МЕТОД ПОБУДОВИ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ ДЛЯ КРИПТОГРАФІЧНИХ ЗАСТОСУВАНЬ У 5G МЕРЕЖАХ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.12.151162

Ключові слова:

захист інформації, псевдовипадкова послідовність, гамма, криптографічні застосування, 5G мережі, генератор, криптографічна стійкість, швидкість, NIST STS

Анотація

Сьогодні генератори псевдовипадкових чисел використовуються у різних системах і застосунках, у тому числі як генератори ключів у потокових шифрах. Впровадження новітніх інформаційно-комунікаційних технологій (зокрема, 5G мереж) підсилює вимоги до забезпечення конфіденційності критичних даних і змушує розробляти нові методи та засоби криптографічного захисту. Існуючі генератори, як і інші криптографічні алгоритми, не задовольняють вимогам за швидкістю обробки та стійкістю до відомих видів атак. З огляду на це, у цій статті розроблено метод побудови генераторів псевдовипадкових послідовностей, який дозволив будувати ефективні генератори для криптографічних застосувань. На основі цього методу розроблено і реалізовано у вигляді програмних застосунків генератори псевдовипадкових послідовностей, які будуть корисними для криптографічних застосувань в сучасних 5G мережах. Розроблені генератори псевдовипадкових послідовностей пройшли комплексне статистичне тестування за методикою NIST STS (показали результати, не гірші за результати відомих генераторів псевдовипадкових послідовностей, що використовуються на практиці для розв’язання аналогічних задач). Крім того, вони є більш швидкими у порівнянні з аналогами, які сьогодні використовується у 5G мережах (наприклад, з алгоритмами SNOW та Trivium). У подальших роботах планується дослідити стійкість розроблених генераторів псевдовипадкових послідовностей до різних типів криптоаналітичних атак, а також провести моделювання роботи розроблених програмних генераторів псевдовипадкових послідовностей з використанням обладнання базових станцій сучасних 5G мереж.

Завантаження

Дані завантаження ще не доступні.

Посилання

Hu, Z., Gnatyuk, S., Okhrimenko, T., Tynymbayev, S., & Iavich, M. (2020). High-Speed and secure PRNG for cryptographic applications. International Journal of Computer Network and Information Security, 12(3), 1–10. https://doi.org/10.5815/ijcnis.2020.03.01

Security Comparison Between Wi-Fi 6 and 5G. https://forum.huawei.com/ enterprise/en/security-comparison-between-wi-fi-6-and-5g/thread/615836-869

De Cannière C., Preneel B. (2005). TRIVIUM – Specifications. eSTREAM, ECRYPT Stream Cipher Project, Report 2005/030. http://www.ecrypt.eu.org/stream

Ekdahl, P., Johansson, T. (2000). SNOW. A new stream cipher. Proceedings of the First NESSIE Workshop.

Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B., Leigh, S. D., Levenson, M., Vangel, M., Banks, D. L., Heckert, N. A., Dray, J. F., & Vo, S. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-22r1a

Gnatyuk, S., Okhrimenko, T., Azarenko, O., Fesenko, A., & Berdibayev, R. (2020). Experimental study of secure PRNG for q-trits quantum cryptography protocols. У 2020 IEEE 11th international conference on dependable systems, services and technologies (DESSERT). IEEE. https://doi.org/10.1109/dessert50317.2020.9125007

Mcginthy, J. M., & Michaels, A. J. (2019). Further analysis of prng-based key derivation functions. IEEE Access, 7, 95978–95986. https://doi.org/10.1109/access.2019.2928768

Downloads


Переглядів анотації: 677

Опубліковано

2021-06-24

Як цитувати

Gnatyuk, S., Burmak, Y., Berdibayev, R., Aleksander, M., & Ospanova, D. (2021). МЕТОД ПОБУДОВИ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ ДЛЯ КРИПТОГРАФІЧНИХ ЗАСТОСУВАНЬ У 5G МЕРЕЖАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(12), 151–162. https://doi.org/10.28925/2663-4023.2021.12.151162

Статті цього автора (авторів), які найбільше читають