Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодах
DOI:
https://doi.org/10.15587/1729-4061.2019.156620Ключові слова:
збиткові коди, гібридна крипто-кодова конструкція Нідеррайтера, модифіковані еліптичні коди, багатоканальна криптографіяАнотація
Використання модифікованої крипто-кодової конструкції (МККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього пропонується використовувати збиткові коди. Збиткові коди дозволяють збільшити швидкість кодових перетворень за рахунок зменшення потужності поля при нанесенні збитку відкритого тексту і зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід дозволяє будувати гібридні крипто-кодові конструкції на основі синтезу модифікованих криптокодових конструкцій Нідеррайтера на модифікованих (укорочених або подовжених) кодах на елыптичних кривих з процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних з швідкими процедурами криптоперетворень (формування та розкодування кодограми). В роботі розглядаються способи побудови збиткових кодів і підходи використання в гібридної крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах. Пропонуються практичні алгоритми використання механізму нанесення збитку MV2 в крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах, що дозволяє реалізувати гібридну крипто-кодову конструкцію. Наведені результати порівняльної оцінки енерговитрат на формування інформаційної посилки при різних способах нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях та мобільних мережах, забезпечення практичної реалізації на сучасних платформах та необхідної криптостійкості в умовах постквантової криптографії
Посилання
- Androshchuk, H. O. (2017). Kiberbezpeka: tendentsiyi v sviti ta Ukraini. Kiberbezpeka ta intelektualna vlasnist: problemy pravovoho zabezpechennia: materialy Mizhnarodnoi naukovo-praktychnoi konferentsiyi. Kyiv: Vyd-vo «Politekhnika», 30–36.
- Grishchuk, R. V., Danik, Yu. G.; Danik Yu. G. (Ed.) (2016). Osnovy kiberbezopasnosti. Zhitomir: ZHNAEU, 636.
- Ivanchenko, I. S., Khoroshko, V. O., Khokhlachova, Yu. Ye., Chyrkov, D. V.; Khoroshko, V. O. (Ed.) (2013). Zabezpechennia informatsiynoi bekhpeky derzhavy. Kyiv: PVP “Zadruha”, 170.
- Baranov, O. A. (2014). Pro tlumachennia ta vyznachennia poniattia «kiberbezpeka». Pravova informatyka, 2, 54–62.
- Babych, Ye. Yu. (2016). Zabezpechennia kiberbezpeky v Ukraini. Aktualni zadachi ta dosiahnennia u haluzi kiberbezpeky: materialy Vseukrainskoi naukovo-praktychnoi konferentsiyi. Kropyvnytskyi: KNTU, 77–78.
- Leonenko, G. P., Yudin, A. Yu. (2013). Problemy obespecheniya informacionnoy bezopasnosti sistem kriticheski vazhnoy informacionnoy infrastruktury Ukrainy. Information Technology and Security, 1 (3), 44–48.
- Yevseiev, S., Koc, G. P., Korol', O. G. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5 (3 (77)), 48–59. doi: https://doi.org/10.15587/1729-4061.2015.51468
- Yevseiev S. (2017). Ispol'zovanie ushcherbnyh kodov v kripto-kodovyh sistemah. Systemy obrobky informatsiyi, 5 (151), 109–121. doi: https://doi.org/10.30748/soi.2017.151.15
- Kuchuk, N., Mozhaiev, O., Mozhaiev, M., Kuchuk, H. (2017). Method for calculating of R-learning traffic peakedness. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). doi: https://doi.org/10.1109/infocommst.2017.8246416
- Kuchuk, G., Kharchenko, V., Kovalenko, A., Ruchkov, E. (2016). Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. 2016 IEEE East-West Design & Test Symposium (EWDTS). doi: https://doi.org/10.1109/ewdts.2016.7807655
- Mozhaev, O., Kuchuk, H., Kuchuk, N., Mozhaev, M., Lohvynenko, M. (2017). Multiservice network security metric. 2017 2nd International Conference on Advanced Information and Communication Technologies (AICT). doi: https://doi.org/10.1109/aiact.2017.8020083
- Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on Post-Quantum Cryptography. NIST. doi: https://doi.org/10.6028/nist.ir.8105
- Dinh, H., Moore, C., Russell, A. (2011). McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks. Lecture Notes in Computer Science, 761–779. doi: https://doi.org/10.1007/978-3-642-22792-9_43
- Sidel'nikov, V. M. (2008). Teoriya kodirovaniya. Moscow: FIZMATLIT, 324.
- Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified cryptocode system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
- Cho, J. Y., Griesser, H., Rafique, D. (2017). A McEliece-Based Key Exchange Protocol for Optical Communication Systems. Lecture Notes in Electrical Engineering, 109–123. doi: https://doi.org/10.1007/978-3-319-59265-7_8
- Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
- Yevseiev, S., Tsyhanenko, O. (2018). Development of asymmetrical crypto-coded construction of niderraiter on modified codes. Systemy obrobky informatsiyi, 2 (153), 127–135. doi: https://doi.org/10.30748/soi.2018.153.16
- Dudykevych, V. B., Kuznetsov, O. O., Tomashevskyi, B. P. (2010). Krypto-kodovyi zakhyst informatsiyi z nedviykovym rivno vahovym koduvanniam. Suchasnyi zakhyst informatsiyi, 2, 14–23.
- Dudykevych, V. B., Kuznietsov, O. O., Tomashevskyi, B. P. (2010). Metod nedviykovoho rivnovahovoho koduvannia. Suchasnyi zakhyst informatsiyi, 3, 57–68.
- De Vries, S. Achieving 128-bit Security against Quantum Attacks in OpenVPN. Available at: https://internetscriptieprijs.nl/wp-content/uploads/2017/04/1-Simon-de-Vries-UT.pdf
- Baldi, M., Bianchi, M., Chiaraluce, F., Rosenthal, J., Schipani, D. Enhanced public key security for the McEliece cryptosystem. arXiv.org. Available at: https://arxiv.org/abs/1108.2462
- Yevseiev, S., Rzayev, Kh., Tsyhanenko, A. (2016). Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method. Journal of Information Security, 22 (2), 196–203.
- Niederreiter, H. (1986). Knapsack-type cryptosystems and algebraic coding theory. Problems of Control and Information Theory, 15 (2), 159–166.
- Mishchenko, V. A., Vilanskiy, Yu. V. (2007). Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Enciklopediks, 292.
- Mishchenko, V. A., Vilanskiy, Yu. V., Lepin, V. V. (2006). Kriptograficheskiy algoritm MV 2. Minsk, 177.
- Rukhin, A., Sota, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S. et. al. (2000). A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST. doi: https://doi.org/10.6028/nist.sp.800-22
- Berlekemp, E. R. (1971). Algebraicheskaya teoriya kodirovaniya. Moscow: Mir, 480.
- Kasami, T., Tokura, N., Ivadari, E., Inagaki, Ya. (1978). Teoriya kodirovaniya. Moscow: Mir, 576.
- Kuznecov, A. A., Korolev, R. V., Tomashevskiy, B. P. (2010). Ocenka stoykosti kripto–kodovyh sredstv zashchity informacii k atakam zloumyshlennika. Systemy upravlinnia, navihatsii ta zviazku, 2 (14), 114–117.
- Naumenko, N. I., Stasev, Yu. V., Kuznetsov, O. O. (2005). Teoretychni osnovy ta metody pobudovy alhebraichnykh blokovykh kodiv. Kharkiv: KhUPS, 267.
- Yevseiev, S. P., Ostapov, S., Bilodid, I. (2017). Research of the properties of hybrid crypto-code constructions. Ukrainian Information Security Research Journal, 19 (4), 278–290. doi: https://doi.org/10.18372/2410-7840.19.12206
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2019 Serhii Yevseiev, Oleksii Tsyhanenko, Alla Gavrilova, Viktor Guzhva, Oleksandr Milov, Valentina Moskalenko, Ivan Opirskyy, Oleksandr Roma, Bogdan Tomashevsky, Olexander Shmatko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.