Розробка несиметричної крипто-кодової системи Мак-Еліса на укорочених еліптичних кодах
DOI:
https://doi.org/10.15587/1729-4061.2016.75250Ключові слова:
несиметрична крипто-кодова система, теоретико-кодова схема, модифіковані перешкодостійкі кодиАнотація
Розглядаються загальна конструкція теоретико-кодових схем (ТКС), несиметрична крипто-кодова система (НККС) на основі ТКС Мак-Еліса на укорочених (модифікованих) еліптичних кодах. Пропонується математична модель НККС Мак-Еліса, алгоритми формування та розшифрування/розкодування криптограми/кодограми, аналізуються витрати на програмну реалізацію крипто-кодових засобів захисту інформації на основі ТКС Мак-Еліса
Посилання
- Semenov, S. G., Smirnov, A. A., Meleshko, E. V. (2011). Modeli i metody upravleniya setevymi resursami v informatsionno-telekommunikatsionnykh sistemakh [Models and methods of network resource management in information and telecommunication systems]. Kharkov: NTU "KhPI", 212.
- Rzaev, H. N., Korol', O. G.; Ponomarenko, V. S. (Ed.) (2016) Analiz sostojanija i putej sovershenstvovanija protokolov bezopasnosti sovremennyh telekommunikacionnyh setej. Informacionnye tehnologii v upravlenii, obrazovanii, nauke i promyshlennosti. Kharkov: Izdatel' Rozhko S. G., 217–234.
- Telekommunikacionnye uslugi v mirovoj jekonomike [Telecommunication services in national economics]. Available at: http://www.gumer.info/bibliotek_Buks/Econom/world_econom/30.php
- Korol', O. G. (2012). Protokoly bezopasnosti telekommunikacionnyh setej [Protocols of telecommunication network security]. Sistemi obrobki іnformacіі, 6 (104), 113–120.
- Ojha, D. B., Sharma, A., Dwivedi, A., Kumar, B., Kumar, A. (2011). Transmission of Picturesque content with Code Base Cryptosystem. International Journal of Computer Technology and Applications, 02 (01), 127–131. Available at: https://doaj.org/article/6714b60516cc4aa79e56d0c421febaf3
- Salman, A. G. (2014). Steganography application program using the ID3v2 in the MP3 audio file on mobile phone. Journal of Computer Science, 10 (7), 1249–1252. doi: 10.3844/jcssp.2014.1249.1252
- Ojha, D. B., Sharma, A., Pandey, A. D. N., Kumar, A. (2010). Space-Age Approach To Transmit Medical Image With Codebase Cryptosystem Over Noisy Channel. International Journal of Engineering Science and Technology, 2 (12), 7112–7117. Available at: https://doaj.org/article/5c7da3a1e3ec4f83b552199034bd3241
- Ojha, D. B., Sharma, A. (2011). An Authenticated Transmission of Medical Image with Codebase Cryptosystem over Noisy Channel. International Journal of Advanced Networking and Applications, 2 (5), 841–845. Available at: https://doaj.org/article/39a3ac65d5b24b348f069dfc82eb6248
- Jeeva, Y. C. (2013). A Novel Approach For Information Security In Ad Hoc Networks Through Secure Key Management. Journal of Computer Science, 9 (11), 1556–1565. Available at: https://doaj.org/article/378b88837cdf4cab9f8010a38a6aeb2b
- McEliece, R. J. (1978). A Public-Key Criptosystem Based on Algebraic Theory. DGN Progres Report 42-44. Pasadena, C.A., 114–116.
- Niederreiter, H. (1986). Knapsack-Type Cryptosystems and Algebraic Coding Theory. Problems of Control and Information Theory, 15 (2), 159–166.
- Sidel'nikov, V. M. (2002). Kriptografija i teorija kodirovanija [Cryptography and coding theory]. Moskovskij universitet i razvitie kriptografii v Rossii. Moscow, 22.
- Evseev, S. P., Tomashevskij, B. P. (2011). Issledovanie teoretiko-kodovyh shem dlja kompleksnogo obespechenija bezopasnosti i dostovernosti dannyh v informacionnyh sistemah [Theoretic code scheme research for providing overall security and authenticity of data in information systems]. Naukovij vіsnik Chernіvec'kogo unіversitetu. Serіja: Komp’juternі sistemi ta komponenti, 2 (1), 6–14.
- Rzaev, H. N., Iskenderzade, G. G., Samedov, F. G., Imanova, Z. B., Dzhamalova, Zh. S. (2016). Matematicheskie modeli kripto-kodovyh sredstv zashhity informacii na osnove TKS [Mathematic models of crypto code information protection means based on TCS]. Zashhita informacii. Kiev: NAU, 23, 24–26.
- Rzaev, H. N., Cyganenko, A. S. (2016). Analiz programmnoj realizacii metoda nedvoichnogo ravnovesnogo kodirovanija [Analysis of program realization method of non-binary equilibrium coding]. Azərbaycan Texniki Unuversiteti, Elmi Əsərlər Cild1, 1, 107–112.
- Hamdi, O. (2010). On the Usage of Chained Codes in Cryptography. International Journal of Computer Science and Security, 3 (6), 482–490. Available at: https://doaj.org/article/c0f40bdb1f6149f4ac107d44a95c9531
- Blejhut, R. (1986). Teorija i praktika kodov, kontrolirujushhih oshibki [Theory and practice of error-control codes]. Moscow: Mir, 576.
- Klark, Dzh.-ml.; Cybakov, B. S. (Ed.) (1987). Kodirovanie s ispravleniem oshibok v sistemah cifrovoj svjazi[Coding and error correction in digital communication systems]. Moscow: Radio i svjaz', 392.
- Mak-Vil'jams, F. Dzh., Slojen, N. Dzh. A. (1979). Teorija kodov, ispravljajushhih oshibki [Theory of error-correcting codes]. Moscow: Svjaz', 744.
- Muter, V. M. (1990). Osnovy pomehoustojchivoj teleperedachi informacii [Basics of anti-interferenceinformation teletransmiting]. Leningrad: Jenergoatomizdat. Leningr. otd-nie, 288.
- Kasami, T., Tokura, N., Ivadari, E., Inagaki, Ja.; Cybakov, B. S., Gel'fand, S. I. (Eds.) (1978). Teorija kodirovanija [Coding theory]. Moscow: Mir, 576.
- Kuznecov, O. O., Еvseеv, S. P., Kavun, S. V. (2008). Zahist іnformacіі ta ekonomіchna bezpeka pіdpriеmstva [Information protection and economic security of сompany]. Kharkov: Vid. HNEU, 360.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Serhii Yevseiev, Khazail Rzayev, Olga Korol, Zarіfa Imanova
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.