ВДОСКОНАЛЕННЯ КРИПТОСИСТЕМИ NTRUENCRYPT: ПРОЕКТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ
DOI:
https://doi.org/10.28925/2663-4023.2020.10.123134Ключові слова:
Криптосистема з відкритим ключем, цілісність, конфіденційність, шифрування, зашифрований текстАнотація
На сьогодні криптографічні системи забезпечують безпечний зв'язок між користувачами. У цій роботі ми описуємо існуючі криптографічні системи, такі як: системи, засновані на складності факторизації великого цілого числа (RSA); системи, засновані на складності розв'язку дискретного логарифму в кінцевому полі Галуа (eigamal, DSA); системи, засновані на складності розв’язування дискретного логарифму в групі точок еліптичної кривої (ECC); системи на базі решітки (NTRU). Автори зосереджують свою увагу на алгоритмі шифрування та дешифрування ntruencrypt. Криптосистема з відкритим ключем ntruencrypt гарантує цілісність та конфіденційність інформації при передачі, зберіганні та обробці інформаційних повідомлень в сучасних комп’ютерних системах та мережах. Проведені дослідження криптосистем з відкритим ключем дали змогу визначити шлях удосконалення криптосистеми з відкритим ключем ntruencrypt. У цій роботі ми представляємо удосконалену криптосистему з відкритим ключем ntruencrypt, яка базується на правильному виборі параметрів p та q. Автори дійшли висновку, що, щоб зменшити різницю між довжиною зашифрованого та відкритого тексту, необхідно взяти p і q ближче один до одного. У той же час необхідно враховувати, що при занадто близьких значеннях p і q криптосистема може бути ослаблена. Основною відмінністю між запропонованими схемами було зменшення розміру зашифрованого тексту, що може мінімізувати час на операції шифрування та дешифрування. Як результат - програмна реалізація процедури шифрування та дешифрування удосконаленої криптосистеми з відкритим ключем ntruencrypt з використанням мови програмування Ruby 1.9.3 була отримана за допомогою бібліотеки cryptolib. Удосконалений алгоритм стане ідеальним інструментом для забезпечення конфіденційності інформації за допомогою «хмарних» обчислень, оскільки захист інформації від несанкціонованого доступу є однією з найактуальніших проблем. Далі автори планують ряд науково-технічних рішень для розробки та впровадження ефективних методів, інструментів для задоволення вимог, принципів та підходів до кібербезпеки та криптосистем для забезпечення цілісності та конфіденційності інформації в експериментальних комп’ютерних системах та мережах.
Завантаження
Посилання
W. Diffie and M.E. Hellman, Multiuser Cryptographic Techniques, Proceedings of AFIPS National Computer Conference, 1976, pp. 109-112.
W. Diffie and M.E. Hellman, New Direc- tions in Cryptography, IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644
R.C. Merkle, Secure Communication Over Insecure Channels, Communications of the ACM, v. 21, n. 4, 1978, pp. 294-299
Schneier, B.: Applied Cryptography, 2nd edn. John Wiley & Sons, Inc., New Jersey, USA (2015).
Rivest, R, Adleman, L, Dertouzos, M.: On data banks and privacy homomorphisms. In: Foundations of secure computation, Academic Press, pp 169–177 (1978)
T. Elgamal, A public-key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inf. Theory 31(4), 469–472 (1985)
J. H. Silverman, Almost Inverses and Fast NTRU Key Creation, Tech. Rep. 14,NTRU Cryptosystems, Inc., March 1999. Version 1.
H. Silverman, Communitive NTRU: Pseudo-code Implementation, Tech.Rep. 1, NTRU Cryptosystems, Inc., August 1997. Version 2.
J. H. Silverman High-Speed Multiplication of Truncated Polynomials, Tech.Rep. 10, NTRU Cryptosystems, Inc., January 1999. Version 1
N. Koblitz, Elliptic Curve Cryptosystems, Mathematics of Computation, v. 48, n. 177,1987, pp. 203-209;
V.S. Miller, Use of Elliptic Curves in Cryptography, Advances in Cryptology CRYPTO '85 Proceedings, Springer-Verlag, 1986, pp.417-426
Colleen Marie O'Rourke, Efcient NTRU Implementations,Master's thesis,ECE Department, Worcester Polytechnic Institute, Worcester, Massachusetts, USA, April 2002
Holstein and J. H. Silverman, Optimizations for NTRU, in Proceedings of Public Key Cryptography and Computational Number Theory, de Gruyter, Warsaw, September 2000.
Kazmirchuk, S., Anna, I., Sergii, I.: Digital signature authentication scheme with message recovery based on the use of elliptic curves. In: Hu, Z., Petoukhov, S., Dychka, I., He, M. (eds.) ICCSEEA 2019. AISC, vol. 938, pp. 279–288. Springer, Cham (2020). Https://doi.org/10.1007/978-3-030-16621-2_26.
Kazmirchuk, S.: New secure digital signature scheme: mathematical principles, speed and security analysis. In: Hu, Z., Petoukhov, S., Dychka, I., He, M. (eds.) ICCSEEA 2020. AISC, vol. 1247, pp. 327–337. Springer, Cham (2021). Https://doi.org/10.1007/978-3-030-55506-1_30
Zhengbing Hu, Dychka, I., Onai, M., Zhykin. Y.: Blind Payment Protocol for Payment Channel Networks. International Journal of Computer Network and Information Security 6(11), 22-28 (2019).
István, V.: Construction for Searchable Encryption with Strong Security Guarantees. International Journal of Computer Network and Information Security 5(11), 1-10 (2019).
Goyal, R., Khurana M.: Cryptographic Security using Various Encryption and Decryption Method. International Journal of Mathematical Sciences and Computing 3(3), 1-11 (2018).
Jayashree, A., Ashalatha, R.: Security and Privacy for Data Storage Service Scheme in Cloud Computing. International Journal of Information Engineering and Electronic Business 4, 7-12 (2017).