LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, information security; cryptography; authentication; recurrent sequence, UDK 681.3.067, Информационная безопастность, защита информации; криптография; аутентификация; рекуррентные последовательности, УДК 681.3.067, Інформаційна безпека, захист інформації; криптографія; автентифікація; рекурентні послідовності
To date, for solving the integrity provision problem of broad utilization, we received protocols of authentication and digital signature. Amongst them, protocols of the par­ties to interaction hold an important place, when a checkup of the fact that the interacting party is the self-identified party, is conducted by one party. The existing authentica­tion methods are based mainly on operations of exponen­tiation, requiring implementation of complex calculations, affecting the speed of the method at the stage of its practi­cal implementation. We consider a possibility of creating an authentication method of the interaction parties based on the mathematical apparatus of recurrent sequences, based on the proportions in which the initial elements are associated with the coefficients. We have worked out a pro­tocol implementing the method. The proposed method, compared with the known analogues, allowed to increase the cryptographic reliability of the authentication process, and the ability to change the reliability of the method de­pending on the sequence order. The presented develop­ments made it possible to expand the use of authentication methods, especially in protection systems with high level of secrecy. На сегодня для решения задачи обеспечения целост­ности широкое использование получили протоколы аутентификации и цифрового подписания, среди ко­торых важное место занимают протоколы аутентифи­кации сторон взаимодействия, когда осуществляется проверка одной из сторон того, что взаимодействую­щая с ней сторона - именно та, за которую себя выдаёт. Существующие методы аутентификации в основном базируются на операции возведения в степень, которая требует выполнения достаточно сложных вычислений, что влияет на скорость работы метода при его практи­ческой реализации. В работе рассмотрена возмож­ность построения метода аутентификации сторон вза­имодействия на основе математического аппарата ре­куррентных последовательностей, базирующегося на соотношениях, в которых начальные элементы свя­заны с коэффициентами. Разработан протокол реали­зации метода. Предложенный метод, по сравнению с известным аналогом, позволил повысить криптогра­фическую стойкость процесса аутентификации, а также возможность изменять стойкость метода в зави­симости от порядка последовательности. Представлен­ные разработки дали возможность расширить область использования методов аутентификации, в первую очередь, в системах защиты с повышенным уровнем секретности. В роботі розглянуто можливість побудови методу автентифікації сторін взаємодії на основі математичного апарату рекурентних послідовностей, що базуються на співвідношеннях, в яких початкові елементи пов’язані з коефіцієнтами. Розроблено протокол реалізації методу. Запропонований метод, у порівнянні з відомим аналогом, дозволив підвищити криптографічну стійкість процесу автентифікації, а також можливість змінювати стійкість методу залежно від порядку послідовності. Представленні розробки дали можливість розширити галузь використання методів автентифікації, у першу чергу, в системах захисту з підвищеним рівнем секретності.
  • No references.
  • No related research data.
  • No similar publications.