ВИКОРИСТАННЯ МЕТОДУ «РОЗДІЛЯЙ ТА ВОЛОДАРЮЙ» В АЛГОРИТМАХ ЗАПЕРЕЧУВАНОГО ШИФРУВАННЯ

Ключові слова: заперечуване шифрування; захист інформації; конфіденційні дані; метод розділяй та володарюй; несанкціонований доступ; примушування; продуктивність; шифр

Анотація

Поточне дослідження проведене авторами для перевірки гіпотези щодо можливості збільшення швидкості роботи алгоритмів заперечуваного шифрування. Вказане дослідження  є актуальним, оскільки алгоритми заперечуваного шифрування використовують ефективні схеми перетворення для захисту як інформації, так і її користувачів. Разом з тим, структура алгоритмів заперечуваного шифрування досить складна та зосереджена. Це впливає на швидкість їх роботи та робить неможливим їх практичне застосування в галузях з обробки даних і захисту інформації. Основною метою дослідження є пошук методів і засобів, використання яких дозволить зменшити час виконання алгоритмів заперечуваного шифрування. В цій роботі було розглянуто та досліджено застосування методу «розділяй та володарюй». Вказаний метод був застосований до процедур обробки даних алгоритмів заперечуваного шифрування. Оскільки кінцеве рішення повинне бути універсальним для подальшого використання з іншими алгоритмами заперечуваного шифрування, то автори не вносили жодних змін у вихідні алгоритми шифрування. Для перевірки гіпотези автори провели серію експериментів. Першим об’єктом дослідження був алгоритм заперечуваного шифрування побудований на базі багатопотокових обчислень. Недоліки безпеки спричинені його використанням були виявлені та досліджені. Інший алгоритм ґрунтувався на використанні методу «розділяй та володарюй». Вказаний метод був імплементований в систему обробки даних першого алгоритму. Для перевірки ефективності обох алгоритмів в експериментах були використані реальні файли з публічними та секретними даними. Саме дослідження було проведене на стендовому обладнанні, яке імітує типове робоче місце користувача. Результати експериментів демонструють появу приросту у швидкості роботи вихідного алгоритму заперечуваного шифрування даних. Також вказані результати були перевірені з використанням ключів шифрування різного розміру. Отримані результати були порівняні з дослідженнями інших авторів. В кінцевому результаті гіпотеза авторів була підтверджена. Використання методу «розділяй та володарюй» призвело до значного приросту швидкодії алгоритмів заперечуваного шифрування даних.

Завантаження

Дані завантаження ще не доступні.

Посилання

Grosheva E. K., Nevmerzhickij P. I. Informacionnaja bezopasnost': Sovremennye realii. Biznes-obrazovanie v jekonomike znanij. 2017. T. 3. S. 35—38.

Miloslavskaya N. G., Tolstoy A. I. Internet of Things: information security challenges and solutions. Cluster Computing. 2018. Vol. 22. P. 103—119.

DSTU ISO/IEC 27001:2015. Informatsiini tekhnolohii. Metody zakhystu cystemy upravlinnia informatsiinoiu bezpekoiu. Chynnyi vid 2015-12-18. Vyd. Ofits. Kyiv: DP «ukrndnts», 2016. 28 s.

Horev P. B. Metody i sredstva zashhity informacii v komp'juternyh sistemah: Ucheb. Posobie dlja stud. Vyssh. Ucheb. Zavedenij. Moskva: Izdatel'skij centr «Akademija», 2005. 256 s.

Razvitie informacionnyh ugroz v pervom kvartale 2020 goda. Statistika / V. Chebyshev ta іn. URL: https://securelist.ru/it-threat-evolution-q1-2020-statistics/96202 (data zvernennja: 01.08.2020).

Barker E. Guideline for Using Cryptographic Standards in the Federal Government: Cryptographic Mechanisms. Gaithersburg: NIST, 2020. 82 p.

Kölbl S. Design and analysis of cryptographic algorithms: Ph.D Thesis. Lyngby, 2017. 273 p.

Genkin D., Shamir A., Tromer E. Acoustic Cryptanalysis. Journal of Cryptology. 2017. Vol. 30. P. 392—443.

Posch M. Quantum computing and the end of encryption. Hackaday. URL: https://hackaday.com/2020/06/11/quantum-computing-and-the-end-of-encryption (date of access: 01.08.2020).

Goldwasser S., Micali C. Probabilistic encryption. Journal of Computer and System Sciences. 1984. Vol. 28. P. 277—299.

