Аналіз статистичної безпеки схеми автентифікації на основі VK-послідовностей
Ключові слова:
криптографія, автентифікація сторін взаємодії, криптографічна стійкість, статистична безпека, рекурентні послідовності.Анотація
У роботі проведено аналіз статистичної безпеки схеми автентифікації сторін взаємодії на основі рекурентних Vk-послідовностей у порівнянні з відомими схемами автентифікації Фейге-Фіата-Шаміра, Фіата-Шаміра та Шнорра для довжини ключа 1024 розряди. Результати аналізу показали, що схема на основі Vk-послідовностей у цілому має високі показники статистичної безпеки, не поступаючись відомим аналогам, однак у порівнянні з меншими довжинами ключів ці показники є вищими.
Посилання
1. Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. — CRC Press, 2001. — 816 p.
2. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. — М. : Горячая линия–Телеком, 2007. — 320 с.
3. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — Випуск 1(25), 2013. — С. 39—49.
4. Яремчук Ю. Є. Дослідження статистичної безпеки методу автентифікації сторін взаємодії на основі рекурентних послідовностей // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — Випуск 1(27), 2014. — С. 35—43.
5. NIST SP 800-22 Rev. 1a. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / [A. Rukhin, J. Soto, J. Nechvatal, M. Smid, E. Barker, S. Leigh, M. Levenson, M. Vangel, D. Banks, A. Heckert, J. Dray, S. Vo]. — National Institute of Standards and Technology, 2010. — 131 p.
2. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. — М. : Горячая линия–Телеком, 2007. — 320 с.
3. Яремчук Ю. Є. Методи автентифікації на основі рекурентних послідовностей // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — Випуск 1(25), 2013. — С. 39—49.
4. Яремчук Ю. Є. Дослідження статистичної безпеки методу автентифікації сторін взаємодії на основі рекурентних послідовностей // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — Випуск 1(27), 2014. — С. 35—43.
5. NIST SP 800-22 Rev. 1a. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / [A. Rukhin, J. Soto, J. Nechvatal, M. Smid, E. Barker, S. Leigh, M. Levenson, M. Vangel, D. Banks, A. Heckert, J. Dray, S. Vo]. — National Institute of Standards and Technology, 2010. — 131 p.
##submission.downloads##
-
PDF
Завантажень: 199
Переглядів анотації: 271
Як цитувати
[1]
Ю. Є. Яремчук, «Аналіз статистичної безпеки схеми автентифікації на основі VK-послідовностей», Опт-ел. інф-енерг. техн., вип. 28, вип. 2, с. 17–21, Лют 2015.
Номер
Розділ
Методи та системи оптико-електронної і цифрової обробки зображень та сигналів
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).