Метод автентифікації учасників взаємодії на основі рекурентних послідовностей

Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень,...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2013
Автор: Яремчук, Ю.Є.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем реєстрації інформації НАН України 2013
Назва видання:Реєстрація, зберігання і обробка даних
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/87069
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-87069
record_format dspace
spelling irk-123456789-870692015-10-11T03:02:09Z Метод автентифікації учасників взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності. It has been suggested a method for authentication of the interaction parties, based on recurrent Vk sequences and their dependencies. An analysis of cryptographic reliability and computational complexity shows that the proposed method is more robust in providing, in general, approximately the same computation complexity as the well-known counterparts. An important advantage of the proposed method is that it provides a significant simplification of procedures for authentication testing. 2013 Article Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/87069 681.3.067 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
spellingShingle Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
Яремчук, Ю.Є.
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
Реєстрація, зберігання і обробка даних
description Запропоновано метод автентифікації учасників взаємодії на основі рекурентних Vk-послідовностей та їхніх залежностей. Аналіз криптографічної стійкості та обчислювальної складності показав, що запропонований метод є більш стійким при забезпеченні в цілому приблизно такого ж рівня складності обчислень, що й відомі аналоги. Перевагою запропонованого методу є те, що він забезпечує значне спрощення обчислень процедури перевірки автентичності.
format Article
author Яремчук, Ю.Є.
author_facet Яремчук, Ю.Є.
author_sort Яремчук, Ю.Є.
title Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_short Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_full Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_fullStr Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_full_unstemmed Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
title_sort метод автентифікації учасників взаємодії на основі рекурентних послідовностей
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2013
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url http://dspace.nbuv.gov.ua/handle/123456789/87069
citation_txt Метод автентифікації учасників взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2013. — Т. 15, № 2. — С. 73-81. — Бібліогр.: 7 назв. — укр.
series Реєстрація, зберігання і обробка даних
work_keys_str_mv AT âremčukûê metodavtentifíkacííučasnikívvzaêmodíínaosnovírekurentnihposlídovnostej
first_indexed 2025-07-06T14:38:09Z
last_indexed 2025-07-06T14:38:09Z
_version_ 1836908743316471808
fulltext ’ ISSN 1560-9189 , , 2013, . 15, 2 73 681.3.067 . . . , 95, 21021 , kV - . - , - - , . - , - . : , , , , . , - , - , — [1, 2]. [1] — , , — - — , . — 1K 2K . - , 2K , - , , - 1K . [3]. - - , - - [1, 2]. , , . , , © . . . . 74 , , , - , , - , . , , - , , - . , - . - , , , . - ’ , - , , - , , - . ’ - [4, 5], . , [6] - , kV - kU - - , , - . , . [7] , , - . - . , , - . Vk- [5] Vk - , Vk - Vk - . Vk , , 1, 1 ,n k k n k n k kv g v g v (1) ISSN 1560-9189 , , 2013, . 15, 2 75 0, 1kv , 1, 2kv g 2k ; 0, 1, 3, = = ... = = 0k k k kv v v , 2, 1k kv , 1,k k kv g 2k , 1g , kg — ; n k — . n , - ln , : , 1, , 1 n k k k n k k n k v g v v g . (2) Vk - , - (2) n - ’ 1, 0kv , 1 2, 1kv g 2k ; 1, 0kv , 1 2, 1kv g , 3, 4, , = = ... = = 0k k k kv v v 2k . - n , m k - [4]: 1 , ( 2), , 1 ( 2) , , 1 k n m k m k k n k m k i k n k i k i v v v g v v . (3) - n m , 1 m n - - k [5]: 1 , ( 2), , 1 ( 2) , , 1 k n m k m k k n k m k i k n k i k i v v v g v v . (4) , - . , ( u 2013 06320 22.05.2013 .), (3) Vk - , kmnv , , ,n m kv . (3) - ,n m kv . (4) ,n m kv . . ( ) - . a , ,a i kv , 1,ki . , b , ,b kv , x ,b kx v - . c , - . . 76 , ,a c i kv , 0),1(ki , ,a i kv , 2,kki , c . ,b a c i kv , 2,1 ki , - a b , c , - , . x ( ),a c b a c kx v (3) x , . , . kV - . k , p , 1g , kg a — p ,a i kv , 1,ki b p ,b a c i kv , 2,1 ki p ,a i kv , 2,0 ki c p ,a c i kv , 0),1(ki x ( ), moda c b a c kx v p xx ? , modb kv p x pvx kb mod, ISSN 1560-9189 , , 2013, . 15, 2 77 b , modb kv p , . - c - ,a c i kv , 0),1(ki . (3). ,n m kv - ,n i kv , 0),1(ki , ,m i kv , 2,1 ki . Vk - k , - k , (1) (2) . , - Vk - . . 1. k . . 2. p . . 3. 1g , kg . . 4. . . 5. a — . . 6. p ,a i kv , 2,kki , ,n kv ’ n . . 7. , moda i kv p , 1,ki , - . . 8. p ,a i kv , 2,0 ki , - (1). . 9. b , - c . . 10. , modb kv p , - ,n kv n , - p ,a c i kv , 0),1(ki , - ,m n kv . . 11. x , modb kx v p - . . 12. p ,b a c i kv , 2,1 ki , - knv , n , . . 13. ( ), moda c b a c kx v p (3) x , xx ? . . . 78 . 2 p , , - . . 3 1g , kg . - p , [1, 1]p . - - . . 10 - , modb kv p , .12 p ,b a c i kv , 2,1 ki . - ,n kv n , [5]. p ,a i kv , 2,kki , . 6 , [5] - ,n kv ’ n . . 10 - p ,a c i kv , 0,1ki , ,a i kv , 2,kki , c . - ,m n kv , [7]. Vk - , - k , p , 1g , kg , , moda i kv p , 1,ki , , modb kv p ,b a c i kv , 2,1 ki , , - c , . , p , q , g , modag p , modbg p )(mod qcab , - , c , . [4] , - kV - , , , . - , , , , - , , - ,b a c i kv , 2,1 ki , , )(mod qcab , - , , . ISSN 1560-9189 , , 2013, . 15, 2 79 k , , , - . , , , - . - [7], c , modc i kv p , 0),1(ki ( - u 2013 06319 22.05.2013 .), . . - Vk - - , p ,a kv , ,b kv ,b a c kv p - ,a c kv . - , , , — — modag p modbg p - , pg y mod pg ca mod)( . [5] , Vk - , . , - , . Vk - , - . , ( ), - , - Vk - - , - , . - . , - , ( ) , modb c a i kv p , 2,1 ki , acb Vk - ( . . 80 u 2013 06321 22.05.2013 .). , - , , - — Vk - , . . [2], - , , - . - , - - . , - Vk - - ( u 2013 06322 u 2013 06323 22.05.2013 .). - kV - , . , - . , - , , - - , . - Vk - , , , - - , - . , - - , . , , - , . Vk - . 1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van- stone. — CRC Press, 2001. — 816 p. ISSN 1560-9189 , , 2013, . 15, 2 81 2. . . , , / . . — .: , 2002. — 816 . 3. Simmons G.J. Authentication Theory/Coding Theory / G.J. Simmons // Proc. CRYPTO'84, Lect. Notes in Comput. Sci. — 1985. — Vol. 196. — P. 411–431. 4. . . / . . // . — 2012. — 4. — . 120–127. 5. . . - / . . // , . . — 2013. — . 15, 1. — . 14–22. 6. . . - / . . // . — 2013. — 1. — . 4–10. 7. . . / . . - // , . — 2013. — . 1(25). — . 39–48. 03.06.2013