Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей

Автор(и)

  • Iu. Е. Iaremchuk Вінницький національний технічний університет, Україна

DOI:

https://doi.org/10.35681/1560-9189.2013.15.4.103423

Ключові слова:

захист інформації, криптографія, автентифікація, цифрове підписування, рекурентні послідовності

Анотація

Запропоновано метод вироблення та перевіряння цифрового підпису, що базується на математичному апараті рекурентних Vk -послідовностей, а також схему та протокол його реалізації. Аналіз запропонованого методу показав, що, у порівнянні з відомими аналогами, він є більш стійким і майже вдвічі забезпечує спрощення обчислень під час перевіряння підпису, крім того запропонований метод має значно простішу процедуру завдання параметрів.

Посилання

Menezes A.J. Handbook of Applied Cryptography [Tekst] / A.J. Menezes, P.C. van Oorschot, S.A. Vanstone. — CRC Press, 2001. — 816 p.

Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, ishodnye teksty na jazyke Si [Tekst] / B. Shnajer. — M.: Triumf, 2002. — 816 p.

Moldavjan, N.A. Teoreticheskij minimum i algoritmy cifrovoj podpisi [Tekst] / N.A. Moldavjan. — SPb.: BHV-Peterburg, 2010. — 304 p.

Petrov A.A. Kompjuternaja bezopasnost. Kriptograficheskie metody zashhity [Tekst] / A.A. Petrov. — M.: DMK, 2000. — 448 p.

Rivest R.L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems [Tekst] / R.L. Rivest, A. Shamir, L.M. Adleman // Communications of the ACM. — 1978. — Vol. 21. — pp. 120–126.

ElGamal T. A Public-Key Cryptosystcm and a Signature Scheme Based on Discrete Logarithms [Tekst] / T. ElGamal // Advances in Cryptology: Proceedings of CRYPTO 84. — Springer Verlag, 1985. — pp. 1–18.

Schnorr C.P. Efficient Signature Generation for Smart Cards [Tekst] / C.P. Schnorr // Advances CRYPTO '89 Proceedings. — Springer-Verlag, 1990. — pp. 239–252.

National Institute of Standards and Technology, NIST FIPS PUB 186, "Digital Signature Standard". — U.S. Department of Commerce. — May 1994.

Miller V.S. Use of Elliptic Curves in Cryptography [Tekst] / V.S. Miller // Advances in Cryptolo-gy Crypto’85. — LNCS 218, 1986. — pp. 417–426.

Jelementarnoe vvedenie v jellipticheskuju kriptografiju. Algebraicheskie i algoritmicheskie osnovy [Tekst] / [Bolotov A.A., Mashkov S.B., Frolov A.B., Chasovskih A.A.]. — M.: KomKniga, 2006. — 328 p.

Bessalov A.V. Kriptosistemy na jellipticheskih krivyh: ucheb. posob. [Tekst] / A.V. Bessalov, A.B. Telizhenko. — K.: IOTs "Vydavnytstvo "Politekhnika", 2004. — 224 p.

Yaremchuk Yu.Ye. Vykorystannya rekurentnykh poslidovnostey dlya pobudovy kryptohrafichnykh metodiv z vidkrytym klyuchem [Tekst] / Yu.Ye. Yaremchuk // Zakhyst informatsiyi. — 2012. — No. 4. — pp. 120–127.

Iaremchuk Iu. E. Rozrobka alhorytmiv pryskorenoho obchyslennya elementiv rekurentnykh poslidovnostey dlya kryptohrafichnykh zastosuvan [Tekst] / Iu. E. Iaremchuk // Reyestratsiya, zberihannya i obrob. danykh. — 2013. — V. 15, Is. 1. — pp. 14–22.

Yaremchuk Yu.Ye. Metody avtentyfikatsiyi na osnovi rekurentnykh poslidovnostey [Tekst] / Yu.Ye. Yaremchuk // Pravove, normatyvne ta metrolohichne zabezpechennya systemy zakhystu informatsiyi v Ukrayini.— 2013. — Vyp. 1 (25). — pp. 39–48.

Yaremchuk Yu. Е. Metod avtentyfikatsiyi uchasnykiv vzayemodiyi na osnovi rekurentnykh poslidovnostey [Tekst] / Yu. Е. Yaremchuk // Reyestratsiya, zberihannya i obrob. danykh. — 2013. — V. 15, Is. 2. — pp. 73–81.

##submission.downloads##

Опубліковано

2013-12-08

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах