Rationale for improving authentication protocols in the conditions of postquantum cryptography
Дата
2024
DOI
https://doi.org/10.18372/2225-5036.30.18614
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Національний авіаційний університет
Анотація
The paper studies the relevance of the issues of encrypting confidential data for their transmission over unsecured channels of information and communication networks. An analysis of encrypted information exchange on the Internet based on the Google service was carried out in terms of the volume of encrypted web traffic. It is concluded that the difference in traffic volumes between countries is due to the popularity of the types of devices used, the geographic access infrastructure, as well as the availability of software that provides modern types of encryptions. The role of the HTTPS protocol in ensuring the security of working with resources on the Internet is substantiated. The NIST security requirements for modern information and communication systems in the post-quantum period are analyzed. It is determined that within a short period of time the power of computing devices increases exponentially, which entails an increase in the implementation of both already known and new attacks on cryptographic algorithms that ensure the strength of security services in networks. Based on the results of this study, the results of a comparative analysis of the complexity of classical and quantum algorithms were demonstrated. The classification of special attacks was considered according to the signs of influence on computing processes, according to access to systems and means, as well as according to the specifics of the attacks themselves. Solutions submitted for participation in the NIST competition for the definition of security standards through electronic digital signature mechanisms, encryption algorithms and key encapsulation are analyzed. The results of the analysis are presented in the form of a scheme of security and stability of the proposed protocols and algorithms. It is recommended to use TLS protocols to ensure the integrity and authenticity of users when establishing communication sessions with websites. A scheme of the process of authenticated encryption and authentication of an encrypted message transmitted over a TLS connection has been developed. A process scheme has been developed for authentication encryption and decryption of information when establishing a communication session in TLS protocols. A comparative analysis of the characteristics of the TLS 1.3 and TLS 1.2 protocols was carried out.
У статті досліджено актуальність питань шифрування конфіденційних даних для їх передачі незахищеними каналами інформаційно-комунікаційних мереж. Проведено аналіз обміну зашифрованою інформацією в мережі Інтернет на базі сервісу Google за обсягом зашифрованого веб-трафіку. Зроблено висновок, що різниця в обсягах трафіку між країнами зумовлена популярністю типів використовуваних пристроїв, інфраструктурою географічного доступу, а також наявністю програмного забезпечення, яке забезпечує сучасні види шифрування. Обґрунтовано роль протоколу HTTPS у забезпеченні безпеки роботи з ресурсами в мережі Інтернет. Проаналізовано вимоги безпеки NIST для сучасних інформаційно-комунікаційних систем у постквантовий період. Визначено, що за короткий проміжок часу потужність обчислювальних пристроїв зростає експоненціально, що тягне за собою збільшення реалізації як уже відомих, так і нових атак на криптографічні алгоритми, які забезпечують надійність сервісів безпеки в мережах. За результатами цього дослідження продемонстровано результати порівняльного аналізу складності класичних і квантових алгоритмів. Розглянуто класифікацію спеціальних атак за ознаками впливу на обчислювальні процеси, за доступом до систем і засобів, а також за специфікою самих атак. Проаналізовано рішення, подані для участі в конкурсі NIST на визначення стандартів безпеки через механізми електронного цифрового підпису, алгоритми шифрування та інкапсуляцію ключів. Результати аналізу представлені у вигляді схеми безпеки та стабільності запропонованих протоколів і алгоритмів. Рекомендується використовувати протоколи TLS для забезпечення цілісності та автентичності користувачів під час встановлення сеансів зв’язку з веб-сайтами. Розроблено схему процесу автентифікованого шифрування та автентифікації зашифрованого повідомлення, що передається через TLS-з’єднання. Розроблено технологічну схему аутентифікаційного шифрування та дешифрування інформації при встановленні сеансу зв’язку в протоколах TLS. Проведено порівняльний аналіз характеристик протоколів TLS 1.3 і TLS 1.2.
У статті досліджено актуальність питань шифрування конфіденційних даних для їх передачі незахищеними каналами інформаційно-комунікаційних мереж. Проведено аналіз обміну зашифрованою інформацією в мережі Інтернет на базі сервісу Google за обсягом зашифрованого веб-трафіку. Зроблено висновок, що різниця в обсягах трафіку між країнами зумовлена популярністю типів використовуваних пристроїв, інфраструктурою географічного доступу, а також наявністю програмного забезпечення, яке забезпечує сучасні види шифрування. Обґрунтовано роль протоколу HTTPS у забезпеченні безпеки роботи з ресурсами в мережі Інтернет. Проаналізовано вимоги безпеки NIST для сучасних інформаційно-комунікаційних систем у постквантовий період. Визначено, що за короткий проміжок часу потужність обчислювальних пристроїв зростає експоненціально, що тягне за собою збільшення реалізації як уже відомих, так і нових атак на криптографічні алгоритми, які забезпечують надійність сервісів безпеки в мережах. За результатами цього дослідження продемонстровано результати порівняльного аналізу складності класичних і квантових алгоритмів. Розглянуто класифікацію спеціальних атак за ознаками впливу на обчислювальні процеси, за доступом до систем і засобів, а також за специфікою самих атак. Проаналізовано рішення, подані для участі в конкурсі NIST на визначення стандартів безпеки через механізми електронного цифрового підпису, алгоритми шифрування та інкапсуляцію ключів. Результати аналізу представлені у вигляді схеми безпеки та стабільності запропонованих протоколів і алгоритмів. Рекомендується використовувати протоколи TLS для забезпечення цілісності та автентичності користувачів під час встановлення сеансів зв’язку з веб-сайтами. Розроблено схему процесу автентифікованого шифрування та автентифікації зашифрованого повідомлення, що передається через TLS-з’єднання. Розроблено технологічну схему аутентифікаційного шифрування та дешифрування інформації при встановленні сеансу зв’язку в протоколах TLS. Проведено порівняльний аналіз характеристик протоколів TLS 1.3 і TLS 1.2.
Опис
Ключові слова
NIST, HTTPS, TLS, digital signature, combined encryption algorithms, цифровий підпис, комбіновані алгоритми шифрування, інформаційні технології, криптографія
Бібліографічний опис
Rationale for improving authentication protocols in the conditions of postquantum cryptography / Alla Havrylova [et al.] // Ukrainian Scientific Journal of Information Security. – 2024. – Vol. 30, iss. 1. – P. 130-139.