Дослідження властивостей гібридних крипто-кодових конструкцій

Сергей Петрович Евсеев, Сергей Эдуардович Остапов, Иван Викторович Белодед

Анотація


Розглянуто способи побудови гібридних крипто-кодових конструкцій з збитковими кодами (ГКККЗК) на основі синтезу модифікованих несиметричних крипто-кодових систем Мак-Еліса (МНККС) на еліптичних кодах (ЕС) з багатоканальними криптографічними системами на збиткових кодах, протоколи обміну для забезпечення конфіденційності в IP-мережі. Досліджуються основні критерії криптосистем, а також теоретичні основи зниження в 2 - 3 рази енергетичної ємності запропонованих МНККС Мак-Еліса з МЕС і гібридних конструкцій МНККС з збитковими кодами за рахунок зменшення потужності поля Галуа без зниження рівня криптостійкості гібридної криптосистеми в цілому при їх програмної реалізації. Отримано результати статистичних досліджень стійкості на основі пакету NIST STS 822.


Ключові слова


гібридні крипто-кодові конструкції; модифікована крипто-кодова система Мак-Еліса; ущербні коди; модифіковані еліптичні коди

Посилання


ISO 9000:2015(en) Quality management systems – Fundamentals and vocabulary [Electronic resource]. Access: https://www.iso.org/obp/ui/ # iso: std: iso: 9000:ed-4:v1:en.

CISCO: Кибератаки на индустриальные системы усиливаются, а доверие к имеющимся системам защиты падает. [Электронный ресурс]. Режим доступа: https: // www. cisco. com / c / ru _ ru/ about/ press/press-releases/2016/01-21a.html.

Rise of IoT Botnets Showcases Cybercriminals’ Ability to Find New Avenues of Attack. [Электронный ресурс]. Режим доступа: http: // storage. pardot. com / 44731/ 127332/ Cybercrime_ Trends_ Report___2016_Year_in_Review__1_.pdf.

Исследование HP: Средний годовой ущерб от кибератак вырос до 15 млн долл. на организацию. [Электронный ресурс]. Режим доступа: http: // www. connect-wit.ru/issledovanie-hp-crednij-godovoj-ushherb-ot-kiberatak-vyros-do-15-mln-doll-na-organizatsiyu.html.

Х. Рзаев, Г. Искендерзаде, Ф. Самедов, З. Имано-ва, Ж. Джамалова, "Математические модели крипто-кодовых средств защиты информации на основе ТКС", Защита информации: сборник научных трудов НАУ, вып. 23, С. 24-26, 2016.

B. Biswas and N. Sendrier, "McEliece Cryptosystem Implementation: Theory and Practice", PQCrypto 2008, Springer-Verlag Berlin Heidelberg 2008, LNCS 5299, pp. 47–62, 2008.

В. Дудыкевич, Б. Томашевский, С. Евсеев, "Аналіз методів захисту інформації доказової стійкості з використанням секретних систем на алгебраїчних блокових кодах", Науково-технічний журнал «Інформаційна безпека». №2 (2), с. 17-26, 2009.

Р. Блейхут, Теория и практика кодов, контролирующих ошибки: пер. с англ., М.: Мир, 1986.

V. Mishhenko, Ju. Vilanskij, Ushherbnye teksty i mnogokanal'naja kriptografija, Jenciklopediks., 2007, 292 p.

V. Mishhenko, Ju. Vilanskij, V. Lepin, "Kripto-graficheskij algoritm MV 2", 2006, 177 p.

A. Rukhin, J. Soto, "A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications", NIST Special Publication 800-22, 09.2000.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory