DOI: https://doi.org/10.35681/1560-9189.2013.15.2.103381
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
Анотація
Ключові слова
Повний текст:
PDFПосилання
Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van-stone. — CRC Press, 2001. — 816 p.
Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, ishodnye teksty na jazyke Si / B. Shnajer. — M.: Triumf, 2002. — 816 s.
Simmons G.J. Authentication Theory/Coding Theory / G.J. Simmons // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. — 1985. — Vol. 196. — P. 411–431.
Yaremchuk Yu.Ye. Vykorystannya rekurentnykh poslidovnostey dlya pobudovy kryptohrafichnykh metodiv z vidkrytym klyuchem / Yu.Ye. Yaremchuk // Zakhyst informatsiyi. — 2012. — No. 4. — S. 120–127.
Yaremchuk Yu.Ye. Rozrobka alhorytmiv pryskorenoho obchyslennya elementiv rekurentnykh poslidovnostey dlya kryptohrafichnykh zastosuvan' / Yu.Ye. Yaremchuk // Reyestratsiya, zberihannya i obrob. danykh. — 2013. — T. 15, No. 1. — S. 14–22.
Yaremchuk Yu.Ye. Metod avtentyfikatsiyi storin vzayemodiyi na osnovi rekurentnykh poslidovnostey / Yu.Ye. Yaremchuk // Suchasnyy zakhyst informatsiyi. — 2013. —No. 1. — S. 4–10.
Yaremchuk Yu.Ye. Metody avtentyfikatsiyi na osnovi rekurentnykh poslidovnostey / Yu.Ye. Yaremchuk // Pravove, normatyvne ta metrolohichne zabezpechennya systemy zakhystu informatsiyi v Ukrayini. — 2013. — Vyp. 1(25). — S. 39–48.