Підвищення продуктивності генерації випадкових послідовностей для систем захисту інформації
DOI:
https://doi.org/10.15587/1729-4061.2018.139755Ключові слова:
випадкові дані, шумові процеси, захист інформації, перетворення, обробка, статистичне вирівнюванняАнотація
Обґрунтовано шляхи підвищення продуктивності генерації випадкових послідовностей, що утворені від фізичних джерел, для систем захисту інформації. Це потрібно тому, що на сьогоднішній день відбувається бурхливе зростання технологічних можливостей та швидкісних показників реалізації різноманітних інформаційних сервісів та додатків, що потребує спільнота. Одним з головних питань безпечного використання цих сервісів є гарантування інформаційної безпеки, яка вимагає використання ефективних швидкодіючих систем захисту інформації та високопродуктивної генерації послідовностей випадкових даних. При проведенні досліджень з метою підвищення продуктивності здійснено аналіз особливості перетворення реальних шумових процесів з врахуванням їх нестаціонарності та відхилень від розподілу ймовірностей. Запропоновано шляхи вдосконалення методів аналого-цифрового перетворення з оптимізацією шкали квантування динамічного діапазону та кроку дискретизації шумового процесу в часі. З метою вирівнювання статистичних характеристик розглянуто можливість використання методів обробки, які підвищують її статистичну якість з економією швидкісних втрат. Це метод вибірки рівноймовірних комбінацій (von Neuman – Elias – Рябко – Мачикиної) та метод кодової оброки (Santha – Vazirani), які завдяки розширення коду забезпечують певну ефективність та полягають в перетворенні послідовності: в першому з використанням рівноймовірніх комбінацій з відкиданням непотрібних даних, в другому без їх відкидання з можливістю лінійного перетворення. З метою оптимізації параметрів перетворення на обох етапах генерації та адаптації цих параметрів до особливостей і змінності характеристик перетворюваних випадкових процесів запропоновано використання зворотних зв'язків виходів перетворювачів з попередніми елементами перетворення. Коригування вказаних параметрів має здійснюватись під час генерації за результатами статистичного аналізу виходів етапів перетворення. Отримані результати є досить важливими, оскілки їх реалізація в сучасних системах захисту інформації дозволить гарантоване забезпечення інформаційної безпеки та безпечне використання додатків сучасного інформаційного сервісу та впровадження нових додатків
Посилання
- Ivashchenko, A. V., Sypchenko, R. P. (1988). Osnovy modelirovaniya slozhnyh sistem na EVM. Leningrad: LVVIUS, 272.
- Moldavyan, N. A. (1998). Problematika i metody kriptografii. Sankt-Peterburg: Izdatel'stvo SPbGU, 212.
- Muramatsu, J., Miyake, S. (2017). Uniform Random Number Generation and Secret Key Agreement for General Sources by Using Sparse Matrices. Mathematics for Industry, 177–198.doi: https://doi.org/10.1007/978-981-10-5065-7_10
- Wyner, A. D. (1975). The Wire-Tap Channel. Bell System Technical Journal, 54 (8), 1355–1387. doi: https://doi.org/10.1002/j.1538-7305.1975.tb02040.x
- Korzhik, V. I., Yakovlev, V. A. (1981). Neasimptoticheskie ocenki effektivnosti kodovogo zashumleniya odnogo kanala. Mosocw: Problemy peredachi informacii, 11–18.
- Bos, J. W., Halderman, J. A., Heninger, N., Moore, J., Naehrig, M., Wustrow, E. (2014). Elliptic Curve Cryptography in Practice. Lecture Notes in Computer Science, 157–175. doi: https://doi.org/10.1007/978-3-662-45472-5_11
- Zhou, H. (2013). Randomness and Noise in Information Systems. California Institute of Technology Pasadena, California, 436.
- Erven, C., Ng, N., Gigov, N., Laflamme, R., Wehner, S., Weihs, G. (2014). An experimental implementation of oblivious transfer in the noisy storage model. Nature Communications, 5 (1). doi: https://doi.org/10.1038/ncomms4418
- Wehner, S., Curty, M., Schaffner, C., Lo, H.-K. (2010). Implementation of two-party protocols in the noisy-storage model. Physical Review A, 81 (5). doi: https://doi.org/10.1103/physreva.81.052336
- Damgård, I., Fehr, S., Morozov, K., Salvail, L. (2004). Unfair Noisy Channels and Oblivious Transfer. Lecture Notes in Computer Science, 355–373. doi: https://doi.org/10.1007/978-3-540-24638-1_20
- Bobnev, M. P. (1971). Generirovanie sluchaynyh signalov. Moscow: Energiya, 240.
- Torba, A. A., Bobkova, A. A., Gorbenko, Yu. I., Bobuh, V. A.; Gorbenko, I. D. (Ed.) (2012). Metody i sredstva generacii sluchaynyh bitovyh posledovatel'nostey. Kharkiv: Izd-vo «Fort», 232.
