Розробка удосконаленого протоколу SSL/TLS на постквантових алгоритмах

Автор(и)

  • Сергій Петрович Євсеєв Національний технічний університет «Харківський політехнічний інститут», Україна https://orcid.org/0000-0003-1647-6444
  • Алла Андріївна Гаврилова Національний технічний університет «Харківський політехнічний інститут», Україна https://orcid.org/0000-0002-2015-8927
  • Станіслав Валерійович Мілевський Національний технічний університет «Харківський політехнічний інститут», Україна https://orcid.org/0000-0001-5087-7036
  • Ігор Петрович Сініцин Інститут програмних систем Національної академії наук України, Україна https://orcid.org/0000-0002-4120-0784
  • Володимир Вікторович Чалапко Військовий інститут танкових військ , Україна https://orcid.org/0000-0001-9833-9851
  • Геннадій Юрійович Дукін Харківський національний університет Повітряних Сил імені Івана Кожедуба, Україна https://orcid.org/0000-0001-7245-7673
  • Віталій Миколайович Гребенюк Національна академія Служби безпеки України, Україна https://orcid.org/0000-0002-5169-8694
  • Михайло Анатолійович Дєдов Науково-дослідний інститут воєнної розвідки, Україна https://orcid.org/0009-0001-4003-8316
  • Lala Bekirova Azerbaijan State Oil and Industry University, Казахстан https://orcid.org/0000-0003-0584-7916
  • Олександр Іванович Шпак Ужгородський національний університет, Україна https://orcid.org/0000-0002-1179-7196

DOI:

https://doi.org/10.15587/1729-4061.2023.281795

Ключові слова:

вдосконалений протокол SSL/TLS, постквантові алгоритми шифрування, вдосконалений алгоритм UMAC, алгеброгеометричні коди, збиткові коди

Анотація

Розвиток інтернет-технологій разом із мобільними, комп’ютерними технологіями сформували смарт-технології, які дозволяють формувати як кіберфізичні, а й соціокіберфізичні системи. Основою смарт-технологій є комплексування стандартів бездротових каналів із мобільними та комп’ютерними протоколами. Технології 4G/5G комплексують із різними веб-платформами з урахуванням цифровізації послуг у кіберпросторі. Але протокол SSL/TLS, заснований на гібридизації симетричних алгоритмів шифрування з алгоритмами гешування (режим AEAD), який повинен забезпечити послуги безпеки піддається атакам «Зустріч на середині», POODLE, BEAST, CRIME, BREACH. Крім цього, з появою повномасштабного квантового комп’ютера може бути зламані також алгоритми симетричної та несиметричної криптографії, які забезпечують послуги безпеки. Для підвищення рівня безпеки пропонується вдосконалений протокол на основі постквантових алгоритмів – крипто-кодових конструкцій, що дозволить забезпечити не лише протидію чинним атакам, а й стійкість у постквантовий період. Для забезпечення «гібридності» послуг пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера (забезпечується конфіденційність та цілісність) та вдосконалений алгоритм UMAC на крипто-кодовій конструкції Мак-Еліса. З урахуванням рівня «секретності» інформації пропонується використовувати різні комбінації крипто-кодових конструкцій на різних кодах алгеброгеометричних, та/або збиткових кодах. Використання крипто-кодових конструкцій забезпечує як стійкість до атак, а й спрощує формування з’єднання – передачі загального ключа використовуються параметри еліптичних кривих. Такий підхід суттєво знижує час з’єднання мобільних гаджетів та спрощує процедуру узгодження перед передачею даних

Біографії авторів

Сергій Петрович Євсеєв, Національний технічний університет «Харківський політехнічний інститут»

Доктор технічних наук, професор, завідувач кафедри

Кафедра кібербезпеки

Алла Андріївна Гаврилова, Національний технічний університет «Харківський політехнічний інститут»

Старший викладач

Кафедра кібербезпеки

Станіслав Валерійович Мілевський, Національний технічний університет «Харківський політехнічний інститут»

Кандидат економічних наук, доцент

Кафедра кібербезпеки

Ігор Петрович Сініцин, Інститут програмних систем Національної академії наук України

Доктор технічних наук, старший науковий співробітник

Володимир Вікторович Чалапко, Військовий інститут танкових військ

Факультет озброєння та військової техніки

Геннадій Юрійович Дукін, Харківський національний університет Повітряних Сил імені Івана Кожедуба

