Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей

Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості п...

Full description

Saved in:
Bibliographic Details
Published in:Реєстрація, зберігання і обробка даних
Date:2014
Main Author: Яремчук, Ю.Є.
Format: Article
Language:Ukrainian
Published: Інститут проблем реєстрації інформації НАН України 2014
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/87103
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859716939802214400
author Яремчук, Ю.Є.
author_facet Яремчук, Ю.Є.
citation_txt Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр.
collection DSpace DC
container_title Реєстрація, зберігання і обробка даних
description Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей. The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences.
first_indexed 2025-12-01T08:12:51Z
format Article
fulltext ’ 50 621.391.7 . . . , 95, 21021 , ’ ( ’ ) ’ ( ’ ) kV - . - , - , - , - . : , , - , , . , - . - [1, 2]. , - - - [1], - ’ ( ’ ) , - , - , , , . [3] ’ ( ’ ) kV - , - - . . (1024–4096 ), , . - - . © . . ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 51 - [3] ’ ( ’ ) , - . ’ ( ’ ) kV - , [3], - , - . ’ ( ’ ) kV - [3] ’ ( ’ ) p kinv , , 1),1( kki , kinv , , 2,kki , kimnv , , 2,1 ki , kimnv , , 0),1(ki , kimnv , , 2,1 ki , kmnv , . - kV - . , - , [4]. [3] , . 1. : ; kV - .V; ’ 1 2, - a b ; ’ 3 5, 0 ,i kv , 0),1(ki , ,b i kv , 0),1(ki ; ’ 4, ,c i kv , 0),1(ki , ; 1 2; . . « .1» a , « .2» ’ 1, , ’ 3, .V. .V p kiav , , 1,ki , . kiv ,0 , 0),1(ki , ’ 3, .V. . . 52 « . .», , ’ 3. « .4». . 1. , « .1» b , « .3» ’ 2, , - ’ 3, .V, .V p ,b i kv , 0),1(ki , ’ 5. ,c i kv , 0),1(ki , ’ 4, a , - ’ 1, .V. .V ,c a i kv , 2,1 ki , ’ .V , p ,b c a i kv , 2,1 ki , ,b i kv , 0),1(ki , - .V ’ 5. p ,b c a i kv , 2,1 ki , .V ,b kv ’ 5 . . . 4 5 0 iv 2 .6 .V .7 c iv a iv ; b c a iv a 1 .2 .1 2 .3 3 .4 1 .5 b b iv bv ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 53 [3] , . 2. . 2. ; kV - .V; ’ 1, - c ; ’ 2, 0 ,i kv , 0),1(ki ; ’ 3, 4 5, - ,a i kv , 1,ki , ,b c a i kv , 2,1 ki , ,b kv , ; ; ; . , . « .1» c , « .2» ’ 1, 0 ,i kv , 0),1(ki , ’ 2, .V, .V - p ,c i kv , 0),1(ki , . .V ,a i kv , 1,ki , ’ 3, c ’ 1. .V - p kicav , , 0),1(ki , ’ . - . . 3 4 0 iv .4 .V .5 a iv c 1 .2 .1 2 .3 bv 5 b c a iv c iv . . 54 .V ’ 4 ,b c a i kv , 1, 2i k , .V p ( ),a c b c a kv . , ( ),a c b c a kv ,b kv , - ’ 5. , . - , . [5] , kV - - : 2 . .VT Hq k k T , (1) H — ; q — ; . .T — . , , . 1, : 2 . . .3T Hq k k T , (2) , . 2, : 2 . . .2T Hq k k T . (3) ’ ( ’ ) , . — - . , , - . [5] , - : mod .2 1T Hq T . (4) ’ ( ’ ) , - : . .4 1T Hq T . (5) ’ ( ’ ) ISSN 1560-9189 , , 2014, . 16, 1 55 , , , - , , , - [3] kV - , 4 , 2k . , - , - , , . - , - , kV - , , , - jM , Qj ,1 , kV - - , , . ’ - ( ’ ) kV - , , , , . - , ’ ( ’ ) , - , , . , - , , . 1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van- stone. — CRC Press, 2001. — 816 p. 2. . . , , / . . — .: , 2002. — 816 . 3. . . / . . - // , . — 2013. — . 1(25). — . 39–49. 4. . . . . 2. / . . // . — 2012. — 3(174). — . 212–218. 5. . . / . . // . — 2013. — . 15, 1. — . 56–62. 05.03.2014
id nasplib_isofts_kiev_ua-123456789-87103
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1560-9189
language Ukrainian
last_indexed 2025-12-01T08:12:51Z
publishDate 2014
publisher Інститут проблем реєстрації інформації НАН України
record_format dspace
spelling Яремчук, Ю.Є.
2015-10-10T20:20:43Z
2015-10-10T20:20:43Z
2014
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр.
1560-9189
https://nasplib.isofts.kiev.ua/handle/123456789/87103
621.391.7
Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей.
The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences.
uk
Інститут проблем реєстрації інформації НАН України
Реєстрація, зберігання і обробка даних
Методи захисту інформації в комп’ютерних системах і мережах
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
Article
published earlier
spellingShingle Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Яремчук, Ю.Є.
Методи захисту інформації в комп’ютерних системах і мережах
title Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_alt Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
title_full Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_fullStr Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_full_unstemmed Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_short Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
title_sort спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
topic Методи захисту інформації в комп’ютерних системах і мережах
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url https://nasplib.isofts.kiev.ua/handle/123456789/87103
work_keys_str_mv AT âremčukûê specíalízovaníprocesorirealízacííavtentifíkacíísubêktívobêktívvzaêmodíínaosnovírekurentnihposlídovnostei
AT âremčukûê specializedprocessorsforrealizationofauthenticationofsubjectsobjectsofinteractionbasedonrecurrentsequences