Метод криптографічно строгої ідентифікації віддалених абонентів на базі генераторів псевдовипадкових послідовностей
DOI:
https://doi.org/10.18372/2073-4751.76.18244Ключові слова:
ідентифікація на основі нульового розголошення, криптографічно строга автентифікація, псевдовипадкові двійкові послідовності, атаки проникненням посередника, захист віддаленої взаємодіїАнотація
У статті пропонується метод криптографічно строгої ідентифікації віддалених користувачів, який ґрунтується на властивостях незворотності криптографічних генераторів псевдовипадкових послідовностей. Це дозволило інтегрувати в рамках єдиного технологічного рішення криптографічно строгу ідентифікацію користувача перед сеансом, постійну взаємну автентифікацію під час сеансу, а також забезпечити можливість потокового шифрування обміну даними між користувачем та системою. Показано, що використання запропонованого методу дозволяє зменшити час ідентифікації та підвищити захищеність до атак на віддалену взаємодію між системою і користувачем шляхом його відтискання.
Посилання
Schneier B. Applied Cryptography. Protocols. Algorithms and Source codes in C. Ed.John Wiley, 1996. 758 p.
Mu Han, Yin Zhikun, Chen Pengzhou, Zhang Xing, Ma Shidian. Zero-knowledge identity authentication for internet of vehicles: Improvement and application. PLoS ONE. 2020. V. 15. No. 9. P. 217–247.
Alfred Menezes, Paul C. van Oorschot, and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 2001. 780 p.
Conti M., Dragoni N., Lesyk V. A Survey of Man in the Middle Attacks. IEEE Communications Surveys and Tutorials. 2016. Vol. 18. No. 3. P. 2027–2051.
Kittichokenai K., Care G. Secret Key-based Identification and Authentication with a Privacy Constraint. IEEE Trans. Inf. Theory. 2016. V. 62. No. 11. P. 6189–6203.
Захариудакис Лефтерис. Метод быстрой аутентификации удаленных пользователей на основе концепции “нулевых знаний”. Наукові записки Українського науково-дослідного інституту зв’язку. 2017. № 1(45). С. 109–117.
Feige U., Fiat A., Shamir A. Zero knowledge proofs of identity. Journal of Cryptology. 1988. V. 1. No. 2. P. 77–94.
Schnorr C.P. Method for Identification Subscribers and for Generating and Verificating Electronic Signatures in data Exchange System. US Patent #4995,083.19. 1991.
Guillou L.C., Quisquater J.J. A Practical Zero-Knowledge Protocol Fitted to Security Microprocessor Minimizing Both Transmission and Memore. Proceeding of Advances of Cryptology – Eurocrypt-88 / Davos, Switzerland, 1988. P.123–128.
Rafaël Del Pino. Efficient lattice-based zero-knowledge proofs and applications. Cryptography and Security. Université Paris sciences et lettres, 2018. 110 p.
Stavroulakis P., Markovskyi O., Bardis N., Doucas N. Efficient Zero Knowledge identification based on one way Boolean transformations. IEEE Globecom Workshops / Houston, USA, 2011. P. 275–280.
Lamport L. Password Authentication with Insecure Communication. Communications of the ACM. 1981. V. 24. No. 11. P. 770–772.
Bardis N., Doucas N., Markovskyi O. Zero-Knowledge Identification Method Based on Block Ciphers. Proceeding of 2017 International Conference on Control, Artificial Intelligence, Robotic & Optimization(ICCAIRO) / Prague, Czech Republic, 2017. P. 307–311.
Soo Yun Hwang, Gi Yoon Parkm Dae Ho Kim, Kyong Son Jhang. Efficient Implementation of a Pseudorandom Sequence Generator for High-Speed Data Communications. ETRI Journal. 2010. V. 32. No. 2. P. 222–229.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).