Record Details

Possibilities for authentication of the interaction parties based on recurrent sequences

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Possibilities for authentication of the interaction parties based on recurrent sequences
Возможность аутентификации сторон взаимодействия на основе рекуррентных последовательностей
Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей
 
Creator Яремчук, Юрій Євгенович; Вінницький національний технічний університет
 
Subject Information Security
information security; cryptography; authentication; recurrent sequence
UDK 681.3.067
Информационная безопастность
защита информации; криптография; аутентификация; рекуррентные последовательности
УДК 681.3.067
Інформаційна безпека
захист інформації; криптографія; автентифікація; рекурентні послідовності
УДК 681.3.067
 
Description To date, for solving the integrity provision problem of broad utilization, we received protocols of authentication and digital signature. Amongst them, protocols of the par­ties to interaction hold an important place, when a checkup of the fact that the interacting party is the self-identified party, is conducted by one party. The existing authentica­tion methods are based mainly on operations of exponen­tiation, requiring implementation of complex calculations, affecting the speed of the method at the stage of its practi­cal implementation. We consider a possibility of creating an authentication method of the interaction parties based on the mathematical apparatus of recurrent sequences, based on the proportions in which the initial elements are associated with the coefficients. We have worked out a pro­tocol implementing the method. The proposed method, compared with the known analogues, allowed to increase the cryptographic reliability of the authentication process, and the ability to change the reliability of the method de­pending on the sequence order. The presented develop­ments made it possible to expand the use of authentication methods, especially in protection systems with high level of secrecy.
На сегодня для решения задачи обеспечения целост­ности широкое использование получили протоколы аутентификации и цифрового подписания, среди ко­торых важное место занимают протоколы аутентифи­кации сторон взаимодействия, когда осуществляется проверка одной из сторон того, что взаимодействую­щая с ней сторона - именно та, за которую себя выдаёт. Существующие методы аутентификации в основном базируются на операции возведения в степень, которая требует выполнения достаточно сложных вычислений, что влияет на скорость работы метода при его практи­ческой реализации. В работе рассмотрена возмож­ность построения метода аутентификации сторон вза­имодействия на основе математического аппарата ре­куррентных последовательностей, базирующегося на соотношениях, в которых начальные элементы свя­заны с коэффициентами. Разработан протокол реали­зации метода. Предложенный метод, по сравнению с известным аналогом, позволил повысить криптогра­фическую стойкость процесса аутентификации, а также возможность изменять стойкость метода в зави­симости от порядка последовательности. Представлен­ные разработки дали возможность расширить область использования методов аутентификации, в первую очередь, в системах защиты с повышенным уровнем секретности.
В роботі розглянуто можливість побудови методу автентифікації сторін взаємодії на основі математичного апарату рекурентних послідовностей, що базуються на співвідношеннях, в яких початкові елементи пов’язані з коефіцієнтами. Розроблено протокол реалізації методу. Запропонований метод, у порівнянні з відомим аналогом, дозволив підвищити криптографічну стійкість процесу автентифікації, а також можливість змінювати стійкість методу залежно від порядку послідовності. Представленні розробки дали можливість розширити галузь використання методів автентифікації, у першу чергу, в системах захисту з підвищеним рівнем секретності.
 
Publisher National Aviation University
 
Contributor


 
Date 2013-12-20
 
Type


 
Format application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/5509
10.18372/2410-7840.15.5509
 
Source Ukrainian Information Security Research Journal; Том 15, № 4 (2013); 394-378
Защита информации; Том 15, № 4 (2013); 394-378
Захист інформації; Том 15, № 4 (2013); 394-378
 
Language uk
 
Relation http://jrnl.nau.edu.ua/index.php/ZI/article/downloadSuppFile/5509/14005
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