12 research outputs found

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Розробка концепції класифікації метрик кібербезпеки

    No full text
    The development of the IT industry and computing resources allows the formation of cyberphysical social systems (CPSS), which are the integration of wireless mobile and Internet technologies and the combination of the Internet of things with the technologies of cyberphysical systems. To build protection systems, while minimizing both computing and economic costs, various sets of security profiles are used, ensuring the continuity of critical business processes. To assess/compare the level of CPSS security, various assessment methods based on a set of metrics are generally used. Security metrics are tools for providing up-to-date information about the state of the security level, cost characteristics/parameters from both the defense and attack sides. However, the choice of such sets is not always the same/understandable to the average person. This, firstly, leads to the absence of a generally accepted and unambiguous definition, which means that one system is more secure than another. Secondly, it does not take into account the signs of synergy and hybridity of modern targeted attacks. Without this knowledge, it is impossible to show that the metric measures the security level objectively. Thirdly, there is no universal formal model for all metrics that could be used for rigorous analysis. The paper explores the possibility of defining a basic formal model (classifier) for analyzing security metrics. The proposed security assessment model takes into account not only the level of secrecy of information resources, the level of provision of security services, but also allows, based on the requirements put forward, forming the necessary set of security assessment metrics, taking into account the requirements for the continuity of business processes. The average value of the provision of security services to CPSS information resources is 0.99, with an average value of the security level of information resources of 0.8Розвиток ІТ-індустрії та обчислювальних ресурсів дозволяє формувати соціокіберфізичні системи (CPSS), які є інтеграцією бездротових мобільних, Інтернет-технологій та комплексуванням Інтернет-речей з технологіями кіберфізичних систем. Для побудови систем захисту у таких системах за умов мінімізації як обчислювальних, і економічних витрат використовуються різні набори профілів безпеки, які мають забезпечувати безперервність критичних бізнес-процесів. Для оцінки/порівняння рівня безпеки CPSS, як правило, використовуються різні методики оцінки на основі сукупності набору метрик. Метрики безпеки є інструментами надання актуальної інформації про стан рівня безпеки, вартісних характеристик/параметрів як з боку захисту, так і з боку нападу. Однак вибір таких набір не завжди збігається/зрозумілий середньостатистичній людині. Це, по-перше, призводить до відсутності загальноприйнятого та однозначного визначення, яке означає, що одна система безпечніша, ніж інша. По-друге, не враховує ознак синергізму гібридності сучасних цільових атак. Без цих знань неможливо показати, що метрика справді об'єктивно вимірює рівень безпеки. По-третє, немає універсальної формальної моделі для всіх метрик, яку можна було б використовувати для суворого аналізу. У цій статті досліджується можливість визначення базової формальної моделі (класифікатора) для опису та аналізу метрик безпеки. Запропонована модель оцінки рівня захищеності враховує не лише рівень секретності інформаційних ресурсів, рівень забезпечення послуг безпеки, а й дозволяє на основі вимог, що висуваються, сформувати необхідний набір метрик оцінки безпеки, з урахуванням вимог до безперервності бізнес-процесів. Усереднене значення надання послуг безпеки інформаційним ресурсам CPSS забезпечується 0,99, за усередненого значення рівня таємності інформаційних ресурсів 0,

    Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодах

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользование модифицированной крипто-кодовой конструкции (МККК) Нидеррайтера с дополнительными векторами инициализации (с множеством недопустимых позиционных векторов вектора ошибок и множеством позиций укорочения вектора ошибки) требует увеличения быстродействия криптопреобразования системы в целом. Для этого предлагается использовать ущербные коды. Ущербные коды позволяют увеличить скорость кодовых преобразований за счет уменьшения мощности поля при нанесении ущерба открыту тексту и уменьшить объем передаваемых данных за счет нанесения ущерба шифртексту. Такой подход позволяет строить гибридные крипто-кодовые конструкции на основе синтеза модифицированных криптокодовых конструкций Нидеррайтера на модифицированных (укороченных или удлиненных) кодах на эллиптических кривых с процедурами нанесения ущерба. Существенным отличием от классических гибридных (комплексных) криптосистем является использование несимметричной криптосистемы для обеспечения безопасности данных с быстрыми процедурами криптопреобразования (формирование и раскодирования кодограммы). В работе рассматриваются способы построения ущербных кодов и подходы использования в гибридной крипто-кодовой конструкции Нидеррайтера на модифицированных эллиптических кодах. Предлагаются практические алгоритмы использования механизма нанесения ущерба MV2 в крипто-кодовой конструкции Нидеррайтера на модифицированных эллиптических кодах, что позволяет реализовать гибридную крипто-кодовую конструкцию. Приведены результаты сравнительной оценки энергозатрат на формирование информационной посылки при различных способах нанесения ущерба, что определило выбор способа нанесения ущерба в практических алгоритмах. Проведенные исследования подтверждают конкурентую эффективность предложенной криптосистемы в Интернет-технологиях и мобильных сетях, обеспечения практической реализации на современных платформах и необходимой криптостойкости в условиях постквантовой криптографииВикористання модифікованої крипто-кодової конструкції (МККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього пропонується використовувати збиткові коди. Збиткові коди дозволяють збільшити швидкість кодових перетворень за рахунок зменшення потужності поля при нанесенні збитку відкритого тексту і зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід дозволяє будувати гібридні крипто-кодові конструкції на основі синтезу модифікованих криптокодових конструкцій Нідеррайтера на модифікованих (укорочених або подовжених) кодах на елыптичних кривих з процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних з швідкими процедурами криптоперетворень (формування та розкодування кодограми). В роботі розглядаються способи побудови збиткових кодів і підходи використання в гібридної крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах. Пропонуються практичні алгоритми використання механізму нанесення збитку MV2 в крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах, що дозволяє реалізувати гібридну крипто-кодову конструкцію. Наведені результати порівняльної оцінки енерговитрат на формування інформаційної посилки при різних способах нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях та мобільних мережах, забезпечення практичної реалізації на сучасних платформах та необхідної криптостійкості в умовах постквантової криптографі

    Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодах

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользование модифицированной крипто-кодовой конструкции (МККК) Нидеррайтера с дополнительными векторами инициализации (с множеством недопустимых позиционных векторов вектора ошибок и множеством позиций укорочения вектора ошибки) требует увеличения быстродействия криптопреобразования системы в целом. Для этого предлагается использовать ущербные коды. Ущербные коды позволяют увеличить скорость кодовых преобразований за счет уменьшения мощности поля при нанесении ущерба открыту тексту и уменьшить объем передаваемых данных за счет нанесения ущерба шифртексту. Такой подход позволяет строить гибридные крипто-кодовые конструкции на основе синтеза модифицированных криптокодовых конструкций Нидеррайтера на модифицированных (укороченных или удлиненных) кодах на эллиптических кривых с процедурами нанесения ущерба. Существенным отличием от классических гибридных (комплексных) криптосистем является использование несимметричной криптосистемы для обеспечения безопасности данных с быстрыми процедурами криптопреобразования (формирование и раскодирования кодограммы). В работе рассматриваются способы построения ущербных кодов и подходы использования в гибридной крипто-кодовой конструкции Нидеррайтера на модифицированных эллиптических кодах. Предлагаются практические алгоритмы использования механизма нанесения ущерба MV2 в крипто-кодовой конструкции Нидеррайтера на модифицированных эллиптических кодах, что позволяет реализовать гибридную крипто-кодовую конструкцию. Приведены результаты сравнительной оценки энергозатрат на формирование информационной посылки при различных способах нанесения ущерба, что определило выбор способа нанесения ущерба в практических алгоритмах. Проведенные исследования подтверждают конкурентую эффективность предложенной криптосистемы в Интернет-технологиях и мобильных сетях, обеспечения практической реализации на современных платформах и необходимой криптостойкости в условиях постквантовой криптографииВикористання модифікованої крипто-кодової конструкції (МККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього пропонується використовувати збиткові коди. Збиткові коди дозволяють збільшити швидкість кодових перетворень за рахунок зменшення потужності поля при нанесенні збитку відкритого тексту і зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід дозволяє будувати гібридні крипто-кодові конструкції на основі синтезу модифікованих криптокодових конструкцій Нідеррайтера на модифікованих (укорочених або подовжених) кодах на елыптичних кривих з процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних з швідкими процедурами криптоперетворень (формування та розкодування кодограми). В роботі розглядаються способи побудови збиткових кодів і підходи використання в гібридної крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах. Пропонуються практичні алгоритми використання механізму нанесення збитку MV2 в крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах, що дозволяє реалізувати гібридну крипто-кодову конструкцію. Наведені результати порівняльної оцінки енерговитрат на формування інформаційної посилки при різних способах нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях та мобільних мережах, забезпечення практичної реалізації на сучасних платформах та необхідної криптостійкості в умовах постквантової криптографі

    Development of A Modified UMAC Algorithm Based on Crypto­code Constructions

    Get PDF
    The development of computer technology has determined the vector for the expansion of services based on the Internet and “G” technologies. The main requirements for modern services in the banking sector are security and reliability. At the same time, security is considered not only as ensuring the confidentiality and integrity of transactions, but also their authenticity. However, in the post-quantum period, US NIST specialists question the durability of modern means of providing basic security services based on symmetric and asymmetric cryptography algorithms. The increase in computing resources allows attackers to use modern threats in combination. Thus, there is a need to search for new and/or modify known algorithms for generating MAC (message authentication codes). In addition, the growth of services increases the amount of information that needs to be authenticated. Among the well-known hash algorithms, the hash functions of universal hashing are distinguished, which allow initially determining the number of collisions and their uniform distribution over the entire set of hash codes. Possibilities of modifying the cascade hashing algorithm UMAC (message authentication code based on universal hashing, universal MAC) based on the use of McEliece crypto-code construction on algebrogeometric (elliptic codes (EC), modified elliptic codes (MEC) and damaged codes (DC). This approach allows preserving the uniqueness property, in contrast to the classical UMAC scheme based on a block symmetric cipher (AES). The presented algorithms for evaluating the properties of universality and strict universality of hash codes make it possible to evaluate the security of the proposed hashing constructs based on universal hash functions, taking into account the preservation of the universality propert
    corecore