Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень,...
Gespeichert in:
Datum: | 2013 |
---|---|
1. Verfasser: | |
Format: | Artikel |
Sprache: | Ukrainian |
Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2013
|
Schriftenreihe: | Реєстрація, зберігання і обробка даних |
Schlagworte: | |
Online Zugang: | http://dspace.nbuv.gov.ua/handle/123456789/87069 |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Zitieren: | Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-87069 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-870692015-10-11T03:02:09Z Метод автентифікації учасників взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності. It has been suggested a method for authentication of the interaction parties, based on recurrent Vk sequences and their dependencies. An analysis of cryptographic reliability and computational complexity shows that the proposed method is more robust in providing, in general, approximately the same computation complexity as the well-known counterparts. An important advantage of the proposed method is that it provides a significant simplification of procedures for authentication testing. 2013 Article Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/87069 681.3.067 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
topic |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах |
spellingShingle |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах Яремчук, Ю.Є. Метод автентифікації учасників взаємодії на основі рекурентних послідовностей Реєстрація, зберігання і обробка даних |
description |
Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності. |
format |
Article |
author |
Яремчук, Ю.Є. |
author_facet |
Яремчук, Ю.Є. |
author_sort |
Яремчук, Ю.Є. |
title |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
title_short |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
title_full |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
title_fullStr |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
title_full_unstemmed |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
title_sort |
метод автентифікації учасників взаємодії на основі рекурентних послідовностей |
publisher |
Інститут проблем реєстрації інформації НАН України |
publishDate |
2013 |
topic_facet |
Методи захисту інформації в комп’ютерних системах і мережах |
url |
http://dspace.nbuv.gov.ua/handle/123456789/87069 |
citation_txt |
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр. |
series |
Реєстрація, зберігання і обробка даних |
work_keys_str_mv |
AT âremčukûê metodavtentifíkacííučasnikívvzaêmodíínaosnovírekurentnihposlídovnostej |
first_indexed |
2025-07-06T14:38:09Z |
last_indexed |
2025-07-06T14:38:09Z |
_version_ |
1836908743316471808 |
fulltext |
’
ISSN 1560-9189 , , 2013, . 15, 2 73
681.3.067
. .
. , 95, 21021 ,
kV - . -
, -
-
, . -
, -
.
: , , ,
, .
, -
, -
, — [1, 2].
[1]
— , , — -
— , .
— 1K 2K . -
, 2K , -
, , -
1K .
[3].
- - , -
- [1, 2].
, ,
.
,
,
© . .
. .
74
, , , -
, , -
,
.
, ,
-
, , -
.
, -
.
-
, , ,
. -
’ , -
, , -
, , -
.
’ -
[4, 5],
. , [6] -
, kV - kU - -
, , -
.
,
. [7] ,
,
-
. -
.
,
,
-
.
Vk-
[5] Vk - , Vk -
Vk - .
Vk ,
, 1, 1 ,n k k n k n k kv g v g v (1)
ISSN 1560-9189 , , 2013, . 15, 2 75
0, 1kv , 1, 2kv g 2k ; 0, 1, 3, = = ... = = 0k k k kv v v ,
2, 1k kv , 1,k k kv g 2k , 1g , kg — ; n k — .
n , -
ln , :
, 1,
,
1
n k k k n k k
n k
v g v
v
g
. (2)
Vk - , -
(2) n - ’ 1, 0kv , 1
2, 1kv g
2k ; 1, 0kv , 1
2, 1kv g , 3, 4, , = = ... = = 0k k k kv v v 2k .
- n , m k -
[4]:
1
, ( 2), , 1 ( 2) , ,
1
k
n m k m k k n k m k i k n k i k
i
v v v g v v . (3)
- n m , 1 m n - -
k [5]:
1
, ( 2), , 1 ( 2) , ,
1
k
n m k m k k n k m k i k n k i k
i
v v v g v v . (4)
, -
.
, (
u 2013 06320 22.05.2013 .), (3) Vk -
, kmnv , ,
,n m kv . (3) -
,n m kv . (4)
,n m kv .
.
( ) -
. a ,
,a i kv , 1,ki .
,
b , ,b kv , x ,b kx v -
. c , -
. .
