Схема побудови нелінійних полікриптосистемних криптографічних протоколів
DOI:
https://doi.org/10.32347/uwt.2024.14.1101Ключові слова:
криптографія, нелінійне шифрування, криптосистема, криптографічний протокол, захист інформаціїАнотація
В роботі висвітлено способи побудови нелінійних систем шифрування та запропоновано схему побудови нелінійного полікриптосистемного криптографічного протоколу, що виконує шифрування блоків даних різними криптографічними системами у псевдовипадковій послідовності.
Використання запропонованої схеми дозволяє побудувати криптографічний протокол із використанням готових та перевірених систем шифрування, без внесення жодних змін до їх конструкції. Псевдовипадкове чергування криптосистем в процесі шифрування ґрунтується на криптостійкому алгоритмі розгортання гами, що підвищує нелінійність шифрування та покращує загальну криптографічну стійкість систем.
В статті було розглянуто будову криптосистем на основі нелінійних криптографічних примітивів, складено модель процесу розгортання модифікаторів нелінійних криптосистем та сформовано загальну схему будови нелінійних криптографічних протоколів із використанням однієї або кількох різних криптосистем, за умови їх відповідності зазначеним вимогам.
Перевагами запропонованої схеми є велика гнучкість та масштабованість, можливість застосування висвітленої концепції як на рівні криптографічних алгоритмів чи їх фрагментів, так і на рівні криптосистем та криптографічних протоколів.
Запропоновані рішення дозволяють просто та ефективно удосконалювати існуючі криптографічні системи або окремі їх алгоритми та є перспективними для подальших досліджень.
Посилання
Korchenko O. G., Sydenko V. P., Drais Yu. O. (2014). Applied cryptology: encryption systems: textbook. Kyiv, DUT, 448 (in Ukrainian).
Bellare Mihir and Phillip Rogaway. (2005). Introduction to modern cryptography. Ucsd Cse 207.
Buriachok V. L., Toliupa S. V., Semko V. V. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby. Kyiv, DUT-KNU, 178 (in Ukrainian).
Qadir Abdalbasit Mohammed, and Nurhayat Varol. (2019). A review paper on cryptography. 2019 7th international symposium on digital forensics and security (ISDFS). IEEE.
Dzhulii V. M., Kapustian M., Klots Yu., Orlenko V., Cheshun V. (2023). Model stehanosystemy na osnovi prostorovykh ta formatnykh pryntsypiv prykhovuvannia informatsii. Measuring and computing devices in technological processes, No.2, 58-64.
Tang Deng, Claude Carlet, and Xiaohu Tang. (2012). Highly nonlinear Boolean functions with optimal algebraic immunity and good behavior against fast algebraic attacks. IEEE transactions on information theory 59.1, 653-664.
Anikin V.A., Dzhulii V. M., Muliar I. V., Orlenko V. S., Titova V. Y. (2020). Symmetric cryptosystem with nonlinear encryption and the possibility of control of ciphertext for concealment. Herald of Khmelnytskyi National University, Technical sciences, No.6, 12-19.
Anikin V.A., Ramskyi A. O., Miroshnichenko O. V., Stremetskyi S. F. (2021). Pobudova symetrychnoi kryptosystemy z neliniinym shyfruvanniam. Tezy dopovidei Vseukrainskoi naukovo-praktychnoi konferentsii molodykh vchenykh, ad’iunktiv, slukhachiv, kursantiv i studentiv "Molodizhna viiskova nauka u Kyivskomu natsionalnomu universyteti imeni Tarasa Shevchenka, Kyiv, VIKNU, Vol.1. 100.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Ihor Muliar, Volodymyr Anikin
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автор(и) та Редакція згодні на те, що Редакція також матиме право:
- здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;
- визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;
- опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції