ДОСЛІДЖЕННЯ ЛІНІЙНИХ ПЕРЕТВОРЕНЬ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.15.8592

Ключові слова:

лінійні перетворення, функція гешування

Анотація

У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжини повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.  Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій криптостійких методів шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведене експериментальне дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kabinet Ministriv Ukrainy - Vid kiberataky 14 sichnia postrazhdaly 22 derzhavnykh orhany, - Derzhspetszviazku. Holovna | Kabinet Ministriv Ukrainy. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnya-postrazhdali-22-derzhavnih-organi-derzhspeczvyazku

Kabinet Ministriv Ukrainy - Shchodo kiberataky na saity viiskovykh struktur ta derzhavnykh bankiv. Holovna | Kabinet Ministriv Ukrainy. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-sajti-vijskovih-struktur-ta-derzhavnih-bankiv

Oppliger, R. (2021). Cryptography 101: From Theory to Practice. Artech.

Job J, Naresh V, Chandrasekaran, K. (2015). A modified secure version of the Telegram protocol (MTProto). У 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT). IEEE. https://doi.org/10.1109/conecct.2015.7383884

Dion van D. (2019). Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol.

Skype. (2011). TLS and SRTP for Skype Connect Technical Datasheet.

Wu, Q. (2015). A Chaos-Based Hash Function. У International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (с. 1–4).

Gnatyuk, S., Kinzeryavyy, V., Kyrychenko, K., Yubuzova, K., Aleksander, M., & Odarchenko, R. (2019a). Secure Hash Function Constructing for Future Communication Systems and Networks. In Advances in Artificial Systems for Medicine and Education II (с. 561–569). Springer International Publishing. https://doi.org/10.1007/978-3-030-12082-5_51.

Rajeshwaran, K., & Anil Kumar, K. (2019a). Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function. У 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT). IEEE. https://doi.org/10.1109/icecct.2019.8869146

Iavich, M., Iashvili, G., Gnatyuk, S., Tolbatov, A., Mirtskhulava, L. (2021). Efficient and Secure Digital Signature Scheme for Post Quantum Epoch. Communications in Computer and Information Science, (1486), 185-193.

Gnatyuk, S., Iavich, M., Kinzeryavyy, V., Okhrimenko, T., Burmak, Y., Goncharenko, I. (2020). Improved secure stream cipher for cloud computing. CEUR Workshop Proceedings, (2732), 183-197.

Gnatyuk, S., Akhmetov, B., Kozlovskyi, V., Kinzeryavyy, V., Aleksander, M., & Prysiazhnyi, D. (2020). New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis. У Advances in Intelligent Systems and Computing (с. 93–104). Springer International Publishing. https://doi.org/10.1007/978-3-030-39162-1_9.

Kuznetsov, A., Horkovenko, I., Maliy, O., Goncharov, N., Kuznetsova, T., & Kovalenko, N. (2020b). Non-Binary Cryptographic Functions for Symmetric Ciphers. У 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T). IEEE. https://doi.org/10.1109/picst51311.2020.9467982.

Jintcharadze, E., Iavich, M. (2020). Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems. У 2020 IEEE East-West Design & Test Symposium (EWDTS). IEEE. https://doi.org/10.1109/ewdts50664.2020.9224901.

Lee, T. R., Teh, J. S., Jamil, N., Yan, J. L. S., Chen, J. (2021). Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes. In IEEE Access, 9, 134052-134064. doi: 10.1109/ACCESS.2021.3116468.

Smirnova, T.V., Hnatiuk, S.O., Berdybaiev, R.Sh., Burmak, Yu.A., Ospanova, D.M. (2021). Udoskonalenyi modul kryptohrafichnoho zakhystu informatsii v suchasnykh informatsiino-komunikatsiinykh systemakh ta merezhakh. Kiberbezpeka: osvita, nauka, tekhnika, 2(14), 176-185.

Smirnova, T.V., Polishchuk, L.I., Smirnov, O.A., Buravchenko, K.O., Makevnin, A.O. (2020). Doslidzhennia khmarnykh tekhnolohii yak servisiv. Kiberbezpeka: osvita, nauka, tekhnika, 3(7), 43-62.

Smirnova, T.V., Solovykh, Ye.K., Smirnov, O.A., Drieiev, O.M. (2019). Pobudova khmarnykh informatsiinykh tekhnolohii optymizatsii tekhnolohichnoho protsesu vidnovlennia ta zmitsnennia poverkhon detalei. Tsentralnoukrainskyi naukovyi visnyk. Tekhnichni nauky, 1(32), 184-194.

Smirnova, T.V., Smirnov, S.A., Mynailenko, R.M., Dorenskyi, O.P., Sysoienko, S.V. (2020). Khmarna avtomatyzovana systema intelektualnoi pidtrymky pryiniattia rishen dlia tekhnolohichnykh protsesiv. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Tekhnichni nauky, 4, 84-92.

Smirnova, T.V., Buravchenko, K.O., Kravchenko, S.S., Horbov, V.O., Smirnov, O.A. (2021). Khmarna systema pidtrymky pryiniattia rishen tekhnolohichnoho protsesu vidnovlennia poverkhon konstruktsii i detalei mashyn. Suchasni informatsiini systemy, 5(4), 79-95.

Downloads


Переглядів анотації: 229

Опубліковано

2022-03-31

Як цитувати

Smirnova, T., Yakymenko, N., Ulichev, O., Konoplitska-Slobodeniuk, O., & Smirnov, S. . (2022). ДОСЛІДЖЕННЯ ЛІНІЙНИХ ПЕРЕТВОРЕНЬ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(15), 85–92. https://doi.org/10.28925/2663-4023.2022.15.8592

Статті цього автора (авторів), які найбільше читають

1 2 > >>