- Colbeck, R., Renner, R. (2012). Free randomness can be amplified. Nature Physics, 8 (6), 450–453. doi: https://doi.org/10.1038/nphys2300
- Gallego, R., Masanes, L., De La Torre, G., Dhara, C., Aolita, L., Acín, A. (2013). Full randomness from arbitrarily deterministic events. Nature Communications, 4 (1). doi: https://doi.org/10.1038/ncomms3654
- Chung, K.-M., Shi, Y. Wu, X. Physical randomness extractors: generating random numbers with minimal assumptions. Available at: https://arxiv.org/pdf/1402.4797.pdf
- Mironowicz, P., Gallego, R., Pawłowski, M. (2015). Robust amplification of Santha-Vazirani sources with three devices. Physical Review A, 91 (3). doi: https://doi.org/10.1103/physreva.91.032317
- Brandao, F. G. S. L., Ramanathan, R., Grudka, A., Horodecki, K., Horodecki, M., Horodecki, P. et. al. Robust device-independent randomness amplification with few devices. Available at: https://arxiv.org/abs/1310.4544
- Ugajin, K., Terashima, Y., Iwakawa, K., Uchida, A., Harayama, T., Yoshimura, K., Inubushi, M. (2017). Real-time fast physical random number generator with a photonic integrated circuit. Optics Express, 25 (6), 6511. doi: https://doi.org/10.1364/oe.25.006511
- Gurubilli, P. R., Garg, D. (2010). Random Number Generation and its Better Technique. Computer Science and Engineering Department, Thapar University, Patiala.
- Elsherbeny, M. N., Rahal, M. (2012). Pseudo – Random Number Generator Using Deterministic Chaotic System. International Journal of Scientific & Technology Research, 1 (9), 95–97.
- Kozierski, P., Lis, M., Królikowski, A. (2014). Parallel uniform random number generator in FPGA. Poznan University of Technology, Academic Journals: Computer Application in Electrical Engineering, 12, 399–406.
- Yang, J., Liu, J., Su, Q., Li, Z., Fan, F., Xu, B., Guo, H. (2016). 54 Gbps real time quantum random number generator with simple implementation. Optics Express, 24 (24), 27475. doi: https://doi.org/10.1364/oe.24.027475
- Wang, A., Wang, L., Li, P., Wang, Y. (2017). Minimal-post-processing 320-Gbps true random bit generation using physical white chaos. Optics Express, 25 (4), 3153. doi: https://doi.org/10.1364/oe.25.003153
- Shinohara, S., Arai, K., Davis, P., Sunada, S., Harayama, T. (2017). Chaotic laser based physical random bit streaming system with a computer application interface. Optics Express, 25 (6), 6461. doi: https://doi.org/10.1364/oe.25.006461
- Argyris, A., Pikasis, E., Syvridis, D. (2016). Gb/s One-Time-Pad Data Encryption With Synchronized Chaos-Based True Random Bit Generators. Journal of Lightwave Technology, 34 (22), 5325–5331. doi: https://doi.org/10.1109/jlt.2016.2615870
- Baskakov, S. I. (1988). Radiotekhnicheskie cepi i signaly. Moscow: Vysshaya shkola,. 448.
- von Neuman, J. (1951). Various Techniques Used in Connection with Random Digits. Monte Carlo Method, Applied Mathematics, 36–38.
- Elias, P. (1972). The Efficient Construction of an Unbiased Random Sequence. The Annals of Mathematical Statistics, 43 (3), 865–870. doi: https://doi.org/10.1214/aoms/1177692552
- Ryabko, B. Ya., Machikina, E. P. (1998). Effektivnoe preobrazovanie sluchaynyh posledovatel'nostey v ravnoveroyatnye i nezavisimye. Problemy peredachi informacii, 35 (2), 23–28.
- Santha, M., Vazirani, U. V. (1986). Generating quasi-random sequences from semi-random sources. Journal of Computer and System Sciences, 33 (1), 75–87. doi: https://doi.org/10.1109/sfcs.1984.715945
- Ivanchenko, S. O., Parshukov, S. S. (2007). Obgruntuvannia metodu heneratsiyi vypadkovykh poslidovnostei z kodovoiu obrobkoiu dlia kryptohrafichnykh system zakhystu informatsiyi. Spetsialni telekomunikatsiyni systemy ta zakhyst informatsiyi: Tematychnyi vypusk “Matematychni metody prykladnoi kryptohrafiyi”, 1 (13), 152–155.
- Ivanchenko, S. O., Zaitsev, O. D. (2009). Metod vysokoproduktyvnoho peretvorennia shumovykh syhnaliv u vypadkovu poslidovnist. Spetsialni telekomunikatsiyni systemy ta zakhyst informatsiyi, 2 (16), 140–144.
- Gallager, R. G. (1974). Teoriya informacii i nadezhnaya svyaz'. Moscow: Sovetskoe radio, 720.
- Mak-Vil'yams, F. Dzh., Sloen, N. Dzh. A. (1979). Teoriya kodov, ispravlyayushchih oshibki. Moscow: Svyaz', 744.
- Murry, H. F. (1970). A General Approach for Generating Natural Random Variables. IEEE Transactions on Computers, C-19 (12), 1210–1213. doi: https://doi.org/10.1109/t-c.1970.222860
- Maurer, U. (1990). Provable Security in Cryptography. Diss. ETH No 9260, 86–93.
- Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B. et. al. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. National Institute of Standards and Technology, 131. doi: https://doi.org/10.6028/nist.sp.800-22r1a
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Serhii Ivanchenko, Serhii Yevseiev, Vitalii Bezshtanko, Vasyl Bondarenko, Oleksii Gavrylenko, Nadiia Kazakova, Roman Korolev, Serhii Mazor, Vadym Romanenko, Oleksii Fraze-Frazenko
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.