ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ДИФЕРЕНЦІАЛЬНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ
Ключові слова:
криптоаналіз, гешування, інформаційно-комунікаційні системи, захист інформації
Анотація
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Мета роботи полягає в дослідженні стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комуні-каційних системах управління технологічними процесами на базі хмарних технологій. У результаті дослідження удосконалено модуль криптографічного захисту інформації, проведено дослідження стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до диференціального криптоаналізу. Висновки. Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційнокомунікаційних системах управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій та можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до диференціального криптоаналізу.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnya-postrazhdali-22-derzhavnih-organi-derzhspeczvyazku
2. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-sajti-vijskovih-struktur-ta-derzhavnih-bankiv
3. R. Oppliger, Cryptography 101: From Theory to Practice, Artech, 2021.
4. Job J, Naresh V and K. Chandrasekaran, “A modified secure version of the Telegram protocol (MTProto)”, 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT), 2015, pp. 1-6,
5. Dion van Dam, Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol, 21 August 2019, 61 p.
6. TLS and SRTP for Skype Connect Technical Datasheet, 2011, 8 p.
7. Q. Wu, “A Chaos-Based Hash Function”, 2015 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 2015, pp. 1-4,
8. Gnatyuk S., Kinzeryavyy V., Kyrychenko K., Yubuzova Kh., Aleksander M., Odarchenko R. Secure Hash Function Constructing for Future Communication Systems and Networks, Advances in Intelligent Systems and Computing, Vol. 902, pp. 561-569, 2020.
9. K. Rajeshwaran and K. Anil Kumar, “Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function”, 2019 IEEE Int. Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6,
10. Iavich M., Iashvili G., Gnatyuk S., Tolbatov A., Mirtskhulava L. Efficient and Secure Digital Signature Scheme for Post Quantum Epoch, Communications in Computer and Information Science, Vol. 1486, pp. 185-193, 2021.
11. Gnatyuk S., Iavich M., Kinzeryavyy V., Okhrimenko T., Burmak Y., Goncharenko I. Improved secure stream cipher for cloud computing, CEUR Workshop Proceedings, Vol. 2732, pp. 183-197, 2020.
12. Gnatyuk S., Akhmetov B., Kozlovskyi V., Kinzeryavyy V., Aleksander M., Prysiazhnyi D. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis, Advances in Intelligent Systems and Computing, Vol. 1126, pp. 93-104, 2020.
13. A. Kuznetsov, I. Horkovenko, O. Maliy, N. Goncharov, T. Kuznetsova and N. Kovalenko, “Non-Binary Cryptographic Functions for Symmetric Ciphers”, 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), 2020, pp. 567-572, doi: 10.1109/PICST51311.2020.9467982.
14. E. Jintcharadze and M. Iavich, “Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems”, 2020 IEEE East-West Design & Test Symposium (EWDTS), 2020, pp. 1-5, doi: 10.1109/EWDTS50664.2020.9224901.
15. T. R. Lee, J. S. Teh, N. Jamil, J. L. S. Yan and J. Chen, “Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes”, in IEEE Access, vol. 9, pp. 134052-134064, 2021, doi: 10.1109/ACCESS.2021.3116468.
16. Смірнова Т.В., Гнатюк С.О., Бердибаєв Р.Ш., Бурмак Ю.А., Оспанова Д.М., «Удосконалений модуль криптографічного захисту інформації в сучасних інформаційно-комунікаційних системах та мережах». Кібербезпека: освіта, наука, техніка. № 2(14). С. 176-185. 2021.
17. Смірнова Т.В., Поліщук Л.І., Смірнов О.А., К.О. Буравченко, А.О.Макевнін, «Дослідження хмарних технологій як сервісів», Кібербезпека: освіта, наука, техніка. № 3(7). С. 43-62. 2020.
18. Смірнова Т.В., Солових Є.К., Смірнов О.А., Дрєєв О.М., «Побудова хмарних інформаційних технологій оптимізаці технологічного процесу відновлення та зміцнення поверхонь деталей», Центральноукраїнський науковий вісник. Технічні науки. № 1(32). с. 184-194, 2019
19. Смірнова, Т.В., Смірнов, С.А., Минайленко, Р.М., Доренський, О.П., Сисоєнко С.В. «Хмарна автоматизована система інтелектуальної підтримки прийняття рішень для технологічних процесів». Вісник Черкаського державного технологічного університету. Технічні науки. №4, 2020, С. 84-92.
20. Смірнова Т.В., Буравченко К.О., Кравченко С.С., Горбов В.О., Смірнов О.А. «Хмарна система підтримки прийняття рішень технологічного процесу відновлення поверхонь конструкцій і деталей машин». Сучасні інформаційні системи. 2021. Т. 5, № 4. С. 79-95.
2. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-sajti-vijskovih-struktur-ta-derzhavnih-bankiv
3. R. Oppliger, Cryptography 101: From Theory to Practice, Artech, 2021.
4. Job J, Naresh V and K. Chandrasekaran, “A modified secure version of the Telegram protocol (MTProto)”, 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT), 2015, pp. 1-6,
5. Dion van Dam, Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol, 21 August 2019, 61 p.
6. TLS and SRTP for Skype Connect Technical Datasheet, 2011, 8 p.
7. Q. Wu, “A Chaos-Based Hash Function”, 2015 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 2015, pp. 1-4,
8. Gnatyuk S., Kinzeryavyy V., Kyrychenko K., Yubuzova Kh., Aleksander M., Odarchenko R. Secure Hash Function Constructing for Future Communication Systems and Networks, Advances in Intelligent Systems and Computing, Vol. 902, pp. 561-569, 2020.
9. K. Rajeshwaran and K. Anil Kumar, “Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function”, 2019 IEEE Int. Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6,
10. Iavich M., Iashvili G., Gnatyuk S., Tolbatov A., Mirtskhulava L. Efficient and Secure Digital Signature Scheme for Post Quantum Epoch, Communications in Computer and Information Science, Vol. 1486, pp. 185-193, 2021.
11. Gnatyuk S., Iavich M., Kinzeryavyy V., Okhrimenko T., Burmak Y., Goncharenko I. Improved secure stream cipher for cloud computing, CEUR Workshop Proceedings, Vol. 2732, pp. 183-197, 2020.
12. Gnatyuk S., Akhmetov B., Kozlovskyi V., Kinzeryavyy V., Aleksander M., Prysiazhnyi D. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis, Advances in Intelligent Systems and Computing, Vol. 1126, pp. 93-104, 2020.
13. A. Kuznetsov, I. Horkovenko, O. Maliy, N. Goncharov, T. Kuznetsova and N. Kovalenko, “Non-Binary Cryptographic Functions for Symmetric Ciphers”, 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), 2020, pp. 567-572, doi: 10.1109/PICST51311.2020.9467982.
14. E. Jintcharadze and M. Iavich, “Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems”, 2020 IEEE East-West Design & Test Symposium (EWDTS), 2020, pp. 1-5, doi: 10.1109/EWDTS50664.2020.9224901.
15. T. R. Lee, J. S. Teh, N. Jamil, J. L. S. Yan and J. Chen, “Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes”, in IEEE Access, vol. 9, pp. 134052-134064, 2021, doi: 10.1109/ACCESS.2021.3116468.
16. Смірнова Т.В., Гнатюк С.О., Бердибаєв Р.Ш., Бурмак Ю.А., Оспанова Д.М., «Удосконалений модуль криптографічного захисту інформації в сучасних інформаційно-комунікаційних системах та мережах». Кібербезпека: освіта, наука, техніка. № 2(14). С. 176-185. 2021.
17. Смірнова Т.В., Поліщук Л.І., Смірнов О.А., К.О. Буравченко, А.О.Макевнін, «Дослідження хмарних технологій як сервісів», Кібербезпека: освіта, наука, техніка. № 3(7). С. 43-62. 2020.
18. Смірнова Т.В., Солових Є.К., Смірнов О.А., Дрєєв О.М., «Побудова хмарних інформаційних технологій оптимізаці технологічного процесу відновлення та зміцнення поверхонь деталей», Центральноукраїнський науковий вісник. Технічні науки. № 1(32). с. 184-194, 2019
19. Смірнова, Т.В., Смірнов, С.А., Минайленко, Р.М., Доренський, О.П., Сисоєнко С.В. «Хмарна автоматизована система інтелектуальної підтримки прийняття рішень для технологічних процесів». Вісник Черкаського державного технологічного університету. Технічні науки. №4, 2020, С. 84-92.
20. Смірнова Т.В., Буравченко К.О., Кравченко С.С., Горбов В.О., Смірнов О.А. «Хмарна система підтримки прийняття рішень технологічного процесу відновлення поверхонь конструкцій і деталей машин». Сучасні інформаційні системи. 2021. Т. 5, № 4. С. 79-95.
Опубліковано
2022-10-03
Як цитувати
Smirnova Tetiana Дослідження стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах / Tetiana Smirnova, Nataliia Yakymenko, Serhii Smirnov, Liudmyla Polishchuk, Oleksii Smirnov // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 3 (69). – С. 93-98. – doi:https://doi.org/10.26906/SUNZ.2022.3.093.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.