Кандидат технічних наук, доцент

Кафедра авіаційних радіотехнічних систем навігації та посадки

Віталій Миколайович Гребенюк, Національна академія Служби безпеки України

Доктор юридичних наук, старший дослідник, перший проректор

Lala Bekirova, Azerbaijan State Oil and Industry University

Doctor of Technical Science, Professor, Head of Department

Department of Instrumentation Engineering

Олександр Іванович Шпак, Ужгородський національний університет

Кандидат фізико-математичних наук, доцент

Кафедра програмного забезпечення систем

Посилання

  1. Arora, J. et al. (2023). Securing web documents by using piggybacked framework based on Newton's forward interpolation method. Journal of Information Security and Applications, 75, 103498. doi: https://doi.org/10.1016/j.jisa.2023.103498
  2. Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M., Hrytsyk, V., Milov, O. et al.; Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M. (Eds.) (2022). Modeling of security systems for critical infrastructure facilities. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 196. doi: https://doi.org/10.15587/978-617-7319-57-2
  3. Saribas, S., Tonyali, S. (2022). Performance Evaluation of TLS 1.3 Handshake on Resource-Constrained Devices Using NIST's Third Round Post-Quantum Key Encapsulation Mechanisms and Digital Signatures. 2022 7th International Conference on Computer Science and Engineering (UBMK). doi: https://doi.org/10.1109/ubmk55850.2022.9919545
  4. Khan, N. A., Khan, A. S., Kar, H. A., Ahmad, Z., Tarmizi, S., Julaihi, A. A. (2022). Employing Public Key Infrastructure to Encapsulate Messages During Transport Layer Security Handshake Procedure. 2022 Applied Informatics International Conference (AiIC). doi: https://doi.org/10.1109/aiic54368.2022.9914605
  5. Ramraj, S., Usha, G. (2023). Signature identification and user activity analysis on WhatsApp Web through network data. Microprocessors and Microsystems, 97, 104756. doi: https://doi.org/10.1016/j.micpro.2023.104756
  6. Nie, P., Wan, C., Zhu, J., Lin, Z., Chen, Y., Su, Z. (2023). Coverage-directed Differential Testing of X.509 Certificate Validation in SSL/TLS Implementations. ACM Transactions on Software Engineering and Methodology, 32 (1), 1–32. doi: https://doi.org/10.1145/3510416
  7. Berbecaru, D. G., Petraglia, G. (2023). TLS-Monitor: A Monitor for TLS Attacks. 2023 IEEE 20th Consumer Communications & Networking Conference (CCNC). https://doi.org/10.1109/ccnc51644.2023.10059989
  8. Wang, K., Zheng, Y., Zhang, Q., Bai, G., Qin, M., Zhang, D., Dong, J. S. (2022). Assessing certificate validation user interfaces of WPA supplicants. Proceedings of the 28th Annual International Conference on Mobile Computing And Networking. doi: https://doi.org/10.1145/3495243.3517026
  9. Kottur, S. Z., Kadiyala, K., Tammana, P., Shah, R. (2022). Implementing ChaCha based crypto primitives on programmable SmartNICs. Proceedings of the ACM SIGCOMM Workshop on Formal Foundations and Security of Programmable Network Infrastructures. doi: https://doi.org/10.1145/3528082.3544833
  10. Chen, L., Li, X., Yang, Z., Qian, S. (2022). Blockchain-based high transparent PKI authentication protocol. Chinese Journal of Network and Information Security, 8 (4), 1–11. doi: https://doi.org/10.11959/j.issn.2096-109x.2022052
  11. Zhang, Z., Zhang, H., Wang, J., Hu, X., Li, J., Yu, W. et al. (2023). QKPT: Securing Your Private Keys in Cloud With Performance, Scalability and Transparency. IEEE Transactions on Dependable and Secure Computing, 20 (1), 478–491. doi: https://doi.org/10.1109/tdsc.2021.3137403
  12. Zhou, Z., Bin, H., Li, J., Yin, Y., Chen, X., Ma, J., Yao, L. (2022). Malicious encrypted traffic features extraction model based on unsupervised feature adaptive learning. Journal of Computer Virology and Hacking Techniques, 18 (4), 453–463. doi: https://doi.org/10.1007/s11416-022-00429-y
