The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes

Autor: Hryhorii Kots, Olga Korol, Sergii Minukhin, Serhii Yevseiev, Anna Kholodkova
Jazyk: angličtina
Rok vydání: 2017
Předmět:
багатофакторна аутентифікація
гібридні крипто-кодові конструкції на збиткових кодах
одноразові паролі
020209 energy
Galois theory
0211 other engineering and technologies
Energy Engineering and Power Technology
Cryptography
02 engineering and technology
Industrial and Manufacturing Engineering
Management of Technology and Innovation
021105 building & construction
0202 electrical engineering
electronic engineering
information engineering

Electrical and Electronic Engineering
Arithmetic
Mathematics
Password
Mathematical model
business.industry
Applied Mathematics
Mechanical Engineering
Multi-factor authentication
Computer Science Applications
McEliece and Niederreiter hybrid crypto-code systems on flawed codes
multi-factor authentication
Computer engineering
Control and Systems Engineering
Authentication protocol
McEliece cryptosystem
business
UDC 621.391
Coding (social sciences)
многофакторная аутентификация
гибридные крипто-кодовые конструкции на ущербных кодах
одноразовые пароли
Zdroj: Eastern-European Journal of Enterprise Technologies; Том 5, № 9 (89) (2017): Information and controlling system; 19-35
Восточно-Европейский журнал передовых технологий; Том 5, № 9 (89) (2017): Информационно-управляющие системы; 19-35
Східно-Європейський журнал передових технологій; Том 5, № 9 (89) (2017): Інформаційно-керуючі системи; 19-35
ISSN: 1729-3774
1729-4061
Popis: The proposed security mechanisms in hybrid-crypto-code systems, based on Niederreiter and McEliece modified asymmetric crypto-code systems on flawed codes allow further use of the methods of strict two-factor authentication on OTP passwords (OTP based 2FA). To ensure the required security and efficiency in the multi-factor authentication protocol, the McEliece and Niederreiter modified asymmetric crypto-code systems, allowing integrated reliability provision in information transmission on the basis of error-correction coding on elliptic codes are used. The use of the MV2 algorithm ensures an increase in the total entropy of the key and the physical separation of the transmission of the authenticator parts by various mobile/Internet communication channels based on multi-channel cryptography systems on flawed codes. The proposed mathematical models and algorithms for the practical implementation of the Niederreiter and McEliece HCCSFC make it possible to significantly reduce the energy capacity of group operations by reducing the power of the Galois field to GF 24–26 by additional transformations based on the MV2 algorithm, ensuring the required cryptographic strength
OTP-технології (Technology of One-Time Passwords) дозволять зменшити ризики, з якими стикаються IT-фахівці ІОС при використанні довгострокових паролів. Аналізуються способи формування ОТР-паролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на основі гібридних крипто-кодових конструкцій на збиткових кодах (ГКККУК), запропоновані практичні алгоритми їх реалізації
OTP-технологии (Technology of One-Time Passwords) позволят уменьшить риски, с которыми сталкиваются IT-специалисты ИОС при использовании долговременных запоминаемых паролей. Анализируются способы формирования ОТР-паролей, основные угрозы использования. Рассмотрены математические модели построения протокола многофакторной аутентификации на основе гибридных крипто-кодовых конструкций на ущербных кодах (ГКККУК), предлагаются практические алгоритмы их реализации
Databáze: OpenAIRE