Розробка методу забезпечення конфіденційності та автентичності у бездротових каналах

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2022.268368

Ключові слова:

крипто-кодові конструкції Мак-Еліса та Нідеррайтера, смарт-технології, концепція безпеки, багатоконтурні системи захисту

Анотація

Об’єктом дослідження є розробка методу забезпечення автентичності та цілісності даних в бездротових каналів на основі постквантових криптосистем. Розвиток сучасних цифрових технологій забезпечує перехід на смарт-технології та формування Next Generation Network-мереж. Формування смарт-технологій, як правило використовує бездротові стандарти каналів зв’язку IEEE 802.11Х, IEEE 802.15.4, IEEE 802.16, в яких використовуються лише протоколи автентичності та механізми конфіденціальності, які формуються на симетричних алгоритмах. В умовах постквантового періоду (появи повномасштабного квантового комп’ютера) стійкість таких алгоритмів ставиться під сумнів. Такі системи, як правило формуються на основі синтезу соціокіберфізичних систем та хмарних технологій, що спрощує проведення Advanced Persistent Threat-атак, як на внутрішній конур систем виконання, так і на зовнішній системи управління. Створення багатоконтурних систем захисту інформації дозволяє забезпечити об’єктивну оцінку потокового стану системи в цілому та формування превентивних заходів протидії кіберзагрозам. Запропонований метод забезпечення основних послуг безпеки: конфіденційності, цілісності та автентичності на основі крипто-кодових конструкцій враховує рівень секретності інформації яка передається бездротовими каналами та/або зберігається в базах даних соціокіберфізичних систем. Використання постквантових алгоритмів – крипто-кодових конструкцій Мак-Еліса/Нідеррайтера на еліптичних/модифікованих еліптичних/збиткових/ Low-density parity-check code-кодах забезпечує в постквантовий криптоперіод необхідний рівень стійкості (криптостійкість на рівні 1025–1035 групових операцій), швидкості та вірогідності інформації (Рпом не нижче 10-9–10-12). Запропонований метод обміну інформації з використанням бездротових каналах зв’язку забезпечує їх практичну реалізацію на ресурсообмежених пристроях (побудова ККК на полем GF (24–26)

Біографії авторів

Сергій Петрович Євсеєв, Національний технічний університет «Харківський політехнічний інститут»

Доктор технічних наук, професор, завідувач кафедри

Кафедра кібербезпеки

Роман Володимирович Корольов, Національний технічний університет «Харківський політехнічний інститут»

Кандидат технічних наук, доцент

Кафедра кібербезпеки

Михайло Володимирович Коваль, Національний університет оборони України імені Івана Черняховського

Доктор військових наук, начальник університету

Khazail Rzayev, Azerbaijan Technical University

PhD, Associate Professor

Department of Computer Technology and Cybersecurity

Олександр Володимирович Войтко, Національний університет оборони України імені Івана Черняховського

Кандидат військових наук, заступник начальника кафедри

Кафедра застосування інформаційних технологій та інформаційної безпеки

Інститут забезпечення військ (сил) та інформаційних технологій

Олена Борисівна Ахієзер, Національний технічний університет «Харківський політехнічний інститут»

Кандидат технічних наук, професор, завідувачка кафедри

Кафедра комп’ютерної математики і аналізу даних

Алла Василівна Гребенюк, Національна академія Служби безпеки України

Кандидат філологічних наук, старший науковий співробітник

Наукова лабораторія

Станіслав Валерійович Мілевський, Національний технічний університет «Харківський політехнічний інститут»

