Система криптографической генерации идентичных данных на основе алгоритма Диффи-Хеллмана

Математическое моделирование, численные методы и комплексы программ


Авторы

Елисеев С. О.*, Крюков Д. А.**

МИРЭА — Российский технологический университет, проспект Вернадского, 78, Москва, 119454, Россия

*e-mail: ideawade@gmail.com
**e-mail: dm.bk@bk.ru

Аннотация

В статье рассмотрены вопросы реализации и исследования системы криптографической генерации данных от источника сообщения к его получателю. Научная новизна исследования состоит в том, что представлен и обоснован алгоритм защищённого приёма-передачи данных явно не использующий ключей шифрования. Проведен анализ скорости генерации данных в зависимости от различных характеристик, определены пути повышения его эффективности, предложены методы предотвращения активных атак на алгоритм.

Ключевые слова

алгоритм Диффи-Хеллмана, асимметричное шифрование, безопасность данных, однонаправленные функции

Библиографический список

  1. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C, John Wiley & Sons, 2015, 784 p.

  2. Menezes A., Van Oorscot P., Vanstone S. Handbook of Applied Cryptography. Boca Raton, CRC Press, 1996, 780 p.

  3. Глебов О.И. Специализированная система электронного документооборота // Труды МАИ. 2005. № 18. URL: http://trudymai.ru/published.php?ID=34190

  4. Мао В. Современная криптография: Теория и практика. – М.: Вильямс, 2005. – 768 c.

  5. Муравьев А.В., Березин А.Н., Молдовян Д.Н. Протокол стойкого шифрования сообщений с использованием коротких ключей // Известия высших учебных заведений. Приборостроение. 2014. № 57. C. 68 – 72.

  6. Buchmann J., Jacobson M., Teske E. On some computational problems in finite abelian groups // Mathematics of Computation, 1997, vol. 66, no. 220, pp. 1663 – 1687.

  7. Гречников Е.А. Двусторонние оценки числа неподвижных точек дискретного логарифма // Вестник Московского университета. Математика. Механика. 2012. № 3. С. 3 – 8.

  8. Boppana R.B., Lagarias J.C. One-way functions and circuit complexity // Information and Computation, 1987, vol. 74, no. 3, pp. 226 – 240, doi:10.1016/0890-5401(87)90022-8.

  9. Sipser M. Introduction to the Theory of Computation, Thomson Course Technology, 2006, 431 p.

  10. Елисеев С.О., Крюков Д.А. Об одном подходе к реализации бесключевого шифрования данных в информационных системах // XVI научно-практическая конференция «Современные информационные технологии в управлении и образовании» (Москва, 20 апреля 2017): Сборник научных трудов. – М.: ФГУП НИИ «Восход», 2017. С. 156-163.

  11. Diffie W., Hellman M. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976, vol. 22, pp. 644 – 654.

  12. Елисеев С.О., Крюков Д.А. Перспективы использования бесключевого шифрования данных в информационных системах // XV научно-практическая конференция «Современные информационные технологии в управлении и образовании». (Москва, 21 апреля 2016). Сборник научных трудов. – М.: НИИ «Восход», 2016. С. 76 – 82.

  13. Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-пресс, 2007. – 512 c.

  14. Holland J.N. Adaptation in Natural and Artificial Systems. An Introductory Analysis with Applications to Biology, Control, and Artificial Intelligence, Cambridge, MIT Press, 1992, 232 p.

  15. Goldberg D. Genetic Algorithms in Search, Optimization and Machine learning, Boston, Addison-Wesley, 1989, 432 p.

  16. Mitchell M. An introduction to Genetic Algorithm, Cambridge, MIT Press, 1999, 158 p.

  17. Метлицкая Д.В. Генетические алгоритмы поиска оптимального управления непрерывными детерминированными системами // Труды МАИ. 2011. № 45. URL: http://trudymai.ru/published.php?ID=25544

  18. Barker E., Chen L., Roginsky A., Vassilev A., Davis R. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, National Institute of Standards and Technology, 2013, pp. 21-22, doi:10.6028/nist.sp.800-56ar3.

  19. Козлов В.А., Рындюк В.А., Воробьев Г.А., Чернышев А.Б. Модели и методы защиты от атак «man in the middle» (MITM) // Современные фундаментальные и прикладные исследования. 2017. № 24. С. 27 – 35.

  20. Gielesberger M. Alternatives to X.509, Münich, Technical University of Münich, 2013, pp. 51 – 52.

  21. Лапонина О.Р. Криптографические основы безопасности. – М.: Интуит, 2016. – 242 p.


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход