Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення

Автор(и)

  • A. V. Pryimak Вінницький національний технічний університет, Україна
  • Yu. E. Yaremchuk Вінницький національний технічний університет, Україна

DOI:

https://doi.org/10.35681/1560-9189.2018.20.4.179051

Ключові слова:

криптостійкість, RSA, детермінованість, генетичний алгоритм

Анотація

Розглянуто існуючі асиметричні алгоритми шифрування інформації. Описано їхні переваги та недоліки. Проведено дослідження алгоритму RSA щодо можливості підвищення його криптостійкості. Запропоновано метод оптимізації вихідного повідомлення за допомогою генетичного алгоритму. Представлено статистичне тестування запропонованого покращення алгоритму, яке показало, що отримані показники статистичної безпеки є вищими за показники оригінального алгоритму на 1–3 %. Табл.: 3. Ил.: 5. Библиогр.: 8 наим.

Посилання

Bappaditya, Chakraborty Moumita, Tamoghna Mandal, Kule Malay. An Overview on Security Jana Issues in Modern Cryptographic Techniques. Proceedings of 3rd International Conference on Internet of Things and Connected Technologies (ICIoTCT). 2018.

Charles Joseph, Carol I., Mahalakshmi S. Big Data Security an Overview. International Research Journal of Engineering and Technology (IRJET). 2018. Issue 2. Vol. 5. Р. 130–134. URL: https://www.irjet.net/ archives/V5/i2/IRJET-V5I232.pdf

R. Sivakumar, B. Balakumar, V. Arivu Pandeeswaran. A Study of Encryption Algorithms (DES, 3DES and AES) for Information Security. International Research Journal of Engineering and Technology (IRJET). 2018. Issue 4. Vol. 5. P. 4133–4137.

Joye M. Secure ElGamal-Type Cryptosystems Without Message Encoding. The New Codebreakers. Lecture Notes in Computer Science. 2016. Р. 470–478.

Anu, Shree Divya, Sindhu Rashmi. Analysis of Cryptography and Comparison of its Various Techniques. International Journal of Advanced Research in Computer Science. 2017. Issue 5. Vol. 8. P. 688–691.

Rabah Kefa. Implementing Elliptic Curve Digital Signature Algorithm (ECDSA) Schemes. Mara Research Journal of Computer Science & Security. 2017. Vol. 1. Р. 29–50. ISSN 2518-8453.

Priyadarshini Patila, Prashant Narayankarb, Narayan D.G., Meena S.M. A Comprehensive Evaluation of Cryptographic Algorithms: DES, 3DES, AES, RSA and Blowfish. Elsevier. 2016. P. 617–624.

Pryymak A., Yaremchuk Yu. Pidvyshchennya stiykosti shyfru BLOWFISH na osnovi optymizatsiyi slabkykh klyuchiv henetychnym alhorytmom. Pravove, normatyvne ta metrolohichne zabezpechennya sy-stemy zakhystu informatsiyi v Ukrayini. 2018. Vyp. 1(35). S. 106–115.

##submission.downloads##

Опубліковано

2019-11-04

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах