Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем

Автор(и)

  • Юрій Євгенович Яремчук Вінницький національний технічний університет

DOI:

https://doi.org/10.18372/2410-7840.14.3502

Ключові слова:

інформація, захист інформації, криптографія, криптографічні методи з відкритим ключем, рекурентні послідовності

Анотація

У роботі показано можливість використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем. Представлено метод розподілу секретних ключів відкритим каналом на основі рекурентних  та - послідовностей та їх залежностей. Метод може бути покладено в  основу для побудови криптографічних перетворень з відкритим ключем різного призначення як то шифрування, автентифікації чи цифрового підписування. Проведено дослідження представленого методу щодо криптостійкості та обчислювальної складності. Дослідження показало, що метод має перевагу перед відомими методами, оскільки при забезпеченні достатнього рівня стійкості він дозволяє встановлювати необхідну криптостійкість залежно від параметру k. Щодо обчислювальної складності, то у порівнянні з відомим методом Діффі-Хеллмана, запропонований метод забезпечує для кожного користувача майже вдвічі меншу складність обчислень, а також має простішу процедуру завдання параметрів.

Біографія автора

Юрій Євгенович Яремчук, Вінницький національний технічний університет

к.т.н., доцент, директор Центру інформаційних технологій і захисту інформації, доцент кафедри адміністративного та інформаційного менеджменту Вінницького національного технічного університету

Посилання

Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 2001.

W. Diffie, M.E. Hellman. New directions in cryptography // IEEE Transactions on Information Theory. – №22,

– Рр. 644–654.

Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002. - 816 с.

W. Diffie, P.C. van Oorschot, M.J. Wiener. Authentication and authenticated key exchanges // Designs, Codes and cryptography. – №2, 1992. – Pp. 107–125.

A.M. Odlyzko. Discrete logarithms: the past and the future // Designs, Codes and Cryptography. – №19, 2000. –

Pp. 129–154.

Smith P. and Skinner C. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms // In Advances in Cryptology Asiacrypt ’94, Springer-Verlag. – 1995. – Pp. 357–

Bleichenbacher D., Bosma W., and Lenstra A. Some remarks on Lucas-based cryptosystems // In Advances in

Cryptology Crypto ’95, Springer-Verlag. – 1995. – Pp.386–396.

Маркушевич А.И. Возвратные последовательности. - М.: Наука, 1975. - 48 с.

Кнут Д. Искусство программирования для ЭВМ, том 2. Получисленные алгоритмы. - М.: Вильямс, 2004.- 832 с.

##submission.downloads##

Опубліковано

2011-11-28

Номер

Розділ

Статті