IMPLEMENTING NTRU-similar ALGORITHM ON THE BASIS OF NTRUPrime
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2016, Vol 4, Issue 4
Abstract
The modern attacks uses special structures of the rings in the NTRU similar algorithms. The article was proposed post-quantum parameters NTRUPrime without these structures. Have investigated the possibility of using these parameters for encryption on the part of the most important characteristic which distinguish NTRU methods from the rest of algorithms, namely, speed regulation characteristics. In fact, standard ANSI X9.98 – 2010 is used for this, but with NTRUPrime mathematics. Use AVX2 commands for multiplication of polynomials and effective implementation of necessary operations yielded minimal reduction in performance.
Authors and Affiliations
Ivan Gorbenko, Оlena Kachko, Gleb Naumenko
ПОБУДОВА СИСТЕМИ ГОЛОСУВАННЯ З ВИКОРИСТАННЯМ БЛОКЧЕЙН ТЕХНОЛОГІЙ НА ПРИКЛАДІ HYPERLEDGER
Обговорюється характеристики і особливості роботи в системі Hyperledger Fabric та характерні проблеми реалізації транзакцій. Проведено розгляд регістрів і принципів їх роботи в відповідних системах, зокрема підключення...
PROPOSALS OF COMPARATIVE ANALYSIS AND DECISION MAKING DURING THE COMPETITION REGARDING THE CERTAIN BENEFITS OF ASYMMETRIC POST QUANTUM CRYPTOGRAPHIC PRIMITIVES
The paper considers proposals on the implementation of cryptographic primitives comparative analysis and substantiation, development and experimental confirmation of methodical bases application possibilities of system u...
АВТОМАТИЗОВАНИЙ ПОШУК ВРАЗЛИВОСТЕЙ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ІЗ ЗАСТОСУВАННЯМ МЕТОДІВ ГЛИБИННОГО НАВЧАННЯ
Наведено теоретичну інформацію про тестування програмного забезпечення методом фаззінгу. Розглянуто технології навчання з підкріпленням та використання інтелектуального фаззінгу в процесі тес-тування програмного забезпеч...
Principles of formation, processing and properties of OFDM signals
The article discusses the technology of forming signals used in mobile, information and telecommunication systems, and also provides an analysis of promising technologies that can be used in wireless communication system...
Mathematical model and methods of processing biometric images of fingerprints
Today, using of personal identification technologies based on biometric parameters for access to information resources is becoming topical in connection with the increase of informatization in modern society. Physical ch...