Кандидат економічних наук, доцент

Кафедра кібербезпеки

Elnur Baghirov, Fogito Tech LLC

Software Developer

Musa Mammadov, Cybernet LLC

Senior Software Developer

Посилання

  1. Merz, H., Hansemann, T., Hübner, C. (2009). Building Automation: Communication systems with EIB/KNX, LON und BACnet. Springer, 282. doi: https://doi.org/10.1007/978-3-540-88829-1
  2. KNX Technical Manual. 2CKA001473B8668. Busch-Presence detector KNX / Busch-Watchdog Sky KNX (2017). Busch-Jaeger Elektro GmbH, 198. Available at: https://library.e.abb.com/public/ddedcbf7ab704705affb179ca91e0fa2/2CKA001473B8668_Prasenzmelder_6131_03_ABB_EN.pdf
  3. Technical documentation on KNX devices (2006). ABB.
  4. KNX Handbook Version 1.1 Revision 1 (2004). Konnex Association.
  5. ABB i-bus KNX KNX Security Panel GM/A 8.1 Product Manual. Busch-Watchdog Sky KNX (2016). Busch-Jaeger Elektro GmbH, 648.
  6. ABB GPG Building Automation Webinar ABB i-bus® KNX Basics and Products (2016). ABB, 86. Available at: https://library.e.abb.com/public/d26bd890d3ef476fbc3a59a2fdca6116/Webinar%20ABB%20i-bus%20KNX%20-%20KNX%20Basics%20and%20Products.pdf
  7. Manual for KNX Planning (2017). Siemens Switzerland Ltd, 100.
  8. Security Technology KNX-Intrusion Alarm System L240 Installation, Commissioning, Operation (2010). Busch-Watchdog Sky KNX. Busch-Jaeger Elektro GmbH, 116.
  9. Guide for Cybersecurity Event Recovery. NIST. Available at: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-184.pdf
  10. Security requirements for cryptographic modules. Available at: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402.pdf
  11. Guide to LTE Security. NIST Special Publication (SP) 800-187. Available at: https://csrc.nist.gov/csrc/media/publications/sp/800-187/draft/documents/sp800_187_draft.pdf
  12. Kottapalli, N. (2011). Diameter and LTE Evolved Packet System. Corporate Headquarters, 10. Available at: http://go.radisys.com/rs/radisys/images/paper-lte-diameter-eps.pdf
  13. Ventura, H. (2002). Diameter - Next generation’s AAA protocol. Institutionen för Systemteknik, 66. Available at: https://www.diva-portal.org/smash/get/diva2:18347/FULLTEXT01.pdf
  14. Vinay Kumar, S. B., Harihar, M. N. (2012). Diameter-Based Protocol in the IP Multimedia Subsystem. International Journal of Soft Computing and Engineering (IJSCE), 1 (6), 266–269. Available at: https://www.ijsce.org/wp-content/uploads/papers/v1i6/F0320121611.pdf
  15. Qanbari, S., Mahdizadeh, S., Rahimzadeh, R., Behinaein, N., Dustdar, S. (2016). Diameter of Things (DoT): A Protocol for Real-Time Telemetry of IoT Applications. Lecture Notes in Computer Science, 207–222. doi: https://doi.org/10.1007/978-3-319-43177-2_14
  16. Tschofenig, H. (2019). Diameter: new generation AAA protocol – design, practice, and applications. John Wiley & Sons, Ltd. doi: https://doi.org/10.1002/9781118875889
  17. Ugrozy bezopasnosti yadra paketnoy seti 4G. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/epc-2017/
  18. Uyazvimosti protokola Diameter v setyakh 4G. Available at: https://www.ptsecurity.com/ru-ru/research/analytics/diameter-2018/
  19. Ashibani, Y., Mahmoud, Q. H. (2017). Cyber physical systems security: Analysis, challenges and solutions. Computers & Security, 68, 81–97. doi: https://doi.org/10.1016/j.cose.2017.04.005
  20. Graja, I., Kallel, S., Guermouche, N., Cheikhrouhou, S., Hadj Kacem, A. (2018). A comprehensive survey on modeling of cyber‐physical systems. Concurrency and Computation: Practice and Experience, 32 (15). doi: https://doi.org/10.1002/cpe.4850
  21. Minahil, Ayub, M. F., Mahmood, K., Kumari, S., Sangaiah, A. K. (2021). Lightweight authentication protocol for e-health clouds in IoT-based applications through 5G technology. Digital Communications and Networks, 7 (2), 235–244. doi: https://doi.org/10.1016/j.dcan.2020.06.003
  22. Inam ul haq, Wang, J., Zhu, Y., Maqbool, S. (2021). An efficient hash-based authenticated key agreement scheme for multi-server architecture resilient to key compromise impersonation. Digital Communications and Networks, 7 (1), 140–150. doi: https://doi.org/10.1016/j.dcan.2020.05.001
  23. Darem, A., Alhashmi, A. A., Jemal, H. A. (2022). Cybersecurity Threats and Countermeasures of the Smart Home. Ecosystem. International Journal of Computer Science and Network Security, 22 (3), 303–311. doi: https://doi.org/10.22937/IJCSNS.2022.22.3.39
  24. Munilla, J., Burmester, M., Barco, R. (2021). An enhanced symmetric-key based 5G-AKA protocol. Computer Networks, 198, 108373. doi: https://doi.org/10.1016/j.comnet.2021.108373
  25. Generic authentication architecture (GAA); generic bootstrapping architecture (GBA). TS 33.220. 3GPP. Available at: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2280
  26. HMAC: Keyed-Hashing for Message Authentication. Available at: https://www.ietf.org/rfc/rfc2104.txt
  27. G Security; Specification of the MILENAGE algorithm set: an example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 5: Summary and results of design and evaluation. TR 35.909. 3GPP. Available at: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2405
  28. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et al. (2018). Practical implementation of the Niederreiter modified crypto­code system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
  29. Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: https://doi.org/10.15587/1729-4061.2016.75250
  30. Yevseiev, S., Hryhorii, K., Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6 (4 (84)), 11–23. doi: https://doi.org/10.15587/1729-4061.2016.86175
  31. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2
  32. Bleykhut, R. (1986). Teoriya i praktika kodov, kontroliruyuschikh oshibki. Moscow: Mir, 576.
  33. Naim, M., Ali-Pacha, H., Ali-Pacha, A., Hadj-Said, N. (2021). Lengthening the period of a Linear Feedback Shift Register. Journal of Engineering Technology and Applied Sciences. doi: https://doi.org/10.30931/jetas.778792
Розробка методу забезпечення конфіденційності та автентичності у бездротових каналах

##submission.downloads##

Опубліковано

2022-12-30

Як цитувати

Євсеєв, С. П., Корольов, Р. В., Коваль, М. В., Rzayev, K., Войтко, О. В., Ахієзер, О. Б., Гребенюк, А. В., Мілевський, С. В., Baghirov, E., & Mammadov, M. (2022). Розробка методу забезпечення конфіденційності та автентичності у бездротових каналах. Eastern-European Journal of Enterprise Technologies, 6(9 (120), 15–27. https://doi.org/10.15587/1729-4061.2022.268368

Номер

Розділ

Інформаційно-керуючі системи