Синюк, А. Д. (к. т. н.).
    Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок [Текст] / А. Д. Синюк // Вопросы защиты информации. - 2009. - N 1 (84). - С. 2-5. - Библиогр.: 11 назв.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
каналы связи -- криптография -- открытые каналы связи -- синтез протокола -- формирование ключа
Аннотация: Проводится аналитическое исследование протокола формирования ключа на основе принципов формирования ключа с использованием открытых каналов связи без ошибок, а также приведен пример расчета параметров алгоритма формирования ключей и представлены требования по безопасности и достоверности сформированного ключа.





    Михтеев, Михаил Сергеевич (аспирант).
    Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации [Текст] / М. С. Михтеев, Н. А. Молдовян // Вопросы защиты информации. - 2017. - № 1. - С. 12-17. - Библиогр.: с. 16 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- базовые криптосхемы -- вероятностное шифрование -- гибридные протоколы -- защита информации -- защищенные распределенные вычисления -- криптография -- личные секретные ключи -- открытые каналы связи -- открытые ключи -- отрицаемое шифрование -- принуждающие атаки -- фиктивное сообщение -- шифртексты
Аннотация: Для обеспечения стойкости к атакам с принуждением к раскрытию секретного ключа, осуществляемым активным нарушителем, в протокол отрицаемого шифрования включена процедура взаимной аутентификации отправителя и получателя сообщения по их долговременным открытым ключам, которая совмещена со скрытным обменом разовыми открытыми ключами, используемыми для формирования разового разделяемого ключа, по которому шифруется секретное сообщение. Долговременные открытые ключи используются для формирования общего секретного ключа, по которому шифруется фиктивное сообщение. Полученные промежуточные шифртексты преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, получаемого путем вероятностного шифрования фиктивного сообщения. Такой подход позволяет построить алгоритм, стойкий к двухсторонним атакам с принуждением, поскольку раскрытие личных секретных ключей пользователей дает доступ к фиктивному сообщению и не может быть использовано для доказательства возможности альтернативного расшифровывания шифртекста, переданного по открытому каналу связи.


Доп.точки доступа:
Молдовян, Н. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)