Розробка модифікованого алгоритма UMAC на крипто-кодових конструкціях

Автор(и)

  • Alla Gavrilova Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-2015-8927
  • Ihor Volkov Науково-дослідний центр ракетних військ і артилерії вул. Герасима Кондратьєва, 165, м. Суми, Україна, 40021, Україна https://orcid.org/0000-0001-6332-7586
  • Yuliia Kozhedub Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0001-6181-5519
  • Roman Korolev Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-7948-5914
  • Oleksandr Lezik Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0002-7186-6683
  • Volodymyr Medvediev Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0003-1113-5042
  • Oleksandr Milov Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6135-2120
  • Bogdan Tomashevsky Тернопільський національний технічний університет ім. Івана Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001, Україна https://orcid.org/0000-0002-1934-4773
  • Andrii Trystan Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0002-2137-5712
  • Oksana Chekunova Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0001-9613-7244

DOI:

https://doi.org/10.15587/1729-4061.2020.210683

Ключові слова:

автентичність, алгоритм гешування, крипто-кодові конструкції, еліптичні коди, модифіковані еліптичні коди, збиткові коди, алгоритм UMAC, алгоритм MV2 (універсальний механізм нанесення збитку), постквантова криптографія

Анотація

Розвиток обчислювальної техніки визначив вектор напрямку розширення послуг на основі Інтернет-технологій та технологій "G". Основними вимогами, визначеними до сучасних послуг в банківському секторі, є безпека і надійність. Однак в умовах постквантового періоду фахівцями НІСТ США ставиться під сумнів стійкість сучасних засобів забезпечення основних послуг безпеки на основі криптоалгоритмів симетричної і несиметричної криптографії. Зростання обчислювальних ресурсів дозволяє зловмисникам використовувати сучасні загрози в комплексі. Таким чином вони отримують властивості синергізму і гібридності, що значно збільшує можливість їх реалізації. Тому виникає необхідність пошуку нових і/або модифікація відомих алгоритмів формування МАС-кодів (message authentication code). Крім того, зростання послуг в кіберпросторі збільшує обсяги інформації, автентичність якої необхідно забезпечити. Серед відомих геш-алгоритмів виділяються геш-функції універсального гешування, що дозволяють спочатку визначити кількість колізій і їх рівномірний розподіл по всій безлічі геш-кодів. Розглянуто можливості модифікації каскадного алгоритму гешування UMAC на основі використання крипто-кодової конструкції Мак-Еліса на алгеброгеометричних (еліптичних (EC), модифікованих еліптичних (MEC)) кодах та збиткових кодах (DC). Такий підхід дозволяє зберегти властивість унікальності на відміну від класичної схеми UMAC (message authentication code based on universal hashing, universal MAC) на основі блочного симетричного шифру(AES). Представлені алгоритми оцінки властивостей універсальності і суворої універсальності геш-кодів, які дозволяють оцінити стійкість запропонованих конструкцій гешування на основі універсальних геш-функцій з урахуванням збереження властивості універсальності

Біографії авторів

Alla Gavrilova, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Старший викладач

Кафедра кібербезпеки та інформаційних технологій

Ihor Volkov, Науково-дослідний центр ракетних військ і артилерії вул. Герасима Кондратьєва, 165, м. Суми, Україна, 40021

Кандидат військових наук

Yuliia Kozhedub, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Кандидат технічних наук

Науково-організаційний відділ Науково-дослідного центру

Roman Korolev, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук

Кафедра кібербезпеки та інформаційних технологій

Oleksandr Lezik, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат військових наук, доцент

Кафедра Тактики військ протиповітряної оборони Сухопутних військ

Volodymyr Medvediev, Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Кандидат військових наук, професор

Кафедра радіотехнічних та спеціальних військ

Oleksandr Milov, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, професор

Кафедра кібербезпеки та інформаційних технологій

Bogdan Tomashevsky, Тернопільський національний технічний університет ім. Івана Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001

Кандидат технічних наук, старший науковий співробітник

Кафедра кібербезпеки

Andrii Trystan, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Доктор технічних наук, старший науковий співробітник, начальник науково-дослідного відділу

Науково-дослідний відділу наукового центру

Oksana Chekunova, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Посилання

  1. Evseev, S., Kotz, H., Korol, O. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5 (3 (77)), 48–59. doi: https://doi.org/10.15587/1729-4061.2015.51468
  2. Evseev, S., Abdullayev, V. (2015). (2015). Monitoring algorithm of two-factor authentication method based on рasswindow system. Eastern-European Journal of Enterprise Technologies, 2 (2 (74)), 9–16. doi: https://doi.org/10.15587/1729-4061.2015.38779
  3. Аktual'nye kiberugrozy – 2017: trendy i prognozy (2018). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2017/
  4. Aktual'nye kiberugrozy – 2018. Trendy i prognozy (2019). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018/
  5. Aktual'nye kiberugrozy: itogi 2019 goda (2020). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019/
  6. Yevseiev, S., Hryhorii, K., Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6 (4 (84)), 11–23. doi: https://doi.org/10.15587/1729-4061.2016.86175
  7. Yevseiev, S., Korol, O., Kots, H. (2017). Construction of hybrid security systems based on the crypto-code structures and flawed codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (88)), 4–21. doi: https://doi.org/10.15587/1729-4061.2017.108461
  8. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified crypto­code system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
  9. Sidel'nikov, V. M. (2002). Kriptografiya i teoriya kodirovaniya. Materialy konferentsii “Moskovskiy universitet i razvitie kriptografii v Rossii”.
  10. Bartock, M., Cichonski, J., Souppaya, M., Smith, M., Witte, G., Scarfone, K. (2016). Guide for cybersecurity event recovery. NIST. doi: https://doi.org/10.6028/nist.sp.800-184
  11. Security requirements for cryptographic modules. Available at: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402.pdf
  12. Cichonski, J., Franklin, J. M., Bartock, M. (2017). Guide to LTE security. NIST. doi: https://doi.org/10.6028/nist.sp.800-187
  13. Lohachab, A., Lohachab, A., Jangra, A. (2020). A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks. Internet of Things, 9, 100174. doi: https://doi.org/10.1016/j.iot.2020.100174
  14. Petrenko, K., Mashatan, A., Shirazi, F. (2019). Assessing the quantum-resistant cryptographic agility of routing and switching IT network infrastructure in a large-size financial organization. Journal of Information Security and Applications, 46, 151–163. doi: https://doi.org/10.1016/j.jisa.2019.03.007
  15. Hryshchuk, R., Yevseiev, S., Shmatko, A. (2018). Construction methodology of information security system of banking information in automated banking systems. Vienna: Premier Publishing s. r. o., 284. doi: https://doi.org/10.29013/r.hryshchuk_s.yevseiev_a.shmatko.cmissbiabs.284.2018
  16. Gorbenko, Y., Ganzya, R. (2014). Analysis of the possibility of quantum computers and quantum computings for cryptanalysis of modern cryptosystems. Eastern-European Journal of Enterprise Technologies, 1 (9 (67)), 8–16. doi: https://doi.org/10.15587/1729-4061.2014.19897
  17. Korol, O. G., Parhuts, L. T., Evseev, S. P. (2013). Method of forming cascade mac-code using modular transformation. Nauchnye vedomosti Belgorodskogo gosudarstvennogo universiteta. Seriya: Ekonomika. Informatika, 15 (158), 147–157.
  18. Kuznetsov, A. А., Korol, O. G., Evseev, S. P. (2012). Studying collision characteristics of authentication codes of messages UMAC. Applied Radio Electronics, 11 (2), 171–183.
