Cybernetics And Systems Analysis logo
Інформація редакції Аннотації статей Автори Архів
Кібернетика та Системний Аналіз
Міжнародний Науково-Теоретичний Журнал
-->


DOI 10.34229/KCA2522-9664.25.4.4
УДК 621.391:519.2:519.7

А.М. КУДІН
Фізико-технічний інститут Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського»; Національний банк України, Київ,
pplayshner@gmail.com

І.А. КУДІН
Фізико-технічний інститут Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна,
mmzi.cat@gmail.com

В.З. ЧІХЛАДЗЕ
Фізико-технічний інститут Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна,
the.vaho1337@gmail.com


Застосування загальної теорії оптимальних алгоритмів у криптографії,
стеганографії та блокчейн-технологіЇ

Анотація. Аналіз та синтез односторонніх функцій та односторонніх функцій з лазів- кою є основою для оцінювання стійкості та побудови криптографічних перетворень, стеганографічних систем та протоколів консенсусу блокчейнів. Розглянуто інформаційно- обчислювальний підхід до побудови таких функцій на основі загальної теорії оптимальних алгоритів та їхнє застосування в криптографії, стеганографії, аналізі та синтезі протоколів консенсусу блокчейнів.

Ключові слова: загальна теорія оптимальних алгоритмів, односторонні функції, односторонні функції з лазівкою, оцінки стійкості криптосистем, стеганографія, блокчейн.


повний текст

СПИСОК ЛІТЕРАТУРИ

  • 1. Goldreich O. Foundations of cryptography. Vol. 1. Basic tools. London: Cambridge University Press, 2001. 555 p.

  • 2. Шеннон К. Теория связи в секретных системах. В кн.: Шеннон К. Работы по теории информации и кибернетике. Москва: Изд-во иностр. лит., 1963. С. 333–369.

  • 3. Goldwasser S., Bellare M. Lecture notes on cryptography. Cambridge, Massachusetts, 2001. 283 p.

  • 4. Трауб Дж., Вожняковский Х. Общая теория оптимальных алгоритмов. Москва: Мир, 1983. 382 с.

  • 5. Sergienko I.V., Zadiraka V.K., Lytvyn O.M. Elements of the general theory of optimal algorithms. Cham: Springer, 2021. 378 p. https://doi.org/10.1007/978-3-030-90908-6 .

  • 6. Traub J., Wasilkowski G., Wozniakowski H. Information, uncertainty, complexity. Reading, MA: Addison-Wesley, 1983. 176 p.

  • 7. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. Москва: Мир, 1982. 416 c.

  • 8. Bogdanov A., Trevisan L. Average-case complexity. Foundations and Trends® in Theoretical Computer Science. 2006. Vol. 2, N 1. P. 1–106. http://dx.doi.org/10.1561/0400000004 .

  • 9. Goldwasser S., Micali S. Probabilistic encryption. Journal of Computer and System Sciences. 1984. Vol. 28, N 2. Р. 270–299. https://doi.org/10.1016/0022-0000(84)90070-9 .

  • 10. Dolev D., Dwork C., Naor M. Non-malleable cryptography. STOC’91: Proc. of the Twenty-Third Annual ACM Symposium on Theory of Computing (May 5–8, 1991, New Orleans, Louisiana, USA). New York: Association for Computing Machinery, 1991. P. 542–552. https://doi.org/10.1145/103418.103474 .

  • 11. Yao A.C. Theory and application of trapdoor functions. 23rd Annual Symposium on Foundations of Computer Science (Chicago, IL, USA, 03–05 November 1982). IEEE, 1982. P. 80–91. https://doi.org/10.1109/SFCS.1982.45 .

  • 12. Kudin A.M. Cryptographic transformations of non-Shannon sources of information. Cybernetics and Systems Analisys. 2010. Vol. 46, N 5. P. 813–819. https://doi.org/10.1007/s10559-010-9263-5 .

  • 13. Zadiraka V., Kudin A., Shvidchenko I., Bredelev B. Cryptographic and steganographic protocols for cloud systems. In: Computer Technologies in Information Security. Zadiraka V., Nykolaichuk Y. (Eds.). Ternopil, 2015. P. 9–41.

  • 14. Kudin A.M., Kovalenko B.A., Shvidchenko I.V. Blockchain technology: Issues of analysis and synthesis. Cybernetics and System Analisys. 2019. Vol. 55, N 3. P. 488–495. https://doi.org/10.1007/s10559-019-00156-1 .

  • 15. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. Москва: Горячая линия–Телеком, 2007. 320 с.

  • 16. Steiner M., Tsudik G., Waidner M., Diffie–Hellman key distribution extended to groups. CCS’96: Proc. of the 3rd ACM Conference on Computer and Communications Security (14–15 March, 1996, New Delhi, India). New York: Association for Computing Machinery, 1996. P. 31–37. https://doi.org/10.1145/238168.238182 .




© 2025 Kibernetika.org. All rights reserved.