LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Яремчук, Юрій Євгенович; Вінницький національний технічний університет (2012)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, information; information security; cryptography; cryptographic methods with the public key; recurrent sequence, UDC 621.391.7, Информационная безопасность, информация; защита информации; криптография; криптографические методы с открытым ключом; рекуррентные последовательности, УДК 621.391.7, Інформаційна безпека, інформація; захист інформації; криптографія; криптографічні методи з відкритим ключем; рекурентні послідовності
The paper shows a possibility of the use of recurrent sequences for constructing cryptographic methods with the public key. The method of distribution of secret keys via the open channel, on the basis of recurrent and -sequences and their relations, was presented. It could become a basis for the construction of cryptographic transformations with the public key for different purposes such as encryption, authentication or digital signature. A research of the presented method as regards cryptographic reliability and computational complexity was conducted. The research showed that the method has advantages over the known methods, for, given availability of the sufficient level of stability, it allows setting the desired cryptographic reliability depending on the parameter k. Regarding the computational complexity, in comparison with the known method of Diffie-Hellman, the proposed method provides for each user almost twice as low a computational complexity, but also has a simpler procedure of task parameters. В работе показана возможность использования рекуррентных последовательностей для построения криптографических методов с открытым ключом. Представлен метод распределения секретных ключей открытым каналом на основе рекуррентных  и - последовательностей и их зависимостей. Метод может быть положен в основу построения криптографических преобразований с открытым ключом различного назначения как то шифрования, аутентификации или цифрового подписания. Проведено исследование представленного метода по криптостойкости и вычислительной сложности. Исследование показало, что метод имеет преимущество по сравнению с известными методами, поскольку при обеспечении достаточного уровня стойкости он позволяет устанавливать необходимую криптостойкость в зависимости от параметра k. Что касается вычислительной сложности, то по сравнению с известным методом Диффи-Хеллмана, предложенный метод обеспечивает для каждого пользователя почти вдвое меньшую сложность вычислений, а также имеет более простую процедуру задания параметров. У роботі показано можливість використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем. Представлено метод розподілу секретних ключів відкритим каналом на основі рекурентних  та - послідовностей та їх залежностей. Метод може бути покладено в  основу для побудови криптографічних перетворень з відкритим ключем різного призначення як то шифрування, автентифікації чи цифрового підписування. Проведено дослідження представленого методу щодо криптостійкості та обчислювальної складності. Дослідження показало, що метод має перевагу перед відомими методами, оскільки при забезпеченні достатнього рівня стійкості він дозволяє встановлювати необхідну криптостійкість залежно від параметру k. Щодо обчислювальної складності, то у порівнянні з відомим методом Діффі-Хеллмана, запропонований метод забезпечує для кожного користувача майже вдвічі меншу складність обчислень, а також має простішу процедуру завдання параметрів.
  • No references.
  • No related research data.
  • No similar publications.