2021
DOI: 10.1007/978-3-030-88304-1_15
|View full text |Cite
|
Sign up to set email alerts
|

Efficient and Secure Digital Signature Scheme for Post Quantum Epoch

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
0
0
4

Year Published

2022
2022
2023
2023

Publication Types

Select...
4
2
2

Relationship

0
8

Authors

Journals

citations
Cited by 11 publications
(4 citation statements)
references
References 12 publications
0
0
0
4
Order By: Relevance
“…Як результат, розроблено синхронний матричний помножувач, який містить n блоків схем І, n-1 FPR і єдиний FIR з регістром проміжного залишку. Отримані результати будуть корисними для криптографічних перетворень в системах з підвищеними вимогами [17] до швидко-дії та рівня інформаційної безпеки (наприклад, в критичній інформаційній інфраструктурі). ЛІТЕРАТУРА…”
Section: висновкиunclassified
“…Як результат, розроблено синхронний матричний помножувач, який містить n блоків схем І, n-1 FPR і єдиний FIR з регістром проміжного залишку. Отримані результати будуть корисними для криптографічних перетворень в системах з підвищеними вимогами [17] до швидко-дії та рівня інформаційної безпеки (наприклад, в критичній інформаційній інфраструктурі). ЛІТЕРАТУРА…”
Section: висновкиunclassified
“…Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування Fenc та гешування Fhash, а також синхронізація секретного ключа authKey. У якості функцій Fenc та Fhash можуть бути використані зокрема й алгоритми, запропоновані авторами у своїх попередніх роботах [8,[10][11][12]16], або інші відомі криптоалгоритми [7,9,[13][14][15], стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальшому планується зосередити увагу на дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування і гешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях.…”
Section: вступunclassified
“…Замість використання блокового шифру AES введено використання функції Fenc. Слід зауважити, що у якості Fenc може бути використаний певний криптостійкий алгоритм шифрування, побудований на основі блокових, потокових шифрів чи геш функцій тощо [10][11][12]16].…”
unclassified
“…Оскільки відкритий ключ необхідний під час зміни підпису, всі вхідні транзакції адреси відкритого ключа можна спостерігати на Blockchain, тому легко викрити всі сторони, що пов'язані з транзакцією. Таким чином, удосконалена технологія обміну ключами Діффі-Хеллмана [13,14] дозволяє генерувати одноразовий ключ для захисту всіх сторін. Загальний принцип полягає в тому, що відправник транзакції використовує власні дані для хешування відкритого ключа одержувача і таким чином створює унікальний одноразовий ключ для транзакції, тому тільки одержувач може генерувати закриту частину транзакції [9].…”
Section: одноразовий ключunclassified