Possibilities for authentication of the interaction parties based on recurrent sequences
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Possibilities for authentication of the interaction parties based on recurrent sequences
Возможность аутентификации сторон взаимодействия на основе рекуррентных последовательностей Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей |
|
Creator |
Яремчук, Юрій Євгенович; Вінницький національний технічний університет
|
|
Subject |
Information Security
information security; cryptography; authentication; recurrent sequence UDK 681.3.067 Информационная безопастность защита информации; криптография; аутентификация; рекуррентные последовательности УДК 681.3.067 Інформаційна безпека захист інформації; криптографія; автентифікація; рекурентні послідовності УДК 681.3.067 |
|
Description |
To date, for solving the integrity provision problem of broad utilization, we received protocols of authentication and digital signature. Amongst them, protocols of the parties to interaction hold an important place, when a checkup of the fact that the interacting party is the self-identified party, is conducted by one party. The existing authentication methods are based mainly on operations of exponentiation, requiring implementation of complex calculations, affecting the speed of the method at the stage of its practical implementation. We consider a possibility of creating an authentication method of the interaction parties based on the mathematical apparatus of recurrent sequences, based on the proportions in which the initial elements are associated with the coefficients. We have worked out a protocol implementing the method. The proposed method, compared with the known analogues, allowed to increase the cryptographic reliability of the authentication process, and the ability to change the reliability of the method depending on the sequence order. The presented developments made it possible to expand the use of authentication methods, especially in protection systems with high level of secrecy.
На сегодня для решения задачи обеспечения целостности широкое использование получили протоколы аутентификации и цифрового подписания, среди которых важное место занимают протоколы аутентификации сторон взаимодействия, когда осуществляется проверка одной из сторон того, что взаимодействующая с ней сторона - именно та, за которую себя выдаёт. Существующие методы аутентификации в основном базируются на операции возведения в степень, которая требует выполнения достаточно сложных вычислений, что влияет на скорость работы метода при его практической реализации. В работе рассмотрена возможность построения метода аутентификации сторон взаимодействия на основе математического аппарата рекуррентных последовательностей, базирующегося на соотношениях, в которых начальные элементы связаны с коэффициентами. Разработан протокол реализации метода. Предложенный метод, по сравнению с известным аналогом, позволил повысить криптографическую стойкость процесса аутентификации, а также возможность изменять стойкость метода в зависимости от порядка последовательности. Представленные разработки дали возможность расширить область использования методов аутентификации, в первую очередь, в системах защиты с повышенным уровнем секретности. В роботі розглянуто можливість побудови методу автентифікації сторін взаємодії на основі математичного апарату рекурентних послідовностей, що базуються на співвідношеннях, в яких початкові елементи пов’язані з коефіцієнтами. Розроблено протокол реалізації методу. Запропонований метод, у порівнянні з відомим аналогом, дозволив підвищити криптографічну стійкість процесу автентифікації, а також можливість змінювати стійкість методу залежно від порядку послідовності. Представленні розробки дали можливість розширити галузь використання методів автентифікації, у першу чергу, в системах захисту з підвищеним рівнем секретності. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2013-12-20
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/5509
10.18372/2410-7840.15.5509 |
|
Source |
Ukrainian Information Security Research Journal; Том 15, № 4 (2013); 394-378
Защита информации; Том 15, № 4 (2013); 394-378 Захист інформації; Том 15, № 4 (2013); 394-378 |
|
Language |
uk
|
|
Relation |
http://jrnl.nau.edu.ua/index.php/ZI/article/downloadSuppFile/5509/14005
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|