СПЕЦІАЛІЗОВАНІ ПРОЦЕСОРИ ДЛЯ РОЗПОДІЛУ СЕКРЕТНИХ КЛЮЧІВ НА ОСНОВІ РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ
Анотація
Викладено принципи побудови спеціалізованих процесорів для розподілу секретних ключів від-критим каналом зв’язку на основі рекурентних послідовностей. Проведено оцінювання часу роботи розроблених процесорів. Порівняння швидкості роботи розроблених процесорів з відомими аналогами показало, що за певних умов вони можуть забезпечувати значно меншу складність обчислень для кожного користувача.Посилання
1. Menezes A. J. Handbook of Applied Cryptography / A. J. Menezes, van P. C. Oorschot, S. A. Vanstone. — CRC Press, 2001. — 816 p.
2. Diffie W. New directions in cryptography / W. Diffie, M. E. Hellman // IEEE Transactions on Information Theory. — 1976. — No 22, — Р. 644—654.
3. Smith P. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms / P. Smith and C. Skinner // In Advances in Cryptology Asiacrypt ’94, Springer-Verlag. — 1995. — P. 357—364.
4. Bleichenbacher D. Some remarks on Lucas-based cryptosystems / D. Bleichenbacher, W. Bosma, and A. Lenstra // In Advances in Cryptology Crypto ’95, Springer-Verlag. — 1995. — P. 386—396.
5. Smart N. The Discrete Problem on Elliptic Curves of Trace One / N. Smart // Journal of Cryptology. — 1999. — No 12.
P. 29—34.
6. Ростовцев А. Г. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализация / А. Г. Ростовцев, Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы. — 2003. — № 1. — С. 64—73.
7. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4. — С. 120—127.
2. Diffie W. New directions in cryptography / W. Diffie, M. E. Hellman // IEEE Transactions on Information Theory. — 1976. — No 22, — Р. 644—654.
3. Smith P. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms / P. Smith and C. Skinner // In Advances in Cryptology Asiacrypt ’94, Springer-Verlag. — 1995. — P. 357—364.
4. Bleichenbacher D. Some remarks on Lucas-based cryptosystems / D. Bleichenbacher, W. Bosma, and A. Lenstra // In Advances in Cryptology Crypto ’95, Springer-Verlag. — 1995. — P. 386—396.
5. Smart N. The Discrete Problem on Elliptic Curves of Trace One / N. Smart // Journal of Cryptology. — 1999. — No 12.
P. 29—34.
6. Ростовцев А. Г. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализация / А. Г. Ростовцев, Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы. — 2003. — № 1. — С. 64—73.
7. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4. — С. 120—127.
##submission.downloads##
-
PDF
Завантажень: 66
Переглядів анотації: 100
Як цитувати
[1]
Ю. Є. Яремчук, «СПЕЦІАЛІЗОВАНІ ПРОЦЕСОРИ ДЛЯ РОЗПОДІЛУ СЕКРЕТНИХ КЛЮЧІВ НА ОСНОВІ РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ», Вісник ВПІ, вип. 1, с. 123–127, Берез. 2013.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).