CONVEYOR ANALOG OF MATRIX DIFFIE-HELLMAN PROOTOKOL

Keywords: irreducible polynomials, Galois fields, Galois and Fibonacci matrix, cryptographic protocol

Abstract

     A variant of the construction of the matrix analog of Diffie-Hellman based on pipelined binary update secret element used to generate the secret key encryption legalized subscribers open network. In contrast to the classical protocol proposed algorithm is free from the attacks of the "man in the middle."

Downloads

Download data is not yet available.

Metrics

Metrics Loading ...

References


. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ, 2003. – 816 с.
3. Ерош И.Л. Адресная передача сообщений с использованием матриц над полем GF(2) / Ерош И.Л., Скуратов В.В. // Проблемы информационной безопасности. Компьютерные системы. – 2004. – №1. – С. 72-78.
4. Мегрелишвили Р.П. Однонаправленная матричная функция – быстродействующий аналог протокола Диффи-Хэллмана / Мегрелишвили Р.П., Челидзе М.А., Бесиашвили Г.М. – Збірник матеріалів 7-й МК «Інтернет-Освіта-Наука-2010». – Вінниця: ВНТУ, 2010. – С. 341-344.
5. Білецький А.Я. Матричні аналоги протоколу Діффі-Хеллмана / Білецький А.Я., Білецький А.А., Кандиба Р.Ю. – Матеріали І-ої МНТК «Захист інформації і безпека інформаційних систем». – Львів: Нац. ун-т «Львівська політехніка», 2012. – С. 68-69.
6. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова). Ел. ресурс: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – M.: МЦНМО, 2003. – 328 c.
8. Белецкий А.Я. Синтез примитивных матриц над конечними полями Галуа и их приложения / Белецкий А.Я., Белецкий О.А. // Інформаційни технології в освіті: Збірник наукових праць, Вип. 13. – Херсон: ХДУ, 2012. – С. 23-43.
9. Александров П.С. Введение в теорию групп. – М.: Наука, 1980. – 144 с.
10. Лидл Р., Нидеррайтер Г. Конечные поля: в 2-х т. Т 1. – М.: Мир, 1988. – 430 с.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – Т. 21. – № 2, Feb. 1978. – С. 120-126.


1. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, isxodnye teksty na jazyke Si. – M.: Izd-vo TRIUMF, 2003. – 816 s.
3. Erosh I.L. Adresnaja peredacha soobshhenij s ispol'zovaniem matric nad polem GF(2) / Erosh I.L., Skuratov V.V. // Problemy informacionnoj bezopasnosti. Komp'juternye sistemy. – 2004. – №1. – S. 72-78.
4. Megrelishvili R.P. Odnonapravlennaja matrichnaja funkcija – bystrodejstvujushhij analog protokola Diffi-Xellmana / Megrelishvili R.P., Chelidze M.A., Besiashvili G.M. – Zbirnik materialiv 7-j MK «Internet-Osvita-Nauka-2010». – Vinnicja: VNTU, 2010. – S. 341-344.
5. Bilec'kij A.Ja. Matrichni analogi protokolu Diffi-Xellmana / Bilec'kij A.Ja., Bilec'kij A.A., Kandiba R.Ju. – Materiali I-oji MNTK «Zaxist informaciji i bezpeka informacijnix sistem». – L'viv: Nac. un-t «L'vivs'ka politexnika», 2012. – S. 68-69.
6. Rostovcev A.G. O matrichnom shifrovanii (kritika kriptosistemy Erosha i Skuratova). El. resurs: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Vasilenko O.N. Teoretiko-chislovye algoritmy v kriptografii. – M.: MCNMO, 2003. – 328 c.
8. Beleckij A.Ja. Sintez primitivnyx matric nad konechnimi poljami Galua i ix prilozhenija / Beleckij A.Ja., Beleckij O.A. // Informacijni texnologiji v osviti: Zbirnik naukovix prac', Vip. 13. – Xerson: XDU, 2012. – S. 23-43.
9. Aleksandrov P.S. Vvedenie v teoriju grupp. – M.: Nauka, 1980. – 144 s.
10. Lidl R., Niderrajter G. Konechnye polja: v 2-x t. T 1. – M.: Mir, 1988. – 430 s.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – T. 21. – № 2, Feb. 1978. – S. 120-126.
Published
2013-04-01
How to Cite
BeletskyA., & BeletskyA. (2013). CONVEYOR ANALOG OF MATRIX DIFFIE-HELLMAN PROOTOKOL. Journal of Information Technologies in Education (ITE), (14), 011-016. https://doi.org/10.14308/ite000370