Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного криптографічного підходу

Вантажиться...
Ескіз

Дата

2017

ORCID

DOI

Науковий ступінь

Рівень дисертації

Шифр та назва спеціальності

Рада захисту

Установа захисту

Науковий керівник

Члени комітету

Видавець

Національна академія Державної прикордонної служби України ім. Богдана Хмельницького

Анотація

Розглядаються принципи побудови крипто-кодових конструкцій на основі алгеброгеометричних (еліптичних) кодів, багатоканальних криптосистем на основі ущербних кодів. Пропонуються гібридні крипто-кодові конструкції на ущербних кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на основі крипто-кодових конструкцій з ущербними кодами. Обґрунтовується ефективність та стійкість запропонованих гібридних конструкцій на основі оцінки енергозатрат і запропонованої методики оцінки стійкості.
The application of the basic principles of constructing the MacAlice ICAC and the systems of multichannel cryptography on degraded codes allows us to develop hybrid cryptosystems based on the modified Mac-Alice modified asymmetric crypto-code systems and multichannel cryptography systems on degenerate codes. A distinctive feature of the “classic” approach to the formation of a hybrid cryptosystem is the use of asymmetric crypto-code structures (refer to secret models of evidentiary stability) with fast cryptographic transformations (the rate of transformation is comparable to crypto transformations in BSS) as the main mechanism for ensuring the stability (security) of information with subsequent use algorithm MV2 (systems with defective codes) to reduce energy costs (capacity of the alphabet MNKKK Mak-Alisa) for further transmission by one or dec some channels Conclusions Thus, the use of the MV2 algorithm on degraded codes increases the cryptostability of the proposed hybrid system, and allows to “lower” the power of the alphabet (the dimension of the GF field (26-28) for the construction of the MacAlice MKKS) without reducing the cryptostability of the system as a whole. This approach allows to build hybrid cryptosystems, the main difference of which is a new approach to their formation - for encryption used asymmetric cryptosystems on the basis of MNKSK, and to strengthen the stability – multichannel systems on degraded codes. To assess their stability, one can use a method based on the entropy estimation method, which allows us to estimate the overall stability of the hybrid cryptosystem. The transmission of confidential data and key sequences of standard encryption algorithms in the ITS based on the proposed hybrid cryptosystem allows the use of open channels of different systems. IT users are provided with the necessary security, reliability and efficiency indicators throughout the information processing.

Опис

Ключові слова

гібридні криптосистеми, несиметрична крипто-кодова конструкція, алгеброгеометричні коди, ущербні коди, hybrid cryptosystems, asymmetric crypto-code design, algebra-geometric codes, degraded codes

Бібліографічний опис

Євсеєв С. Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного криптографічного підходу / С. Євсеєв, В. Федорченко, О. Андрощук // Збірник наукових праць Національної академії Державної прикордонної служби України. Сер. : Військові та технічні науки / гол. ред. Б. М. Олексієнко. – Хмельницький : НАДПСУ, 2017. – № 2 (72). – С. 258-268.