ОЦІНКА КРИПТОГРАФІЧНИХ ЯКОСТЕЙ МОДЕЛІ АВТЕНТИФІКАЦІЇ ДЖЕРЕЛА ДАНИХ НА ОСНОВІ ПОТОКОВОГО ШИФРУ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.752Ключові слова:
код автентифікації повідомлення; MAC; кібербезпека; загроза; захист інформації; шифрування; конфіденційність; цілісність; імітостійкість; роботизована система; мережа зв’язку.Анотація
У статті розглянуто проблеми і актуальні задачі застосування методики побудови на основі бітового потоку псевдовипадкових даних швидкісного імітостійкого шифру багато алфавітної заміни з одночасним формуванням коду автентифікації MAC. Вивчені питання оцінки достатності рівня безпеки його застосування у випадках реалізації загроз проведення зловмисником основних типів криптоаналітичних атак. Зокрема, проаналізована криптографічна стійкість щодо методів частотного аналізу, лінійного та диференціального аналізу, а також щодо атаки «зустріч посередині». На сформульоване питання надана доказово позитивна відповідь. Досліджуючи криптографічні властивості запропонованої моделі відмічене, що найбільш придатними для побудови вузлу накладання шифру є підстановки заміни, які мають певні структурні характеристики. На основі запропонованої криптографічної моделі побудовано захищений протокол реалізації процедури ідентифікацій «свій-чужий» (IFF) для мобільних об’єктів, включаючи роботизовані системи. Протокол враховує потенційну загрозу проведення криптоаналітичних атак типу «man in the middle» (MIM), для цього в рамках протоколу як додатковий фактор перевірки справжності ідентифікаційної інформації використовуються дані геолокації. Актуальність запропонованого рішення постійно зростає, що обумовлено широким застосуванням роботизованих систем в умовах воєнного часу та можливістю присутності в районах розташування об’єктів критичної інфраструктури «дружніх» БПЛА, які виконують різноманітні технічні функції. Окремим напрямом подальших досліджень в плані вдосконалення запропонованої криптографічної моделі є розв’язок задачі оцінки розподілу структурних характеристик випадкових підстановок заміни.
Завантаження
Посилання
Horbenko, I. D, & Horbenko, Yu. I. (2012). Applied cryptology: Theory. Practice. Application: monograph. Kharkiv: “Fort”.
On Electronic Trust Services, Law of Ukraine № 2155-VIII (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/2155-19#Text
Vorokhob, M., Kyrychok, R., Yaskevych, V., dobryshyn, y., & sydorenko, s. (2023). Modern perspectives of applying the concept of zero trust in building a corporate information security policy. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(21), 223–233. https://doi.org/10.28925/2663-4023.2023.21.223233
Horbenko, Yu. I. (2015). Construction and analysis of systems, protocols and means of cryptographic information protection: monograph - Part 1: Methods of construction and analysis. standardization and application of cryptographic systems. Kharkiv: “Fort”.
Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher (ISO/IEC 9797-1:2011). (2011).
Information security — Message authentication codes (MACs) – Part 2: Mechanisms using a dedicated hash-function (ISO/IEC 9797-2:2021). (2021)
Chernenko, R. (2023). Performance evaluation of lightweight cryptography algorithms on constrained 8-bit devices. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(21). https://doi.org/10.28925/2663-4023.2023.21.273285
Bowden, L. (1985). The story of IFF (identification friend or foe). IEE Proceedings A - Physical Science, Measurement and Instrumentation, Management and Education, Reviews. 132(6), 435–437.
Alferov, O. P., et al. (2001). Fundamentals of cryptography. Helios ARV.
Hulak, H. M., & Skladannyi, P. M. (2017). Ensuring the reliability of automated control and data transmission systems for unmanned aerial vehicles. Mathematical machines and systems, 3, 154–161.
Korniiets, V., & Zhdanovа Y. (2024). Methodology for forming a high-speed imitator-resistant cipher for multi-alphabet substitution. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 2(26), 476–486. https://doi.org/10.28925/2663-4023.2024.26.723
Chandrasekharan, К. (2012). Introduction to Analytic. Number Theory. Springer-Verlag. Berlin Heidelberg New York.
Oleksiichuk, A. M., Koniushok, S. M. (2012). Fourier transforms and cryptographic properties of Boolean functions. K.: ISZZI NTUU “KPI”.
Marks II, R. J. (2009). Handbook of Fourier Analysis & Its Applications. Oxford: Oxford University Press.
Hulak, H., Zhdanovа Y., Skladannyi, P., Hulak, Y., & Korniiets, V. (2022). Vulnerabilities of short message encryption in mobile information and communication systems of critical infrastructure objects. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(17), 145–158. https://doi.org/10.28925/2663-4023.2022.17.145158
Korniiets, V., & Chernenko, R. (2023). Modification of the cryptographic algorithm a5/1 to ensure communication for iot devices. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 4(20), 253–271. https://doi.org/10.28925/2663-4023.2023.20.253271
Konheim, A. G. (1981). Cryptography: A prime. Wiley & Sons, Incorporated, New York.
Shannon, C. E. (1950) Communication Theory of Secrecy Systems. Bell Telephone Laboratories, Incorporated, New York.
Chernenko, R. (2023). Generation of pseudorandom sequences on microcontrollers with limited computational resources, entropy sources, and statistical properties testing. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 2(22), 191–203. https://doi.org/10.28925/2663-4023.2023.22.191203
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Віктор Корнієць

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.