ПРОТОКОЛ ФОРМУВАННЯ СЕКРЕТНИХ КЛЮЧІВ ШИФРУВАННЯ АБОНЕНТАМИ ВІДКРИТИХ КАНАЛІВ ЗВ'ЯЗКУ НА ОСНОВІ УЗАГАЛЬНЕНИХ МАТРИЦЬ ГАЛУА

Автор(и)

  • Анатолий Яковлевич Белецкий Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.17.9464

Ключові слова:

протокол обміну ключами, узагальнені матриці Галуа, подібні матриці, розширені поля Галуа, відношення ізоморфізму.

Анотація

У статті розглянуто методи формування секретнихключів шифрування двома абонентами відкритих комунікаційних мереж. У генерації ключа беруть участі обидва абоненти мережі. В основу протоколу обміну ключами покладені алгоритми асиметричної(двоключової) криптографії. Рішення проблеми синтезу ключів припускає обчислення односпрямованихфункцій і базується на використанні узагальненихподібних матриць Галуа. В якості матриць перетворення подібності обрані перестановочні матриці. Для матриць Галуа розроблений простий спосіб їх побудови, названий методом діагонального заповнення.Узагальнені матриці Галуа зв'язані відношенням ізо-морфізму з елементами, що їх утворюють, і залежатьвід обраних незвідних поліномів, які породжують матриці. Обговорюються варіанти побудови способів оперативної зміни ключів шифрування в кожному сеансі зв'язку наземних пунктів управління з безпілотними літальними апаратами.

Біографія автора

Анатолий Яковлевич Белецкий, Національний авіаційний університет

Доктор технічних наук,професор, заслужений діяч науки і техніки України,лауреат Державної премії України в галузі науки і техніки, професор кафедри електроніки Національного авіаційного університету.

Посилання

Иран объявил о захвате американского беспилотника. / http://zn.ua

Ивонин М. В. Криптографические протоколы распределения ключей для групп с динамическим составом участников. / www.itsecure.org.ua

Введение в криптографию: новые математические дисциплины. Учебник/ под ред. В.В. Ященко. – СПб: Питер, 2001. – 287 с.

Коутинхо С. Введение в теорию чисел. Алгоритм RSA. / С. Коухтиньо. — Постмаркет, 2007. – 328 с.

Megrelishvili R. Investigation of new matrix-key function for the public cryptosystems. / R. Megrelishvili, M. Chelidze, G. Besiashvili. The Third

International Conference “Problems of cybernetics and Information”, Volume 1, September 6-8, Baku,Azerbaijan, Section N1, “Information and Communication Technologies”, 2010, pp. 75-78.

Поточные шифры. Результаты зарубежной открытой криптологии. – М., 1997. / [Электронный ресурс]. – Режим доступа: ttp//www/

ssl/stu/neva/ru/psw/crypto/potok/st r_ciph.htm

Муллажонов Р. В. Обобщенное транспонирование матриц и структуры линейных крупномасштабных систем. / Р. В. Муллажонов //Доповіді НАНУ, 2009, № 10. С. 27-35.

Однонаправленные функции. / http: // crypto.pp.ua/2010/06/odnonapravlennye- funkcii/

Лидл Р. Конечные поля. Монография в 2-х томах. / Р. Лидл, Г. Нидеррайтер. Т. 1. – М.: Мир, 1988. – 432 с.

Опубліковано

2015-11-03

Номер

Розділ

Статті