Система криптографической генерации идентичных данных на основе алгоритма Диффи-Хеллмана
Математическое моделирование, численные методы и комплексы программ
Авторы
*, **МИРЭА — Российский технологический университет, проспект Вернадского, 78, Москва, 119454, Россия
*e-mail: ideawade@gmail.com
**e-mail: dm.bk@bk.ru
Аннотация
В статье рассмотрены вопросы реализации и исследования системы криптографической генерации данных от источника сообщения к его получателю. Научная новизна исследования состоит в том, что представлен и обоснован алгоритм защищённого приёма-передачи данных явно не использующий ключей шифрования. Проведен анализ скорости генерации данных в зависимости от различных характеристик, определены пути повышения его эффективности, предложены методы предотвращения активных атак на алгоритм.
Ключевые слова
алгоритм Диффи-Хеллмана, асимметричное шифрование, безопасность данных, однонаправленные функцииБиблиографический список
-
Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C, John Wiley & Sons, 2015, 784 p.
-
Menezes A., Van Oorscot P., Vanstone S. Handbook of Applied Cryptography. Boca Raton, CRC Press, 1996, 780 p.
-
Глебов О.И. Специализированная система электронного документооборота // Труды МАИ. 2005. № 18. URL: http://trudymai.ru/published.php?ID=34190
-
Мао В. Современная криптография: Теория и практика. – М.: Вильямс, 2005. – 768 c.
-
Муравьев А.В., Березин А.Н., Молдовян Д.Н. Протокол стойкого шифрования сообщений с использованием коротких ключей // Известия высших учебных заведений. Приборостроение. 2014. № 57. C. 68 – 72.
-
Buchmann J., Jacobson M., Teske E. On some computational problems in finite abelian groups // Mathematics of Computation, 1997, vol. 66, no. 220, pp. 1663 – 1687.
-
Гречников Е.А. Двусторонние оценки числа неподвижных точек дискретного логарифма // Вестник Московского университета. Математика. Механика. 2012. № 3. С. 3 – 8.
-
Boppana R.B., Lagarias J.C. One-way functions and circuit complexity // Information and Computation, 1987, vol. 74, no. 3, pp. 226 – 240, doi:10.1016/0890-5401(87)90022-8.
-
Sipser M. Introduction to the Theory of Computation, Thomson Course Technology, 2006, 431 p.
-
Елисеев С.О., Крюков Д.А. Об одном подходе к реализации бесключевого шифрования данных в информационных системах // XVI научно-практическая конференция «Современные информационные технологии в управлении и образовании» (Москва, 20 апреля 2017): Сборник научных трудов. – М.: ФГУП НИИ «Восход», 2017. С. 156-163.
-
Diffie W., Hellman M. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976, vol. 22, pp. 644 – 654.
-
Елисеев С.О., Крюков Д.А. Перспективы использования бесключевого шифрования данных в информационных системах // XV научно-практическая конференция «Современные информационные технологии в управлении и образовании». (Москва, 21 апреля 2016). Сборник научных трудов. – М.: НИИ «Восход», 2016. С. 76 – 82.
-
Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-пресс, 2007. – 512 c.
-
Holland J.N. Adaptation in Natural and Artificial Systems. An Introductory Analysis with Applications to Biology, Control, and Artificial Intelligence, Cambridge, MIT Press, 1992, 232 p.
-
Goldberg D. Genetic Algorithms in Search, Optimization and Machine learning, Boston, Addison-Wesley, 1989, 432 p.
-
Mitchell M. An introduction to Genetic Algorithm, Cambridge, MIT Press, 1999, 158 p.
-
Метлицкая Д.В. Генетические алгоритмы поиска оптимального управления непрерывными детерминированными системами // Труды МАИ. 2011. № 45. URL: http://trudymai.ru/published.php?ID=25544
-
Barker E., Chen L., Roginsky A., Vassilev A., Davis R. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, National Institute of Standards and Technology, 2013, pp. 21-22, doi:10.6028/nist.sp.800-56ar3.
-
Козлов В.А., Рындюк В.А., Воробьев Г.А., Чернышев А.Б. Модели и методы защиты от атак «man in the middle» (MITM) // Современные фундаментальные и прикладные исследования. 2017. № 24. С. 27 – 35.
-
Gielesberger M. Alternatives to X.509, Münich, Technical University of Münich, 2013, pp. 51 – 52.
-
Лапонина О.Р. Криптографические основы безопасности. – М.: Интуит, 2016. – 242 p.
Скачать статью