Розробка модифікованого алгоритма UMAC на крипто-кодових конструкціях
DOI:
https://doi.org/10.15587/1729-4061.2020.210683Ключові слова:
автентичність, алгоритм гешування, крипто-кодові конструкції, еліптичні коди, модифіковані еліптичні коди, збиткові коди, алгоритм UMAC, алгоритм MV2 (універсальний механізм нанесення збитку), постквантова криптографіяАнотація
Розвиток обчислювальної техніки визначив вектор напрямку розширення послуг на основі Інтернет-технологій та технологій "G". Основними вимогами, визначеними до сучасних послуг в банківському секторі, є безпека і надійність. Однак в умовах постквантового періоду фахівцями НІСТ США ставиться під сумнів стійкість сучасних засобів забезпечення основних послуг безпеки на основі криптоалгоритмів симетричної і несиметричної криптографії. Зростання обчислювальних ресурсів дозволяє зловмисникам використовувати сучасні загрози в комплексі. Таким чином вони отримують властивості синергізму і гібридності, що значно збільшує можливість їх реалізації. Тому виникає необхідність пошуку нових і/або модифікація відомих алгоритмів формування МАС-кодів (message authentication code). Крім того, зростання послуг в кіберпросторі збільшує обсяги інформації, автентичність якої необхідно забезпечити. Серед відомих геш-алгоритмів виділяються геш-функції універсального гешування, що дозволяють спочатку визначити кількість колізій і їх рівномірний розподіл по всій безлічі геш-кодів. Розглянуто можливості модифікації каскадного алгоритму гешування UMAC на основі використання крипто-кодової конструкції Мак-Еліса на алгеброгеометричних (еліптичних (EC), модифікованих еліптичних (MEC)) кодах та збиткових кодах (DC). Такий підхід дозволяє зберегти властивість унікальності на відміну від класичної схеми UMAC (message authentication code based on universal hashing, universal MAC) на основі блочного симетричного шифру(AES). Представлені алгоритми оцінки властивостей універсальності і суворої універсальності геш-кодів, які дозволяють оцінити стійкість запропонованих конструкцій гешування на основі універсальних геш-функцій з урахуванням збереження властивості універсальностіПосилання
- Evseev, S., Kotz, H., Korol, O. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5 (3 (77)), 48–59. doi: https://doi.org/10.15587/1729-4061.2015.51468
- Evseev, S., Abdullayev, V. (2015). (2015). Monitoring algorithm of two-factor authentication method based on рasswindow system. Eastern-European Journal of Enterprise Technologies, 2 (2 (74)), 9–16. doi: https://doi.org/10.15587/1729-4061.2015.38779
- Аktual'nye kiberugrozy – 2017: trendy i prognozy (2018). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2017/
- Aktual'nye kiberugrozy – 2018. Trendy i prognozy (2019). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018/
- Aktual'nye kiberugrozy: itogi 2019 goda (2020). Positive technologies. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019/
- Yevseiev, S., Hryhorii, K., Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6 (4 (84)), 11–23. doi: https://doi.org/10.15587/1729-4061.2016.86175
- Yevseiev, S., Korol, O., Kots, H. (2017). Construction of hybrid security systems based on the crypto-code structures and flawed codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (88)), 4–21. doi: https://doi.org/10.15587/1729-4061.2017.108461
- Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified cryptocode system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
- Sidel'nikov, V. M. (2002). Kriptografiya i teoriya kodirovaniya. Materialy konferentsii “Moskovskiy universitet i razvitie kriptografii v Rossii”.
- Bartock, M., Cichonski, J., Souppaya, M., Smith, M., Witte, G., Scarfone, K. (2016). Guide for cybersecurity event recovery. NIST. doi: https://doi.org/10.6028/nist.sp.800-184
- Security requirements for cryptographic modules. Available at: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402.pdf
- Cichonski, J., Franklin, J. M., Bartock, M. (2017). Guide to LTE security. NIST. doi: https://doi.org/10.6028/nist.sp.800-187
- Lohachab, A., Lohachab, A., Jangra, A. (2020). A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks. Internet of Things, 9, 100174. doi: https://doi.org/10.1016/j.iot.2020.100174
- Petrenko, K., Mashatan, A., Shirazi, F. (2019). Assessing the quantum-resistant cryptographic agility of routing and switching IT network infrastructure in a large-size financial organization. Journal of Information Security and Applications, 46, 151–163. doi: https://doi.org/10.1016/j.jisa.2019.03.007
- Hryshchuk, R., Yevseiev, S., Shmatko, A. (2018). Construction methodology of information security system of banking information in automated banking systems. Vienna: Premier Publishing s. r. o., 284. doi: https://doi.org/10.29013/r.hryshchuk_s.yevseiev_a.shmatko.cmissbiabs.284.2018
- Gorbenko, Y., Ganzya, R. (2014). Analysis of the possibility of quantum computers and quantum computings for cryptanalysis of modern cryptosystems. Eastern-European Journal of Enterprise Technologies, 1 (9 (67)), 8–16. doi: https://doi.org/10.15587/1729-4061.2014.19897
- Korol, O. G., Parhuts, L. T., Evseev, S. P. (2013). Method of forming cascade mac-code using modular transformation. Nauchnye vedomosti Belgorodskogo gosudarstvennogo universiteta. Seriya: Ekonomika. Informatika, 15 (158), 147–157.
- Kuznetsov, A. А., Korol, O. G., Evseev, S. P. (2012). Studying collision characteristics of authentication codes of messages UMAC. Applied Radio Electronics, 11 (2), 171–183.
- Evseev, S., Yokhov, O., Korol, O. (2013). Data Hashing in Information Systems. Kharkiv: Vyd. KhNEU, 312.
- Kuznetsov, O. O., Horbenko, Yu. I., Kiyan, A. S., Uvarova, A. O., Kuznetsova, T. Yu. (2018). Porivnialni doslidzhennia ta analiz efektyvnosti hibrydnoi kodovoi kryptosystemy. Radyotekhnyka, 195, 61–69. Available at: http://nbuv.gov.ua/UJRN/rvmnts_2018_195_9
- Marquez-Corbella, I., Tillich, J.-P. (2016). Using Reed-Solomon codes in the (U | U + V ) construction and an application to cryptography. 2016 IEEE International Symposium on Information Theory (ISIT). doi: https://doi.org/10.1109/isit.2016.7541435
- Kapshikar, U., Mahalanobis, A. (2018). A Quantum-Secure Niederreiter Cryptosystem using Quasi-Cyclic Codes. Proceedings of the 15th International Joint Conference on e-Business and Telecommunications. doi: https://doi.org/10.5220/0006843005060513
- Abidin, A. (2012). On Security of Universal Hash Function Based Multiple Authentication. Lecture Notes in Computer Science, 303–310. doi: https://doi.org/10.1007/978-3-642-34129-8_27
- Handschuh, H., Preneel, B. (2008). Key-Recovery Attacks on Universal Hash Function Based MAC Algorithms. Advances in Cryptology – CRYPTO 2008, 144–161. doi: https://doi.org/10.1007/978-3-540-85174-5_9
- Abouhogail, R. A. (2011). New multicast authentication protocol for entrusted members using advanced encryption standard. The Egyptian Journal of Remote Sensing and Space Science, 14 (2), 121–128. doi: https://doi.org/10.1016/j.ejrs.2011.11.003
- Carter, J. L., Wegman, M. N. (1979). Universal classes of hash functions. Journal of Computer and System Sciences, 18 (2), 143–154. doi: https://doi.org/10.1016/0022-0000(79)90044-8
- Stinson, D. R. (1994). Combinatorial techniques for universal hashing. Journal of Computer and System Sciences, 48 (2), 337–346. doi: https://doi.org/10.1016/s0022-0000(05)80007-8
- Sarvate, D. G. Seberry, J. (1986) Encryption methods based on combinatorial designs. Available at: https://ro.uow.edu.au/cgi/viewcontent.cgi?article=2034&context=infopapers
- Khalimov, G. Z. (2013). Strongly universal hashing. Applied Applied Radio Electronics, 12 (2), 220–224.
- Simmons, G. J. (1988). An Impersonation-Proof Identity Verification Scheme. Lecture Notes in Computer Science, 211–215. doi: https://doi.org/10.1007/3-540-48184-2_17
- Simmons, G. J. (1985). Authentication Theory/Coding Theory. Lecture Notes in Computer Science, 411–431. doi: https://doi.org/10.1007/3-540-39568-7_32
- Kuznetsov, A. A., Korol’, O. G., Bos'ko, V. V. (2011). Model of forming of codes of authentification of messages with the use of universal hash functions. Systemy obrobky informatsiyi, 3 (93), 117–125.
- Alekseev, M. O. (2014). Protection against algebraic manipulations based on a scalar product operation. Problemy informatsionnoy bezopasnosti. Komp'yuternye sistemy, 2, 47–53.
- Alekseev, M. O., Mironchikov, E. T. (2011). Ob obnaruzhenii oshibok s pomoshch'yu nelineynyh kodov. Nauchnaya sessiya GUAP, 1, 40–43.
- Black, J., Halevi, S., Krawczyk, H., Krovetz, T., Rogaway, P. (1999). UMAC: Fast and Secure Message Authentication. Lecture Notes in Computer Science, 216–233. doi: https://doi.org/10.1007/3-540-48405-1_14
- Ferguson, N., Schneier, B. (2004). Practical Cryptography. Мoscow: Izdatel'skiy dom “Vil'yams”, 432.
- Kuznetsov, A. A., Pushkarev, A. I., Svatovskiy, I. I., Shevtsov, A. V. (2016). Nesimmetrichnye kriptosistemy na algebraicheskih kodah dlya postkvantovogo perioda. Radiotehnika, 186, 70–90.
- Krovetz, T., Rogaway, P. (2001). Fast Universal Hashing with Small Keys and No Preprocessing: The PolyR Construction. Information Security and Cryptology – ICISC 2000, 73–89. doi: https://doi.org/10.1007/3-540-45247-8_7
- Krovetz, T. (2000). Software-Optimized Universal Hashing and Message Authentication. University of California Davis, 269.
- Krovetz, T. (Ed.). (2006). UMAC: Message Authentication Code using Universal Hashing. doi: https://doi.org/10.17487/rfc4418
- Korol, O. G. (2015). Evaluation of the computational complexity of some hash functions. Systemy obrobky informatsiyi, 4, 105–110.
- Krovetz, T., Black, J., Halevi, S., Hevia, A., Krawczyk, H., Rogaway, P. (2000). UMAC. Primitive submitted to NESSIE, 157–160.
- Bosselaers, A., Govaerts, R., Vandewalle, J. (1996). Fast Hashing on the Pentium. Lecture Notes in Computer Science, 298–312. doi: https://doi.org/10.1007/3-540-68697-5_23
- Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity and Encryption. Version 0.15 (beta). Springer-Verlag.
- Evseev, S., Korol, O., Ohurtsov, V. (2014). Advanced algorithm UMAC based modular transformations. Eastern-European Journal of Enterprise Technologies, 1 (9 (67)), 16–23. doi: https://doi.org/10.15587/1729-4061.2014.20130
- Yevseiev, S., Kots, H., Minukhin, S., Korol, O., Kholodkova, A. (2017). The development of the method of multifactor authentication based on hybrid cryptocode constructions on defective codes. Eastern-European Journal of Enterprise Technologies, 5 (9 (89)), 19–35. doi: https://doi.org/10.15587/1729-4061.2017.109879
- Yevseiev, S. (2017). The use of damaged codes in crypto code systems. Systemy obrobky informatsiyi, 5, 109–121. Available at: http://nbuv.gov.ua/UJRN/soi_2017_5_17
- Havrylova, A., Korol, O., Milevskyi, S. (2019). Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm. Cybersecurity: Education, Science, Technique, 5, 40–51. doi: https://doi.org/10.28925/2663-4023.2019.5.4051
- Yevseiev, S., Havrylova, A. (2020). Improved umac algorithm with crypto-code mceliece’s scheme. Modern problems of computer science and IT-education. Vienna, 79–92. doi: https://doi.org/10.29013/melnikk.shmatkoo.mpcsie.2020.352
- Korol, O., Havrylova, A., Yevseiev, S. (2019). Practical UMAC algorithms based on crypto code designs. Przetwarzanie, transmisja I bezpieczenstwo informacji. Vol. 2. Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 221–232.
- Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
- Mishchenko, V. A., Vilanskiy, Yu. V. (2007). Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Entsiklopediks, 292.
- Mishchenko, V. A., Vilanskiy, Yu. V., Lepin, V. V. (2007). Kriptograficheskiy algoritm MV 2. Minsk: Entsiklopediks, 176.
- Korol', O. G. (2010). Issledovanie kollizionnyh svoystv kodov autentifikatsii soobshcheniy UMAC. Systemy obrobky informatsiyi. Problemy i perspektyvy rozvytku IT-industriyi, 7 (88), 221.
- Rukhin, A., Sota, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S. et. al. (2000). A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST. doi: https://doi.org/10.6028/nist.sp.800-22
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Alla Gavrilova, Ihor Volkov, Yuliia Kozhedub, Roman Korolev, Oleksandr Lezik, Volodymyr Medvediev, Oleksandr Milov, Bogdan Tomashevsky, Andrii Trystan, Oksana Chekunova
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.