  19. Evseev, S., Yokhov, O., Korol, O. (2013). Data Hashing in Information Systems. Kharkiv: Vyd. KhNEU, 312.
  20. Kuznetsov, O. O., Horbenko, Yu. I., Kiyan, A. S., Uvarova, A. O., Kuznetsova, T. Yu. (2018). Porivnialni doslidzhennia ta analiz efektyvnosti hibrydnoi kodovoi kryptosystemy. Radyotekhnyka, 195, 61–69. Available at: http://nbuv.gov.ua/UJRN/rvmnts_2018_195_9
  21. Marquez-Corbella, I., Tillich, J.-P. (2016). Using Reed-Solomon codes in the (U | U + V ) construction and an application to cryptography. 2016 IEEE International Symposium on Information Theory (ISIT). doi: https://doi.org/10.1109/isit.2016.7541435
  22. Kapshikar, U., Mahalanobis, A. (2018). A Quantum-Secure Niederreiter Cryptosystem using Quasi-Cyclic Codes. Proceedings of the 15th International Joint Conference on e-Business and Telecommunications. doi: https://doi.org/10.5220/0006843005060513
  23. Abidin, A. (2012). On Security of Universal Hash Function Based Multiple Authentication. Lecture Notes in Computer Science, 303–310. doi: https://doi.org/10.1007/978-3-642-34129-8_27
  24. Handschuh, H., Preneel, B. (2008). Key-Recovery Attacks on Universal Hash Function Based MAC Algorithms. Advances in Cryptology – CRYPTO 2008, 144–161. doi: https://doi.org/10.1007/978-3-540-85174-5_9
  25. Abouhogail, R. A. (2011). New multicast authentication protocol for entrusted members using advanced encryption standard. The Egyptian Journal of Remote Sensing and Space Science, 14 (2), 121–128. doi: https://doi.org/10.1016/j.ejrs.2011.11.003
  26. Carter, J. L., Wegman, M. N. (1979). Universal classes of hash functions. Journal of Computer and System Sciences, 18 (2), 143–154. doi: https://doi.org/10.1016/0022-0000(79)90044-8
  27. Stinson, D. R. (1994). Combinatorial techniques for universal hashing. Journal of Computer and System Sciences, 48 (2), 337–346. doi: https://doi.org/10.1016/s0022-0000(05)80007-8
  28. Sarvate, D. G. Seberry, J. (1986) Encryption methods based on combinatorial designs. Available at: https://ro.uow.edu.au/cgi/viewcontent.cgi?article=2034&context=infopapers
  29. Khalimov, G. Z. (2013). Strongly universal hashing. Applied Applied Radio Electronics, 12 (2), 220–224.
  30. Simmons, G. J. (1988). An Impersonation-Proof Identity Verification Scheme. Lecture Notes in Computer Science, 211–215. doi: https://doi.org/10.1007/3-540-48184-2_17
  31. Simmons, G. J. (1985). Authentication Theory/Coding Theory. Lecture Notes in Computer Science, 411–431. doi: https://doi.org/10.1007/3-540-39568-7_32
  32. Kuznetsov, A. A., Korol’, O. G., Bos'ko, V. V. (2011). Model of forming of codes of authentification of messages with the use of universal hash functions. Systemy obrobky informatsiyi, 3 (93), 117–125.
  33. Alekseev, M. O. (2014). Protection against algebraic manipulations based on a scalar product operation. Problemy informatsionnoy bezopasnosti. Komp'yuternye sistemy, 2, 47–53.
  34. Alekseev, M. O., Mironchikov, E. T. (2011). Ob obnaruzhenii oshibok s pomoshch'yu nelineynyh kodov. Nauchnaya sessiya GUAP, 1, 40–43.
  35. Black, J., Halevi, S., Krawczyk, H., Krovetz, T., Rogaway, P. (1999). UMAC: Fast and Secure Message Authentication. Lecture Notes in Computer Science, 216–233. doi: https://doi.org/10.1007/3-540-48405-1_14
  36. Ferguson, N., Schneier, B. (2004). Practical Cryptography. Мoscow: Izdatel'skiy dom “Vil'yams”, 432.
  37. Kuznetsov, A. A., Pushkarev, A. I., Svatovskiy, I. I., Shevtsov, A. V. (2016). Nesimmetrichnye kriptosistemy na algebraicheskih kodah dlya postkvantovogo perioda. Radiotehnika, 186, 70–90.
