Практична реалізація модифікованої крипто-кодової конструкції нідеррайтера на укорочених еліптичних кодах
DOI:
https://doi.org/10.15587/1729-4061.2018.150903Ключові слова:
модифікована крипто-кодова конструкція Нідеррайтера, модифіковані укорочені еліптичні коди, рівноважне кодуванняАнотація
На основі практичної реалізації класичної схеми Нідеррайтера на недвійковий кодах виявлена закономірність для практичної реалізації – фіксація допустимих позиційних векторів перетворення відкритого тексту на основі рівноважного кодування. Отримання множини позиційних векторів вектора помилки при фіксованому наборі матриць маскування (особистого ключа одержувача) дозволяє реалізувати алгоритм розкодування класичної крипто-кодової схеми Нідеррайтреа на недвійковий кодах. Для цього необхідна модифікація крипто-кодової конструкції (ККК). Пропонується використовувати додатковий параметр ключових даних – вектор ініціалізації (множина неприпустимих позиційних векторів вектора помилки). Для протистояння атакам Сидельникова пропонується використовувати модифіковані (укорочені) алгеброгеометричні (еліптичні) коди (МЕС). Для цього необхідно використовувати другий додатковий вектор ініціалізації (множина позицій укорочення вектора помилки). На основі модифікації класичної схеми Нідеррайтера на недвійкових кодах пропонуються прикладні алгоритми формування та розшифрування криптограми в модифікованої крипто-кодової конструкції Нідеррайтера на основі модифікованих (укорочених) еліптичних кодів і програмна реалізація. Для подтвержеденія рентабельності запропонованої крипто-кодової конструкції наведені результати порівняльної оченкі енерговитрат на реалізацію класичної схеми Нідеррайтреа на еліптичних кодах і реалізацію запропонованої конструкції на модифікованих еліптичних кодах. Отримані результати підтверджують можливість практичної реалізації крипто-кодової системи Нідеррайтера на основі запропонованих алгоритмів. При цьому гарантується необхідний рівень криптостійкості крипто-кодової конструкції, захист криптосистеми від атак Сидельникова і збільшення швидкості криптоперетворень в 3–5 разів в порівнянні з класичною схемою Нідеррайтрера
Посилання
- Grishchuk, R. V., Danik, Yu. G.; Danik, Yu. G. (Ed.) (2016). Osnovy kiberbezopasnosti. Zhitomir: ZHNAEU, 636.
- Kiberprostranstvo i informacionnyy terrorizm. Available at: http://vpoanalytics.com/2016/02/15/kiberprostranstvo-i-informacionnyj-terrorizm/
- Security requirements for cryptographic modules. Available at: https://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
- Ivanchenko, I. S., Khoroshko, V. O., Khokhlachova, Yu. Ye., Chyrkov, D. V. (2013). Zabezpechennia informatsiynoi bezpeky derzhavy. Kyiv: PVP “Zadruha”, 170.
- Kazakova, N. F., Panfilov, V. I., Skachek, L. M., Skopa, O. O., Khoroshk, V. O. (2013). Bezpeka bankivskoi diyalnosti. Kyiv: PVP “Zadruha”, 282.
- Leonenko, G. P., Yudin, A. Yu. (2013). Problemy obespecheniya informacionnoy bezopasnosti sistem kriticheski vazhnoy informacionnoy infrastruktury Ukrainy. Information Technology and Security, 1, 44–48.
- Evseev, S., Korol', O., Koc, G. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5 (3 (77)), 48–59. doi: https://doi.org/10.15587/1729-4061.2015.51468
- Yevseiev, S., Tsyhanenko, O. (2018). Development of asymmetrical crypto-coded construction of niderraiter on modified codes. Systemy obrobky informatsiyi, 2 (153), 127–135. doi: https://doi.org/10.30748/soi.2018.153.16
- Kazakova, N., Pleshko, E., Aivazova, K. (2013). International regulation of regulatory of documents as well standardization in area audit of information security. Visnyk Skhidnoukrainskoho natsionalnoho universytetu imeni Volodymyra Dalia, 15, 172–181.
