Яремчук Ю. Є. Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для крипто-
графічних застосувань / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 1. — С. 14—22.
5. Яремчук Ю. Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей / Ю. Є. Яремчук //
Сучасний захист інформації. — 2013. — № 1. — С. 4—10.
6. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей / Ю. Є. Яремчук // Правове, норма-
тивне та метрологічне забезпечення системи захисту інформації в Україні. — 2013. — Вип. 1(25). — С. 39—48.
##submission.downloads##
-
PDF
Завантажень: 52
Переглядів анотації: 107
Як цитувати
[1]
Ю. Є. Яремчук, «Метод автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей», Вісник ВПІ, вип. 3, с. 99–104, Черв. 2013.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).