ОБГРУНТУВАННЯ ВДОСКОНАЛЕННЯ ПРОТОКОЛІВ АВТЕНТИФІКАЦІЇ В УМОВАХ ПОСТКВАНТОВОЇ КРИПТОГРАФІЇ
DOI:
https://doi.org/10.18372/2225-5036.30.18614Ключові слова:
NIST, HTTPS, TLS, цифровий підпис, комбіновані алгоритми шифруванняАнотація
У статті досліджено актуальність питань шифрування конфіденційних даних для їх передачі незахищеними каналами інформаційно-комунікаційних мереж. Проведено аналіз обміну зашифрованою інформацією в мережі Інтернет на базі сервісу Google за обсягом зашифрованого веб-трафіку. Зроблено висновок, що різниця в обсягах трафіку між країнами зумовлена популярністю типів використовуваних пристроїв, інфраструктурою географічного доступу, а також наявністю програмного забезпечення, яке забезпечує сучасні види шифрування. Обґрунтовано роль протоколу HTTPS у забезпеченні безпеки роботи з ресурсами в мережі Інтернет. Проаналізовано вимоги безпеки NIST для сучасних інформаційно-комунікаційних систем у постквантовий період. Визначено, що за короткий проміжок часу потужність обчислювальних пристроїв зростає експоненціально, що тягне за собою збільшення реалізації як уже відомих, так і нових атак на криптографічні алгоритми, які забезпечують надійність сервісів безпеки в мережах. За результатами цього дослідження продемонстровано результати порівняльного аналізу складності класичних і квантових алгоритмів. Розглянуто класифікацію спеціальних атак за ознаками впливу на обчислювальні процеси, за доступом до систем і засобів, а також за специфікою самих атак. Проаналізовано рішення, подані для участі в конкурсі NIST на визначення стандартів безпеки через механізми електронного цифрового підпису, алгоритми шифрування та інкапсуляцію ключів. Результати аналізу представлені у вигляді схеми безпеки та стабільності запропонованих протоколів і алгоритмів. Рекомендується використовувати протоколи TLS для забезпечення цілісності та автентичності користувачів під час встановлення сеансів зв’язку з веб-сайтами. Розроблено схему процесу автентифікованого шифрування та автентифікації зашифрованого повідомлення, що передається через TLS-з’єднання. Розроблено технологічну схему аутентифікаційного шифрування та дешифрування інформації при встановленні сеансу зв’язку в протоколах TLS. Проведено порівняльний аналіз характеристик протоколів TLS 1.3 і TLS 1.2.
Посилання
Service and data availability report, 2023. URL: https: // transparencyreport. google. com / https / overview.
Guide for Cybersecurity Event Recovery, 2022. URL: https: // nvlpubs.nist.gov / nistpubs /.../ NIST.SP. 800-184.pdf.
Security requirements for cryptographic mod-ules, 2020, URL: https: // csrc.nist. gov / publications / fips/ fips140-2/fips1402. pdf.
Guide to LTE Security, 2020, URL: https://csrc. nist.gov / publications / drafts/800-187/sp800_187_draft. pdf.
S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Mi-lov and others, Synergy of building cybersecurity sys-tems: monograph, PC TECHNOLOGY CENTER, Kharkiv, Ukra¬ine, 2021, 188 p.
O. Tsyhanenko, Development of digital signa-ture algorithm based on the Niederreiter crypto-code system, Information Processing Systems, 2020, Issue 3 (162), pp. 86-94.
А. А. Havrylova, Analiz kryptografichnyh algo-rytmiv podanyh do tretyogo turu konkursu NIST, Ak-tualni pytannia zabezpechennia slugbovo-boyovoii di-yalnosti syl sektoru bezpeky i oborony : materialy vseukr. krug. syolu (m. kharkiv, 23 kvit. 2021 r.), FOP Brovin О.V., Kharkiv, Vyp. 5, 2021, pp. 361-365.
Report on Post-Quantum Cryptography, 2022, URL: https: // csrc.nist.gov / publications / detail / nistir/ 8105/final.
M. V. Yesina, S. G. Vdovenko, I. D. Horbenko, Modeli bezpeky postkvantovyh asymetrychnyh shyfriv na osnovi nerozriznuvasti, Zbirnyk naukovyh prac GVI, Kharkiv, Vyp 16, 2019, pp. 15-26. doi: 10.46972/2076-1546. 2019.16.02.