  13. Bertok, C., Huszti, A., Kovacs, S., Olah, N. (2022). Provably secure identity-based remote password registration. Publicationes Mathematicae Debrecen, 100, 533–565. doi: https://doi.org/10.5486/pmd.2022.suppl.1
  14. Aayush, A., Aryan, Y., Muniyal, B. (2022). Understanding SSL Protocol and Its Cryptographic Weaknesses. 2022 3rd International Conference on Intelligent Engineering and Management (ICIEM). doi: https://doi.org/10.1109/iciem54221.2022.9853153
  15. Guo, S., Zhang, F., Song, Z., Zhao, Z., Zhao, X., Wang, X., Luo, X. (2022). Detection of SSL/TLS protocol attacks based on flow spectrum theory. Chinese Journal of Network and Information Security, 8 (1), 30–40. doi: https://doi.org/10.11959/j.issn.2096-109x.2022004
  16. Arunkumar, B., Kousalya, G. (2022). Secure and Light Weight Elliptic Curve Cipher Suites in SSL/TLS. Computer Systems Science and Engineering, 40 (1), 179–190. doi: https://doi.org/10.32604/csse.2022.018166
  17. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: https://doi.org/10.15587/978-617-7319-31-2
  18. Gavrilova, A., Volkov, I., Kozhedub, Y., Korolev, R., Lezik, O., Medvediev, V. et al. (2020). Development of a modified UMAC algorithm based on crypto­code constructions. Eastern-European Journal of Enterprise Technologies, 4 (9 (106)), 45–63. doi: https://doi.org/10.15587/1729-4061.2020.210683
  19. Guide for Cybersecurity Event Recovery. NIST. Available at: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-184.pdf
  20. Security requirements for cryptographic modules. Available at: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402.pdf
  21. Guide to LTE Security. Available at: https://csrc.nist.gov/csrc/media/publications/sp/800-187/draft/documents/sp800_187_draft.pdf
  22. Report on Post-Quantum Cryptography. Available at: https://csrc.nist.gov/publications/detail/nistir/8105/final
  23. Bernstein, D. J., Buchmann, J., Dahmen, E. (Eds.). (2009). Post-Quantum Cryptography. Springer. doi: https://doi.org/10.1007/978-3-540-88702-7
  24. Pohasii, S., Yevseiev, S., Zhuchenko, O., Milov, O., Lysechko, V., Kovalenko, O. et al. (2022). Development of crypto-code constructs based on LDPC codes. Eastern-European Journal of Enterprise Technologies, 2 (9 (116)), 44–59. doi: https://doi.org/10.15587/1729-4061.2022.254545
  25. Korol, O., Havrylova, A., Yevseiev, S. (2019). Practical UMAC algorithms based on crypto code designs. Przetwarzanie, transmisja i bezpieczenstwo informacji. Vol. 2. Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 221–232.
  26. Carter, J. L., Wegman, M. N. (1979). Universal classes of hash functions. Journal of Computer and System Sciences, 18 (2), 143–154. doi: https://doi.org/10.1016/0022-0000(79)90044-8
  27. Bierbrauer, J., Johansson, T., Kabatianskii, G., Smeets, B. (2001). On Families of Hash Functions via Geometric Codes and Concatenation. Lecture Notes in Computer Science, 331–342. doi: https://doi.org/10.1007/3-540-48329-2_28
  28. Bettaieb, S., Bidoux, L., Blazy, O., Cottier, B., Pointcheval, D. (2023). Post-quantum and UC-Secure Oblivious Transfer from SPHF with Grey Zone. Lecture Notes in Computer Science, 54–70. doi: https://doi.org/10.1007/978-3-031-30122-3_4
  29. Mishhenko, V. A., Vilanskij, Ju. V., (2007). Ushherbnye teksty i mnogokanal'naja kriptografija [Damaged texts and multichannel cryptography]. Minsk: Jenciklopediks, 292.
  30. Mishhenko, V. A., Vilanskij, Ju. V., Lepin, V. V. (2006) “Kriptograficheskij algoritm MV 2 [Cryptographic algorithm MV 2]. Minsk: Jenciklopediks, 176.
Розробка удосконаленого протоколу SSL/TLS на постквантових алгоритмах

##submission.downloads##

Опубліковано

2023-06-30

Як цитувати

Євсеєв, С. П., Гаврилова, А. А., Мілевський, С. В., Сініцин, І. П., Чалапко, В. В., Дукін, Г. Ю., Гребенюк, В. М., Дєдов, М. А., Bekirova, L., & Шпак, О. І. (2023). Розробка удосконаленого протоколу SSL/TLS на постквантових алгоритмах. Eastern-European Journal of Enterprise Technologies, 3(9 (123), 33–48. https://doi.org/10.15587/1729-4061.2023.281795

Номер

Розділ

Інформаційно-керуючі системи