Побудова гібридних систем безпеки на основі крипто-кодових конструкцій і збиткових кодів
DOI:
https://doi.org/10.15587/1729-4061.2017.108461Ключові слова:
гібридні криптосистеми, несиметрична крипто-кодова конструкція, алгеброгеометричні коди, збиткові кодиАнотація
Розглядаються принципи побудови крипто-кодових конструкцій на основі алгеброгеометрічних (еліптичних) кодах, багатоканальних криптосистем на основі збиткових кодів. Пропонуються гібридні крипто-кодові конструкції на збиткових кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на основі крипто-кодових конструкцій з збитковими кодами. Обґрунтовується ефективність та стійкість запропонованих гібридних конструкцій на основі оцінки енергозатрат, й запропонованої методики оцінки стійкостіПосилання
- Uskov, A. V., Ivannikov, A. D., Uskov, V. L. (2008). Tekhnologyi obespecheniya informatsionnoy bezopasnosti korporativnyh obrazovatel'nyh setey. Educational Technology & Society, 11 (1), 472–479.
- Gruzdeva, L. M., Monahov, M. Yu. (2012). Povyshenie proizvoditel'nosti korporativnoy seti v usloviyah vozdeystviya ugroz informatsionnoy bezopasnosti. Izvestiya vysshih uchebnyh zavedeniy. Priborostroenie, 55 (8), 53–56.
- Anikin, I. V., Emaletdinova, L. Yu., Kirpichnikov, A. P. (2015). Metody otsenki i upravleniya riskami informatsionnoy bezopasnosti v korporativnyh informatsionnyh setyah. Vestnik tekhnologicheskogo universiteta, 18 (6), 195–197.
- Nadezhdin, E. N. (2012). Problemnye voprosy upravleniya riskami informatsionnoy bezopasnosti v sfere obrazovaniya. Nauchnyy poisk, 2.6, 50–56.
- Kondratova, E. G. (2013). Sotsial'nye seti kak kanal utechki korporativnoy informatsyi. Bezopasnost' informatsionnyh tekhnologiy, 1, 107–108.
- Litvinov, V. A., Lypko, E. V., Yakovleva, A. A. Informatsionnaya bezopasnost' vysshego uchebnogo zavedeniya v ramkah sovremennoy globalizatsyi. Kontent-platforma Pandia. Available at: http://pandia.ru/text/80/257/33657.php
- Vahonin, S. (2014). Udalennyy dostup i utechka dannyh. Informatsionnaya bezopasnost', 5. Available at: http://www.itsec.ru/articles2/Inf_security/udalennyy-dostup-i-utechka-dannyh/
- Zamaraeva, O. A., Titov, V. A., Kuzin, D. O. (2014). Razrabotka politiki informatsionnoy bezopasnosti dlya ekonomicheskogo vuza: opredelenie informatsyi, podlezhashchey zashchite, i postroenie modeli zloumyshlennika. Sovremennye problemy nauki i obrazovaniya, 3. Available at: https://www.science-education.ru/ru/article/view?id=13106
- Evseev, S. P. (2017). Modelirovanie protsessov upravleniya v informatsionnoy ekonomike. Berdyansk, 420.
- Hryshchuk, R. V. (2010). Teoretychni osnovy modeliuvannia protsesiv napadu na informatsyiu metodamy teoryi dyferentsialnykh ihor ta dyferentsialnykh peretvoren. Zhytomyr: Ruta, 280.
- Hryshchuk, R. V., Danyk, Yu. H.; Danyk, Yu. H. (Ed.) (2016). Osnovy kibernetychnoi bezpeky. Zhytomyr: ZhNAEU, 636.
- Ojha, D. B., Sharma, A., Dwivedi, A., Kumar, B., Kumar, A. (2011). Transmission of Picturesque content with Code Base Cryptosystem. International Journal of Computer Technology and Applications, 02 (01), 127–131.
