Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей

Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості п...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2014
1. Verfasser: Яремчук, Ю.Є.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Інститут проблем реєстрації інформації НАН України 2014
Schriftenreihe:Реєстрація, зберігання і обробка даних
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/87103
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-87103
record_format dspace
fulltext ’ 50 621.391.7 . . . , 95, 21021 , ’ ( ’ ) ’ ( ’ ) kV - . - , - , - , - . : , , - , , . , - . - [1, 2]. , - - - [1], - ’ ( ’ ) , - , - , , , . [3] ’ ( ’ ) kV - , - - . . (1024–4096 ), , . - - . © . . ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 51 - [3] ’ ( ’ ) , - . ’ ( ’ ) kV - , [3], - , - . ’ ( ’ ) kV - [3] ’ ( ’ ) p kinv , , 1),1( kki , kinv , , 2,kki , kimnv , , 2,1 ki , kimnv , , 0),1(ki , kimnv , , 2,1 ki , kmnv , . - kV - . , - , [4]. [3] , . 1. : ; kV - .V; ’ 1 2, - a b ; ’ 3 5, 0 ,i kv , 0),1(ki , ,b i kv , 0),1(ki ; ’ 4, ,c i kv , 0),1(ki , ; 1 2; . . « .1» a , « .2» ’ 1, , ’ 3, .V. .V p kiav , , 1,ki , . kiv ,0 , 0),1(ki , ’ 3, .V. . . 52 « . .», , ’ 3. « .4». . 1. , « .1» b , « .3» ’ 2, , - ’ 3, .V, .V p ,b i kv , 0),1(ki , ’ 5. ,c i kv , 0),1(ki , ’ 4, a , - ’ 1, .V. .V ,c a i kv , 2,1 ki , ’ .V , p ,b c a i kv , 2,1 ki , ,b i kv , 0),1(ki , - .V ’ 5. p ,b c a i kv , 2,1 ki , .V ,b kv ’ 5 . . . 4 5 0 iv 2 .6 .V .7 c iv a iv ; b c a iv a 1 .2 .1 2 .3 3 .4 1 .5 b b iv bv ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 53 [3] , . 2. . 2. ; kV - .V; ’ 1, - c ; ’ 2, 0 ,i kv , 0),1(ki ; ’ 3, 4 5, - ,a i kv , 1,ki , ,b c a i kv , 2,1 ki , ,b kv , ; ; ; . , . « .1» c , « .2» ’ 1, 0 ,i kv , 0),1(ki , ’ 2, .V, .V - p ,c i kv , 0),1(ki , . .V ,a i kv , 1,ki , ’ 3, c ’ 1. .V - p kicav , , 0),1(ki , ’ . - . . 3 4 0 iv .4 .V .5 a iv c 1 .2 .1 2 .3 bv 5 b c a iv c iv . . 54 .V ’ 4 ,b c a i kv , 1, 2i k , .V p ( ),a c b c a kv . , ( ),a c b c a kv ,b kv , - ’ 5. , . - , . [5] , kV - - : 2 . .VT Hq k k T , (1) H — ; q — ; . .T — . , , . 1, : 2 . . .3T Hq k k T , (2) , . 2, : 2 . . .2T Hq k k T . (3) ’ ( ’ ) , . — - . , , - . [5] , - : mod .2 1T Hq T . (4) ’ ( ’ ) , - : . .4 1T Hq T . (5) ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 55 , , , - , , , - [3] kV - , 4 , 2k . , - , - , , . - , - , kV - , , , - jM , Qj ,1 , kV - - , , . ’ - ( ’ ) kV - , , , , . - , ’ ( ’ ) , - , , . , - , , . 1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van- stone. — CRC Press, 2001. — 816 p. 2. . . , , / . . — .: , 2002. — 816 . 3. . . / . . - // , . — 2013. — . 1(25). — . 39–49. 4. . . . . 2. / . . // . — 2012. — 3(174). — . 212–218. 5. . . / . . // . — 2013. — . 15, 1. — . 56–62. 05.03.2014
spelling irk-123456789-871032015-10-11T03:02:43Z Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей. The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences. 2014 Article Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/87103 621.391.7 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
spellingShingle Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
Яремчук, Ю.Є.
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Реєстрація, зберігання і обробка даних
description Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей.
format Article
author Яремчук, Ю.Є.
author_facet Яремчук, Ю.Є.
author_sort Яремчук, Ю.Є.
title Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_short Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_full Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_fullStr Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_full_unstemmed Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_sort спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2014
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url http://dspace.nbuv.gov.ua/handle/123456789/87103
citation_txt Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр.
series Реєстрація, зберігання і обробка даних
work_keys_str_mv AT âremčukûê specíalízovaníprocesorirealízacííavtentifíkacíísubêktívobêktívvzaêmodíínaosnovírekurentnihposlídovnostej
first_indexed 2025-07-06T14:39:51Z
last_indexed 2025-07-06T14:39:51Z
_version_ 1836908850739937280