УЗАГАЛЬНЕНА МОДЕЛЬ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА

  • Ruslan Hryshchuk Житомирський військовий інститут імені С. П. Корольова http://orcid.org/0000-0001-9985-8477
  • Olga Hryshchuk Житомирський військовий інститут імені С. П. Корольова http://orcid.org/0000-0001-6957-4748
Ключові слова: модель, криптосистема, інтегральне рівняння Фредгольма першого роду, шифрування, дешифрування, пряма та обернена задача

Анотація

Проблема кібербезпеки в епоху створення квантових комп’ютерів набуває особливої актуальності. Особливо під загрозу підпадають дані, які є конфіденційними, або цінність яких залежить від їх цілісності. З метою пошуку виходу з ситуації, що склалася у статі на основі системного підходу було проведено ґрунтовний всебічний комплексний аналіз сучасного стану розвитку відомих криптосистем. Зокрема встановлено переваги та недоліки моделей криптосистем створених на основі когнітивної криптографії, теорії динамічного хаосу, конструктивної, квантової та постквантової криптографії. Також порушено питання про моделі криптосистем на основі алгоритмів ДНК, моделі проксі криптосистем, криптосистем на основі атрибутів, пакетної та некомутативної криптографії. У результаті дослідження встановлено, що найбільший інтерес з точки зору безпеки на сьогодні становить інтегральна криптографія. Відсутність на сьогодні науково обґрунтованих моделей криптосистем на основі інтегральної криптографії спонукала до розроблення однієї з таких моделей. Модель розроблено на основі запропонованого концепту, який ґрунтується на основних положеннях інтегральної криптографії. У результаті проведеного дослідження розроблено узагальнену модель криптосистеми, яку у подальшому запропоновано називати криптосистемою Фредгольма. Показано, що сутність процедур шифрування та дешифрування зводиться до розв’язання прямої та оберненої задачі, яка описується інтегральним рівням Фредгольма першого роду. У статті окремо наголошено на тому, що порівняно з відомими моделями криптосистем, запропонована має ряд суттєвих переваг. Перша перевага – гарантована теоретична та практична криптостійкість, яка обумовлена некоректністю оберненої задачі дешифрування. Друга перевага запропонованої моделі полягає у відсутності дієвих алгоритмів криптоаналізу через недостатньою розповсюдженість інтегральної криптографії в сучасних системах забезпечення кібербезпеки. Розроблена модель виступає теоретичним підґрунтям для подальшого розроблення відповідних криптоалгоритмів та дослідження параметрів їх безпеки.

Завантаження

Дані завантаження ще не доступні.

Посилання

Grischuk R.V. and Danyk Yu.G., Osnovy kіbernetychnoyi bezpeky _ Monografіya [Fundamentals of cyber security], Zhytomyr: ZhNAEU_ 2016_ p. 636. (In Ukrainian).

Microsoft Security Intelligence Report Volume 24, 2019. Available: https://www.microsoft.com/en-us/security.

ESET Security Report 2018, 2019. Available: https://empresas.eset-la.com/novedad/eset-security-report-2018.

Cisco 2018 Annual Cybersecurity Report, 2018. Available: https://www.cisco.com/c/dam/m/hu_hu/campaigns/security-hub/pdf/acr-2018.pdf.

"The Global Risks Report 2019 14th Edition", World Economic Forum, 2019. Available: http://wef.ch/risks2019.

Shnaier B., Prikladnaya kriptografiya. Protokoly algoritmy ishodnyie teksty na yazike Si, [Applied cryptography. Protocols, algorithms, source texts in the C language] , M. Triumf, 2003 p. 806. (In Ukrainian).

W. Diffie та M. E. Hellman, “New Directions in Cryptography,”: IEEE Transactions on Information Theory, 1976, pp. 644-654.

M. Ogiela and L. Ogiela, On Using Cognitive Models in Cryptography. Crans-Montana: IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), 2016, pp. 1055-1058.

L. Kocarev and S. Lian, Chaos-based Cryptography Theory, Algorithms and Applications. Springer-Verlag Berlin Heidelberg: Studies in Computational Intelligence, 2011, p. 390.

Yu. Bobalo, S. Galyuk, M. Klimash and R. Polіtanskii «Prikladne zastosuvannya teorіyi haotichnih sistem u telekomunіkacіyah _ Monografіya, [Applying the theory of chaotic systems in telecoms: Monographs], Lvіv: Drogobich Kolo, 2015, p. 184.

U. Maurer, Constructive Cryptography – A New Paradigm for Security Definitions and Proofs. Springer-Verlag Berlin Heidelberg, 2012, pp. 33-56. (In Ukrainian).

R. Hughes, D. Alde and P. Dyer, Quantum Cryptography, 2019. Available: https://arxiv.org/pdf/quant-ph/9504002.pdf.

V. Dumachev, Modeli i algoritmi kvantovoi informaciyi: Monografiya, [Quantum Information Models and Algorithms: Monograph], Voronej:VIMVD, 2009, p. 231. (In Ukrainian).

I. Kalyujnii "Kvantova kriptografіya principi problemi ta perspektivi", Іnformacіinі sistemi mehanіka ta keruvannya, [ Quantum cryptography: principles, problems and prospects ", Іnformatsіynі systems, mechanics and management], № 13_ pp. 29-37, 2015. Available: http://nbuv.gov.ua/UJRN/Ismk_2015_13_5.

Richard J. Hughes D. M. Alde, P. Dyer, G. G. Luther, G. L. Morgan and M. Schauer,Quantum Cryptography. NM 87545: University of California Physics Division Los Alamos National Laboratory Los Alamos.

