КОНВЕЄРНИЙ АНАЛОГ МАТРИЧНОГО ПРОТОКОЛУ ДІФФІ-ХЕЛЛМАНА
DOI:
https://doi.org/10.14308/ite000370Ключові слова:
незвідні поліноми, поля Галуа, матриці Галуа і Фібоначчі, криптостійкість протоколуАнотація
Запропоновано варіант побудови матричного аналога протоколу Діффі-Хеллмана на основі конвеєрного поновлення секретного бінарного елемента, що використовується для формування секретного ключа шифрування легалізованими абонентами відкритої комп'ютерної мережі. На відміну від класичного протоколу алгоритм, що запропоновано,вільний від атаки типу «людина посередині».
Завантаження
Дані завантаження ще не доступні.
Показники метрики:
##plugins.generic.paperbuzz.loading##
Посилання
<uk>
. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ, 2003. – 816 с.
3. Ерош И.Л. Адресная передача сообщений с использованием матриц над полем GF(2) / Ерош И.Л., Скуратов В.В. // Проблемы информационной безопасности. Компьютерные системы. – 2004. – №1. – С. 72-78.
4. Мегрелишвили Р.П. Однонаправленная матричная функция – быстродействующий аналог протокола Диффи-Хэллмана / Мегрелишвили Р.П., Челидзе М.А., Бесиашвили Г.М. – Збірник матеріалів 7-й МК «Інтернет-Освіта-Наука-2010». – Вінниця: ВНТУ, 2010. – С. 341-344.
5. Білецький А.Я. Матричні аналоги протоколу Діффі-Хеллмана / Білецький А.Я., Білецький А.А., Кандиба Р.Ю. – Матеріали І-ої МНТК «Захист інформації і безпека інформаційних систем». – Львів: Нац. ун-т «Львівська політехніка», 2012. – С. 68-69.
6. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова). Ел. ресурс: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – M.: МЦНМО, 2003. – 328 c.
8. Белецкий А.Я. Синтез примитивных матриц над конечними полями Галуа и их приложения / Белецкий А.Я., Белецкий О.А. // Інформаційни технології в освіті: Збірник наукових праць, Вип. 13. – Херсон: ХДУ, 2012. – С. 23-43.
9. Александров П.С. Введение в теорию групп. – М.: Наука, 1980. – 144 с.
10. Лидл Р., Нидеррайтер Г. Конечные поля: в 2-х т. Т 1. – М.: Мир, 1988. – 430 с.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – Т. 21. – № 2, Feb. 1978. – С. 120-126.
</uk>
<en>
1. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, isxodnye teksty na jazyke Si. – M.: Izd-vo TRIUMF, 2003. – 816 s.
3. Erosh I.L. Adresnaja peredacha soobshhenij s ispol'zovaniem matric nad polem GF(2) / Erosh I.L., Skuratov V.V. // Problemy informacionnoj bezopasnosti. Komp'juternye sistemy. – 2004. – №1. – S. 72-78.
4. Megrelishvili R.P. Odnonapravlennaja matrichnaja funkcija – bystrodejstvujushhij analog protokola Diffi-Xellmana / Megrelishvili R.P., Chelidze M.A., Besiashvili G.M. – Zbirnik materialiv 7-j MK «Internet-Osvita-Nauka-2010». – Vinnicja: VNTU, 2010. – S. 341-344.
5. Bilec'kij A.Ja. Matrichni analogi protokolu Diffi-Xellmana / Bilec'kij A.Ja., Bilec'kij A.A., Kandiba R.Ju. – Materiali I-oji MNTK «Zaxist informaciji i bezpeka informacijnix sistem». – L'viv: Nac. un-t «L'vivs'ka politexnika», 2012. – S. 68-69.
6. Rostovcev A.G. O matrichnom shifrovanii (kritika kriptosistemy Erosha i Skuratova). El. resurs: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Vasilenko O.N. Teoretiko-chislovye algoritmy v kriptografii. – M.: MCNMO, 2003. – 328 c.
8. Beleckij A.Ja. Sintez primitivnyx matric nad konechnimi poljami Galua i ix prilozhenija / Beleckij A.Ja., Beleckij O.A. // Informacijni texnologiji v osviti: Zbirnik naukovix prac', Vip. 13. – Xerson: XDU, 2012. – S. 23-43.
9. Aleksandrov P.S. Vvedenie v teoriju grupp. – M.: Nauka, 1980. – 144 s.
10. Lidl R., Niderrajter G. Konechnye polja: v 2-x t. T 1. – M.: Mir, 1988. – 430 s.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – T. 21. – № 2, Feb. 1978. – S. 120-126.
</en>
. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ, 2003. – 816 с.
3. Ерош И.Л. Адресная передача сообщений с использованием матриц над полем GF(2) / Ерош И.Л., Скуратов В.В. // Проблемы информационной безопасности. Компьютерные системы. – 2004. – №1. – С. 72-78.
4. Мегрелишвили Р.П. Однонаправленная матричная функция – быстродействующий аналог протокола Диффи-Хэллмана / Мегрелишвили Р.П., Челидзе М.А., Бесиашвили Г.М. – Збірник матеріалів 7-й МК «Інтернет-Освіта-Наука-2010». – Вінниця: ВНТУ, 2010. – С. 341-344.
5. Білецький А.Я. Матричні аналоги протоколу Діффі-Хеллмана / Білецький А.Я., Білецький А.А., Кандиба Р.Ю. – Матеріали І-ої МНТК «Захист інформації і безпека інформаційних систем». – Львів: Нац. ун-т «Львівська політехніка», 2012. – С. 68-69.
6. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова). Ел. ресурс: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – M.: МЦНМО, 2003. – 328 c.
8. Белецкий А.Я. Синтез примитивных матриц над конечними полями Галуа и их приложения / Белецкий А.Я., Белецкий О.А. // Інформаційни технології в освіті: Збірник наукових праць, Вип. 13. – Херсон: ХДУ, 2012. – С. 23-43.
9. Александров П.С. Введение в теорию групп. – М.: Наука, 1980. – 144 с.
10. Лидл Р., Нидеррайтер Г. Конечные поля: в 2-х т. Т 1. – М.: Мир, 1988. – 430 с.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – Т. 21. – № 2, Feb. 1978. – С. 120-126.
</uk>
<en>
1. Diffe W. New Directions in Cryptography / Diffe W., Hellman V.E. // IEEE Transact. On Information Theory, v. IT-22, no. 6, Nov, 1976, p. 644-654.
2. Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, isxodnye teksty na jazyke Si. – M.: Izd-vo TRIUMF, 2003. – 816 s.
3. Erosh I.L. Adresnaja peredacha soobshhenij s ispol'zovaniem matric nad polem GF(2) / Erosh I.L., Skuratov V.V. // Problemy informacionnoj bezopasnosti. Komp'juternye sistemy. – 2004. – №1. – S. 72-78.
4. Megrelishvili R.P. Odnonapravlennaja matrichnaja funkcija – bystrodejstvujushhij analog protokola Diffi-Xellmana / Megrelishvili R.P., Chelidze M.A., Besiashvili G.M. – Zbirnik materialiv 7-j MK «Internet-Osvita-Nauka-2010». – Vinnicja: VNTU, 2010. – S. 341-344.
5. Bilec'kij A.Ja. Matrichni analogi protokolu Diffi-Xellmana / Bilec'kij A.Ja., Bilec'kij A.A., Kandiba R.Ju. – Materiali I-oji MNTK «Zaxist informaciji i bezpeka informacijnix sistem». – L'viv: Nac. un-t «L'vivs'ka politexnika», 2012. – S. 68-69.
6. Rostovcev A.G. O matrichnom shifrovanii (kritika kriptosistemy Erosha i Skuratova). El. resurs: www. ssl.stu.neva.ru/psw/crypto/rostovtsev/Erosh_Skuratov.pdf
7. Vasilenko O.N. Teoretiko-chislovye algoritmy v kriptografii. – M.: MCNMO, 2003. – 328 c.
8. Beleckij A.Ja. Sintez primitivnyx matric nad konechnimi poljami Galua i ix prilozhenija / Beleckij A.Ja., Beleckij O.A. // Informacijni texnologiji v osviti: Zbirnik naukovix prac', Vip. 13. – Xerson: XDU, 2012. – S. 23-43.
9. Aleksandrov P.S. Vvedenie v teoriju grupp. – M.: Nauka, 1980. – 144 s.
10. Lidl R., Niderrajter G. Konechnye polja: v 2-x t. T 1. – M.: Mir, 1988. – 430 s.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – New York, NY, USA: ACM, 1978. – T. 21. – № 2, Feb. 1978. – S. 120-126.
</en>
##submission.downloads##
Опубліковано
2013-04-01
Як цитувати
Білецький, А., & Білецький, О. (2013). КОНВЕЄРНИЙ АНАЛОГ МАТРИЧНОГО ПРОТОКОЛУ ДІФФІ-ХЕЛЛМАНА. Збірник наукових праць "Information Technologies in Education" (ITE), (14), 011–016. https://doi.org/10.14308/ite000370
Номер
Розділ
Articles
Ліцензія
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.