Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості п...
Gespeichert in:
Datum: | 2014 |
---|---|
1. Verfasser: | |
Format: | Artikel |
Sprache: | Ukrainian |
Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2014
|
Schriftenreihe: | Реєстрація, зберігання і обробка даних |
Schlagworte: | |
Online Zugang: | http://dspace.nbuv.gov.ua/handle/123456789/87103 |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Zitieren: | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-87103 |
---|---|
record_format |
dspace |
fulltext |
’
50
621.391.7
. .
. , 95, 21021 ,
’ ( ’ )
’ ( ’ )
kV - . -
, -
, -
, -
.
: , , -
, , .
, -
. -
[1, 2].
, - - - [1], -
’ ( ’ ) , -
, -
, , ,
.
[3] ’ ( ’ )
kV - , -
-
.
.
(1024–4096 ), ,
. -
-
.
© . .
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 51
-
[3] ’ ( ’ ) , -
.
’ ( ’ )
kV - ,
[3], -
, -
.
’ ( ’ )
kV -
[3] ’ ( ’ )
p
kinv , , 1),1( kki , kinv , , 2,kki , kimnv , , 2,1 ki ,
kimnv , , 0),1(ki , kimnv , , 2,1 ki ,
kmnv , . -
kV - . , -
, [4].
[3]
, . 1.
: ;
kV - .V; ’ 1 2, -
a b ; ’ 3 5,
0 ,i kv , 0),1(ki , ,b i kv , 0),1(ki ;
’ 4, ,c i kv , 0),1(ki ,
; 1 2; .
.
« .1» a ,
« .2» ’ 1,
, ’ 3,
.V. .V p kiav , ,
1,ki , .
kiv ,0 ,
0),1(ki , ’ 3,
.V.
. .
52
« . .», ,
’ 3.
« .4».
. 1.
,
« .1» b ,
« .3» ’ 2, , -
’ 3, .V,
.V p ,b i kv , 0),1(ki ,
’ 5.
,c i kv , 0),1(ki ,
’ 4, a , -
’ 1, .V.
.V
,c a i kv , 2,1 ki , ’
.V , p ,b c a i kv ,
2,1 ki , ,b i kv , 0),1(ki , -
.V ’ 5. p
,b c a i kv , 2,1 ki , .V ,b kv
’ 5 .
. .
4
5
0 iv
2
.6
.V
.7
c iv
a iv ; b c a iv
a 1
.2
.1
2
.3
3
.4
1
.5
b
b iv bv
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 53
[3]
, . 2.
. 2.
;
kV - .V; ’ 1, -
c ; ’ 2,
0 ,i kv , 0),1(ki ; ’ 3, 4 5, -
,a i kv , 1,ki , ,b c a i kv , 2,1 ki , ,b kv ,
; ; ; .
,
.
« .1» c ,
« .2» ’ 1,
0 ,i kv , 0),1(ki , ’ 2,
.V, .V -
p ,c i kv , 0),1(ki , .
.V
,a i kv , 1,ki , ’
3, c ’ 1. .V -
p kicav , , 0),1(ki , ’ . -
. .
3
4
0 iv
.4
.V
.5
a iv
c 1
.2
.1
2
.3
bv 5
b c a iv
c iv
. .
54
.V ’ 4
,b c a i kv , 1, 2i k , .V
p ( ),a c b c a kv .
,
( ),a c b c a kv ,b kv , -
’ 5.
, .
-
, .
[5] , kV - -
:
2
. .VT Hq k k T , (1)
H — ;
q — ; . .T —
.
, ,
. 1, :
2
. . .3T Hq k k T , (2)
, . 2,
:
2
. . .2T Hq k k T . (3)
’ ( ’ )
, .
— -
. , , -
. [5] , -
:
mod .2 1T Hq T . (4)
’
( ’ ) , -
:
. .4 1T Hq T . (5)
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 55
,
, , -
, , , -
[3] kV - ,
4 , 2k . , - , -
, , . - ,
-
,
kV -
, ,
, -
jM , Qj ,1 , kV - -
,
, .
’ -
( ’ ) kV - ,
, , ,
. -
, ’ ( ’ ) , -
, ,
. , -
,
,
.
1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van-
stone. — CRC Press, 2001. — 816 p.
2. . . , ,
/ . . — .: , 2002. — 816 .
3. . . / . . -
// , . —
2013. — . 1(25). — . 39–49.
4. . . . . 2. / . .
// . —
2012. — 3(174). — . 212–218.
5. . .
/ . . // . — 2013. — . 15, 1. —
. 56–62.
05.03.2014
|
spelling |
irk-123456789-871032015-10-11T03:02:43Z Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей. The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences. 2014 Article Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/87103 621.391.7 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
topic |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах |
spellingShingle |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах Яремчук, Ю.Є. Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей Реєстрація, зберігання і обробка даних |
description |
Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей. |
format |
Article |
author |
Яремчук, Ю.Є. |
author_facet |
Яремчук, Ю.Є. |
author_sort |
Яремчук, Ю.Є. |
title |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
title_short |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
title_full |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
title_fullStr |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
title_full_unstemmed |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
title_sort |
спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
publisher |
Інститут проблем реєстрації інформації НАН України |
publishDate |
2014 |
topic_facet |
Методи захисту інформації в комп’ютерних системах і мережах |
url |
http://dspace.nbuv.gov.ua/handle/123456789/87103 |
citation_txt |
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. |
series |
Реєстрація, зберігання і обробка даних |
work_keys_str_mv |
AT âremčukûê specíalízovaníprocesorirealízacííavtentifíkacíísubêktívobêktívvzaêmodíínaosnovírekurentnihposlídovnostej |
first_indexed |
2025-07-06T14:39:51Z |
last_indexed |
2025-07-06T14:39:51Z |
_version_ |
1836908850739937280 |