• English
    • українська
  • українська 
    • English
    • українська
  • Увійти
Дивитися документ 
  • Головна
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Наукові роботи каф. МБІС
  • Дивитися документ
  • Головна
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Наукові роботи каф. МБІС
  • Дивитися документ
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Дослідження можливості використання алгоритму циклічного надлишкового коду для підвищення стійкості криптосхеми ECIES

Автор
Приймак, А. В.
Салієва, О. В.
Яремчук, Я. Ю.
Pryimak, A. V.
Salieva, O. V.
Yaremchuk, Y. Y.
Дата
2019
Metadata
Показати повну інформацію
Collections
  • Наукові роботи каф. МБІС [477]
Анотації
В роботі розглянуто проблему вразливості асиметричної криптосхеми ECIES до атаки малими підгрупами, а також досліджено можливість використання алгоритму циклічного надлишкового коду для підвищення її криптостійкості. Розроблено метод перевірки публічного ключа на справжність, який унеможливлює проведення успішної атаки малими підгрупами і як результат значно підвищує теоретичну стійкість даного криптоалгоритму. Проведене статистичне тестування запропонованої модифікації алгоритму показало добру статистичну стійкість, оскільки результати тестів не виходять за межі 0.9–1. Так як запропонований метод є додатковим модулем алгоритму, то аналіз швидкодії прогнозовано показав незначне уповільнення роботи криптосхеми ECIES.
 
The problem of vulnerability of the asymmetric cryptoscheme ECIES to the small subgroups attack is considered, as well as the possibility of using an algorithm of cyclic redundancy code to increase its cryptostability. A method of checking the public key for authenticity is developed that makes it impossible to conduct a successful small subgroups attack, and as a result significantly increases the theoretical stability of this cryptographic algorithm. The essence of the modification is that when generating a public key, the checksum is automatically calculated for it. After exchanging keys, each user generates a check sum of his own public key. This checksum is added to the optional parameter when calculating the message tag using the MAC function. After receiving the message and verifying its tag, it is concluded that all the parameters that participated in its generation are identical. If the checksums do not coincide as a result of a public key substitution, the message tag will also be changed. In this case, it is concluded that the public key of one of the interlocutors has been changed during the exchange and the continued exchange of information with these public keys is dangerous and need to be replaced. The performed statistical testing of the proposed modification of the algorithm showed good statistical stability, since the results of the tests do not exceed 0.9-1, however, generally, both versions showed almost the same results in tests
 
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/28154
Відкрити
54413 (2).pdf (786.8Kb)

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Статистика

View Usage Statistics

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