Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://repository.hneu.edu.ua/handle/123456789/17956
Название: The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes
Другие названия: Розробка методу багатофакторної автентифікації на основі гібридних крипто-кодових конструкцій на збиткових кодах
Разработка метода многофакторной аутентификации на основе гибридных крипто-кодовых конструкций на ущербных кодах
Авторы: Yevseiev S. P.
Kots H. P.
Minukhin S. V.
Korol O. G.
Kholodkova A. V.
Євсеєв С. П.
Коц Г. П.
Мінухін С. В.
Король О. Г.
Холодкова А. В.
Евсеев C. П.
Минухин С. В.
Ключевые слова: McEliece and Niederreiter hybrid crypto-code systems on flawed codes
multi-factor authentication
багатофакторна аутентифікація
гібридні крипто-кодові конструкції на збиткових кодах
одноразові паролі
многофакторная аутентификация
гибридные крипто-кодовые конструкции на убыточных кодах
багатофакторна аутентифікація
одноразовые пароли
Дата публикации: 2017
Библиографическое описание: Yevseiev S. P. The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes / S. P. Yevseiev, H. P. Kots, S. V. Minukhin, O. H. Korol, A. V. Kholodkova // Eastern-European Journal of Enterprise Technologies. – 2017. – Vol 5, No 9(89).– P. 19 – 35.
Краткий осмотр (реферат): The proposed security mechanisms in hybrid-crypto-code systems, based on Niederreiter and McEliece modified asymmetric crypto-code systems on flawed codes allow further use of the methods of strict two-factor authentication on OTP passwords (OTP based 2FA). To ensure the required security and efficiency in the multi-factor authentication protocol, the McEliece and Niederreiter modified asymmetric crypto-code systems, allowing integrated reliability provision in information transmission on the basis of error-correction coding on elliptic codes are used. The use of the MV2 algorithm ensures an increase in the total entropy of the key and the physical separation of the transmission of the authenticator parts by various mobile/Internet communication channels based on multi-channel cryptography systems on flawed codes. The proposed mathematical models and algorithms for the practical implementation of the Niederreiter and McEliece HCCSFC make it possible to significantly reduce the energy capacity of group operations by reducing the power of the Galois field to GF 24–26 by additional transformations based on the MV2 algorithm, ensuring the required cryptographic strength
OTP-технології (Technology of One-Time Passwords) дозволять зменшити ризики, з якими стикаються IT-фахівці ІОС при використанні довгострокових паролів. Аналізуються способи формування ОТРпаролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на основі гібридних крипто-кодових конструкцій на збиткових кодах (ГКККУК), запропоновані практичні алгоритми їх реалізації
OTP-технологии (Technology of One-Time Passwords) позволят уменьшить риски, с которыми сталкиваются IT-специалисты ИВС при использовании долгосрочных паролей. Анализируются способы формирования ОТР-паролей, основные угрозы использования. Рассмотрены математические модели построения протокола многофакторной аутентификации на основе гибридных крипто-кодовых конструкций на ущербных кодах (ГКККУК), предложены практические алгоритмы их реализации
URI (Унифицированный идентификатор ресурса): http://www.repository.hneu.edu.ua/jspui/handle/123456789/17956
Располагается в коллекциях:Статті (ІС)



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.