МЕТОД ПОБУДОВИ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ ДЛЯ КРИПТОГРАФІЧНИХ ЗАСТОСУВАНЬ У 5G МЕРЕЖАХ
DOI:
https://doi.org/10.28925/2663-4023.2021.12.151162Ключові слова:
захист інформації, псевдовипадкова послідовність, гамма, криптографічні застосування, 5G мережі, генератор, криптографічна стійкість, швидкість, NIST STSАнотація
Сьогодні генератори псевдовипадкових чисел використовуються у різних системах і застосунках, у тому числі як генератори ключів у потокових шифрах. Впровадження новітніх інформаційно-комунікаційних технологій (зокрема, 5G мереж) підсилює вимоги до забезпечення конфіденційності критичних даних і змушує розробляти нові методи та засоби криптографічного захисту. Існуючі генератори, як і інші криптографічні алгоритми, не задовольняють вимогам за швидкістю обробки та стійкістю до відомих видів атак. З огляду на це, у цій статті розроблено метод побудови генераторів псевдовипадкових послідовностей, який дозволив будувати ефективні генератори для криптографічних застосувань. На основі цього методу розроблено і реалізовано у вигляді програмних застосунків генератори псевдовипадкових послідовностей, які будуть корисними для криптографічних застосувань в сучасних 5G мережах. Розроблені генератори псевдовипадкових послідовностей пройшли комплексне статистичне тестування за методикою NIST STS (показали результати, не гірші за результати відомих генераторів псевдовипадкових послідовностей, що використовуються на практиці для розв’язання аналогічних задач). Крім того, вони є більш швидкими у порівнянні з аналогами, які сьогодні використовується у 5G мережах (наприклад, з алгоритмами SNOW та Trivium). У подальших роботах планується дослідити стійкість розроблених генераторів псевдовипадкових послідовностей до різних типів криптоаналітичних атак, а також провести моделювання роботи розроблених програмних генераторів псевдовипадкових послідовностей з використанням обладнання базових станцій сучасних 5G мереж.
Завантаження
Посилання
Hu, Z., Gnatyuk, S., Okhrimenko, T., Tynymbayev, S., & Iavich, M. (2020). High-Speed and secure PRNG for cryptographic applications. International Journal of Computer Network and Information Security, 12(3), 1–10. https://doi.org/10.5815/ijcnis.2020.03.01
Security Comparison Between Wi-Fi 6 and 5G. https://forum.huawei.com/ enterprise/en/security-comparison-between-wi-fi-6-and-5g/thread/615836-869
De Cannière C., Preneel B. (2005). TRIVIUM – Specifications. eSTREAM, ECRYPT Stream Cipher Project, Report 2005/030. http://www.ecrypt.eu.org/stream
Ekdahl, P., Johansson, T. (2000). SNOW. A new stream cipher. Proceedings of the First NESSIE Workshop.
Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B., Leigh, S. D., Levenson, M., Vangel, M., Banks, D. L., Heckert, N. A., Dray, J. F., & Vo, S. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-22r1a
Gnatyuk, S., Okhrimenko, T., Azarenko, O., Fesenko, A., & Berdibayev, R. (2020). Experimental study of secure PRNG for q-trits quantum cryptography protocols. У 2020 IEEE 11th international conference on dependable systems, services and technologies (DESSERT). IEEE. https://doi.org/10.1109/dessert50317.2020.9125007
Mcginthy, J. M., & Michaels, A. J. (2019). Further analysis of prng-based key derivation functions. IEEE Access, 7, 95978–95986. https://doi.org/10.1109/access.2019.2928768