Abstract

In the current paper, some methods of information security protocols based on physical layer security are considered. It is proved that well known Shamir’s protocol can be applied to RSA cryptosystem but not to Rabin, Mac-Ellice and trellis based cryptosystems.The main stream of this paper is a description of key sharing protocol on constant public and noiseless channels (like Internet). It is shown that it is able to provide a high reliability and control of security in terms of Shannon’s information providing nothing-additional requirements to communication channels and without any cryptographic assumptions.

Highlights

  • Key Distribution Protocols Based on Noisy Channels in Presence of an Active Adversary: Conventional and New Versions with Parameter Optimization // IEEE Transactions on Information Theory. 2008

  • Information theoretically secure key sharing protocol executing with constant noiseless public channels // Matematicheskie Voprosy Kriptografii. 2021

  • In the current paper, some methods of information security protocols based on physical layer security are considered

Read more

Summary

Введение

Общеизвестно, что основным методом обеспечения информационной безопасности является стойкое шифрование сообщений. Хотя изобретение КОК и явилось в свое время подлинной революцией в криптографии, но со временем выяснились его некоторые слабости, такие как:. ‒ возможность простого полиномиального решения трудных задач при помощи квантовых компьютеров, которые в будущем времени возможно будут реализованы [3]; ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ. Для решения первой проблемы были предложены так называемые постквантовые криптосистемы, то есть такие, которые не могут быть взломаны даже при практическом появлении квантовых компьютеров. Еще одним направлением возможного распределения ключей является использование квантовой криптографии [4], однако ее использование не всегда возможно, так как требует наличия специального квантового оборудования. В последнее время развивается так же такое направление распределения ключей, или точнее обеспечения безопасности шифрования, как Keyless Cryptography, основанное на присутствии некоторых, обладающих определенными физическими свойствами, физических каналов связи Заключение подводит итог данной работе, и представляет возможные перспективы проведения исследований в данных направлениях в будущем

Использование коммутативного шифрования
Заключение
Gerasimovich1
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call