Автентифікація сторін взаємодії з обмеженою рандомізацією на основі рекурентних послідовностей
Ключові слова:
захист інформації, криптографія, автентифікація сторін взаємодії, рекурентні послідовностіАнотація
Розглянуто можливість автентифікації сторін взаємодії з обмеженою рандомізацією на основі математичного апарату рекурентних Vk- та Uk-послідовностей. Показано можливість зменшення (у декілька разів) обчислювальної та комунікаційної складності під час виконання криптографічних перетворень, що особливо важливо для систем типу «свій–чужий», де зменшення часу життя ключа через відсутність сеансового ключа рандомізації з боку претендента не є критичним.Посилання
1. Menezes, A. J. Handbook of Applied Cryptography [Текст] / A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. —
CRC Press, 2001. — 816 p.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Б. Шнайер.
— М. : Триумф, 2002. — 816 с.
3. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим
ключем [Текст] / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4.— С. 120—127.
4. Яремчук Ю. Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] / Ю. Є. Ярем-
чук // Сучасний захист інформації. — 2013. — № 1. — С. 4—10.
5. Яремчук Ю. Є. Оцінювання криптостійкості методів шифрування інформації на основі рекурентних послідовнос-
тей [Текст] / Ю. Є. Яремчук // Східно-Європейський журнал передових технологій. — 2013. — № 2/10(62). — С. 35—38.
6. Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] /
Ю. Є. Яремчук // Захист інформації. — 2013. — Т. 15, № 4. — С. 394—398
CRC Press, 2001. — 816 p.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Б. Шнайер.
— М. : Триумф, 2002. — 816 с.
3. Яремчук Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим
ключем [Текст] / Ю. Є. Яремчук // Захист інформації. — 2012. — № 4.— С. 120—127.
4. Яремчук Ю. Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] / Ю. Є. Ярем-
чук // Сучасний захист інформації. — 2013. — № 1. — С. 4—10.
5. Яремчук Ю. Є. Оцінювання криптостійкості методів шифрування інформації на основі рекурентних послідовнос-
тей [Текст] / Ю. Є. Яремчук // Східно-Європейський журнал передових технологій. — 2013. — № 2/10(62). — С. 35—38.
6. Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] /
Ю. Є. Яремчук // Захист інформації. — 2013. — Т. 15, № 4. — С. 394—398
##submission.downloads##
-
PDF
Завантажень: 93
Переглядів анотації: 113
Як цитувати
[1]
Ю. Є. Яремчук, «Автентифікація сторін взаємодії з обмеженою рандомізацією на основі рекурентних послідовностей», Вісник ВПІ, вип. 6, с. 122–127, Груд. 2014.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).