  38. Krovetz, T., Rogaway, P. (2001). Fast Universal Hashing with Small Keys and No Preprocessing: The PolyR Construction. Information Security and Cryptology – ICISC 2000, 73–89. doi: https://doi.org/10.1007/3-540-45247-8_7
  39. Krovetz, T. (2000). Software-Optimized Universal Hashing and Message Authentication. University of California Davis, 269.
  40. Krovetz, T. (Ed.). (2006). UMAC: Message Authentication Code using Universal Hashing. doi: https://doi.org/10.17487/rfc4418
  41. Korol, O. G. (2015). Evaluation of the computational complexity of some hash functions. Systemy obrobky informatsiyi, 4, 105–110.
  42. Krovetz, T., Black, J., Halevi, S., Hevia, A., Krawczyk, H., Rogaway, P. (2000). UMAC. Primitive submitted to NESSIE, 157–160.
  43. Bosselaers, A., Govaerts, R., Vandewalle, J. (1996). Fast Hashing on the Pentium. Lecture Notes in Computer Science, 298–312. doi: https://doi.org/10.1007/3-540-68697-5_23
  44. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity and Encryption. Version 0.15 (beta). Springer-Verlag.
  45. Evseev, S., Korol, O., Ohurtsov, V. (2014). Advanced algorithm UMAC based modular transformations. Eastern-European Journal of Enterprise Technologies, 1 (9 (67)), 16–23. doi: https://doi.org/10.15587/1729-4061.2014.20130
  46. Yevseiev, S., Kots, H., Minukhin, S., Korol, O., Kholodkova, A. (2017). The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes. Eastern-European Journal of Enterprise Technologies, 5 (9 (89)), 19–35. doi: https://doi.org/10.15587/1729-4061.2017.109879
  47. Yevseiev, S. (2017). The use of damaged codes in crypto code systems. Systemy obrobky informatsiyi, 5, 109–121. Available at: http://nbuv.gov.ua/UJRN/soi_2017_5_17
  48. Havrylova, A., Korol, O., Milevskyi, S. (2019). Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm. Cybersecurity: Education, Science, Technique, 5, 40–51. doi: https://doi.org/10.28925/2663-4023.2019.5.4051
  49. Yevseiev, S., Havrylova, A. (2020). Improved umac algorithm with crypto-code mceliece’s scheme. Modern problems of computer science and IT-education. Vienna, 79–92. doi: https://doi.org/10.29013/melnikk.shmatkoo.mpcsie.2020.352
  50. Korol, O., Havrylova, A., Yevseiev, S. (2019). Practical UMAC algorithms based on crypto code designs. Przetwarzanie, transmisja I bezpieczenstwo informacji. Vol. 2. Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 221–232.
  51. Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
  52. Mishchenko, V. A., Vilanskiy, Yu. V. (2007). Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Entsiklopediks, 292.
  53. Mishchenko, V. A., Vilanskiy, Yu. V., Lepin, V. V. (2007). Kriptograficheskiy algoritm MV 2. Minsk: Entsiklopediks, 176.
  54. Korol', O. G. (2010). Issledovanie kollizionnyh svoystv kodov autentifikatsii soobshcheniy UMAC. Systemy obrobky informatsiyi. Problemy i perspektyvy rozvytku IT-industriyi, 7 (88), 221.
  55. Rukhin, A., Sota, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S. et. al. (2000). A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST. doi: https://doi.org/10.6028/nist.sp.800-22

##submission.downloads##

Опубліковано

2020-08-31

Як цитувати

Gavrilova, A., Volkov, I., Kozhedub, Y., Korolev, R., Lezik, O., Medvediev, V., Milov, O., Tomashevsky, B., Trystan, A., & Chekunova, O. (2020). Розробка модифікованого алгоритма UMAC на крипто-кодових конструкціях. Eastern-European Journal of Enterprise Technologies, 4(9 (106), 45–63. https://doi.org/10.15587/1729-4061.2020.210683

Номер

Розділ

Інформаційно-керуючі системи