Оцінювання криптостійкості методів шифрування інформації на основі рекурентних послідовностей
DOI:
https://doi.org/10.15587/1729-4061.2013.12751Ключові слова:
Захист інформації, криптографія, шифрування, розподіл ключів, криптографічна стійкість, рекурентні послідовностіАнотація
В роботі проведено оцінювання криптографічної стійкості методу асиметричного шифрування інформації та методу шифрування інформації без попереднього розподілу ключів на основі математичного апарату рекурентних та послідовностей. В результаті дослідження встановлено, що криптостійкість методів знаходиться на достатньому рівні, принаймні не меншому, ніж відомих аналогівПосилання
- Menezes, A. J. Handbook of Applied Cryptography [Текст] / A. J. Menezes, P.C. van Oorschot, S.A. Vanstone. – CRC Press, 2001. – 816 p.
- Van Tilborg, Henk C. A. Fundamentals of cryptology. A Professional Reference and Interactive Tutorial [Текст] / Henk C.A. van Tilborg. – Kluwer Academic Publishers, 2000. – 512 p.
- Маркушевич, А. И. Возвратные последовательности [Текст] / А. И. Маркушевич. – М.: Наука, 1975. – 48 с.
- Smith, P. LUC: A new public key system [Текст] / P. Smith, M. Lennon // Proceedings of the IFIP TC11 Ninth International Conference on Information Security. North-Holland. 1993. P.103–117.
- Smith, P. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms [Текст] / P. Smith, C. Skinner // In Advances in Cryptology Asiacrypt ’94. – Springer-Verlag, 1995. – P. 357–364.
- Bleichenbacher, D. Some remarks on Lucas-based cryptosystems [Текст] / D. Bleichenbacher, W. Bosma, A. Lenstra // In Advances in Cryptology Crypto’95. – Springer-Verlag, 1995. – P.386–396.
- Яремчук, Ю. Є. Спеціалізовані процесори асиметричного шифрування інформації на основі рекурентних послідовностей [Текст] / Ю.Є. Яремчук // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Випуск 2(24), 2012. – С. 63–69.
- Яремчук, Ю. Є. Спеціалізовані процесори шифрування інформації без попереднього розподілу ключів на основі рекурентних послідовностей [Текст] / Ю.Є. Яремчук // Радіотехніка. – Вип. 172, 2013. – С. 112–120.
- ElGamal, T. A public key cryptosystem and a signature scheme based on discrete logarithms [Текст] / T. ElGamal // IEEE Intern. Symp. Informat. Theory. 1985. V.IT31. №4. P.469-472.
- Massey, J. L. An introduction to contemporary cryptology [Текст] / J.L. Massey // Proceedings of the IEEE. – 1988. – Т.76. – P. 533–549.
- Menezes, A.J., van Oorschot, P.C., Vanstone, S.A. (2001). Handbook of Applied Cryptography. CRC Press.
- van Tilborg, Henk C.A. (2000). Fundamentals of cryptology. A Professional Reference and Interactive Tutorial. Kluwer Academic Publishers.
- Markushevich, A.I. (1975) Returnable sequences. Moscow, USSR: Nauka.
- Smith, P., Lennon, M. (1993). LUC: A new public key system. Proceedings of the IFIP TC11 Ninth International Conference on Information Security. North-Holland, 103-117.
- Smith, P., Skinner, C. (1995). A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms. In Advances in Cryptology Asiacrypt ’94, 357-364.
- Bleichenbacher, D., Bosma, W., Lenstra, A. (1995). Some remarks on Lucas-based cryptosystems. In Advances in Cryptology Crypto’95, 386–396.
- Iaremchuk, I.E. (2012). Specialized processors of asymmetric encryption of information based on recurrent sequences. Legal, regulatory and metrological support for the system for information security in Ukraine, 2(24), 63-69.
- Iaremchuk, I.E. (2013). Specialized processors of information encryption without preliminary key distribution based on recurrent sequences. Radiotehnika, 172, 2013, 112-120.
- ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Intern. Symp. Informat. Theory, V.IT31. №4, 469-472.
- Massey, J.L. (1988). An introduction to contemporary cryptology. Proceedings of the IEEE, Т.76, 533-549.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Юрій Євгенович Яремчук
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.