Збірник наукових праць "Інформаційні технології в освіті" (ІТО). (Випуск 11, 12, 13, 18-20, 22-50, 52).
Permanent URI for this collectionhttp://10.30.1.5:4000/handle/123456789/778
Browse
Item ОБОБЩЕННЫЕ МАТРИЦЫ ГАЛУА В ПРОТОКОЛАХ ОБМЕНА КЛЮЧАМИ ШИФРОВАНИЯ(2016) Белецкий, А. Я.; Білецький, А. Я.; Beletsky, А.Розглянуто методи побудови матричних протоколів формування секретних ключів шифрування легалізованими абонентами відкритих комунікаційних мереж. В основу протоколів обміну ключами покладені алгоритми асиметричної криптографії. Рішення проблеми передбачає обчислення односторонніх функцій і базується на використанні узагальнених матриць Галуа, пов'язаних відношенням ізоморфізму з утворюючими елементами, і залежать від обраних незвідних поліномів, що породжують матриці. Розроблено простий спосіб побудови узагальнених матриць Галуа за методом діагонального заповнення. З метою усунення ізоморфізму матриць Галуа і утворюючих їх елементів, що обмежує можливість побудови односторонніх функцій, матриці Галуа піддаються перетворенню подібності, здійснюваних за допомогою перестановочних матриць. Пропонується варіант організації алгебраїчної атаки на протоколи обміну ключами шифрування і обговорюються варіанти ослаблення наслідків атаки. The methods of construction of matrix formation the secret protocols legalized subscribers of public communications networks encryption keys. Based key exchange protocols laid asymmetric cryptography algorithms. The solution involves the calculation of one-way functions and is based on the use of generalized Galois arrays of isomorphism relationship with forming elements, and depending on the selected irreducible polynomial generating matrix. A simple method for constructing generalized Galois matrix by the method of filling the diagonal. In order to eliminate the isomorphism of Galois arrays and their constituent elements, limiting the possibility of building one-way functions, Galois matrix subjected to similarity transformation carried out by means of permutation matrices. The variant of the organization of the algebraic attacks on encryption keys sharing protocols and discusses options for easing the consequences of an attack.