Модифікація алгоритму заперечуваного шифрування Менга

dc.contributor.authorГальченко, А. В.
dc.contributor.authorКозіна, Галина Леонідівна
dc.contributor.authorGalchenko, A. V.
dc.contributor.authorKozina, G. L.
dc.date.accessioned2026-05-18T10:34:32Z
dc.date.available2026-05-18T10:34:32Z
dc.date.issued2016
dc.descriptionГальченко А. В. Модифікація алгоритму заперечуваного шифрування Менга / А. В. Гальченко, Г. Л. Козіна // Радіоелектроніка, інформатика, управління. – 2016. – № 2 (37). – C. 77-86.
dc.description.abstractUK: В статті обговорюється проблема стійкості сучасних криптографічних систем до атак на основі примушування стосовно абонентів криптографічних систем. У зв’язку зі стрімким розвитком галузі інформаційних технологій ця проблема є актуальною в сфері інформаційної безпеки. Для вирішення проблеми стійкості сучасних криптографічних систем авторами запропоновано використання алгоритмів заперечуваного шифрування, які гарантують, що зловмисник не має змоги отримати будь-яку цінну інформацію від абонентів. Вирішення проблеми полягає у використанні алгоритму заперечуваного шифрування Менга, який гарантує захист не лише інформації, а й самих учасників обміну. Основна мета статті полягає у виконанні модифікації первісного алгоритму заперечуваного шифрування Менга [1] шляхом використання протоколу «непомітної» передачі, використання якого запропоновано Моні Наором [2]. Застосування протоколу «непомітної» передачі дозволяє суттєво скоротити час, необхідний для виконання алгоритму заперечуваного шифрування Менга, та спрощує його реалізацію для вирішення прикладних завдань в сфері інформаційної безпеки. За результатами експериментів авторами статті було підтверджено, що використання протоколу «непомітної» передачі є ефективним вирішенням проблеми генерації і розподілу ключів в алгоритмі заперечуваного шифрування Менга. EN: The article discusses the stability of modern cryptographic systems to attack from coercion in respect of subscribers cryptographic systems. Due to the rapid development of information technology, this problem is relevant in the field of information security. To address the sustainability of modern cryptographic systems use algorithms offered by the authors deniable encryption ensures that the attacker is unable to get any valuable information from subscribers. Solving the problem is to use Meng’s deniable encryption algorithm, which guarantees protection not only information, but also the participants of the exchange. The main purpose of the article is performed by modifying the initial Meng’s deniable encryption algorithm [1] with using Oblivious Transfer Protocol , which prompted by Moni Naor [2]. Oblivious Transfer Protocol to significantly reduce the time required to perform the Meng’s deniable encryption algorithm, and facilitates its implementation to solve applied problems in the field of information security. As a result of experiments, the authors confirmed that Oblivious Transfer Protocol using is an effective solution to the problem of generation and distribution of keys in the Meng’s deniable encryption algorithm.
dc.identifier.urihttps://eir.zp.edu.ua/handle/123456789/28744
dc.language.isouk
dc.publisherНаціональний університет "Запорізька політехніка"
dc.subjectпротокол
dc.subjectзаперечуване шифрування
dc.subjectнеоднозначність
dc.subjectрозподіл ключів
dc.subjectповідомлення
dc.subjectзловмисник
dc.subjectрозширена схема Рабіна
dc.subjectнепомітна передача
dc.subjectфакторизація
dc.subjectдискретне логарифмування
dc.subjectprotocol
dc.subjectdeniable encryption
dc.subjectambiguity
dc.subjectdistribution keys
dc.subjectfake messages
dc.subjectan extended Rabin’s scheme
dc.subjectoblivious transfer
dc.subjectfactorization
dc.subjectdiscrete logarithm
dc.titleМодифікація алгоритму заперечуваного шифрування Менга
dc.title.alternativeModification of Meng’s deniable encryption algorithm
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
S_77 Galchenko.pdf
Size:
886.89 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: