dc.contributor.author | Марченков, С. Д. | ru |
dc.contributor.author | Лебедев, А. Н. | ru |
dc.coverage.spatial | Минск | ru |
dc.date.accessioned | 2022-02-02T08:10:26Z | |
dc.date.available | 2022-02-02T08:10:26Z | |
dc.date.issued | 2021 | |
dc.identifier.citation | Марченков, С. Д. Перспективы применения расширенного алгоритма обмена ключами в средствах криптографической защиты информации = Perspectives of extended key exchange algorithm in cryptographic security tools / С. Д. Марченков, А. Н. Лебедев // Приборостроение-2021 : материалы 14-й Международной научно-технической конференции, 17-19 ноября 2021 года, Минск, Республика Беларусь / редкол.: О. К. Гусев (председатель) [и др.]. – Минск : БНТУ, 2021. – С. 106-108. | ru |
dc.identifier.uri | https://rep.bntu.by/handle/data/109674 | |
dc.description.abstract | Представлен расширенный алгоритм обмена ключами со строгой аутентификацией сторон на основе алгоритма Диффи–Хэллмана с заменой операций в конечном коммутативном кольце. Основное внимание уделяется введенной арифметической операции и методу доставки ключевых параметров взаимодействующим сторонам. Рассмотрено возможное применение алгоритма в информационных системах, использующих открытый канал связи и средства криптографической защиты информации. | ru |
dc.language.iso | ru | ru |
dc.publisher | БНТУ | ru |
dc.title | Перспективы применения расширенного алгоритма обмена ключами в средствах криптографической защиты информации | ru |
dc.title.alternative | Perspectives of extended key exchange algorithm in cryptographic security tools | ru |
dc.type | Working Paper | ru |
local.description.annotation | The extended key exchange algorithm with strong side authentication based on the Diffie-Hellman algorithm with replacement of operations in a finite commutative ring is presented. Arithmetic operation and the way of passing key parameters to the interacting parties are analyzed. The possibilities of using the algorithm in information systems using an open communication channel and cryptographic tools for information protection are considered. | ru |