І. Gorbenko, O. Kuzniecov ta O. Potіi "Problemi postkvantovoi kriptografii i vozmojnie napravleniya ih razresheniya v buduschem", [Problems of post-quantum cryptography and possible directions for their resolution in the future], Radiotehnika, № 186,pp. 32-52, 2016. (In Ukrainian)

N. Pticin, «Prilojenie teorii determinirovannogo haosa v kriptografii», [Application of the theory of deterministic chaos in cryptography], MGTU im. Baumana, 2002, p. 80. (In Ukrainian).

G. Alvarez and S. Li, "Some basic cryptographic requirements for chaos-based cryptosystems", International J. of Bifurcation and Chaos, № 16(8), pp. 2129-2151, 2006.

V. Shashihin, N. Bogach and V. Chuprov, "Problema malogo kolichestva klyuchei v algoritme shifrovaniya dvumernih dannih na osnove TENT otobrajeniya", [The problem of a small number of keys in a two-dimensional data encryption algorithm based on TENT-mapping], Nauchno tehnicheskie vedomosti SPbGPU, № 2, pp. 19-24, 2012.

U. Maurer and R. Renner, Abstract Cryptography. 2011, pp. 1-21.

P. Shor, "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer", SIAM J. Comput, № 26(5), pp. 1484-1509, 1997.

L. Grover, "A fast quantum mechanical algorithm for database search". Available: https://arxiv.org/pdf/quant-ph/9605043.pdf.

L. Chen, S. Jordan and Y. Liu, "Report on Post-Quantum Cryptography", NIST, 2016. Available: http://dx.doi.org/10.6028/NIST.IR.8105.

X. Guozhen, L. Mingxin, Q. Lei and L. Xuejia, "New field of cryptography: DNA cryptograph", Chinese Science Bulletin, pp. 1412-1420, 2006.

C. Zhenfu, New Directions of Modern Cryptography. Boca Raton: CRC Press, 2012, p. 400.

G. Bronshpak, I. Gromiko, S. Docenko and E. Perchik, "Kriptografiya novogo pokoleniya Integralnie uravneniya kak alternativa algebraicheskoi metodologiyi",[New generation cryptography: Integral equations as an alternative to algebraic methodology], Prikladnaya elektronika, № 3, pp. 337-349, 2014. DOI: 10.13140/RG.2.1.1973.2645. (In Ukrainian).

G. Bronshpak, I. Gromiko, S. Docenko and E. Perchik, "Kriptografiya novogo pokoleniya Integralnie uravneniya kak alternativa algebraicheskoi metodologiyi",[New generation cryptography: Integral equations as an alternative to algebraic methodology]. DOI: 10.13140/RG.2.1.3897.0325. (In Ukrainian)

G. Bronshpak, I. Gromiko, S. Docenko and E. Perchik, "Kriptografiya novogo pokoleniya Integralnie uravneniya kak alternativa algebraicheskoi metodologiyi",[New generation cryptography: Integral equations as an alternative to algebraic methodology]. DOI: 10.13140/RG.2.1.2497.5523. (In Ukrainian).

I. Gromiko, «Obschaya paradigma zaschiti informacii_ problemi zaschiti informacii v aspektah matematicheskogo modelirovaniya: monografiya», [The general paradigm of information security: problems of information security in aspects of mathematical modeling: a monograph], Harkіv: HNU imeni V.N. Karazina, 2014, p. 216. (In Ukrainian).

I. Gromiko, "Kriptografiya sopryajennih diskret", [Discrete Related Cryptography]. Available: https://www.researchgate.net/publication/289980230/. (In Ukrainian).

I. Gromiko and K. Shvager, "JAVA Realizaciya elementov kriptografii sopryajennih diskret",[JAVA-Implementation of the elements of cryptography associated discrete], Zbіrnik naukovih prac Harkіvskogo unіversitetu Povіtryanih Sil, № 3, pp. 79-85, 2016. (In Ukrainian).

R. Grischuk, «Zv’yazok іntegralnih rіvnyan Fredgolma pershogo rodu іz zadachami vіdnovlennya іnformativnih parametrіv za materіalami kosmіchnogo monіtoringu», [The connection of Fredholm integral equations of the first kind with the tasks of restoration of informative parameters on the basis of space monitoring materials], Zhytomyr: ZhVІRE, 2006, pp. 22-23. (In Ukrainian).

A. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography. CRC Press, 2001, p. 816.

R. Grischuk, Teoretichnі osnovi modelyuvannya procesіv napadu na іnformacіyu metodami teorіi diferencіalnih іgor ta diferencіalnih peretvoren monografіya, [Theoretical bases of modeling the attacks on information by methods of theories of differential games and differential transformations: monograph], Zhytomyr: RUTA, 2010, p. 280. (In Ukrainian).

C. Shannon, "Communication Theory of Secrecy Systems", Bell System Technical Journal, pp. 656-715, 1949.

N. Ferguson, R. Schroeppel and D. Whiting, A simple algebraic representation of Rijndael. Heidelberg: Springer, 2001, pp. 103-111.


Переглядів анотації: 31
Завантажень PDF: 17
Опубліковано
2019-06-27
Як цитувати
[1]
R. Hryshchuk і O. Hryshchuk, УЗАГАЛЬНЕНА МОДЕЛЬ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА, Кібербезпека: освіта, наука, техніка, vol 4, no 4, pp 14-23, Чер 2019.
Розділ
Статті