1 research outputs found
Розробка крипто-кодових конструкцій на LDPC-кодах
The results of developing post-quantum algorithms of McEliece and Niederreiter crypto-code constructs based on LDPC (Low-Density Parity-Check) codes are presented. With the rapid growth of computing capabilities of mobile technologies and the creation of wireless mesh and sensor networks, Internet of Things technologies, and smart technologies on their basis, information security is becoming an urgent problem. At the same time, there is a need to consider security in two circuits, internal (directly within the network infrastructure) and external (cloud technologies). In such conditions, it is necessary to integrate threats to both the internal and external security circuits. This allows you to take into account not only the hybridity and synergy of modern targeted threats, but also the level of significance (degree of secrecy) of information flows and information circulating in both the internal and external security circuits. The concept of building security based on two circuits is proposed. To ensure the security of wireless mobile channels, it is proposed to use McEliece and Niederreiter crypto-code constructs based on LDPC codes, which allows integration into the credibility technology of IEEE 802.15.4, IEEE 802.16 standards. This approach provides the required level of security services (confidentiality, integrity, authenticity) in a full-scale quantum computer. Practical security technologies based on the proposed crypto-code constructs, online IP telephony and the Smart Home system based on the use of an internal server are consideredПриведені результати розробки постквантових алгоритмів крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на кодах LDPC (Low Density Parity Check) із малою щільністю перевірок на парність. В умовах стрімкого зростання обчислювальних можливостей мобільних технологій та створення на їх базі бездротових Mesh-, сенсорних-мереж, технологій Інтернет-речей, smart-технологій актуальною проблемою стає забезпечення безпеки інформації. При цьому виникає необхідність розгляду безпеки у двох контурах внутрішньому (безпосередньо всередині інфраструктури мережі) та зовнішньому (хмарних технологіях). У таких умовах необхідно комплексувати загрози як на внутрішній контур безпеки, так і на зовнішній контур. Це дозволяє не лише враховувати гібридність та синергізм сучасних цільових загроз, але й враховувати рівень значущості (ступінь секретності) інформаційних потоків та інформації, що циркулює як у внутрішньому, так і зовнішньому контурі безпеки. Пропонується концепція побудови безпеки на основі двох контурів. Для забезпечення безпеки бездротових мобільних каналів пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера на LDPC-кодах, що дозволяє інтегруватися у технології забезпечення вірогідності стандартів IEEE 802.15.4, IEEE 802.16. Такий підхід дозволяє забезпечити необхідний рівень послуг безпеки (конфіденційності, цілісності автентичності) в умовах повномасштабного квантового комп'ютера. Розглядаються практичні технології забезпечення безпеки, на основі пропонованих крипто-кодових конструкцій, IP-телефонії в онлайн режимі та системи “Розумний дім” на основі використання внутрішнього сервер