Дослідження властивостей гібридних крипто-кодових конструкцій
DOI:
https://doi.org/10.18372/2410-7840.19.12206Ключові слова:
гібридні крипто-кодові конструкції, модифікована крипто-кодова система Мак-Еліса, ущербні коди, модифіковані еліптичні кодиАнотація
Розглянуто способи побудови гібридних крипто-кодових конструкцій з збитковими кодами (ГКККЗК) на основі синтезу модифікованих несиметричних крипто-кодових систем Мак-Еліса (МНККС) на еліптичних кодах (ЕС) з багатоканальними криптографічними системами на збиткових кодах, протоколи обміну для забезпечення конфіденційності в IP-мережі. Досліджуються основні критерії криптосистем, а також теоретичні основи зниження в 2 - 3 рази енергетичної ємності запропонованих МНККС Мак-Еліса з МЕС і гібридних конструкцій МНККС з збитковими кодами за рахунок зменшення потужності поля Галуа без зниження рівня криптостійкості гібридної криптосистеми в цілому при їх програмної реалізації. Отримано результати статистичних досліджень стійкості на основі пакету NIST STS 822.
Посилання
ISO 9000:2015(en) Quality management systems – Fundamentals and vocabulary [Electronic resource]. Access: https://www.iso.org/obp/ui/ # iso: std: iso: 9000:ed-4:v1:en.
CISCO: Кибератаки на индустриальные системы усиливаются, а доверие к имеющимся системам защиты падает. [Электронный ресурс]. Режим доступа: https: // www. cisco. com / c / ru _ ru/ about/ press/press-releases/2016/01-21a.html.
Rise of IoT Botnets Showcases Cybercriminals’ Ability to Find New Avenues of Attack. [Электронный ресурс]. Режим доступа: http: // storage. pardot. com / 44731/ 127332/ Cybercrime_ Trends_ Report___2016_Year_in_Review__1_.pdf.
Исследование HP: Средний годовой ущерб от кибератак вырос до 15 млн долл. на организацию. [Электронный ресурс]. Режим доступа: http: // www. connect-wit.ru/issledovanie-hp-crednij-godovoj-ushherb-ot-kiberatak-vyros-do-15-mln-doll-na-organizatsiyu.html.
Х. Рзаев, Г. Искендерзаде, Ф. Самедов, З. Имано-ва, Ж. Джамалова, "Математические модели крипто-кодовых средств защиты информации на основе ТКС", Защита информации: сборник научных трудов НАУ, вып. 23, С. 24-26, 2016.
B. Biswas and N. Sendrier, "McEliece Cryptosystem Implementation: Theory and Practice", PQCrypto 2008, Springer-Verlag Berlin Heidelberg 2008, LNCS 5299, pp. 47–62, 2008.
В. Дудыкевич, Б. Томашевский, С. Евсеев, "Аналіз методів захисту інформації доказової стійкості з використанням секретних систем на алгебраїчних блокових кодах", Науково-технічний журнал «Інформаційна безпека». №2 (2), с. 17-26, 2009.
Р. Блейхут, Теория и практика кодов, контролирующих ошибки: пер. с англ., М.: Мир, 1986.
V. Mishhenko, Ju. Vilanskij, Ushherbnye teksty i mnogokanal'naja kriptografija, Jenciklopediks., 2007, 292 p.
V. Mishhenko, Ju. Vilanskij, V. Lepin, "Kripto-graficheskij algoritm MV 2", 2006, 177 p.
A. Rukhin, J. Soto, "A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications", NIST Special Publication 800-22, 09.2000.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.