Метод автентифікації учасників взаємодії на основі рекурентних послідовностей

Автор(и)

  • Yu. Е. Yaremchuk Вінницький національний технічний університет, Україна

DOI:

https://doi.org/10.35681/1560-9189.2013.15.2.103381

Ключові слова:

захист інформації, криптографія, автентифікація, цифрове підписування, рекурентні послідовності

Анотація

Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності.

Посилання

Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van-stone. — CRC Press, 2001. — 816 p.

Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, ishodnye teksty na jazyke Si / B. Shnajer. — M.: Triumf, 2002. — 816 p.

Simmons G.J. Authentication Theory/Coding Theory / G.J. Simmons // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. — 1985. — Vol. 196. — pp. 411–431.

Yaremchuk Yu.E. Vykorystannya rekurentnykh poslidovnostey dlya pobudovy kryptohrafichnykh metodiv z vidkrytym klyuchem / Yu. Е. Yaremchuk // Zakhyst informatsiyi. — 2012. — No. 4. — pp. 120–127.

Yaremchuk Yu.E. Rozrobka alhorytmiv pryskorenoho obchyslennya elementiv rekurentnykh poslidovnostey dlya kryptohrafichnykh zastosuvan / Yu. Е. Yaremchuk // Reyestratsiya, zberihannya i obrob. danykh. — 2013. — V. 15, Is. 1. — pp. 14–22.

Yaremchuk Yu.E. Metod avtentyfikatsiyi storin vzayemodiyi na osnovi rekurentnykh poslidovnostey / Yu. Е. Yaremchuk // Suchasnyy zakhyst informatsiyi. — 2013. —No. 1. — pp. 4–10.

Yaremchuk Yu.E. Metody avtentyfikatsiyi na osnovi rekurentnykh poslidovnostey / Yu.E. Yaremchuk // Pravove, normatyvne ta metrolohichne zabezpechennya systemy zakhystu informatsiyi v Ukrayini. — 2013. — Vyp. 1(25). — pp. 39–48.

##submission.downloads##

Опубліковано

2013-06-04

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах