Спеціалізовані процесори для здійснення автентифікації сторін взаємодії на основі рекурентних послідовностей
DOI:
https://doi.org/10.18372/2410-7840.15.4219Ключові слова:
спеціалізовані процесори, захист інформації, криптографія, автентифікація, рекурентні послідовностіАнотація
В роботі розглянуто математичний апарат рекурентних та - послідовностей, а також можливість побудови методу автентифікації сторін взаємодії на його основі. Для запропонованого методу розроблено принципи побудови спеціалізованих процесорів для можливості доведення та перевірки автентичності відповідно кожною із сторін взаємодії. Порівняння швидкості роботи розроблених процесорів з відомими аналогами показало, що за певних умов час роботи розроблених спеціалізованих процесорів автентифікації буде в десятки разів меншим, ніж на процесорах, що реалізують відомі методи. Розроблені спеціалізовані процесори мають перспективи використання в задачах різного криптографічного призначення, що базуються на технології відкритого ключа.
Посилання
Романец Ю. В., Тимофеева П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. – CRC Press, 2001. – 816 p.
Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. – М: Гелиос АРВ, 2001. – 480 с.
Введение в криптографию / Под общ. рeд. В.Б. Ященко. – М.: МЦНМО: «ЧеРо», 2000. – 236 с.
Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с.
Брассар Ж. Современная криптология. – М.: ПОЛИМЕД, 1999. – 176 с.
Simmons G. J., Authentication theory/coding theory // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. – V. 196, 1985. – Pp. 411-431.
Яремчук Ю.Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей // Сучасний захист інформації. – №1, 2013. – С. 4–10.
Яремчук Ю.Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем // Захист інформації. – №4, 2012. – С. 120–127.
Romanets Yu.V., Timofeeva P.A., Shangin V.F. Information protection in computer systems and networks, M.: Radio and communication, 2001, 376 p.
Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography, CRC Press, 2001, 816 p.
Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Foundations of cryptography, M: Helios ARV, 2001, 480 p.
Introduction to Cryptography / Ed. red. V.B. Yaschenko. - M: MCCME "CheRo", 2000, 236 p.
Petrov A.A. Computer Security. Cryptographic protection methods. - M.: DMK, 2000, 448 p.
Brassard J. Modern cryptology. - M: Polimed, 1999 , 176 p.
Simmons G. J., Authentication theory/coding theory // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. – V. 196, 1985. – Pp. 411-431.
Yaremchuk Yu.Ye. Authentication Method party interaction based on recurrent sequences /Suchasnyy zahist informatsii, № 1, 2013, P. 4-10.
Yaremchuk Yu.Ye. Using recursive sequences for constructing cryptographic techniques with public key / Information Security, № 4, 2012, P. 120-127.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).