A. Voropay, S. Pohasii, O. Korol, S. Milevskyi, Development of security mechanisms for SCADA sys-tems in the postquantium period, Systemy obrobky in-formacii, Vyp. 2 (169), Kharkiv, 2022, pp. 25-34. doi: 10.30748/ soi.2022.169.03.
М. V. Yesina, Model bezpeky postkvantovyh protokoliv inkapsuliacii kluchiv, Prikladnaya radioel-ektronika, 2018, Tom 17, № 3, 4, Kharkiv, pp. 160-167.
Daniel J. Bernstein Johannes Buchmann Erik Dahmen. Post-Quantum Cryptography, 2020, URL: https: //www.researchgate.net /profile/Nicolas_Sendrier/publication / 226115302_Code -Based_ Cryptography / links / 540d62d50cf2df04e7549388 / Code - Based-Cryptography. pdf.
Katz, Jonathan; Lindell, Yehuda. Introduction to Modern Cryptography: Principles and Protocols // Chapman and Hall/CRC, 2007, 552 p.
FIPS PUB 180-4, Secure Hash Standard (SHS), 2019, URL: https: // nvlpubs.nist.gov / nistpubs/ FIPS / NIST.FIPS.180-4.pdf.
BIKE: Bit Flipping Key Encapsulation, 2022, URL: https: //bikesuite.org/files/v4.1/ BIKE_Spec.2020. 10.22.1.pdf.
Hamming Quasi-Cyclic (HQC), 2020, URL: http://pqc-hqc.org/doc/hqcspecification _2020-10-01.pdf.
Classic McEliece: conservative code-based cryptography, 2020, URL: https://classic. mceliece.org/nist/ mceliece-20201010.pdf.
McEliece R.J. A public-key cryptosystem based on algebraic coding theory // Prog. Rep., Jet Prop. Lab., California Inst. Technol, 1978. pp. 114-116.
Post-Quantum Cryptography, 2018, URL: https: // csrc.nist. gov / Projects / postquantum-cryptography / round-3-submissions.
M.S. Lucenko, Postkwantovyy algoritm inkap-sulacii kluchey Classic McEliece, Radiotechnika, Kharkiv, Vyp. 203, 2020, pp. 60-81.
Alla Havrylova, Yuliia Khohlachova, Volody-myr Pohorelov, Analiz zastosuvannia hibrydnyh krypto-kodovyh konstrukciy dlia pidvyshennia rivnia stiykosti hesh-kodiv do zlamu, «Bezpeka informacii», Tom 28, № 2, 2022, URL: https://jrnl.nau.edu.ua/index.php/Infosecurit,doi: 10.18372/2225-5036.28.16953.
A. Gavrilova, I. Volkov, Yu. Kozhedub, R. Koro¬lev, O. Lezik, V. Medvediev, O. Milov, B. To-mashevsky, A. Trystan, O. Chekunova, Development of a modified UMAC Algorithm based on crypto-code con-structions, Eastern-European Journal of Enterprise Tech-nologies, Kharkiv, № 4/9 (106), 2020, pp. 45-63. doi: 10.15587/1729-4061.2020.210683.
Alla A. Havrylova, Olha H. Korol, Stanyslav V. Milevskyi, Lala R. Bakirova, Mathematical model of au-thentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm, Кібербезпека: освіта, наука, техніка, No 1(5), 2019, pp. 40-51. doi: 10.28925/ 2663-4023.2019.5.4051.
Alla Havrylova, Andrii Tkachov, Rahimova Irada Rahim Qizi. Estimating the Efficiency of Using the Modified UMAC Algorithm // 2022 IEEE 3rd KhPI Week on Advanced Technology (KhPIWeek), 03-07 October 2022, Kharkiv, URL: https: // ieeexplore.ieee. org/ doc-ument / 9916425 / metrics#metrics. doi: 10.1109 / KhPIWeek57572. 2022.9916425.
Serhii Yevseiev, Alla Havrylova, Olha Korol, Oleh Dmitriiev, Oleksii Nesmiian, Yevhen Yufa, Asadi Hrebennikov Research of collision properties of the mod-ified UMAC algorithm on crypto-code constructions, PUBLISHER OÜ «Scientific Route», EUREKA: Physics and Engineering, Tallin, Number 1 (38), 2022.pp. 34-43. doi: 10. 21303/2461-4262.2021.002213.