Метод автентифікації учасників взаємодії на основі рекурентних послідовностей

Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень,...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2013
1. Verfasser: Яремчук, Ю.Є.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Інститут проблем реєстрації інформації НАН України 2013
Schriftenreihe:Реєстрація, зберігання і обробка даних
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/87069
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-87069
record_format dspace
spelling irk-123456789-870692015-10-11T03:02:09Z Метод автентифікації учасників взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності. It has been suggested a method for authentication of the interaction parties, based on recurrent Vk sequences and their dependencies. An analysis of cryptographic reliability and computational complexity shows that the proposed method is more robust in providing, in general, approximately the same computation complexity as the well-known counterparts. An important advantage of the proposed method is that it provides a significant simplification of procedures for authentication testing. 2013 Article Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/87069 681.3.067 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
spellingShingle Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
Яремчук, Ю.Є.
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
Реєстрація, зберігання і обробка даних
description Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності.
format Article
author Яремчук, Ю.Є.
author_facet Яремчук, Ю.Є.
author_sort Яремчук, Ю.Є.
title Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_short Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_full Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_fullStr Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_full_unstemmed Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_sort метод автентифікації учасників взаємодії на основі рекурентних послідовностей
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2013
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url http://dspace.nbuv.gov.ua/handle/123456789/87069
citation_txt Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр.
series Реєстрація, зберігання і обробка даних
work_keys_str_mv AT âremčukûê metodavtentifíkacííučasnikívvzaêmodíínaosnovírekurentnihposlídovnostej
first_indexed 2025-07-06T14:38:09Z
last_indexed 2025-07-06T14:38:09Z
_version_ 1836908743316471808
fulltext ’ ISSN 1560-9189 , , 2013, . 15, 2 73 681.3.067 . . . , 95, 21021 , kV - . - , - - , . - , - . : , , , , . , - , - , — [1, 2]. [1] — , , — - — , . — 1K 2K . - , 2K , - , , - 1K . [3]. - - , - - [1, 2]. , , . , , © . . . . 74 , , , - , , - , . , , - , , - . , - . - , , , . - ’ , - , , - , , - . ’ - [4, 5], . , [6] - , kV - kU - - , , - . , . [7] , , - . - . , , - . Vk- [5] Vk - , Vk - Vk - . Vk , , 1, 1 ,n k k n k n k kv g v g v (1) ISSN 1560-9189 , , 2013, . 15, 2 75 0, 1kv , 1, 2kv g 2k ; 0, 1, 3, = = ... = = 0k k k kv v v , 2, 1k kv , 1,k k kv g 2k , 1g , kg — ; n k — . n , - ln , : , 1, , 1 n k k k n k k n k v g v v g . (2) Vk - , - (2) n - ’ 1, 0kv , 1 2, 1kv g 2k ; 1, 0kv , 1 2, 1kv g , 3, 4, , = = ... = = 0k k k kv v v 2k . - n , m k - [4]: 1 , ( 2), , 1 ( 2) , , 1 k n m k m k k n k m k i k n k i k i v v v g v v . (3) - n m , 1 m n - - k [5]: 1 , ( 2), , 1 ( 2) , , 1 k n m k m k k n k m k i k n k i k i v v v g v v . (4) , - . , ( u 2013 06320 22.05.2013 .), (3) Vk - , kmnv , , ,n m kv . (3) - ,n m kv . (4) ,n m kv . . ( ) - . a , ,a i kv , 1,ki . , b , ,b kv , x ,b kx v - . c , - . . 76 , ,a c i kv , 0),1(ki , ,a i kv , 2,kki , c . ,b a c i kv , 2,1 ki , - a b , c , - , . x ( ),a c b a c kx v (3) x , . , . kV - . k , p , 1g , kg a — p ,a i kv , 1,ki b p ,b a c i kv , 2,1 ki p ,a i kv , 2,0 ki c p ,a c i kv , 0),1(ki x ( ), moda c b a c kx v p xx ? , modb kv p x pvx kb mod, ISSN 1560-9189 , , 2013, . 15, 2 77 b , modb kv p , . - c - ,a c i kv , 0),1(ki . (3). ,n m kv - ,n i kv , 0),1(ki , ,m i kv , 2,1 ki . Vk - k , - k , (1) (2) . , - Vk - . . 1. k . . 2. p . . 3. 1g , kg . . 4. . . 5. a — . . 6. p ,a i kv , 2,kki , ,n kv ’ n . . 7. , moda i kv p , 1,ki , - . . 8. p ,a i kv , 2,0 ki , - (1). . 9. b , - c . . 10. , modb kv p , - ,n kv n , - p ,a c i kv , 0),1(ki , - ,m n kv . . 11. x , modb kx v p - . . 12. p ,b a c i kv , 2,1 ki , - knv , n , . . 13. ( ), moda c b a c kx v p (3) x , xx ? . . . 78 . 2 p , , - . . 3 1g , kg . - p , [1, 1]p . - - . . 10 - , modb kv p , .12 p ,b a c i kv , 2,1 ki . - ,n kv n , [5]. p ,a i kv , 2,kki , . 6 , [5] - ,n kv ’ n . . 10 - p ,a c i kv , 0,1ki , ,a i kv , 2,kki , c . - ,m n kv , [7]. Vk - , - k , p , 1g , kg , , moda i kv p , 1,ki , , modb kv p ,b a c i kv , 2,1 ki , , - c , . , p , q , g , modag p , modbg p )(mod qcab , - , c , . [4] , - kV - , , , . - , , , , - , , - ,b a c i kv , 2,1 ki , , )(mod qcab , - , , . ISSN 1560-9189 , , 2013, . 15, 2 79 k , , , - . , , , - . - [7], c , modc i kv p , 0),1(ki ( - u 2013 06319 22.05.2013 .), . . - Vk - - , p ,a kv , ,b kv ,b a c kv p - ,a c kv . - , , , — — modag p modbg p - , pg y mod pg ca mod)( . [5] , Vk - , . , - , . Vk - , - . , ( ), - , - Vk - - , - , . - . , - , ( ) , modb c a i kv p , 2,1 ki , acb Vk - ( . . 80 u 2013 06321 22.05.2013 .). , - , , - — Vk - , . . [2], - , , - . - , - - . , - Vk - - ( u 2013 06322 u 2013 06323 22.05.2013 .). - kV - , . , - . , - , , - - , . - Vk - , , , - - , - . , - - , . , , - , . Vk - . 1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van- stone. — CRC Press, 2001. — 816 p. ISSN 1560-9189 , , 2013, . 15, 2 81 2. . . , , / . . — .: , 2002. — 816 . 3. Simmons G.J. Authentication Theory/Coding Theory / G.J. Simmons // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. — 1985. — Vol. 196. — P. 411–431. 4. . . / . . // . — 2012. — 4. — . 120–127. 5. . . - / . . // , . . — 2013. — . 15, 1. — . 14–22. 6. . . - / . . // . — 2013. — 1. — . 4–10. 7. . . / . . - // , . — 2013. — . 1(25). — . 39–48. 03.06.2013