LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Яремчук, Юрій Євгенович; Вінницький національний технічний університет (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, specialized processors; information security; cryptography; authentication; recurrent sequence, UDK 621.391.7, Информационная безопасность, специализированные процессоры; защита информации; криптография; аутентификация; рекуррентные последовательности, УДК 621.391.7, Інформаційна безпека, спеціалізовані процесори; захист інформації; криптографія; автентифікація; рекурентні послідовності
In this work, we consider the mathematical apparatus of recurrent  and  sequences, as well as a possibility of constructing an authentication method for the parties, based on it. For the proposed method, we developed principles of specialized processors with a possibility for each party of interaction to prove and validate the authenticity. Comparison of the speed of the developed processors with the known analogues showed that, under certain conditions, the work time of the developed specialized authentication processors will be dozens of times less than the processors implementing the known methods. The developed specialized processors have a perspective to be used in various cryptographic tasks, based on the public key technology. В работе рассмотрен математический аппарат рекуррентных  и - последовательностей, а также возможность построения метода аутентификации сторон взаимодействия на его основе. Для предложенного метода разработаны принципы построения специализированных процессоров для возможности доказательства и проверки аутентичности соответственно каждой из сторон взаимодействия. Сравнение скорости работы разработанных процессоров с известными аналогами показало, что при определённых условиях время работы разработанных специализированных процессоров аутентификации будет в десятки раз меньше, чем на процессорах, реализующих известные методы. Разработанные специализированные процессоры имеют перспективы использования в задачах различного криптографического назначения, в основе которых лежит технология открытого ключа. В роботі розглянуто математичний апарат рекурентних  та - послідовностей, а також можливість побудови методу автентифікації сторін взаємодії на його основі. Для запропонованого методу розроблено принципи побудови спеціалізованих процесорів для можливості доведення та перевірки автентичності відповідно кожною із сторін взаємодії. Порівняння швидкості роботи розроблених процесорів з відомими аналогами показало, що за певних умов час роботи розроблених спеціалізованих процесорів автентифікації буде в десятки разів меншим, ніж на процесорах, що реалізують відомі методи. Розроблені спеціалізовані процесори мають перспективи використання в задачах різного криптографічного призначення, що базуються на технології відкритого ключа.
  • No references.
  • No related research data.
  • No similar publications.