FORMALIZED SCIENTIFIC PROBLEM STATEMENT FOR THE DEVELOPMENT OF A SYMMETRIC CRYPTOGRAPHIC SYSTEM FOR PROTECTING VOICE INFORMATION.

Authors

DOI:

https://doi.org/10.18372/2225-5036.30.19242

Keywords:

voice information, symmetric cryptographic system, scientific problem, differential transformations, regularization, encryption key, Fredholm integral equation of the first kind

Abstract

In recent years, the number of challenges and threats to modern information technologies has been steadily increasing. The security situation is further complicated by the fact that, in the context of armed conflict, cyber threats acquire a hybrid nature.The hybridity of cyber threats manifests in the impact of one threat on a single security service across all security components simultaneously. For instance, when voice information circulates within an information technology system, the impact on a property such as confidentiality simultaneously affects various security components, including information security, data security, and cybersecurity. Therefore, in the current conditions, it is crucial to enhance existing mechanisms or develop new ones to ensure the security of voice information. Existing approaches to protecting voice information are primarily based on the use of cryptographic algorithms implemented in symmetric or asymmetric cryptographic systems. Given the relatively higher speed of symmetric cryptographic systems compared to asymmetric ones, they continue to be preferred for protecting voice information. However, they are also susceptible to modern cryptanalytic methods. Therefore, it is crucial to find an unconventional and non-trivial cryptographic algorithm that will implement an effective symmetric cryptographic system for protecting voice information. Based on the above, the article presents the formalized scientific problem statement for the development of a symmetric cryptographic system for protecting voice information. Its features are expected to be: first, the use of the Fredholm integral equation of the first kind as the cryptographic algorithm; second, the use of its kernel as the encryption key; third, the information to be encrypted should be voice information in the form of an analogue signal; fourth, the use of differential transformations by Academician H. Pukhov of the National Academy of Sciences of Ukraine in the encryption and decryption process; fifth, the application of A. Tikhonov's regularization method for decrypting ciphertext from the original voice information in the form of a differential spectrum.Requirements for the development of a symmetric cryptographic system for protecting voice information based on differential transformations are proposed. These requirements relate to guaranteed theoretical and practical cryptographic strength. To meet these requirements, the essence and content of the scientific task being solved in the article have been defined. Its formalized statement is presented.

References

Кобзар О. В. Топологія побудови операційної системи реального часу автоматизованої системи управління Військово-Морськими Силами Збройних Сил України / О. В. Кобзар, М. В. Мусієнко // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. – № 20. – 2022. – С. 28–41.

Hryshchuk O. Spectral Model of the Encryption Key for a Symmetric Cryptosystem Based on Differential Transformations / O. Hryshchuk // III International Scientific And Practical Conference [“Information Security And Information Technologies”], (Odesa, 13–19 Sept. 2021 y.). – CEUR Workshop Proceedings, 2021. – P. 1–5.

СКАТ-Е: шифратор з інтегрованим модулем перетворення мовної інформації [Електронний ресурс] // Трител. – 2016. – Режим доступу до ресурсу: https://cutt.ly/CUKepeA.

Олійников Р. В. Методи аналізу і синтезу перспективних симетричних криптографічних перетворень. – Дис. д-ра техн. наук: 05.13.05, Харк. нац. ун-т радіоелектрон. – Х., 2014. – 420 с.

Єфіменко А. А. Порівняльний аналіз алгоритму симетричного блокового перетворення "Калина" (ДСТУ 7624:2014) з іншими міжнародними стандартами шифрування даних / А. А. Єфіменко, Є. М. Байлюк, О. А. Покотило // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. – 2018. – Вип. 15. – С. 156–162.

Грищук Р. В. Основи кібернетичної безпеки: монографія / Р. В. Грищук, Ю. Г. Даник ; за заг. ред. проф. Ю. Г. Даника. – Житомир : ЖНАЕУ, 2016. – 636 с.

Mentsiev A. VoIP security threats / A. Mentsiev, A. Dzhangarov // Инженерный вестник Дона. – 2019. – № 1. – С. 1–7.

Roy O. P. A Survey on Voice over Internet Protocol (VoIP) Reliability Research / O. P. Roy, V. Kumar // IOP Conf. Series : Materials Science and Engineering. – 2020. – № 1020. – С. 1–9.

Claxson N. Securing VoIP: encrypting today's digital telephony systems / N. Claxson // Network Security. – 2018. – № 11. – С. 11–13.

