Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості п...
Saved in:
| Published in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Date: | 2014 |
| Main Author: | |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/87103 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859716939802214400 |
|---|---|
| author | Яремчук, Ю.Є. |
| author_facet | Яремчук, Ю.Є. |
| citation_txt | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. |
| collection | DSpace DC |
| container_title | Реєстрація, зберігання і обробка даних |
| description | Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей.
The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences.
|
| first_indexed | 2025-12-01T08:12:51Z |
| format | Article |
| fulltext |
’
50
621.391.7
. .
. , 95, 21021 ,
’ ( ’ )
’ ( ’ )
kV - . -
, -
, -
, -
.
: , , -
, , .
, -
. -
[1, 2].
, - - - [1], -
’ ( ’ ) , -
, -
, , ,
.
[3] ’ ( ’ )
kV - , -
-
.
.
(1024–4096 ), ,
. -
-
.
© . .
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 51
-
[3] ’ ( ’ ) , -
.
’ ( ’ )
kV - ,
[3], -
, -
.
’ ( ’ )
kV -
[3] ’ ( ’ )
p
kinv , , 1),1( kki , kinv , , 2,kki , kimnv , , 2,1 ki ,
kimnv , , 0),1(ki , kimnv , , 2,1 ki ,
kmnv , . -
kV - . , -
, [4].
[3]
, . 1.
: ;
kV - .V; ’ 1 2, -
a b ; ’ 3 5,
0 ,i kv , 0),1(ki , ,b i kv , 0),1(ki ;
’ 4, ,c i kv , 0),1(ki ,
; 1 2; .
.
« .1» a ,
« .2» ’ 1,
, ’ 3,
.V. .V p kiav , ,
1,ki , .
kiv ,0 ,
0),1(ki , ’ 3,
.V.
. .
52
« . .», ,
’ 3.
« .4».
. 1.
,
« .1» b ,
« .3» ’ 2, , -
’ 3, .V,
.V p ,b i kv , 0),1(ki ,
’ 5.
,c i kv , 0),1(ki ,
’ 4, a , -
’ 1, .V.
.V
,c a i kv , 2,1 ki , ’
.V , p ,b c a i kv ,
2,1 ki , ,b i kv , 0),1(ki , -
.V ’ 5. p
,b c a i kv , 2,1 ki , .V ,b kv
’ 5 .
. .
4
5
0 iv
2
.6
.V
.7
c iv
a iv ; b c a iv
a 1
.2
.1
2
.3
3
.4
1
.5
b
b iv bv
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 53
[3]
, . 2.
. 2.
;
kV - .V; ’ 1, -
c ; ’ 2,
0 ,i kv , 0),1(ki ; ’ 3, 4 5, -
,a i kv , 1,ki , ,b c a i kv , 2,1 ki , ,b kv ,
; ; ; .
,
.
« .1» c ,
« .2» ’ 1,
0 ,i kv , 0),1(ki , ’ 2,
.V, .V -
p ,c i kv , 0),1(ki , .
.V
,a i kv , 1,ki , ’
3, c ’ 1. .V -
p kicav , , 0),1(ki , ’ . -
. .
3
4
0 iv
.4
.V
.5
a iv
c 1
.2
.1
2
.3
bv 5
b c a iv
c iv
. .
54
.V ’ 4
,b c a i kv , 1, 2i k , .V
p ( ),a c b c a kv .
,
( ),a c b c a kv ,b kv , -
’ 5.
, .
-
, .
[5] , kV - -
:
2
. .VT Hq k k T , (1)
H — ;
q — ; . .T —
.
, ,
. 1, :
2
. . .3T Hq k k T , (2)
, . 2,
:
2
. . .2T Hq k k T . (3)
’ ( ’ )
, .
— -
. , , -
. [5] , -
:
mod .2 1T Hq T . (4)
’
( ’ ) , -
:
. .4 1T Hq T . (5)
’ ( ’ )
ISSN 1560-9189 , , 2014, . 16, 1 55
,
, , -
, , , -
[3] kV - ,
4 , 2k . , - , -
, , . - ,
-
,
kV -
, ,
, -
jM , Qj ,1 , kV - -
,
, .
’ -
( ’ ) kV - ,
, , ,
. -
, ’ ( ’ ) , -
, ,
. , -
,
,
.
1. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. van Oorschot, S.A. Van-
stone. — CRC Press, 2001. — 816 p.
2. . . , ,
/ . . — .: , 2002. — 816 .
3. . . / . . -
// , . —
2013. — . 1(25). — . 39–49.
4. . . . . 2. / . .
// . —
2012. — 3(174). — . 212–218.
5. . .
/ . . // . — 2013. — . 15, 1. —
. 56–62.
05.03.2014
|
| id | nasplib_isofts_kiev_ua-123456789-87103 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1560-9189 |
| language | Ukrainian |
| last_indexed | 2025-12-01T08:12:51Z |
| publishDate | 2014 |
| publisher | Інститут проблем реєстрації інформації НАН України |
| record_format | dspace |
| spelling | Яремчук, Ю.Є. 2015-10-10T20:20:43Z 2015-10-10T20:20:43Z 2014 Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей / Ю.Є. Яремчук // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 1. — С. 50-55. — Бібліогр.: 5 назв. — укр. 1560-9189 https://nasplib.isofts.kiev.ua/handle/123456789/87103 621.391.7 Представлено принципи побудови спеціалізованих процесорів реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних Vk-послідовностей. Порівняно з відомими аналогами розроблені процесори хоч і є менш швидкими, але забезпечують більший рівень криптографічної стійкості під час автентифікації, а також надають більші можливості їх застосування у системах, що використовують математичний апарат рекурентних послідовностей. The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability during authentication and also have larger possibilities of their application in systems using mathematical apparatus of the recurrent sequences. uk Інститут проблем реєстрації інформації НАН України Реєстрація, зберігання і обробка даних Методи захисту інформації в комп’ютерних системах і мережах Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences Article published earlier |
| spellingShingle | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей Яремчук, Ю.Є. Методи захисту інформації в комп’ютерних системах і мережах |
| title | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| title_alt | Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences |
| title_full | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| title_fullStr | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| title_full_unstemmed | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| title_short | Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| title_sort | спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей |
| topic | Методи захисту інформації в комп’ютерних системах і мережах |
| topic_facet | Методи захисту інформації в комп’ютерних системах і мережах |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/87103 |
| work_keys_str_mv | AT âremčukûê specíalízovaníprocesorirealízacííavtentifíkacíísubêktívobêktívvzaêmodíínaosnovírekurentnihposlídovnostei AT âremčukûê specializedprocessorsforrealizationofauthenticationofsubjectsobjectsofinteractionbasedonrecurrentsequences |