Підвищення продуктивності генерації випадкових послідовностей для систем захисту інформації

Автор(и)

  • Serhii Ivanchenko Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0003-1850-9596
  • Serhii Yevseiev Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Vitalii Bezshtanko Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0002-7998-246X
  • Vasyl Bondarenko Адміністрація Держспецзв’язку вул. Солом’янська, 13, м. Київ, Україна, 03110, Україна https://orcid.org/0000-0002-7578-3236
  • Oleksii Gavrylenko Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058, Україна https://orcid.org/0000-0002-9552-5832
  • Nadiia Kazakova Одеська державна академія технічного регулювання та якості вул. Ковальська, 15, м. Одеса, Україна, 65020, Україна https://orcid.org/0000-0003-3968-4094
  • Roman Korolev Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0002-7948-5914
  • Serhii Mazor Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0002-7086-6585
  • Vadym Romanenko Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0002-8668-177X
  • Oleksii Fraze-Frazenko Одеська державна академія технічного регулювання та якості вул. Ковальська, 15, м. Одеса, Україна, 65020, Україна https://orcid.org/0000-0002-2288-8253

DOI:

https://doi.org/10.15587/1729-4061.2018.139755

Ключові слова:

випадкові дані, шумові процеси, захист інформації, перетворення, обробка, статистичне вирівнювання

Анотація

Обґрунтовано шляхи підвищення продуктивності генерації випадкових послідовностей, що утворені від фізичних джерел, для систем захисту інформації. Це потрібно тому, що на сьогоднішній день відбувається бурхливе зростання технологічних можливостей та швидкісних показників реалізації різноманітних інформаційних сервісів та додатків, що потребує спільнота. Одним з головних питань безпечного використання цих сервісів є гарантування інформаційної безпеки, яка вимагає використання ефективних швидкодіючих систем захисту інформації та високопродуктивної генерації послідовностей випадкових даних. При проведенні досліджень з метою підвищення продуктивності здійснено аналіз особливості перетворення реальних шумових процесів з врахуванням їх нестаціонарності та відхилень від розподілу ймовірностей. Запропоновано шляхи вдосконалення методів аналого-цифрового перетворення з оптимізацією шкали квантування динамічного діапазону та кроку дискретизації шумового процесу в часі. З метою вирівнювання статистичних характеристик розглянуто можливість використання методів обробки, які підвищують її статистичну якість з економією швидкісних втрат. Це метод вибірки рівноймовірних комбінацій (von Neuman – Elias – Рябко – Мачикиної) та метод кодової оброки (Santha – Vazirani), які завдяки розширення коду забезпечують певну ефективність та полягають в перетворенні послідовності: в першому з використанням рівноймовірніх комбінацій з відкиданням непотрібних даних, в другому без їх відкидання з можливістю лінійного перетворення. З метою оптимізації параметрів перетворення на обох етапах генерації та адаптації цих параметрів до особливостей і змінності характеристик перетворюваних випадкових процесів запропоновано використання зворотних зв'язків виходів перетворювачів з попередніми елементами перетворення. Коригування вказаних параметрів має здійснюватись під час генерації за результатами статистичного аналізу виходів етапів перетворення. Отримані результати є досить важливими, оскілки їх реалізація в сучасних системах захисту інформації дозволить гарантоване забезпечення інформаційної безпеки та безпечне використання додатків сучасного інформаційного сервісу та впровадження нових додатків

Біографії авторів

Serhii Ivanchenko, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Доктор технічних наук, доцент

Кафедра № 1

Serhii Yevseiev, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Доктор технічних наук, старший науковий співробітник

Кафедра інформаційних систем

Vitalii Bezshtanko, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Кандидат технічних наук, начальник науково-дослідної лабораторії

Лабараторія науково-дослідного центру

Vasyl Bondarenko, Адміністрація Держспецзв’язку вул. Солом’янська, 13, м. Київ, Україна, 03110

Кандидат технічних наук, заступник начальника

1 управління Департаменту захисту інформації

Oleksii Gavrylenko, Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Nadiia Kazakova, Одеська державна академія технічного регулювання та якості вул. Ковальська, 15, м. Одеса, Україна, 65020

Доктор технічних наук, доцент, завідувач кафедри

Кафедра комп‘ютерних та інформаційно-вимірювальних технологій

Roman Korolev, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук, старший викладач

Кафедра бойового застосування та експлуатації АСУ

Serhii Mazor, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Кандидат технічних наук, доцент

Кафедра № 3

Vadym Romanenko, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Кандидат технічних наук, завідувач кафедри

