Дослідження властивостей гібридних крипто-кодових конструкцій
DOI:
https://doi.org/10.18372/2410-7840.19.12206Ключові слова:
гібридні крипто-кодові конструкції, модифікована крипто-кодова система Мак-Еліса, ущербні коди, модифіковані еліптичні кодиАнотація
Розглянуто способи побудови гібридних крипто-кодових конструкцій з збитковими кодами (ГКККЗК) на основі синтезу модифікованих несиметричних крипто-кодових систем Мак-Еліса (МНККС) на еліптичних кодах (ЕС) з багатоканальними криптографічними системами на збиткових кодах, протоколи обміну для забезпечення конфіденційності в IP-мережі. Досліджуються основні критерії криптосистем, а також теоретичні основи зниження в 2 - 3 рази енергетичної ємності запропонованих МНККС Мак-Еліса з МЕС і гібридних конструкцій МНККС з збитковими кодами за рахунок зменшення потужності поля Галуа без зниження рівня криптостійкості гібридної криптосистеми в цілому при їх програмної реалізації. Отримано результати статистичних досліджень стійкості на основі пакету NIST STS 822.
Посилання
ISO 9000:2015(en) Quality management systems – Fundamentals and vocabulary [Electronic resource]. Access: https://www.iso.org/obp/ui/ # iso: std: iso: 9000:ed-4:v1:en.
CISCO: Кибератаки на индустриальные системы усиливаются, а доверие к имеющимся системам защиты падает. [Электронный ресурс]. Режим доступа: https: // www. cisco. com / c / ru _ ru/ about/ press/press-releases/2016/01-21a.html.
Rise of IoT Botnets Showcases Cybercriminals’ Ability to Find New Avenues of Attack. [Электронный ресурс]. Режим доступа: http: // storage. pardot. com / 44731/ 127332/ Cybercrime_ Trends_ Report___2016_Year_in_Review__1_.pdf.
Исследование HP: Средний годовой ущерб от кибератак вырос до 15 млн долл. на организацию. [Электронный ресурс]. Режим доступа: http: // www. connect-wit.ru/issledovanie-hp-crednij-godovoj-ushherb-ot-kiberatak-vyros-do-15-mln-doll-na-organizatsiyu.html.
Х. Рзаев, Г. Искендерзаде, Ф. Самедов, З. Имано-ва, Ж. Джамалова, "Математические модели крипто-кодовых средств защиты информации на основе ТКС", Защита информации: сборник научных трудов НАУ, вып. 23, С. 24-26, 2016.
B. Biswas and N. Sendrier, "McEliece Cryptosystem Implementation: Theory and Practice", PQCrypto 2008, Springer-Verlag Berlin Heidelberg 2008, LNCS 5299, pp. 47–62, 2008.
В. Дудыкевич, Б. Томашевский, С. Евсеев, "Аналіз методів захисту інформації доказової стійкості з використанням секретних систем на алгебраїчних блокових кодах", Науково-технічний журнал «Інформаційна безпека». №2 (2), с. 17-26, 2009.
Р. Блейхут, Теория и практика кодов, контролирующих ошибки: пер. с англ., М.: Мир, 1986.
V. Mishhenko, Ju. Vilanskij, Ushherbnye teksty i mnogokanal'naja kriptografija, Jenciklopediks., 2007, 292 p.
V. Mishhenko, Ju. Vilanskij, V. Lepin, "Kripto-graficheskij algoritm MV 2", 2006, 177 p.
A. Rukhin, J. Soto, "A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications", NIST Special Publication 800-22, 09.2000.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).