Постквантова криптографія та механізми її реалізації / І. Д. Горбенко, О. О. Кузнєцов, О. В. Потій та ін.// Радиотехника. – 2016. – Вип. 186. – С. 32–52.

Ogiela M. R. On Using Cognitive Models in Cryptography / M. R. Ogiela, L. Ogiela // IEEE 30th International Conference on Advanced Information Networking and Applications (AINA). – Crans-Montana, 2016. – P. 1055–1058.

Kocarev L. Chaos-based Cryptography Theory, Algorithms and Applications / L. Kocarev, S. Lian. – Springer Science & Business Media, 2011. – 390 р.

Прикладне застосування теорії хаотичних систем у телекомунікаціях : монографія / Ю. Я. Бобало, С. Д. Галюк, М. М. Климаш, Р. Л. Політанський ; Міністерство освіти і науки України, Національний університет “Львівська політехніка”. – Львів ; Дрогобич : Коло, 2015. – 184 с.

Pekerti A. Secure End-to-End Voice Communication: A Comprehensive Review of Steganography, Modem-Based Cryptography, and Chaotic Cryptography Techniques / A. Pekerti, A. Sasongko, A. Indrayanto // IEEE Access. –2024. – Vol. 12.– P. 75146–75168.

Maurer U. Constructive Cryptography – A New Paradigm for Security Definitions and Proofs / U. Maurer // Springer-Verlag Berlin Heidelberg. – 2012. – P. 33–56.

Quantum Cryptography [Електронний ресурс] / R. J. Hughes, D. M. Alde, P. Dyer та ін. // Los Alamos National Laboratory. – 1994. – Режим доступу до ресурсу: https://arxiv.org/pdf/quant-ph/9504002.pdf].

Думачев В. Н. Модели и алгоритмы квантовой информации : монография / В. Н. Думачев. – Воронеж : ВИМВД, 2009. – 231 с.

Калюжний І. Г. Квантова криптографія: принципи, проблеми та перспективи / І. Г. Калюжний // Інформаційні системи, механіка та керування. – 2015. – Вип. 13. – С. 29–37. – Режим доступу: http://nbuv.gov.ua/UJRN/Ismk_2015_13_5.

Richard J. Quantum Cryptography / J. Richard, D. Hughes, M. Alde and etc. [Електронний ресурс] // University of California, LA National Laboratory. – 1995. – Режим доступу до ресурсу: https://arxiv.org/pdf/quant-ph/9504002/.

Diffie W. New Directions in Cryptography / W. Diffie, M. E. Hellman. // IEEE Transactions on Information Theory. – 1976. – P. 644–654.

Броншпак Г. Криптография нового поколения: Интегральные уравнения как альтернатива алгебраической методологии / Г. Броншпак, И. Громыко, С. Доценко и др. // Прикладная электроника. – № 3. – 2014. – С. 337–349.

Ходаківський Є. І. Методологія наукових досліджень в парадигмі синергетики: монографія / Є.І. Ходаківський, В.К. Данилко, Ю.С. Цал-Цалко. За заг. ред. д-ра екон. наук Є.І. Ходаківського. – Житомир: Житомирський державний технологічний університет, 2009. – 340 с.

Грищук Р. В. Постановка задачі розробки методики скорочення розмірності потоку вхідних даних для мережних систем виявлення атак / Р. В. Грищук, В. М. Мамарєв // Інформаційна безпека. – Луганськ : СНУ ім. В. Даля, 2011. – № 1 (5). – С. 74–78.

Грищук Р. В. Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак / Р. В. Грищук, В. В. Охрімчук // Безпека інформації – 2015. – Том 21. – № 3. – С. 276–282.

Грищук Р. В. Формалізована постановка наукового завдання для підвищення ефективності виявлення загроз за даними з мережі Інтернет / Р. В. Грищук, О. В. Лагодний // Сучасна спеціальна техніка. – 2018. – № 1 (52). – С. 23–48.

Hryshchuk R. The Synergetic Approach for Providing Bank Information Security: The Problem Formulation / Ruslan Hryshchuk, Sergii Yevseiev // Безпека інформації. – 2016. – Том 22. – № 1 – С. 64–74.

Грищук Р. Узагальнена модель криптосистеми Фредгольма / Р. Грищук, О. Грищук // Кібербезпека: освіта, наука, техніка. – № 4 (4). – 2019. – С. 14–23.

Published

2024-12-03