Кафедра № 4

Oleksii Fraze-Frazenko, Одеська державна академія технічного регулювання та якості вул. Ковальська, 15, м. Одеса, Україна, 65020

Кандидат технічних наук, доцент

Кафедра комп‘ютерних та інформаційно-вимірювальних технологій

Посилання

  1. Ivashchenko, A. V., Sypchenko, R. P. (1988). Osnovy modelirovaniya slozhnyh sistem na EVM. Leningrad: LVVIUS, 272.
  2. Moldavyan, N. A. (1998). Problematika i metody kriptografii. Sankt-Peterburg: Izdatel'stvo SPbGU, 212.
  3. Muramatsu, J., Miyake, S. (2017). Uniform Random Number Generation and Secret Key Agreement for General Sources by Using Sparse Matrices. Mathematics for Industry, 177–198.doi: https://doi.org/10.1007/978-981-10-5065-7_10
  4. Wyner, A. D. (1975). The Wire-Tap Channel. Bell System Technical Journal, 54 (8), 1355–1387. doi: https://doi.org/10.1002/j.1538-7305.1975.tb02040.x
  5. Korzhik, V. I., Yakovlev, V. A. (1981). Neasimptoticheskie ocenki effektivnosti kodovogo zashumleniya odnogo kanala. Mosocw: Problemy peredachi informacii, 11–18.
  6. Bos, J. W., Halderman, J. A., Heninger, N., Moore, J., Naehrig, M., Wustrow, E. (2014). Elliptic Curve Cryptography in Practice. Lecture Notes in Computer Science, 157–175. doi: https://doi.org/10.1007/978-3-662-45472-5_11
  7. Zhou, H. (2013). Randomness and Noise in Information Systems. California Institute of Technology Pasadena, California, 436.
  8. Erven, C., Ng, N., Gigov, N., Laflamme, R., Wehner, S., Weihs, G. (2014). An experimental implementation of oblivious transfer in the noisy storage model. Nature Communications, 5 (1). doi: https://doi.org/10.1038/ncomms4418
  9. Wehner, S., Curty, M., Schaffner, C., Lo, H.-K. (2010). Implementation of two-party protocols in the noisy-storage model. Physical Review A, 81 (5). doi: https://doi.org/10.1103/physreva.81.052336
  10. Damgård, I., Fehr, S., Morozov, K., Salvail, L. (2004). Unfair Noisy Channels and Oblivious Transfer. Lecture Notes in Computer Science, 355–373. doi: https://doi.org/10.1007/978-3-540-24638-1_20
  11. Bobnev, M. P. (1971). Generirovanie sluchaynyh signalov. Moscow: Energiya, 240.
  12. Torba, A. A., Bobkova, A. A., Gorbenko, Yu. I., Bobuh, V. A.; Gorbenko, I. D. (Ed.) (2012). Metody i sredstva generacii sluchaynyh bitovyh posledovatel'nostey. Kharkiv: Izd-vo «Fort», 232.
  13. Colbeck, R., Renner, R. (2012). Free randomness can be amplified. Nature Physics, 8 (6), 450–453. doi: https://doi.org/10.1038/nphys2300
  14. Gallego, R., Masanes, L., De La Torre, G., Dhara, C., Aolita, L., Acín, A. (2013). Full randomness from arbitrarily deterministic events. Nature Communications, 4 (1). doi: https://doi.org/10.1038/ncomms3654
  15. Chung, K.-M., Shi, Y. Wu, X. Physical randomness extractors: generating random numbers with minimal assumptions. Available at: https://arxiv.org/pdf/1402.4797.pdf
  16. Mironowicz, P., Gallego, R., Pawłowski, M. (2015). Robust amplification of Santha-Vazirani sources with three devices. Physical Review A, 91 (3). doi: https://doi.org/10.1103/physreva.91.032317
  17. Brandao, F. G. S. L., Ramanathan, R., Grudka, A., Horodecki, K., Horodecki, M., Horodecki, P. et. al. Robust device-independent randomness amplification with few devices. Available at: https://arxiv.org/abs/1310.4544
  18. Ugajin, K., Terashima, Y., Iwakawa, K., Uchida, A., Harayama, T., Yoshimura, K., Inubushi, M. (2017). Real-time fast physical random number generator with a photonic integrated circuit. Optics Express, 25 (6), 6511. doi: https://doi.org/10.1364/oe.25.006511
  19. Gurubilli, P. R., Garg, D. (2010). Random Number Generation and its Better Technique. Computer Science and Engineering Department, Thapar University, Patiala.
  20. Elsherbeny, M. N., Rahal, M. (2012). Pseudo – Random Number Generator Using Deterministic Chaotic System. International Journal of Scientific & Technology Research, 1 (9), 95–97.