76
, ,a c i kv , 0),1(ki , ,a i kv ,
2,kki , c .
,b a c i kv , 2,1 ki , -
a b , c , -
, .
x
( ),a c b a c kx v (3)
x , .
, .
kV -
.
k , p , 1g , kg
a —
p
,a i kv , 1,ki
b
p
,b a c i kv , 2,1 ki
p
,a i kv , 2,0 ki
c
p
,a c i kv , 0),1(ki
x
( ), moda c b a c kx v p
xx
?
, modb kv p
x pvx kb mod,
ISSN 1560-9189 , , 2013, . 15, 2 77
b , modb kv p
, . -
c -
,a c i kv , 0),1(ki .
(3). ,n m kv -
,n i kv , 0),1(ki , ,m i kv , 2,1 ki .
Vk -
k , -
k , (1) (2)
.
, -
Vk - .
. 1. k .
. 2. p .
. 3. 1g , kg .
. 4. .
. 5. a — .
. 6. p ,a i kv ,
2,kki , ,n kv
’ n .
. 7. , moda i kv p , 1,ki , -
.
. 8. p ,a i kv , 2,0 ki , -
(1).
. 9. b , -
c .
. 10. , modb kv p , -
,n kv n , -
p ,a c i kv , 0),1(ki , -
,m n kv .
. 11. x , modb kx v p -
.
. 12. p ,b a c i kv , 2,1 ki , -
knv ,
n , .
. 13. ( ), moda c b a c kx v p (3)
x , xx
?
.
. .
78
. 2 p ,
, -
.
. 3 1g , kg . -
p ,
[1, 1]p . -
- .
. 10 -
, modb kv p , .12 p ,b a c i kv , 2,1 ki .
-
,n kv n , [5].
p ,a i kv ,
2,kki , . 6 ,
[5] -
,n kv ’ n .
. 10 -
p ,a c i kv , 0,1ki , ,a i kv , 2,kki ,
c . -
,m n kv , [7].
Vk - , -
k , p , 1g , kg , , moda i kv p , 1,ki , , modb kv p
,b a c i kv , 2,1 ki , , -
c , .
,
p , q , g , modag p , modbg p )(mod qcab , -
, c ,
.
[4] , -
kV - , , ,
. -
, , ,
, -
, , -
,b a c i kv , 2,1 ki ,
, )(mod qcab , -
,
, .
ISSN 1560-9189 , , 2013, . 15, 2 79
k , , , -
.
,
, , -
.
-
[7], c
, modc i kv p , 0),1(ki ( -
u 2013 06319 22.05.2013 .),
.
. -
Vk - -
, p
,a kv , ,b kv ,b a c kv p -
,a c kv . -
, , ,
— — modag p modbg p -
, pg y mod pg ca mod)(
. [5] , Vk -
, .
, -
,
.
Vk - , -
. ,
( ), -
, -
Vk - -
, -
, . -
.
,
-
,
( ) , modb c a i kv p , 2,1 ki ,
acb Vk -
(
. .
80
u 2013 06321 22.05.2013 .). , -
, , -
— Vk -
,
.
.
[2], - ,
,
- . -
, - -
. , -
Vk - -
( u 2013 06322 u
2013 06323 22.05.2013 .).
-
kV - ,
. , -
.
, -
, , -
-
, . -
Vk - ,
,
, -
-
, -
. , -
-
, .
,
, -
, .
Vk -
.
1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van-
stone. — CRC Press, 2001. — 816 p.
ISSN 1560-9189 , , 2013, . 15, 2 81
2. . . , ,
/ . . — .: , 2002. — 816 .
3. Simmons G.J. Authentication Theory/Coding Theory / G.J. Simmons // Proc. CRYPTO'84, Lect.
Notes in Comput. Sci. — 1985. — Vol. 196. — P. 411–431.
4. . .
/ . . // . — 2012. — 4. — . 120–127.
5. . . -
/ . . // , .
. — 2013. — . 15, 1. — . 14–22.
6. . . -
/ . . // . — 2013. — 1. — . 4–10.
7. . . / . . -
// , . —
2013. — . 1(25). — . 39–48.
03.06.2013
|