
Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.
Some problems of encryption key management are considered. Requirements for key management protocols are described. An approach to constant-round group key management based on elliptic curves is proposed. Proofs of the protocol characteristics are presented.
КРИПТОГРАФИЯ, КРИПТОСИСТЕМЫ, ШИФРОВАНИЕ, СЕКРЕТНОСТЬ, АУТЕНТИЧНОСТЬ, ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ
КРИПТОГРАФИЯ, КРИПТОСИСТЕМЫ, ШИФРОВАНИЕ, СЕКРЕТНОСТЬ, АУТЕНТИЧНОСТЬ, ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