- Salman, A. G. (2014). Steganography application program using the ID3v2 in the MP3 audio file on mobile phone. Journal of Computer Science, 10 (7), 1249–1252. doi: 10.3844/jcssp.2014.1249.1252
- Ojha, D. B., Sharma, A., Pandey, A. D. N., Kumar, A. (2010). Space-Age Approach To Transmit Medical Image With Codebase Cryptosystem Over Noisy Channel. International Journal of Engineering Science and Technology, 2 (12), 7112–7117.
- Ojha, D. B., Sharma, A. (2011). An Authenticated Transmission of Medical Image with Codebase Cryptosystem over Noisy Channel. International Journal of Advanced Networking and Applications, 2 (5), 841–845.
- Jeeva, Y. C. (2013). A Novel Approach For Information Security In Ad Hoc Networks Through Secure Key Management. Journal of Computer Science, 9 (11), 1556–1565. doi: 10.3844/jcssp.2013.1556.1565
- Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: 10.15587/1729-4061.2016.75250
- Hamdi, O. (2010). On the Usage of Chained Codes in Cryptography. International Journal of Computer Science and Security, 3 (6), 482–490.
- Evseev, S. P., Abdullaev, V. G., Agazade, Zh. F., Abbasova, V. S. (2016). Usovershenstvovanie metoda dvuhfaktornoy autentifikatsyi na osnove ispol'zovaniya modifitsirovannyh kripto-kodovyh skhem. Systemy obrobky informatsyi, 9 (146), 132–144.
- Yevseiev, S., Hryhorii, K., Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6 (4 (84)), 11–23. doi: 10.15587/1729-4061.2016.86175
- Rzaev, H. N., Iskenderzade, G. G., Samedov, F. G., Imanova, Z. B., Dzhamalova, Zh. S. (2016). Matematicheskie modeli kripto-kodovyh sredstv zashchity informatsii na osnove TKS. Zashchita informatsyi, 23, 24–26.
- McEliece, R. J. (1978). A Public-Key Criptosystem Based on Algebraic Theory. DGN Progres Report 42-44. Pasadena, C.A., 114–116.
- Niederreiter, H. (1986). Knapsack-Type Cryptosystems and Algebraic Coding Theory. Problems of Control and Information Theory, 15 (2), 159–166.
- Bleyhut, R. (1986). Teoriya i praktika kodov, kontroliruyushchih oshibki. Moscow: Mir, 576.
- Klark, Dzh.-ml.; Tsybakov, B. S. (Ed.) (1987). Kodirovanie s ispravleniem oshibok v sistemah tsifrovoy svyazi. Moscow: Radio i svyaz', 392.
- Mak-Vil'yams, F. Dzh., Sloen, N. Dzh. A. (1979). Teoriya kodov, ispravlyayushchih oshibki. Moscow: Svyaz', 744.
- Muter, V. M. (1990). Osnovy pomekhoustoychivoy teleperedachi informatsyi. Leningrad: Energoatomizdat, 288.
- Kasami, T., Tokura, N., Ivadari, E., Inagaki, Ya.; Tsybakov, B. S., Gel'fand, S. I. (Eds.) (1978). Teoriya kodirovaniya. Moscow: Mir, 576.
- Sidel'nikov, V. M. (2002). Kriptografiya i teoriya kodirovaniya. Moskovskiy universitet i razvitie kriptografii v Rossyi. Moscow, 22.
- Mishchenko, V. A., Vilanskiy, Yu. V. (2007). Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Entsiklopediks, 292.
- Mishchenko, V. A., Vilanskiy, Yu. V., Lepin, V. V. (2006). Kriptograficheskiy algoritm MV 2. Minsk, 177.
- Shennon, K. (1963). Teoriya svyazi v sekretnyh sistemah. Raboty po teoryi informatsyi i kibernetike. Moscow, 333–369.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Simon Kuznets Kharkiv National University of Economics
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.