Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодах

Автор(и)

  • Serhii Yevseiev Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Oleksii Tsyhanenko Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-5784-8438
  • Alla Gavrilova Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-2015-8927
  • Viktor Guzhva Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0001-6832-4480
  • Oleksandr Milov Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6135-2120
  • Valentina Moskalenko Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0002-9994-5404
  • Ivan Opirskyy Національний університет «Львівська політехніка» вул. С. Бандери, 12, м. Львів, Україна, 79013, Україна https://orcid.org/0000-0002-8461-8996
  • Oleksandr Roma Інститут спеціального зв’язку та захисту інформації Національний технічний університет України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0001-9074-6137
  • Bogdan Tomashevsky Тернопільський національний технічний університет ім. І. Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001, Україна https://orcid.org/0000-0002-1934-4773
  • Olexander Shmatko Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0002-2426-900X

DOI:

https://doi.org/10.15587/1729-4061.2019.156620

Ключові слова:

збиткові коди, гібридна крипто-кодова конструкція Нідеррайтера, модифіковані еліптичні коди, багатоканальна криптографія

Анотація

Використання модифікованої крипто-кодової конструкції (МККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього пропонується використовувати збиткові коди. Збиткові коди дозволяють збільшити швидкість кодових перетворень за рахунок зменшення потужності поля при нанесенні збитку відкритого тексту і зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід дозволяє будувати гібридні крипто-кодові конструкції на основі синтезу модифікованих криптокодових конструкцій Нідеррайтера на модифікованих (укорочених або подовжених) кодах на елыптичних кривих з процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних з швідкими процедурами криптоперетворень (формування та розкодування кодограми). В роботі розглядаються способи побудови збиткових кодів і підходи використання в гібридної крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах. Пропонуються практичні алгоритми використання механізму нанесення збитку MV2 в крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах, що дозволяє реалізувати гібридну крипто-кодову конструкцію. Наведені результати порівняльної оцінки енерговитрат на формування інформаційної посилки при різних способах нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях та мобільних мережах, забезпечення практичної реалізації на сучасних платформах та необхідної криптостійкості в умовах постквантової криптографії

Біографії авторів

Serhii Yevseiev, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Доктор технічних наук, старший науковий співробітник

Кафедра кібербезпеки та інформаційних технологій

Oleksii Tsyhanenko, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Аспірант

Кафедра кібербезпеки та інформаційних технологій

Alla Gavrilova, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Старший викладач

Кафедра кібербезпеки та інформаційних технологій

Viktor Guzhva, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук, доцент, професор

Кафедра програмної інженерії і інформаційних технологій управління

Oleksandr Milov, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра кібербезпеки та інформаційних технологій

Valentina Moskalenko, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук, доцент

Кафедра програмної інженерії і інформаційних технологій управління

Ivan Opirskyy, Національний університет «Львівська політехніка» вул. С. Бандери, 12, м. Львів, Україна, 79013

Доктор технічних наук

Кафедра захисту інформації

Oleksandr Roma, Інститут спеціального зв’язку та захисту інформації Національний технічний університет України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Доктор технічних наук, старший науковий співробітник

Кафедра № 1

Bogdan Tomashevsky, Тернопільський національний технічний університет ім. І. Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001

Кандидат технічних наук, старший науковий співробітник

Кафедра кібербезпеки

Olexander Shmatko, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук, доцент

