1. Наука
  2. Видання
  3. Наука і техніка Повітряних Сил Збройних Сил України
  4. 4(37)'2019
  5. Исследование критерия модифицированной несимметричной крипто-кодовой конструкции mак-элиса на удлиненных эллиптических кодах

Исследование критерия модифицированной несимметричной крипто-кодовой конструкции mак-элиса на удлиненных эллиптических кодах

С.П. Евсеев
Аннотации на языках:


Анотация: Развитие вычислительной техники в эпоху постквантовой криптографии выдвигает новые требования к криптографическим механизмам для предоставления базовых услуг безопасности. Появление полномасштабного квантового компьютера ставит под сомнение криптографическую силу криптосистем, основанных на симметричной криптографии и криптографии с открытым ключом. Одной из многообещающих областей, по мнению американских экспертов NIST, является использование криптокодовых конструкций Мак-Элиса или Нидеррейтера. Конструкция позволяет с помощью одного интегрированного механизма обеспечить основные требования к криптосистемам – криптографическую стабильность, скорость криптопреобразования и, кроме того, – надежность, основанную на использовании помехоустойчивого кодирования. Однако их использование затруднено из-за большого объема мощности алфавита и возможности взлома на основе атаки Сидельникова. В статье предлагается использовать нециклические шумоустойчивые коды на эллиптических кривых в модифицированной криптосистеме Мак-Элиса, которые не подвержены атаке Сидельникова. Исследованы основные критерии построения модифицированного криптокода на основе схемы Мак-Элиса на удлиненных эллиптических кодах. Предлагается снизить энергоемкость в предлагаемом проекте криптокода за счет уменьшения мощности поля Галуа, обеспечивая при этом уровень криптографической стабильности модифицированной криптосистемы в целом с ее программной реализацией. Для уменьшения мощности поля предлагается использовать модифицированные эллиптические коды, что позволяет уменьшить мощность поля в 2 раза. Проведена сравнительная оценка производительности криптовалюты в предлагаемом проекте криптосистемы. Результаты исследований статистической устойчивости на основе пакета NIST STS 822 подтверждают криптографическую стойкость предлагаемой криптосистемы на модифицированных удлиненных эллиптических кодах.


Ключевые слова: крипто-кодовая система Мак-Элиса, модифицированные (расширенные) эллиптические коды.

Список литературы

1. Report on Post-Quantum Cryptography, available at: www.nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf.
2. The Information Technology Laboratory, Security requirements for cryptographic modules, available at:https://csrc.nist.gov/publications/fips/fips 140-2/fips1402.pdf (accessed 1 December 2017).
3. Grischuk, R.V. and Danik, Yu.G. (2016), “Osnovy kiberbezpeky” [Basics of Cybersecurity], ZhNAEU, Zhytomyr, 636 p.
4. Hryshchuk, R., Yevseiev, S. and Shmatko, A. (2018), Construction methodology of information security system of bank-ing information in automated banking systems: monograph, PremierPublishing s.r.o., Vienna, 284 p., https://doi.org/0.29013/R.HRYSHCHUK_S.YEVSEIEV_A.SHMATKO.CMISSBIABS.284.2018.
5. Dinh, Hang, Moore, Cristopher and Russell, Alexander (2011), McEliece and Niederreiter Cryptosystems that ResistQuantum Fourier Sampling Attacks, available at: https://dl.acm.org/citation.cfm?id=2033093 (accessed 1 September 2018).
6. Baldi, Marco, Bianchi, Marco, Chiaraluce, Franco, Rosenthal, Joachim and Schipani, Davide (2011), Enhanced publickey security for the McEliece cryptosystem, available at: https://arxiv.org/abs/1108.2462 (accessed 1 September 2018).
7. Guangzhi Zhang and Shaobin Cai (2017), Secure error-correcting (SEC) schemes for network coding through McEliececryptosystem, available at: https://link.springer.com/article/10.1007/s10586-017-1294-5.
8. Guangzhi Zhang and Shaobin Cai (2017), Universal secure error-correcting (SEC) schemes for network coding via McE-liece cryptosystem based on QC-LDPC codes, available at: https://link.springer.com/article/10.1007 /s10586-017-1354-x.
9. Rossi, M'elissa, Hamburg, Mike, Hutter, Michael and Marson, Mark E. (2017), A Side-Channel Assisted CryptanalyticAttack Against QcBits, available at: https://link.springer.com/chapter/10.1007/978-3-319-66787-4_1 (Accessed 1 September 2019).
10. Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky, B.P. (2010), “Krypto-kodovyy zakhys tinformatsiyi z nedviyk-ovym rivnovahovym koduvannyam” [Crypto-code protection of information with non-binary equilibrium encoding], Modern information protection, No. 2, pp. 14-23.
11. Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky, B.P. (2010), “Metod nedviykovoho rivnovahovoho kodu-vannya” [Non-dual equilibrium coding method], Modern information protection, No. 3, pp. 57-68.
12. Morozov, Kirill, Roy, ParthaSarathi and Sakurai, Kouichi (2017), On unconditionally binding code-based commitmentschemes, available at: https://dl.acm.org/citation.cfm?id=3022327&dl=ACM&coll=DL (accessed 1 September 2019).
13. Marquez-Corbella, Irene and Tillich, Jean-Pierre (2016), Using Reed-Solomon codes in the (U | U + V) constructionand an application to cryptography, IEEE International Symposium on Information. https://doi.org/:10.1109/ISIT.2016.7541435.
14. Rossi, M'elissa, Hamburg, Mike, Hutter, Michael and Marson, Mark E. (2017), A Side-Channel Assisted CryptanalyticAttack Against QcBits, available at: https://link.springer.com/chapter/10.1007/978-3-319-66787-4_1 (accessed 1 September 2019).
15. Almeida, Paulo and Napp, Diego (2018), A new class of convolutional codes and its use in the McEliece Cryptosystem,available at: https://www.researchgate.net/publication/324745076_A_new_class_of_convolutional_codes_and_its_use_ in_the_McEliece_Cryptosystem (accessed on September 1, 2019).
16. Kapshikar, Upendra and Mahalanobis, Ayan (2018), A Quantum-Secure Niederreiter Cryptosystem using Quasi-CyclicCodes, available at: https://www.researchgate.net/publication/327660637_A_Quantum-Secure_Niederreiter_Cryptosystem _ using_Quasi-Cyclic_Codes (accessed 1 September 2019).
17. Cho, JooYeon, Griesser, Helmut and Rafique, Danish (2017), A McEliece-Based Key Exchange Protocol for OpticalCommunication Systems, available at: https://link.springer.com/chapter/10.1007%2F978-3-319-59265-7_8 (accessed 1 Septem-ber 2019).
18. Evseev, S.P., Rzaev, Kh.N. and Tsyganenko, A.S. (2016), “Analiz programnoy realizatsii pryamogo i obratnogo preo-brazovaniya po metodu nedvoichnogo ravnovesnogo kodirovaniya” [Analysis of the software implementation of direct and in-verse transformation using the method of non-binary equilibrium coding], Bezpeka Informatsii, Vol. 22, No. 2, pp. 196-203.
19. Sidel'nikov, V.M. (2002), “Kriptografija i teorija kodirovanija” [Cryptography and coding theory], Materialy konferen-cii “Moskovskij universitet i razvitie kriptografii v Rossii”, MGU, Moscow, pp. 1-22.
20. Rukhin A. and Soto, J. (2000), A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryp-tographic Applications, NIST Special Publication 800-22, 09.2000.