Спеціалізовані процесори для здійснення автентифікації сторін взаємодії на основі рекурентних послідовностей

Юрій Євгенович Яремчук

Анотація


В роботі розглянуто математичний апарат рекурентних  та - послідовностей, а також можливість побудови методу автентифікації сторін взаємодії на його основі. Для запропонованого методу розроблено принципи побудови спеціалізованих процесорів для можливості доведення та перевірки автентичності відповідно кожною із сторін взаємодії. Порівняння швидкості роботи розроблених процесорів з відомими аналогами показало, що за певних умов час роботи розроблених спеціалізованих процесорів автентифікації буде в десятки разів меншим, ніж на процесорах, що реалізують відомі методи. Розроблені спеціалізовані процесори мають перспективи використання в задачах різного криптографічного призначення, що базуються на технології відкритого ключа.


Ключові слова


спеціалізовані процесори; захист інформації; криптографія; автентифікація; рекурентні послідовності

Посилання


Романец Ю. В., Тимофеева П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.

Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. – CRC Press, 2001. – 816 p.

Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. – М: Гелиос АРВ, 2001. – 480 с.

Введение в криптографию / Под общ. рeд. В.Б. Ященко. – М.: МЦНМО: «ЧеРо», 2000. – 236 с.

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с.

Брассар Ж. Современная криптология. – М.: ПОЛИМЕД, 1999. – 176 с.

Simmons G. J., Authentication theory/coding theory // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. – V. 196, 1985. – Pp. 411-431.

Яремчук Ю.Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей // Сучасний захист інформації. – №1, 2013. – С. 4–10.

Яремчук Ю.Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем // Захист інформації. – №4, 2012. – С. 120–127.

Romanets Yu.V., Timofeeva P.A., Shangin V.F. Information protection in computer systems and networks, M.: Radio and communication, 2001, 376 p.

Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography, CRC Press, 2001, 816 p.

Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Foundations of cryptography, M: Helios ARV, 2001, 480 p.

Introduction to Cryptography / Ed. red. V.B. Yaschenko. - M: MCCME "CheRo", 2000, 236 p.

Petrov A.A. Computer Security. Cryptographic protection methods. - M.: DMK, 2000, 448 p.

Brassard J. Modern cryptology. - M: Polimed, 1999 , 176 p.

Simmons G. J., Authentication theory/coding theory // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. – V. 196, 1985. – Pp. 411-431.

Yaremchuk Yu.Ye. Authentication Method party interaction based on recurrent sequences /Suchasnyy zahist informatsii, № 1, 2013, P. 4-10.

Yaremchuk Yu.Ye. Using recursive sequences for constructing cryptographic techniques with public key / Information Security, № 4, 2012, P. 120-127.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory