Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://repository.hneu.edu.ua/handle/123456789/17956
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorYevseiev S. P.-
dc.contributor.authorKots H. P.-
dc.contributor.authorMinukhin S. V.-
dc.contributor.authorKorol O. G.-
dc.contributor.authorKholodkova A. V.-
dc.contributor.authorЄвсеєв С. П.-
dc.contributor.authorКоц Г. П.-
dc.contributor.authorМінухін С. В.-
dc.contributor.authorКороль О. Г.-
dc.contributor.authorХолодкова А. В.-
dc.contributor.authorЕвсеев C. П.-
dc.contributor.authorМинухин С. В.-
dc.date.accessioned2017-11-30T11:41:32Z-
dc.date.available2017-11-30T11:41:32Z-
dc.date.issued2017-
dc.identifier.citationYevseiev S. P. The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes / S. P. Yevseiev, H. P. Kots, S. V. Minukhin, O. H. Korol, A. V. Kholodkova // Eastern-European Journal of Enterprise Technologies. – 2017. – Vol 5, No 9(89).– P. 19 – 35.en_US
dc.identifier.urihttp://www.repository.hneu.edu.ua/jspui/handle/123456789/17956-
dc.description.abstractThe proposed security mechanisms in hybrid-crypto-code systems, based on Niederreiter and McEliece modified asymmetric crypto-code systems on flawed codes allow further use of the methods of strict two-factor authentication on OTP passwords (OTP based 2FA). To ensure the required security and efficiency in the multi-factor authentication protocol, the McEliece and Niederreiter modified asymmetric crypto-code systems, allowing integrated reliability provision in information transmission on the basis of error-correction coding on elliptic codes are used. The use of the MV2 algorithm ensures an increase in the total entropy of the key and the physical separation of the transmission of the authenticator parts by various mobile/Internet communication channels based on multi-channel cryptography systems on flawed codes. The proposed mathematical models and algorithms for the practical implementation of the Niederreiter and McEliece HCCSFC make it possible to significantly reduce the energy capacity of group operations by reducing the power of the Galois field to GF 24–26 by additional transformations based on the MV2 algorithm, ensuring the required cryptographic strengthen_US
dc.description.abstractOTP-технології (Technology of One-Time Passwords) дозволять зменшити ризики, з якими стикаються IT-фахівці ІОС при використанні довгострокових паролів. Аналізуються способи формування ОТРпаролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на основі гібридних крипто-кодових конструкцій на збиткових кодах (ГКККУК), запропоновані практичні алгоритми їх реалізаціїen_US
dc.description.abstractOTP-технологии (Technology of One-Time Passwords) позволят уменьшить риски, с которыми сталкиваются IT-специалисты ИВС при использовании долгосрочных паролей. Анализируются способы формирования ОТР-паролей, основные угрозы использования. Рассмотрены математические модели построения протокола многофакторной аутентификации на основе гибридных крипто-кодовых конструкций на ущербных кодах (ГКККУК), предложены практические алгоритмы их реализацииen_US
dc.language.isoenen_US
dc.subjectMcEliece and Niederreiter hybrid crypto-code systems on flawed codesen_US
dc.subjectmulti-factor authenticationen_US
dc.subjectбагатофакторна аутентифікаціяen_US
dc.subjectгібридні крипто-кодові конструкції на збиткових кодахen_US
dc.subjectодноразові пароліen_US
dc.subjectмногофакторная аутентификацияen_US
dc.subjectгибридные крипто-кодовые конструкции на убыточных кодахen_US
dc.subjectбагатофакторна аутентифікаціяen_US
dc.subjectодноразовые паролиen_US
dc.titleThe development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codesen_US
dc.title.alternativeРозробка методу багатофакторної автентифікації на основі гібридних крипто-кодових конструкцій на збиткових кодахen_US
dc.title.alternativeРазработка метода многофакторной аутентификации на основе гибридных крипто-кодовых конструкций на ущербных кодахen_US
dc.typeArticleen_US
Располагается в коллекциях:Статті (ІС)



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.