МЕТОДИКА ФОРМУВАННЯ ШВИДКІСНОГО ІМІТОСТІЙКОГО ШИФРУ БАГАТО АЛФАВІТНОЇ ЗАМІНИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.723

Ключові слова:

кібербезпека, шифрування, криптографія, крипографічний захист, криптоалгоритм, загроза, захист інформації, конфіденційність, цілісність, імітостійкість, об’єкт критичної інфраструктури.

Анотація

У статті розглянуто проблеми і задачі формування вимог до побудови швидкісного імітостійкого шифру багато алфавітної заміни на основу принципів функціонування роторних систем, що є актуальним з точки зору забезпечення кіберзахисту об’єктів критичної інфраструктури з підвищеним рівнем ризику порушення сталого функціонування. Проаналізована онтологічна модель сутностей функціональної безпеки автоматизованих систем управління технологічними процесами (АСУ ТП) на об’єктах критичної інфраструктури (ОКІ). Визначено, інструментами підвищення функціональної безпеки у цьому випадку мають бути заходи та засоби кіберзахисту що спрямовані на попередження реалізації загроз перехоплення, аналізу та імітації критичної технологічної інформації та забезпечують корегування обраної політики безпеки. Наголошено, що важливою складовою функціональної безпеки систем та комплексів об’єктів критичної інфраструктури є захист критичної технологічної інформації підчас її передавання каналами зв’язку загального користування. Ефективним механізмом протидії визначеним загрозам є застосування шифру багато алфавітної заміни, для цього запропонована відповідна модель, яка базується на математичних принципах побудови роторних шифрувальних систем, які в рамках моделі позбавлені притаманних їм вразливостей. Модель забезпечує двоетапне перетворення відкритих даних з використанням даних від генератору псевдовипадкової послідовності, в якості якого пропонується модифікована модель алгоритму А5/1, що має необхідні функціональні та криптографічні характеристики. Розглянуті фактори забезпечення криптографічної стійкості запропонованої моделі дозволили обґрунтовано запропонувати швидкісне рішення для обчислення коду автентифікації повідомлення безпосередньо у процесі шифрування.

Завантаження

Дані завантаження ще не доступні.

Посилання

On Information, Law of Ukraine №2657-XII (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/2657-12#Text

Buryachok, V. L. (2013). Fundamentals of the formation of the state system of cyber security: a monograph. Kyiv: NAU.

Was there a cyberattack on regional power companies? - BBC News Ukraine. (2016). BBC News Ukraine. https://www.bbc.com/ukrainian/society/2016/01/160106_cyber_attacks_electricity_ukraine_vc.

On Critical Infrastructure, Law of Ukraine №1882-IX (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/1882-20#Text

State Enterprise ‘Ukrainian Research and Training Centre for Standardisation, Certification and Quality Problems’ (SE ‘UkrNDNC’) (2019). Functional safety of electrical, electronic, programmable electronic systems related to safety. Part 1: General requirements (EN 61508-1:2010, IDT; IEC 61508-1:2010, IDT) (DSTU EN 61508-1:2019). https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=84383

Hulak, H., Zhdanova, Y., Skladannyi, P., Hulak, E., & Korniets, V. (2022). Vulnerabilities of encryption of short messages in mobile information and communication systems of critical infrastructure. Electronic professional scientific publication “Cyber Security: Education, Science, Technology”, 1(17), 145–158. https://doi.org/10.28925/2663-4023.2022.17.145158

Chernenko, R. (2023). Generation of pseudorandom sequences on microcontrollers with limited computing resources, sources of entropy and testing of statistical properties. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”, 2(22), 191–203. https://doi.org/10.28925/2663-4023.2023.22.191203

Vorokhob, M., Kyrychok, R., Yaskevych, V., Dobryshyn, Y., & Sydorenko, S. (2023). Modern prospects of applying the Zero Trust concept in building an enterprise information security policy. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”, 1(21), 223–233. https://doi.org/10.28925/2663-4023.2023.21.223233

Gorbenko, I. D., & Gorbenko, Y. I. (2012). Applied cryptology: Theory. Practice. Application: monograph. Kharkiv: FORT.

Gorbenko, Y. D. (2015). Construction and analysis of systems, protocols and means of cryptographic protection of information: monograph. Kharkiv: FORT.

Hulak, H. M., Kashchuk, V. I., & Skladannyi, P. M. (2018). Refined model of the offender and model of cyberattacks implementation in technological process control systems. Actual Problems of State Information Security Management. In: IX All-Ukrainian Scientific and Practical Conference, 47–49.

Hulak, E. (2024). Methods of rational synthesis of the cryptographic information security subsystem in critical infrastructure networks. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”, 4(24), 282–297. https://doi.org/10.28925/2663-4023.2024.24.282297

Korniets, V., & Chernenko, R. (2023). Modification of the cryptographic algorithm A5/1 to ensure the communication of IOT devices. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”, 4(20), 253–271. https://doi.org/10.28925/2663-4023.2023.20.253271

Chernenko, R. (2023). Performance evaluation of lightweight cryptography algorithms on limited 8-bit devices. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology, 1(21), 273–285. https://doi.org/10.28925/2663-4023.2023.21.273285

Hulak, H. M., & Skladannyi, P. M. (2017). Ensuring the reliability of automated control and data transmission systems of unmanned aerial vehicles. Mathematical machines and systems, 3, 154–161.

Hulak, H. M., Buryachok, V. L., & Skladannyi, P. M. (2017) Fast algorithm for generating substitutions of multi-alphabetical substitution. Information security, 2, 173–177.

Glukhov, M. M., Zubov, A. Y. (1999). On the lengths of symmetric and familiar substitution groups in different systems of formations (review). Mathematical questions of cybernetics, 8, 5–32.

Konheim, A. G. (1981). Cryptography: A prime. Wiley & Sons, Incorporated, New York.

Sherstnev, V. I. (1997). Random variable uniformly distributed on a finite abelian group as sum of independent summands Theory Probab. Appl. Journal, 43(2), 329–335

Berend, D., & Mamana, S. (2021). On random permutations of finite groups. Journal of Algebraic Combinatorics (2021)54, 515–528. https://doi.org/10.1007/s10801-020-00999-4

Alekseichuk, A. N., & Konyushok, S. N. (2012). Fourier transform and cryptographic properties of Boolean functions: Tutorial. K.: ISZI NTUU ‘KPI’.

Downloads


Переглядів анотації: 77

Опубліковано

2024-12-19

Як цитувати

Корнієць, В., & Жданова, Ю. (2024). МЕТОДИКА ФОРМУВАННЯ ШВИДКІСНОГО ІМІТОСТІЙКОГО ШИФРУ БАГАТО АЛФАВІТНОЇ ЗАМІНИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 476–486. https://doi.org/10.28925/2663-4023.2024.26.723

Статті цього автора (авторів), які найбільше читають