- Kuchuk, G., Kharchenko, V., Kovalenko, A., Ruchkov, E. (2016). Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. 2016 IEEE East-West Design & Test Symposium (EWDTS). doi: https://doi.org/10.1109/ewdts.2016.7807655
- Mozhaev, O., Kuchuk, H., Kuchuk, N., Mozhaev, M., Lohvynenko, M. (2017). Multiservice network security metric. 2017 2nd International Conference on Advanced Information and Communication Technologies (AICT). doi: https://doi.org/10.1109/aiact.2017.8020083
- Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on Post-Quantum Cryptography. NIST. doi: https://doi.org/10.6028/nist.ir.8105
- Dinh, H., Moore, C., Russell, A. (2011). McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks. CRYPTO'11 Proceedings of the 31st annual conference on Advances in cryptology. Santa Barbara, 761–779. Available at: https://dl.acm.org/citation.cfm?id=2033093
- Achieving 128-bit Security Against Quantum Attacks in OpenVPN. Available at: https://internetscriptieprijs.nl/wp-content/uploads/2017/04/1-Simon-de-Vries-UT.pdf
- Rossi, M., Hamburg, M., Hutter, M., Marson, M. E. (2017). A Side-Channel Assisted Cryptanalytic Attack Against QcBits. Lecture Notes in Computer Science, 3–23. doi: https://doi.org/10.1007/978-3-319-66787-4_1
- Baldi, M., Bianchi, M., Chiaraluce, F., Rosenthal, J., Schipani, D. (2014). Enhanced public key security for the McEliece cryptosystem. Available at: https://arxiv.org/pdf/1108.2462.pdf
- Cho, J. Y., Griesser, H., Rafique, D. (2017). A McEliece-Based Key Exchange Protocol for Optical Communication Systems. Lecture Notes in Electrical Engineering, 109–123. doi: https://doi.org/10.1007/978-3-319-59265-7_8
- Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
- Evseev, S. P., Korol, O. H. (2018). Teoretyko-metodolohichni zasady pobudovy hibrydnykh krypto-kodovykh konstruktsiy na zbytkovykh kodakh. Informacionnaya ekonomika: etapy razvitiya, metody upravleniya, modeli. Kharkiv, VSHEM – HNEU im. S. Kuzneca, 233–280.
- Sidel'nikov, V. M. (2002). Kriptografiya i teoriya kodirovaniya. Materialy konferencii “Moskovskiy universitet i razvitie kriptografii v Rossii”. Moscow.
- Dudykevych, V. B., Kuznetsov, O. O., Tomashevskyi, B. P. (2010). Krypto-kodovyi zakhyst informatsiyi z nedviykovym rivnovahovym koduvanniam. Suchasnyi zakhyst informatsiyi, 2, 14–23.
- Dudykevych, V. B., Kuznietsov, O. O., Tomashevskyi, B. P. (2010). Metod nedviikovoho rivnovahovoho koduvannia. Suchasnyi zakhyst informatsiyi, 3, 57–68.
- Zhang, G., Cai, S. (2017). Secure error-correcting (SEC) schemes for network coding through McEliece cryptosystem. Cluster Computing. doi: https://doi.org/10.1007/s10586-017-1294-5
- Morozov, K., Roy, P. S., Sakurai, K. (2017). On unconditionally binding code-based commitment schemes. Proceedings of the 11th International Conference on Ubiquitous Information Management and Communication – IMCOM '17. doi: https://doi.org/10.1145/3022227.3022327
- Zhang, G., Cai, S. (2017). Universal secure error-correcting (SEC) schemes for network coding via McEliece cryptosystem based on QC-LDPC codes. Cluster Computing. doi: https://doi.org/10.1007/s10586-017-1354-x
- Moufek, H., Guenda, K. (2017). A New variant of the McEliece cryptosystem based on the Smith form of convolutional codes. Cryptologia, 42 (3), 227–239. doi: https://doi.org/10.1080/01611194.2017.1362061
- Biswas, B., Sendrier, N. (2008). McEliece Cryptosystem Implementation: Theory and Practice. Lecture Notes in Computer Science, 47–62. doi: https://doi.org/10.1007/978-3-540-88403-3_4
- Yevseiev, S., Rzayev, Kh., Tsyhanenko, A. (2016). Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method. Ukrainian Scientific Journal of Information Security, 22 (2), 196–203.
- Niederreiter, H. (1986). Knapsack-Type Cryptosystems and Algebraic Coding Theory. Problems of Control and Information Theory, 15 (2), 19–34.
- Rukhin, A., Sota, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S. et. al. (2000). A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication. 2000. doi: https://doi.org/10.6028/nist.sp.800-22
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Serhii Yevseiev, Oleksii Tsyhanenko, Serhii Ivanchenko, Volodymyr Aleksiyev, Dmytrо Verheles, Sergey Volkov, Roman Korolev, Hryhorii Kots, Oleksandr Milov, Olexander Shmatko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.