Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем
DOI:
https://doi.org/10.18372/2410-7840.14.3502Ключові слова:
інформація, захист інформації, криптографія, криптографічні методи з відкритим ключем, рекурентні послідовностіАнотація
У роботі показано можливість використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем. Представлено метод розподілу секретних ключів відкритим каналом на основі рекурентних та - послідовностей та їх залежностей. Метод може бути покладено в основу для побудови криптографічних перетворень з відкритим ключем різного призначення як то шифрування, автентифікації чи цифрового підписування. Проведено дослідження представленого методу щодо криптостійкості та обчислювальної складності. Дослідження показало, що метод має перевагу перед відомими методами, оскільки при забезпеченні достатнього рівня стійкості він дозволяє встановлювати необхідну криптостійкість залежно від параметру k. Щодо обчислювальної складності, то у порівнянні з відомим методом Діффі-Хеллмана, запропонований метод забезпечує для кожного користувача майже вдвічі меншу складність обчислень, а також має простішу процедуру завдання параметрів.
Посилання
Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 2001.
W. Diffie, M.E. Hellman. New directions in cryptography // IEEE Transactions on Information Theory. – №22,
– Рр. 644–654.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002. - 816 с.
W. Diffie, P.C. van Oorschot, M.J. Wiener. Authentication and authenticated key exchanges // Designs, Codes and cryptography. – №2, 1992. – Pp. 107–125.
A.M. Odlyzko. Discrete logarithms: the past and the future // Designs, Codes and Cryptography. – №19, 2000. –
Pp. 129–154.
Smith P. and Skinner C. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms // In Advances in Cryptology Asiacrypt ’94, Springer-Verlag. – 1995. – Pp. 357–
Bleichenbacher D., Bosma W., and Lenstra A. Some remarks on Lucas-based cryptosystems // In Advances in
Cryptology Crypto ’95, Springer-Verlag. – 1995. – Pp.386–396.
Маркушевич А.И. Возвратные последовательности. - М.: Наука, 1975. - 48 с.
Кнут Д. Искусство программирования для ЭВМ, том 2. Получисленные алгоритмы. - М.: Вильямс, 2004.- 832 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).