Assange J., Weinmann R. Rubberhose filesystem. Rubberhose. URL: https://web.archive.org/web/20110628084231/http://iq.org/~proff/rubberhose.org (date of access: 01.08.2020).

Deniable Encryption / R. Canetti et al. Advances in Cryptology – CRYPTO. 1997. P. 90—104.

Rjazhkova Z. Electronic Voting Schemes: Master thesis. Bratislava, 2002. 64 p.

Ibrahim H. Receiver-Deniable Public-Key Encryption. International Journal of Network Security. 2009. Vol. 8, no. 2. P. 159—165.

Klonowski M., Kubiak P., Kutyłowsk M. Practical Deniable Encryption. SOFSEM 2008: 34th Conference on Current Trends in Theory and Practice of Computer Science, Nový Smokovec, Jan 19, 2008. 2008. P. 599—609.

Meng B., Wang J. Q. A Receiver Deniable Encryption Scheme. International Symposium on Information Processing: ISIP09. 2009. P. 254—257.

Morozova E. V., Mondikova Ja. A., Moldovjan N. A. Sposoby otricaemogo shifrovanija s razdeljaemym kljuchem. Informacionno-upravljajushhie sistemy. 2013. # 6. S. 73—78.

Moldovjan N. A., Vajchikauskas M. A. Rasshirenie kriptoshemy Rabina: algoritm otricaemogo shifrovanija po otkrytomu kljuchu. Voprosy zashhity informacii. 2014. # 2. S. 12—16.

Moldovjan N. A., Birichevskij A. R., Mondikova Ja. A. Otricaemoe shifrovanie na osnove blochnyh shifrov. Informacionno-upravljajushhie sistemy. 2014. # 5. S. 80—86.

Stream Deniable-Encryption Algorithms / N. A. Moldovyan et al. Computer Science Journal of Moldova. 2016. Vol. 24, no. 1. P. 68—82.

Moldovjan N. A., Vajchikauskas M. A. Generacija stepennyh sravnenij kak sposob otkrytogo shifrovanija i protokol otricaemogo shifrovanija. Intellektual'nye tehnologii na transporte. 2018. # 1. S. 25—30.

Kryminalnyi protsesualnyi kodeks Ukrainy: vid 18.04.2010 r. № 4651-6: stanom na 13 serp. 2020 r. Kyiv, 2010. URL: https://zakon.rada.gov.ua/laws/show/4651-17#Text (data zvernennia: 14.08.2020).

Kobyljanskij A. Kak Apple iz-za FBR otkryla SBU i Nacpolicii put' k dannym ukraincev. Lіga.Tech. URL: https://tech.liga.net/technology/article/perelomnyy-moment-apple-otkazyvaetsya-ot-shifrovaniya-dannyh-polzovateley-chego-nam-jdat (data zvernennja: 01.08.2020).

Halchenko A. V., Choporov S. V. Zaperechuvane shyfruvannia na osnovi zastosuvannia pidkhodu hibrydnykh kryptohrafichnykh system. Radioelektronika, informatyka, upravlinnia. 2019. № 1. S. 178—191.

Algoritmy: postroenie i analiz / T. H. Kormen ta іn. 3-tє vid. Moskva: Vil'jams, 2020. 1328 s.

A Method for Fast Revocation of Public Key Certificates and Security Capabilities / D. Boneh et al. USENIX: 10th USENIX Security Symposium, Washington, Aug 13, 2001. 2001. P. 1—13.

Chou T., Orlandi C. The Simplest Protocol for Oblivious Transfer. LATINCRYPT 2015: 4th International Conference on Cryptology and Information Security, Guadalajara, Aug 23, 2015. 2015. P. 40—58.

Sirajuddin A. The RSA Algorithm. 2019. P. 1—23.

Abdul-Hassan M. S., Irtefaa A. N. Modification of elgamal Cryptosystem using Statistical Methods. European Journal of Scientific Research. 2015. Vol. 133, no. 1. P. 20—25.

Shnajer B. Prikladnaja kriptografija. Protokoly, algoritmy, ishodnye teksty na jazyke Si. Moskva: Triumf, 2012. 816 s.


Переглядів анотації: 37
Завантажень PDF: 14
Опубліковано
2020-12-24
Як цитувати
[1]
A. Halchenko і S. Choporov, «ВИКОРИСТАННЯ МЕТОДУ ‘РОЗДІЛЯЙ ТА ВОЛОДАРЮЙ’ В АЛГОРИТМАХ ЗАПЕРЕЧУВАНОГО ШИФРУВАННЯ», Кібербезпека: освіта, наука, техніка, вип. 2, вип. 10, с. 29-44, Груд 2020.