1. Наука
  2. Видання
  3. Наука і техніка Повітряних Сил Збройних Сил України
  4. 4(37)'2019
  5. Дослідження критерію модифікованої несиметричної крипто-кодової конструкції mак-еліса на подовжених еліптичних кодах

Дослідження критерію модифікованої несиметричної крипто-кодової конструкції mак-еліса на подовжених еліптичних кодах

С.П. Євсеєв
Анотації на мовах:


Анотация: Розвиток обчислювальної техніки в епоху постквантовой криптографії висуває нові вимоги до криптографічних механізмів для надання базових послуг безпеки. Поява повномасштабного квантового комп’ютера ставить під сумнів криптографічну силу криптосистем, заснованих на симетричній криптографії і криптографії з відкритим ключем. Однією з багатообіцяючих областей, на думку американських експертів NIST, є використання кріпто-кодових конструкцій Мак-Еліса або Нідеррейтера. Конструкція дозволяє за допомогою одного інтегрованого механізму забезпечити основні вимоги до криптосистем – криптографічний стабільність, швидкість криптоперетворень і, крім того, – надійність, засновану на використанні завадостійкого кодування. Однак їх використання ускладнене через великий обсяг потужності алфавіту і можливості злому на основі атаки Сидельникова. У статті пропонується використовувати нециклічні шумостійкі коди на еліптичних кривих в модифікованій криптосистемі Мак-Еліса, які не схильні до атаки Сидельникова. Досліджено основні критерії побудови модифікованого кріптокода на основі схеми Мак-Еліса на подовжених еліптичних кодах. Пропонується знизити енергоємність в пропонованому проекті кріптокода за рахунок зменшення потужності поля Галуа, забезпечуючи при цьому рівень криптографічної стабільності модифікованої криптосистеми в цілому з її програмною реалізацією. Для зменшення потужності поля пропонується використовувати модифіковані еліптичні коди, що дозволяє зменшити потужність поля в 2 рази. Проведена порівняльна оцінка продуктивності криптовалюти в пропонованому проекті криптосистеми. Результати досліджень статистичної стійкості на основі пакету NIST STS 822 підтверджують криптографічну стійкість пропонованої криптосистеми на модифікованих подовжених еліптичних кодах.


Ключові слова: крипто-кодова система Мак-Еліса, модифіковані (подовжені) еліптичні коди.

Список літератури

1. Report on Post-Quantum Cryptography, available at: www.nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf.
2. The Information Technology Laboratory, Security requirements for cryptographic modules, available at:https://csrc.nist.gov/publications/fips/fips 140-2/fips1402.pdf (accessed 1 December 2017).
3. Grischuk, R.V. and Danik, Yu.G. (2016), “Osnovy kiberbezpeky” [Basics of Cybersecurity], ZhNAEU, Zhytomyr, 636 p.
4. Hryshchuk, R., Yevseiev, S. and Shmatko, A. (2018), Construction methodology of information security system of bank-ing information in automated banking systems: monograph, PremierPublishing s.r.o., Vienna, 284 p., https://doi.org/0.29013/R.HRYSHCHUK_S.YEVSEIEV_A.SHMATKO.CMISSBIABS.284.2018.
5. Dinh, Hang, Moore, Cristopher and Russell, Alexander (2011), McEliece and Niederreiter Cryptosystems that ResistQuantum Fourier Sampling Attacks, available at: https://dl.acm.org/citation.cfm?id=2033093 (accessed 1 September 2018).
6. Baldi, Marco, Bianchi, Marco, Chiaraluce, Franco, Rosenthal, Joachim and Schipani, Davide (2011), Enhanced publickey security for the McEliece cryptosystem, available at: https://arxiv.org/abs/1108.2462 (accessed 1 September 2018).
7. Guangzhi Zhang and Shaobin Cai (2017), Secure error-correcting (SEC) schemes for network coding through McEliececryptosystem, available at: https://link.springer.com/article/10.1007/s10586-017-1294-5.
8. Guangzhi Zhang and Shaobin Cai (2017), Universal secure error-correcting (SEC) schemes for network coding via McE-liece cryptosystem based on QC-LDPC codes, available at: https://link.springer.com/article/10.1007 /s10586-017-1354-x.
9. Rossi, M'elissa, Hamburg, Mike, Hutter, Michael and Marson, Mark E. (2017), A Side-Channel Assisted CryptanalyticAttack Against QcBits, available at: https://link.springer.com/chapter/10.1007/978-3-319-66787-4_1 (Accessed 1 September 2019).
10. Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky, B.P. (2010), “Krypto-kodovyy zakhys tinformatsiyi z nedviyk-ovym rivnovahovym koduvannyam” [Crypto-code protection of information with non-binary equilibrium encoding], Modern information protection, No. 2, pp. 14-23.
11. Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky, B.P. (2010), “Metod nedviykovoho rivnovahovoho kodu-vannya” [Non-dual equilibrium coding method], Modern information protection, No. 3, pp. 57-68.
12. Morozov, Kirill, Roy, ParthaSarathi and Sakurai, Kouichi (2017), On unconditionally binding code-based commitmentschemes, available at: https://dl.acm.org/citation.cfm?id=3022327&dl=ACM&coll=DL (accessed 1 September 2019).
13. Marquez-Corbella, Irene and Tillich, Jean-Pierre (2016), Using Reed-Solomon codes in the (U | U + V) constructionand an application to cryptography, IEEE International Symposium on Information. https://doi.org/:10.1109/ISIT.2016.7541435.
14. Rossi, M'elissa, Hamburg, Mike, Hutter, Michael and Marson, Mark E. (2017), A Side-Channel Assisted CryptanalyticAttack Against QcBits, available at: https://link.springer.com/chapter/10.1007/978-3-319-66787-4_1 (accessed 1 September 2019).
15. Almeida, Paulo and Napp, Diego (2018), A new class of convolutional codes and its use in the McEliece Cryptosystem,available at: https://www.researchgate.net/publication/324745076_A_new_class_of_convolutional_codes_and_its_use_ in_the_McEliece_Cryptosystem (accessed on September 1, 2019).
16. Kapshikar, Upendra and Mahalanobis, Ayan (2018), A Quantum-Secure Niederreiter Cryptosystem using Quasi-CyclicCodes, available at: https://www.researchgate.net/publication/327660637_A_Quantum-Secure_Niederreiter_Cryptosystem _ using_Quasi-Cyclic_Codes (accessed 1 September 2019).
17. Cho, JooYeon, Griesser, Helmut and Rafique, Danish (2017), A McEliece-Based Key Exchange Protocol for OpticalCommunication Systems, available at: https://link.springer.com/chapter/10.1007%2F978-3-319-59265-7_8 (accessed 1 Septem-ber 2019).
18. Evseev, S.P., Rzaev, Kh.N. and Tsyganenko, A.S. (2016), “Analiz programnoy realizatsii pryamogo i obratnogo preo-brazovaniya po metodu nedvoichnogo ravnovesnogo kodirovaniya” [Analysis of the software implementation of direct and in-verse transformation using the method of non-binary equilibrium coding], Bezpeka Informatsii, Vol. 22, No. 2, pp. 196-203.
19. Sidel'nikov, V.M. (2002), “Kriptografija i teorija kodirovanija” [Cryptography and coding theory], Materialy konferen-cii “Moskovskij universitet i razvitie kriptografii v Rossii”, MGU, Moscow, pp. 1-22.
20. Rukhin A. and Soto, J. (2000), A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryp-tographic Applications, NIST Special Publication 800-22, 09.2000.