Кафедра програмної інженерії та інформаційних технологій управління

Посилання

  1. Androshchuk, H. O. (2017). Kiberbezpeka: tendentsiyi v sviti ta Ukraini. Kiberbezpeka ta intelektualna vlasnist: problemy pravovoho zabezpechennia: materialy Mizhnarodnoi naukovo-praktychnoi konferentsiyi. Kyiv: Vyd-vo «Politekhnika», 30–36.
  2. Grishchuk, R. V., Danik, Yu. G.; Danik Yu. G. (Ed.) (2016). Osnovy kiberbezopasnosti. Zhitomir: ZHNAEU, 636.
  3. Ivanchenko, I. S., Khoroshko, V. O., Khokhlachova, Yu. Ye., Chyrkov, D. V.; Khoroshko, V. O. (Ed.) (2013). Zabezpechennia informatsiynoi bekhpeky derzhavy. Kyiv: PVP “Zadruha”, 170.
  4. Baranov, O. A. (2014). Pro tlumachennia ta vyznachennia poniattia «kiberbezpeka». Pravova informatyka, 2, 54–62.
  5. Babych, Ye. Yu. (2016). Zabezpechennia kiberbezpeky v Ukraini. Aktualni zadachi ta dosiahnennia u haluzi kiberbezpeky: materialy Vseukrainskoi naukovo-praktychnoi konferentsiyi. Kropyvnytskyi: KNTU, 77–78.
  6. Leonenko, G. P., Yudin, A. Yu. (2013). Problemy obespecheniya informacionnoy bezopasnosti sistem kriticheski vazhnoy informacionnoy infrastruktury Ukrainy. Information Technology and Security, 1 (3), 44–48.
  7. Yevseiev, S., Koc, G. P., Korol', O. G. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5 (3 (77)), 48–59. doi: https://doi.org/10.15587/1729-4061.2015.51468
  8. Yevseiev S. (2017). Ispol'zovanie ushcherbnyh kodov v kripto-kodovyh sistemah. Systemy obrobky informatsiyi, 5 (151), 109–121. doi: https://doi.org/10.30748/soi.2017.151.15
  9. Kuchuk, N., Mozhaiev, O., Mozhaiev, M., Kuchuk, H. (2017). Method for calculating of R-learning traffic peakedness. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). doi: https://doi.org/10.1109/infocommst.2017.8246416
  10. Kuchuk, G., Kharchenko, V., Kovalenko, A., Ruchkov, E. (2016). Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. 2016 IEEE East-West Design & Test Symposium (EWDTS). doi: https://doi.org/10.1109/ewdts.2016.7807655
  11. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mozhaev, M., Lohvynenko, M. (2017). Multiservice network security metric. 2017 2nd International Conference on Advanced Information and Communication Technologies (AICT). doi: https://doi.org/10.1109/aiact.2017.8020083
  12. Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on Post-Quantum Cryptography. NIST. doi: https://doi.org/10.6028/nist.ir.8105
  13. Dinh, H., Moore, C., Russell, A. (2011). McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks. Lecture Notes in Computer Science, 761–779. doi: https://doi.org/10.1007/978-3-642-22792-9_43
  14. Sidel'nikov, V. M. (2008). Teoriya kodirovaniya. Moscow: FIZMATLIT, 324.
  15. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified crypto­code system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
  16. Cho, J. Y., Griesser, H., Rafique, D. (2017). A McEliece-Based Key Exchange Protocol for Optical Communication Systems. Lecture Notes in Electrical Engineering, 109–123. doi: https://doi.org/10.1007/978-3-319-59265-7_8
  17. Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
  18. Yevseiev, S., Tsyhanenko, O. (2018). Development of asymmetrical crypto-coded construction of niderraiter on modified codes. Systemy obrobky informatsiyi, 2 (153), 127–135. doi: https://doi.org/10.30748/soi.2018.153.16
  19. Dudykevych, V. B., Kuznetsov, O. O., Tomashevskyi, B. P. (2010). Krypto-kodovyi zakhyst informatsiyi z nedviykovym rivno vahovym koduvanniam. Suchasnyi zakhyst informatsiyi, 2, 14–23.
  20. Dudykevych, V. B., Kuznietsov, O. O., Tomashevskyi, B. P. (2010). Metod nedviykovoho rivnovahovoho koduvannia. Suchasnyi zakhyst informatsiyi, 3, 57–68.
  21. De Vries, S. Achieving 128-bit Security against Quantum Attacks in OpenVPN. Available at: https://internetscriptieprijs.nl/wp-content/uploads/2017/04/1-Simon-de-Vries-UT.pdf
  22. Baldi, M., Bianchi, M., Chiaraluce, F., Rosenthal, J., Schipani, D. Enhanced public key security for the McEliece cryptosystem. arXiv.org. Available at: https://arxiv.org/abs/1108.2462
  23. Yevseiev, S., Rzayev, Kh., Tsyhanenko, A. (2016). Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method. Journal of Information Security, 22 (2), 196–203.
  24. Niederreiter, H. (1986). Knapsack-type cryptosystems and algebraic coding theory. Problems of Control and Information Theory, 15 (2), 159–166.
  25. Mishchenko, V. A., Vilanskiy, Yu. V. (2007). Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Enciklopediks, 292.
  26. Mishchenko, V. A., Vilanskiy, Yu. V., Lepin, V. V. (2006). Kriptograficheskiy algoritm MV 2. Minsk, 177.
  27. Rukhin, A., Sota, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S. et. al. (2000). A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST. doi: https://doi.org/10.6028/nist.sp.800-22
  28. Berlekemp, E. R. (1971). Algebraicheskaya teoriya kodirovaniya. Moscow: Mir, 480.
  29. Kasami, T., Tokura, N., Ivadari, E., Inagaki, Ya. (1978). Teoriya kodirovaniya. Moscow: Mir, 576.
  30. Kuznecov, A. A., Korolev, R. V., Tomashevskiy, B. P. (2010). Ocenka stoykosti kripto–kodovyh sredstv zashchity informacii k atakam zloumyshlennika. Systemy upravlinnia, navihatsii ta zviazku, 2 (14), 114–117.
  31. Naumenko, N. I., Stasev, Yu. V., Kuznetsov, O. O. (2005). Teoretychni osnovy ta metody pobudovy alhebraichnykh blokovykh kodiv. Kharkiv: KhUPS, 267.
  32. Yevseiev, S. P., Ostapov, S., Bilodid, I. (2017). Research of the properties of hybrid crypto-code constructions. Ukrainian Information Security Research Journal, 19 (4), 278–290. doi: https://doi.org/10.18372/2410-7840.19.12206

##submission.downloads##

Опубліковано

2019-02-14

Як цитувати

Yevseiev, S., Tsyhanenko, O., Gavrilova, A., Guzhva, V., Milov, O., Moskalenko, V., Opirskyy, I., Roma, O., Tomashevsky, B., & Shmatko, O. (2019). Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодах. Eastern-European Journal of Enterprise Technologies, 1(9 (97), 27–38. https://doi.org/10.15587/1729-4061.2019.156620

Номер

Розділ

Інформаційно-керуючі системи