ПРОТОКОЛ ФОРМУВАННЯ СЕКРЕТНИХ КЛЮЧІВ ШИФРУВАННЯ АБОНЕНТАМИ ВІДКРИТИХ КАНАЛІВ ЗВ'ЯЗКУ НА ОСНОВІ УЗАГАЛЬНЕНИХ МАТРИЦЬ ГАЛУА
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
ПРОТОКОЛ ФОРМУВАННЯ СЕКРЕТНИХ КЛЮЧІВ ШИФРУВАННЯ АБОНЕНТАМИ ВІДКРИТИХ КАНАЛІВ ЗВ'ЯЗКУ НА ОСНОВІ УЗАГАЛЬНЕНИХ МАТРИЦЬ ГАЛУА
ENCAPSULATING SECRET ENCRYPTION KEY SUBSCRIBERS OPEN COMMUNICATION CHANNELS BASED ON GENERALIZED GALOIS MATRIX ПРОТОКОЛ ФОРМИРОВАНИЯ СЕКРЕТНЫХ КЛЮЧЕЙ ШИФРОВАНИЯ АБОНЕНТАМИ ОТКРЫТЫХ КАНАЛОВ СВЯЗИ НА ОСНОВЕ ОБОБЩЕННЫХ МАТРИЦ ГАЛУА |
|
Creator |
Белецкий, Анатолий Яковлевич; Національний авіаційний університет
|
|
Subject |
Інформаційна безпека
протокол обміну ключами; узагальнені матриці Галуа; подібні матриці; розширені поля Галуа; відношення ізоморфізму. УДК 513.6:517.1:519.48 Information Security key exchange protocol; one-way functions; generalized matrix Galois like matrix; extended Galois field; the ratio of isomorphism. UDC 513.6:517.1:519.48 Информационная безопасность протокол обмена ключами; однонаправленные функции; обобщенные матрицы Галуа; подобные матрицы; расширенные поля Галуа; отношение изоморфизма. УДК 513.6:517.1:519.48 |
|
Description |
У статті розглянуто методи формування секретнихключів шифрування двома абонентами відкритих комунікаційних мереж. У генерації ключа беруть участі обидва абоненти мережі. В основу протоколу обміну ключами покладені алгоритми асиметричної(двоключової) криптографії. Рішення проблеми синтезу ключів припускає обчислення односпрямованихфункцій і базується на використанні узагальненихподібних матриць Галуа. В якості матриць перетворення подібності обрані перестановочні матриці. Для матриць Галуа розроблений простий спосіб їх побудови, названий методом діагонального заповнення.Узагальнені матриці Галуа зв'язані відношенням ізо-морфізму з елементами, що їх утворюють, і залежатьвід обраних незвідних поліномів, які породжують матриці. Обговорюються варіанти побудови способів оперативної зміни ключів шифрування в кожному сеансі зв'язку наземних пунктів управління з безпілотними літальними апаратами.
The article describes the methods of formation of secretencryption keys two subscribers of publiccommunications networks. The key generation participateboth parties network. Based key exchange protocol laidasymmetric algorithms (two-key) cryptography. Thesolution involves the synthesis of the key functions of thecalculation of one-way and is based on the use of suchgeneralized matrix Galois. As the similaritytransformation matrix selected permutation matrix. Formatrices Galois developed a simple method forconstructing them, named by diagonal fill. Generalizedmatrix Galois related by the isomorphism with thegenerators and their components depend on the selectedirreducible polynomial generating matrix. Discussedoptions for building the operational methods change theencryption keys for each communication session with theground control UAV. В статье рассмотрены методы формирования секретных ключей шифрования двумя абонентами открытых коммуникационных сетей. В генерации ключа принимают участия оба абонента сети. В основу протокола обмена клю-чами положены алгоритмы ассиметричной (двухключевой) криптографии. Решение проблемы синтеза ключей предполагает вычисление однонаправленных функций и базируется на использовании обобщенных подобных матриц Галуа. В качестве матриц преобразования подобия выбраны перестановочные матрицы. Для матриц Галуа разработанпростой способ их построения, названный методом диагонального заполнения. Обобщенные матрицы Галуа связаныотношением изоморфизма с образующими их элементами и зависят от выбранных неприводимых полиномов, порождающих матрицы. Обсуждаются варианты способов построения оперативной смены ключей шифрования в каждомсеансе связи наземных пунктов управления с беспилотными летательными аппаратами. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2015-09-25
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/9464
10.18372/2410-7840.17.9464 |
|
Source |
Ukrainian Information Security Research Journal; Том 17, № 3 (2015); 190-195
Защита информации; Том 17, № 3 (2015); 190-195 Захист інформації; Том 17, № 3 (2015); 190-195 |
|
Language |
ru
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|