6 research outputs found

    Аналіз складності реалізацій криптосистем на групах

    Get PDF
    This paper presents comparative analysis of cryptographic realyzations on groups. It is shown that the construction of cryptosystems in groups requires efficient algorithm for the mapping of number to the group and feedback mapping with computationally simple operation group. To date, there is only one known implementation of a cryptosystem MST3, built on the base of the abelian center of Suzuki group.Представлений порівняльний аналіз реалізацій криптосистем на групах. Показано, що побудова криптосистем на групах вимагає ефективного алгоритму для відображень числа на групу і зворотного відображення з обчислювально простою груповою опера­цією. До теперішнього часу відома тільки одна реалізація крипто­системи MST3, побудованої за Абелевим центром групи Судзук

    Аналіз складності реалізацій криптосистем на групах

    No full text
    Представлений порівняльний аналіз реалізацій криптосистем на групах. Показано, що побудова криптосистем на групах вимагає ефективного алгоритму для відображень числа на групу і зворотного відображення з обчислювально простою груповою операцією. До теперішнього часу відома тільки одна реалізація криптосистеми MST₃, побудованої за Абелевим центром групи Судзукі.This paper presents comparative analysis of cryptographic realyzations on groups. It is shown that the construction of cryptosystems in groups requires efficient algorithm for the mapping of number to the group and feedback mapping with computationally simple operation group. To date, there is only one known implementation of a cryptosystem MST₃, built on the base of the abelian center of Suzuki group

    Завадостійка передача захищених пакетів даних в інформаційно-ефективних радіомережах

    No full text
    З урахуванням оптимізації обчислень в процесі стиску та захисту сигналів, кадрів відеоданих та масивів даних запропонований комплексний підхід до реалізації швидкодіючого завадостійкого кодування і декодування захищених масивів даних, які передаються кодово-сигнальними послідовностями пакетів інформації з мінімально допустимою базою.Considering the calculation optimization in the compression and protection processes of signals, video data frames and data arrays it is proposed a complex approach to implementing of high-speed noise-immune coding and decoding of the protected data arrays that are transmitted by code-signal sequences of the information packets with minimum admissible base

    Завадостійка передача захищених пакетів даних в інформаційно-ефективних радіомережах

    Get PDF
    Considering the calculation optimization in the compression and protection processes of signals, video data frames and data arrays it is proposed a complex approach to implementing of high-speed noise-immune coding and decoding of the protected data arrays that are transmitted by code-signal sequences of the information packets with minimum admissible base.З урахуванням оптимізації обчислень в процесі стиску та захисту сигналів, кадрів відеоданих та масивів даних запропонований комплексний підхід до реалізації швидкодіючого завадостійкого кодування і декодування захищених масивів даних, які передаються кодово-сигнальними послідовностями пакетів інформації з мінімально допустимою базо

    An Implementation of the Chor-Rivest Knapsack Type Public Key Cryptosystem

    Get PDF
    The Chor-Rivest cryptosystem is a public key cryptosystem first proposed by MIT cryptographers Ben Zion Chor and Ronald Rivest [Chor84]. More recently Chor has imple mented the cryptosystem as part of his doctoral thesis [Chor85]. Derived from the knapsack problem, this cryptosystem differs from earlier knapsack public key systems in that computa tions to create the knapsack are done over finite algebraic fields. An interesting result of Bose and Chowla supplies a method of constructing higher densities than previously attain able [Bose62]. Not only does an increased information rate arise, but the new system so far is immune to the low density attacks levied against its predecessors, notably those of Lagarias- Odlyzko and Radziszowski-Kreher [Laga85, Radz86]. An implementation of this cryptosystem is really an instance of the general scheme, dis tinguished by fixing a pair of parameters, p and h , at the outset. These parameters then remain constant throughout the life of the implementation (which supports a community of users). Chor has implemented one such instance of his cryptosystem, where p =197 and h =24. This thesis aspires to extend Chor\u27s work by admitting p and h as variable inputs at run time. In so doing, a cryptanalyst is afforded the means to mimic the action of arbitrary implementations. A high degree of success has been achieved with respect to this goal. There are only a few restrictions on the choice of parameters that may be selected. Unfortunately this general ity incurs a high cost in efficiency; up to thirty hours of (VAX1 1-780) processor time are needed to generate a single key pair in the desired range (p = 243 and h =18)

    Інформаційна безпека держави, суспільства та особистості

    Get PDF
    Збірник містить тези доповідей за матеріалами Всеукраїнської науково-практичної конференції “Інформаційна безпека держави, суспільства та особистості”, що відбулась 16 квітня 2015 року на базі кафедри програмного забезпечення Кіровоградського національного технічного університету
    corecore