Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей
DOI:
https://doi.org/10.18372/2410-7840.15.5509Ключові слова:
захист інформації, криптографія, автентифікація, рекурентні послідовностіАнотація
В роботі розглянуто можливість побудови методу автентифікації сторін взаємодії на основі математичного апарату рекурентних послідовностей, що базуються на співвідношеннях, в яких початкові елементи пов’язані з коефіцієнтами. Розроблено протокол реалізації методу. Запропонований метод, у порівнянні з відомим аналогом, дозволив підвищити криптографічну стійкість процесу автентифікації, а також можливість змінювати стійкість методу залежно від порядку послідовності. Представленні розробки дали можливість розширити галузь використання методів автентифікації, у першу чергу, в системах захисту з підвищеним рівнем секретності.
Посилання
Введение в криптографию [Текст] / под общ. РЄД.
B. Б. Ященко. — М.: МЦНМО: «ЧеРо», 2000. - 236 с.
Основы криптографии [Текст] / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. — М: Гелиос АРВ, 2001. — 480 с.
Петров, А. А. Компьютерная безопасность. Криптографические методы защиты [Текст] / А. А. Петров. — М.: ДМК, 2000. — 448 с.
Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин. — М.: Радио и связь, 2001. — 376 с.
Яремчук, Ю. Є. Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем [Текст] / Ю. Є. Яремчук // Захист інформації. — 2012. — №4. — C. 120—127.
Яремчук, Ю. Є. Метод автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] / Ю.Є. Яремчук // Сучасний захист інформації. — 2013. — №1. — С. 4—10.
Brassard, G. Modern Cryptology: A Tutorial [Текст] / G. Brassard. — Springer-Verlag, 1988. — 107 p.
Menezes, A. J. Handbook of Applied Cryptography [Текст] / A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. — CRC Press, 2001. — 816 p.
Simmons, G. J. Authentication theory/coding theory [Текст] / G. J. Simmons // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. — 1985. — V. 196. — Pp. 411-431.
Van Tilborg, Henk C.A. Fundamentals of cryptology. A Professional Reference and Interactive Tutorial [Текст] / Henk C.A. van Tilborg. — Kluwer Academic Publishers, 2000. — 512 p.
Yaschenko, V.B. (ed.) (2000) Introduction to cryptography. Moscow: MCNMO.
Alferov, A.P. et al. (2001) Cryptography basics. Moscow: Gelios ARV.
Petrov, A.A. (2000) Computer safety. Cryptographic methods of protection. Moscow: DMK.
Romanets, Yu.V. and Timofeeva, P.A. Information security in computer systems and networks. Moscow: Radio and Communications.
Iaremchuk, I.E. (2012). Use of recurrent sequences to construct cryptographic methods with the public key. Information Security, No. 4, pp. 120-127.
Iaremchuk, I.E. (2013). The method of authentication of parties of interaction based on recurrent sequences. Modern Information Security, No. 1, pp. 4-10.
Brassard, G. (1988) Modern Cryptology: A Tutorial. Springer-Verlag.
Menezes, A.J., van Oorschot, P.C., Vanstone, S.A. (2001). Handbook of Applied Cryptography. CRC Press.
Simmons, G. J. (1985) Authentication theory/coding theory. Proceedings of CRYPTO'84, Lecture Notes in Computer Science, V. 196, pp. 411-431.
Van Tilborg, Henk C.A. (2000). Fundamentals of cryptology. A Professional Reference and Interactive Tutorial. Kluwer Academic Publishers.
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).