MATRIX ALGORITHMS OF ENCRYPTIC PROTECTION OF INFORMATION AND EXCHANGE OF ENCRYPTION KEY

Authors

  • A. Beletsky National Aviation University, Kiev
  • A. Beletsky National Aviation University, Kiev
  • D. Stecenko National Aviation University, Kiev

DOI:

https://doi.org/10.14308/ite000192

Keywords:

a cryptographic algorithm, data encryption, primitive binary matrices

Abstract

     The algorithms of the exchange of encryption keys between users of computer networks and cryptographic protection of information transmitted over open communications channels. The algorithm is based a modified asymmetric protocol Diffie-Hellman (DH). The essence of the modification amounts to the replacement of large prime numbers algorithm DH guaranteed nonsingular n-complete binary matrices of high order. The methods of synthesis of these matrices. Discussed ways to counter attacks on the encryption algorithm.

Downloads

Download data is not yet available.

Metrics

Metrics Loading ...

References

<uk>
1. Ерош И.Л. Адресная передача сообщений с использованием матриц над полем GF(2) / Ерош И.Л., Скуратов В.В. // Проблемы информационной безопасности. Компьютерные системы. 2004, №1. – С. 72-78.
2. Ерош И.Л. Скоростное шифрование разнородных сообщений / Ерош И.Л., Сергеев М.Б // Проблемы информационной безопасности. 2004. № 1. С. 72 – 78.
3. Diffie W., Hellman M.E., "New Directions in Cryptography", IEEE Transactions on Information Theory, v. IT-22, no. 6, November 1976, 644-654.
4. Белецкий А.Я. Преобразования Грея. Монография в 2-х томах / Белецкий А.Я., Белецкий А.А., Белецкий Е.А. Т.1. Основы теории. – К.: Кн. изд-во НАУ, 2007. – 506 с., Т.2. Прикладные аспекты. – К.: Кн. изд-во НАУ, 2007. – 644 с.
5. Gray F. Pulse code communication. – Pat USA, № 2632058, 1953.
6. Мегрелишвили Р.П. Однонаправленная матричная функция – быстродействующий аналог протокола Диффи-Хэллмана. / Мегрелишвили Р.П., Челидзе М.А., Бесиашвили Г.М. – Збірник матеріалів 7-й МК «Інтернет-Освіта-Наука-2010». – Вінниця: ВНТУ, 2010. – С. 341-344.
7. Hill L.S. Cryptography in an Algebraic Alphabet. American Mathematical Montly, v. 36, Jun 1929, pp. 306-312.
8. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: «ТРИУМФ», 2003. – 816 с.
9. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова) www.ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
10. Смарт Н. Криптография – М.: «Техносфера», 2005. – 528 с.
</uk>
<en>
1. Erosh I.L. Adresnaja peredacha soobshhenij s ispol'zovaniem matric nad polem GF(2) / Erosh I.L., Skuratov V.V. // Problemy informacionnoj bezopasnosti. Komp'juternye sistemy. 2004, №1. – S. 72-78.
2. Erosh I.L. Skorostnoe shifrovanie raznorodnyx soobshhenij / Erosh I.L., Sergeev M.B // Problemy informacionnoj bezopasnosti. 2004. № 1. S. 72 – 78.
3. Diffie W., Hellman M.E., "New Directions in Cryptography", IEEE Transactions on Information Theory, v. IT-22, no. 6, November 1976, 644-654.
4. Beleckij A.Ja. Preobrazovanija Greja. Monografija v 2-x tomax / Beleckij A.Ja., Beleckij A.A., Beleckij E.A. T.1. Osnovy teorii. – K.: Kn. izd-vo NAU, 2007. – 506 s., T.2. Prikladnye aspekty. – K.: Kn. izd-vo NAU, 2007. – 644 s.
5. Gray F. Pulse code communication. – Pat USA, № 2632058, 1953.
6. Megrelishvili R.P. Odnonapravlennaja matrichnaja funkcija – bystrodejstvujushhij analog protokola Diffi-Xellmana. / Megrelishvili R.P., Chelidze M.A., Besiashvili G.M. – Zbirnik materialiv 7-j MK «Internet-Osvita-Nauka-2010». – Vinnicja: VNTU, 2010. – S. 341-344.
7. Hill L.S. Cryptography in an Algebraic Alphabet. American Mathematical Montly, v. 36, Jun 1929, pp. 306-312.
8. Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, isxodnye teksty na jazyke Si. – M.: «TRIUMF», 2003. – 816 s.
9. Rostovcev A.G. O matrichnom shifrovanii (kritika kriptosistemy Erosha i Skuratova) www.ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
10. Smart N. Kriptografija – M.: «Texnosfera», 2005. – 528 s.
</en>

Published

29.11.2010

How to Cite

Beletsky А., Beletsky, O., & Stecenko Д. (2010). MATRIX ALGORITHMS OF ENCRYPTIC PROTECTION OF INFORMATION AND EXCHANGE OF ENCRYPTION KEY. Journal of Information Technologies in Education (ITE), (7), 156–165. https://doi.org/10.14308/ite000192

Most read articles by the same author(s)