  21. Kozierski, P., Lis, M., Królikowski, A. (2014). Parallel uniform random number generator in FPGA. Poznan University of Technology, Academic Journals: Computer Application in Electrical Engineering, 12, 399–406.
  22. Yang, J., Liu, J., Su, Q., Li, Z., Fan, F., Xu, B., Guo, H. (2016). 54 Gbps real time quantum random number generator with simple implementation. Optics Express, 24 (24), 27475. doi: https://doi.org/10.1364/oe.24.027475
  23. Wang, A., Wang, L., Li, P., Wang, Y. (2017). Minimal-post-processing 320-Gbps true random bit generation using physical white chaos. Optics Express, 25 (4), 3153. doi: https://doi.org/10.1364/oe.25.003153
  24. Shinohara, S., Arai, K., Davis, P., Sunada, S., Harayama, T. (2017). Chaotic laser based physical random bit streaming system with a computer application interface. Optics Express, 25 (6), 6461. doi: https://doi.org/10.1364/oe.25.006461
  25. Argyris, A., Pikasis, E., Syvridis, D. (2016). Gb/s One-Time-Pad Data Encryption With Synchronized Chaos-Based True Random Bit Generators. Journal of Lightwave Technology, 34 (22), 5325–5331. doi: https://doi.org/10.1109/jlt.2016.2615870
  26. Baskakov, S. I. (1988). Radiotekhnicheskie cepi i signaly. Moscow: Vysshaya shkola,. 448.
  27. von Neuman, J. (1951). Various Techniques Used in Connection with Random Digits. Monte Carlo Method, Applied Mathematics, 36–38.
  28. Elias, P. (1972). The Efficient Construction of an Unbiased Random Sequence. The Annals of Mathematical Statistics, 43 (3), 865–870. doi: https://doi.org/10.1214/aoms/1177692552
  29. Ryabko, B. Ya., Machikina, E. P. (1998). Effektivnoe preobrazovanie sluchaynyh posledovatel'nostey v ravnoveroyatnye i nezavisimye. Problemy peredachi informacii, 35 (2), 23–28.
  30. Santha, M., Vazirani, U. V. (1986). Generating quasi-random sequences from semi-random sources. Journal of Computer and System Sciences, 33 (1), 75–87. doi: https://doi.org/10.1109/sfcs.1984.715945
  31. Ivanchenko, S. O., Parshukov, S. S. (2007). Obgruntuvannia metodu heneratsiyi vypadkovykh poslidovnostei z kodovoiu obrobkoiu dlia kryptohrafichnykh system zakhystu informatsiyi. Spetsialni telekomunikatsiyni systemy ta zakhyst informatsiyi: Tematychnyi vypusk “Matematychni metody prykladnoi kryptohrafiyi”, 1 (13), 152–155.
  32. Ivanchenko, S. O., Zaitsev, O. D. (2009). Metod vysokoproduktyvnoho peretvorennia shumovykh syhnaliv u vypadkovu poslidovnist. Spetsialni telekomunikatsiyni systemy ta zakhyst informatsiyi, 2 (16), 140–144.
  33. Gallager, R. G. (1974). Teoriya informacii i nadezhnaya svyaz'. Moscow: Sovetskoe radio, 720.
  34. Mak-Vil'yams, F. Dzh., Sloen, N. Dzh. A. (1979). Teoriya kodov, ispravlyayushchih oshibki. Moscow: Svyaz', 744.
  35. Murry, H. F. (1970). A General Approach for Generating Natural Random Variables. IEEE Transactions on Computers, C-19 (12), 1210–1213. doi: https://doi.org/10.1109/t-c.1970.222860
  36. Maurer, U. (1990). Provable Security in Cryptography. Diss. ETH No 9260, 86–93.
  37. Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B. et. al. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. National Institute of Standards and Technology, 131. doi: https://doi.org/10.6028/nist.sp.800-22r1a

##submission.downloads##

Опубліковано

2018-07-27

Як цитувати

Ivanchenko, S., Yevseiev, S., Bezshtanko, V., Bondarenko, V., Gavrylenko, O., Kazakova, N., Korolev, R., Mazor, S., Romanenko, V., & Fraze-Frazenko, O. (2018). Підвищення продуктивності генерації випадкових послідовностей для систем захисту інформації. Eastern-European Journal of Enterprise Technologies, 4(9 (94), 50–60. https://doi.org/10.15587/1729-4061.2018.139755

Номер

Розділ

Інформаційно-керуючі системи