МАТЕМАТИЧНА МОДЕЛЬ АУТЕНТИФІКАЦІЇ ПОВІДОМЛЕННЯ, ЩО ПЕРЕДАЄТЬСЯ, НА ОСНОВІ СХЕМИ МАК-ЕЛІСА НА УКОРОЧЕНИХ І ПОДОВЖЕННЯ МОДИФІКОВАНИХ ЕЛІПТИЧНИХ КОДАХ З ВИКОРИСТАННЯМ МОДИФІКОВАНОГО АЛГОРИТМА UMAC

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2019.5.4051

Ключові слова:

децентралізовані системи, технологія блокчейн, постквантові криптосистеми, крипто-кодова конструкція на схемі Мак-Еліса, еліптичні криві, алгоритм UMAC

Анотація

Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки під час передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати

Завантаження

Дані завантаження ще не доступні.

Посилання

А. Veneduhin, “Post-Quantum Cryptography: NIST 4 Program [Postkvantovaya kriptografiya: programma NIST 4]”, Bezopasnost, Kriptologiya, Sayt dxdt.ru: zanimatelniy internet-zhurnal. [Online]. Access mode: https://dxdt.ru/2019/02/04/8687/ [04 fев., 2019]. (in Russian)

А.V. Korolkov, “On some applied aspects of quantum cryptography in the context of the development of quantum computing and the advent of quantum computers [O nekotoryh prikladnyh aspektah kvantovoq kriptografii v kontekste razvitiya kvantobyh bychisleniy I poyavleniya kvantovyh komputerov]”, Voprosy kiberbezopasnosti, М.: ZAO “Nauchno-proizvodstvennoe obyedineniye “Eshelon", № 1(9), pp. 6–13, 2015 (in Russian).

S.P. Yevseev, H.N. Rzaev, О.G. Korol, and Z.B. Imanova, “Development of a modified asymmetric McElise crypto-code system on shortened elliptic codes [Razrabotka modificirovannoy nesimmetrichnoy kripto-kodovoy sistemy Mak-Elisa ukorochennyh ellipticheskih kodah]”, Vostochno-Evropeyskiy zhurnal peredovyh tehnologiy, № 4/9 (82), pp. 158-165, 2016 (in Russian)/

Serhii Yevseiev, Olha Korol, and Alla Havrylova, “Development of authentication codes of messages on the basis of UMAC with crypto-code McEliece’s scheme on elliptical codes”, Materials of VIІth International Scientific and Technical Conference “Information protection and information systems security”: report theses, May 30 –31, 2019, Lviv: Lviv Polytechnic Publishing House, pp. 86 – 87, 1 electron. opt. disk (DVD), 2019 (in English).

А.А. Kuznetsov, О.G. Korol, and S.P. Yevseev, “Investigation of collision properties of message authentication codes UMAC [Issledovanie kollizionnyh svoystv kodov autentifikacii soobsheniy UMAC]”, Prikladnaya radioelektronika: nauch.-tehn. zhurnal, vol. 11, № 2, pp. 171–183, 2012 (in Russian).

А.А. Kuznetsov, О.G. Korol, and V.V. Bosko, “A model for generating message authentication codes using universal hashing functions [Model formirovaniya kodov autentifikacii soobsheniy s ispolzovaniem universalnyh heshiruushih funkciy]”, Zahyst informacii v informaciyno-telekomunikaciynyh systеmah, 2016, pp. 117 – 125 (in Russian).

Olga Korol, Lubomyr Parhuts, and Sergey Yevseev, “Development of a model and method for the cascade formation of MAC using modular transformations [Razrabotka modeli i metoda kaskadnogo formirovaniya MAC s ispolzovaniem modularnyh preobrazovaniy]”, Zahiist informatsii, lypen-veresen, t. 15, №3, pp. 186 – 196, 2013 (in Russian).

Y.L. Onanchenko, and А.V. Lysenko, “Analysis of known decoding methods for non-binary block codes [Analiz izvestnyh metodov dekodirovaniya nedvoichnyh blokovyh kodov]”, Visnyk SumDU, Seria Tehnichni nauki, № 3, pp. 100 – 105, 2008 (in Russian).

К.Y. Batenko, and А.N. Prokudin, “Post-quantum digital signature algorithm based on the Merkle tree and GOST RF 34.11–12 “Stribog” [Post-kvantoviy algoritm elektronno-cifrovoy podpisi na osnove dereva Merkla b GOST RF 34.11-12 “Stribog”]”, Molodoy ucheniy, №23, pp. 100-103, 2017. [Online]. Access mode: https://moluch.ru/archive/157/44376/ [30 aug., 2019] (in Russian).

А.А. Kuznetsov, А.I. Pushkarev, I.I. Svatovskiy, and А.V. Shevtsov, “Asymmetric cryptosystems on algebraic codes for the post-quantum period [Nesimmetrichnye kriptosistemy na algebraicheskih kodah dlya postkvantovogo perioda]”, Radiotehnika, 2016, rel. 186, pp. 70 – 90 (in Russian).

P. Kravchenko, B. Skryabin, and О. Dubinina, Blockchain and decentralized systems: textbook. manual for students of higher. Education: in 3 parts [Blokcheyn i decentralizovannye sistemy: ucheb. Posobie dlya studentov vyssh. obrazovaniya: d 3 chastyah], Kharkov: PROMART, part. 1, 2018 (in Russian).

Maryna Yesina, Olga Akolzina, and Ivan Gorbenko, “Conditions and opportunities of Blockchain applying”, Materials of VIІth International Scientific and Technical Conference “Information protection and information systems security”: report theses, May 30–31, 2019, Lviv: Lviv Polytechnic Publishing House, 1 electron. opt. disk (DVD), pp. 46–47, 2019 (in English).

Downloads


Переглядів анотації: 290

Опубліковано

2019-09-26

Як цитувати

Havrylova, A., Korol, O., Milevskyi, S., & Bakirova, L. (2019). МАТЕМАТИЧНА МОДЕЛЬ АУТЕНТИФІКАЦІЇ ПОВІДОМЛЕННЯ, ЩО ПЕРЕДАЄТЬСЯ, НА ОСНОВІ СХЕМИ МАК-ЕЛІСА НА УКОРОЧЕНИХ І ПОДОВЖЕННЯ МОДИФІКОВАНИХ ЕЛІПТИЧНИХ КОДАХ З ВИКОРИСТАННЯМ МОДИФІКОВАНОГО АЛГОРИТМА UMAC. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(5), 40–51. https://doi.org/10.28925/2663-4023.2019.5.4051