Метод криптографічно строгої ідентифікації віддалених абонентів на базі генераторів псевдовипадкових послідовностей

Автор(и)

  • О.В. Русанова Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0000-0003-0145-3012
  • І.В. Дайко Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

DOI:

https://doi.org/10.18372/2073-4751.76.18244

Ключові слова:

ідентифікація на основі нульового розголошення, криптографічно строга автентифікація, псевдовипадкові двійкові послідовності, атаки проникненням посередника, захист віддаленої взаємодії

Анотація

У статті пропонується метод криптографічно строгої ідентифікації віддалених користувачів, який ґрунтується на властивостях незворотності криптографічних генераторів псевдовипадкових послідовностей. Це дозволило інтегрувати в рамках єдиного технологічного рішення криптографічно строгу ідентифікацію користувача перед сеансом, постійну взаємну автентифікацію під час сеансу, а також забезпечити можливість потокового шифрування обміну даними між користувачем та системою. Показано, що використання запропонованого методу дозволяє зменшити час ідентифікації та підвищити захищеність до атак на віддалену взаємодію між системою і користувачем шляхом його відтискання.

Посилання

Schneier B. Applied Cryptography. Protocols. Algorithms and Source codes in C. Ed.John Wiley, 1996. 758 p.

Mu Han, Yin Zhikun, Chen Pengzhou, Zhang Xing, Ma Shidian. Zero-knowledge identity authentication for internet of vehicles: Improvement and application. PLoS ONE. 2020. V. 15. No. 9. P. 217–247.

Alfred Menezes, Paul C. van Oorschot, and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 2001. 780 p.

Conti M., Dragoni N., Lesyk V. A Survey of Man in the Middle Attacks. IEEE Communications Surveys and Tutorials. 2016. Vol. 18. No. 3. P. 2027–2051.

Kittichokenai K., Care G. Secret Key-based Identification and Authentication with a Privacy Constraint. IEEE Trans. Inf. Theory. 2016. V. 62. No. 11. P. 6189–6203.

Захариудакис Лефтерис. Метод быстрой аутентификации удаленных пользователей на основе концепции “нулевых знаний”. Наукові записки Українського науково-дослідного інституту зв’язку. 2017. № 1(45). С. 109–117.

Feige U., Fiat A., Shamir A. Zero knowledge proofs of identity. Journal of Cryptology. 1988. V. 1. No. 2. P. 77–94.

Schnorr C.P. Method for Identification Subscribers and for Generating and Verificating Electronic Signatures in data Exchange System. US Patent #4995,083.19. 1991.

Guillou L.C., Quisquater J.J. A Practical Zero-Knowledge Protocol Fitted to Security Microprocessor Minimizing Both Transmission and Memore. Proceeding of Advances of Cryptology – Eurocrypt-88 / Davos, Switzerland, 1988. P.123–128.

Rafaël Del Pino. Efficient lattice-based zero-knowledge proofs and applications. Cryptography and Security. Université Paris sciences et lettres, 2018. 110 p.

Stavroulakis P., Markovskyi O., Bardis N., Doucas N. Efficient Zero Knowledge identification based on one way Boolean transformations. IEEE Globecom Workshops / Houston, USA, 2011. P. 275–280.

Lamport L. Password Authentication with Insecure Communication. Communications of the ACM. 1981. V. 24. No. 11. P. 770–772.

Bardis N., Doucas N., Markovskyi O. Zero-Knowledge Identification Method Based on Block Ciphers. Proceeding of 2017 International Conference on Control, Artificial Intelligence, Robotic & Optimization(ICCAIRO) / Prague, Czech Republic, 2017. P. 307–311.

Soo Yun Hwang, Gi Yoon Parkm Dae Ho Kim, Kyong Son Jhang. Efficient Implementation of a Pseudorandom Sequence Generator for High-Speed Data Communications. ETRI Journal. 2010. V. 32. No. 2. P. 222–229.

##submission.downloads##

Опубліковано

2023-12-25

Номер

Розділ

Статті