РОЗРОБКА КОМПЛЕКСНОГО ПОКАЗНИКА ЯКОСТІ ОБСЛУГОВУВАННЯ НА ОСНОВІ ПОСТКВАНТОВИХ АЛГОРИТМІВ
Ключові слова:
постквантовий період, протокол цілісності, крипто-кодові конструкції Нідеррайтера, еліптичні коди
Анотація
Розвиток сучасних технологій дозволяє суттєво розширити цифрові послуги. Для забезпечення послуг в Інтернет-просторі як правило використовуються протоколи цілісності SSL, TLS Однак стрімкий розвиток обчислювальних технологій дозволяє зловмисникам не тільки модифікувати кіберзагрози, а також розробляти нові цільові загрози. Крім того поява повномасштабного квантового комп’ютера, як стверджують спеціалісти НІСТ США, дозволить зламувати симетричні та несиметричні криптосистеми на основі алгоритмів Гровера та Шора за поліноміальний час. В роботі пропонується модифікація протоколу TLS на основі використання, в якості алгоритма, який забезпечує стійкість протоколу TLS, використання постквантових алгоритмів на основі крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на еліптичних кодах. Для дослідження властивостей запропонованого підходу використовується метод багатокритеріального аналізу, який дозволяє сформувати комплексний показник якості обслуговування. Представлені дослідження підтверджують, що використання постквантових алгоритмів в якості алгоритму стійкості в протоколі TLS забезпечують підвищення ефективності на 30% при використанні в мережі на основі Gigabit Ethernet, та в 2 рази при використанні 10 Gb EthernetЗавантаження
Дані про завантаження поки що недоступні.
Посилання
1. Яновский Г. Г. Качество обслуживания в сетях IP / Г.Г. Яновский // Вестник связи. – 2008. – No1. – С. 1 – 16.
2. ISO 9000:2005. Системы менеджмента качества. Основные положения и словарь [Електронний ресурс]. URL: https://www.iso.org/obp/ui#iso:std:iso:9000:ed-3:v1:ru.
3. Рекомендация МСЭ Е.800. [Електронний ресурс]. URL: https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-E.800-200809. Дата звернення: 20.05.2021.
4. Рекомендация МСЭ Х.134// [Електронний ресурс]. URL: www.itu.int/rec/T-REC-X.134. Дата звернення: 20.05.2021.
5. Рекомендация МСЭ-Т E.802 Принципы и методики определения и применения параметров QoS [Електронний ресурс]. URL: https://www.itu.int/rec/T-REC-E.802-200702-I/es. Дата звернення: 20.05.2021.
6. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecuri- ty systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.
7. Yevseiev and other. Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies. 2021. 3/9 (111). P. 63–83.
8. O. Shmatko and other. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies ISSN 1729-3774 3/9 ( 105 ) 2020. p. 6–19.
9. Tsyhanenko. Development of digital signature algorithm based on the Niederriter crypto-code system / O. Tsyhanenko // Information Processing Systems, 2020. – Issue 3 (162) – С. 86 –94.
10. Р. В. Грищук, та Ю. Г. Даник. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Даника. Житомир: ЖНАЕУ, 2016.
11. Round 3 Submissions - Post-Quantum Cryptography.URL: https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions
12. Development of Niederreiter hybrid crypto-code structure on flawed codes / S. Yevseiev, O. Tsyhanenko, A. Gavrilova, V. Guzhva, O. Milov, V. Moskalenko, I. Opirskyy, O. Roma, B. Tomashevsky, O. Shmatko // Eastern-European Journal of Enterprise Technologies, 2019. – No 1/9 (97). – р. 27–38
13. Описание протоколов SSL/TLS. URL: www.cryptopro.ru/sites/default/files/docs/TLS_description.pdf
14. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, No 6 (127), с. 132–143. 2014.
15. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, No 74, с. 271 –276, 2012.
16. С. П. Євсеєв, С. Е. Остапов, Х. Н. Рзаєв, та В. І. Ніколаєнко, “Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі”, Науковий журнал Радіоелектроніка, інформатика, управління, No 1(40), с. 115 – 128, 2017.
2. ISO 9000:2005. Системы менеджмента качества. Основные положения и словарь [Електронний ресурс]. URL: https://www.iso.org/obp/ui#iso:std:iso:9000:ed-3:v1:ru.
3. Рекомендация МСЭ Е.800. [Електронний ресурс]. URL: https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-E.800-200809. Дата звернення: 20.05.2021.
4. Рекомендация МСЭ Х.134// [Електронний ресурс]. URL: www.itu.int/rec/T-REC-X.134. Дата звернення: 20.05.2021.
5. Рекомендация МСЭ-Т E.802 Принципы и методики определения и применения параметров QoS [Електронний ресурс]. URL: https://www.itu.int/rec/T-REC-E.802-200702-I/es. Дата звернення: 20.05.2021.
6. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecuri- ty systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.
7. Yevseiev and other. Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies. 2021. 3/9 (111). P. 63–83.
8. O. Shmatko and other. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies ISSN 1729-3774 3/9 ( 105 ) 2020. p. 6–19.
9. Tsyhanenko. Development of digital signature algorithm based on the Niederriter crypto-code system / O. Tsyhanenko // Information Processing Systems, 2020. – Issue 3 (162) – С. 86 –94.
10. Р. В. Грищук, та Ю. Г. Даник. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Даника. Житомир: ЖНАЕУ, 2016.
11. Round 3 Submissions - Post-Quantum Cryptography.URL: https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions
12. Development of Niederreiter hybrid crypto-code structure on flawed codes / S. Yevseiev, O. Tsyhanenko, A. Gavrilova, V. Guzhva, O. Milov, V. Moskalenko, I. Opirskyy, O. Roma, B. Tomashevsky, O. Shmatko // Eastern-European Journal of Enterprise Technologies, 2019. – No 1/9 (97). – р. 27–38
13. Описание протоколов SSL/TLS. URL: www.cryptopro.ru/sites/default/files/docs/TLS_description.pdf
14. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, No 6 (127), с. 132–143. 2014.
15. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, No 74, с. 271 –276, 2012.
16. С. П. Євсеєв, С. Е. Остапов, Х. Н. Рзаєв, та В. І. Ніколаєнко, “Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі”, Науковий журнал Радіоелектроніка, інформатика, управління, No 1(40), с. 115 – 128, 2017.
Опубліковано
2021-09-03
Як цитувати
Yevseiev Serhii Розробка комплексного показника якості обслуговування на основі постквантових алгоритмів / Serhii Yevseiev, Vladyslav Khvostenko, Kyrylo Bondarenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2021. – Т. 3 (65). – С. 82-88. – doi:https://doi.org/10.26906/SUNZ.2021.3.082.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.