Mathematical model of authentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm
| dc.contributor.author | Havrylova, Alla A. | |
| dc.contributor.author | Korol, Olha H. | |
| dc.contributor.author | Milevskyi, Stanyslav V. | |
| dc.contributor.author | Bakirova, Lala R. | |
| dc.date.accessioned | 2025-04-21T08:41:47Z | |
| dc.date.issued | 2019 | |
| dc.description.abstract | The subject of the research is a mathematical model of authentication of the transmitted message based on the McEliese scheme on shortened and elongated modified elliptic codes using the modified UMAC algorithm. The aim of this work is to develop such a scheme for the information exchange over Internet communication channels, which would ensure the proper level of verification and integrity of the transmitted information, taking into account the prevention of an increase in the costs of the actions taken. Tasks: analysis of existing ways to increase the resistance to hacking of transmitted messages over telecommunication networks; analysis of a message transfer scheme using blockchain technology; formalized description of a mathematical model for providing clear text authentication using a modified UMAC algorithm, as the formation of key data, a crypto-code construction (CCC) is used on the McEliese scheme on modified elliptic codes (MEС); development of data encryption and decryption algorithms using CCC based on McEliese on the MEC and UMAC algorithm. Аn approach was proposed to verify the authentication and verification of the information packet during transmission and reception via telecommunication channels, which allows using already known hashing methods to compare generated codegrams and transmitted messages for their correspondence, which increases the level of cryptographic stability of the transmitted data and the reliability of the received data. The developed schemes of algorithms for generating codеgrams and their decryption using the proposed approach make it possible to gradually demonstrate the implementation of procedures for generating codegrams and their hash codes using both shortening and lengthening the code. Further research should prove from a practical point of view the effectiveness of using this approach when transmitting a message regarding the preservation of its integrity and authenticity. Therefore, it is necessary to develop a test system that should implement the proposed approach, as well as evaluate the results obtained. | |
| dc.description.abstract | Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки під час передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати. | |
| dc.identifier.citation | Mathematical model of authentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm [Electronic resource] / Alla A. Havrylova, Olha H. Korol, Stanyslav V. Milevskyi, Lala R. Bakirova // Cybersecurity: Education, Science, Technique. – Electronic text data. – 2019. – Vol. 1, No. 5. – P. 40-51. – URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/102/105, free (accessed 21.04.2025.). | |
| dc.identifier.doi | https://doi.org/10.28925/2663-4023.2019.5.4051 | |
| dc.identifier.orcid | http://orcid.org/0000-0002-2015-8927 | |
| dc.identifier.orcid | http://orcid.org/0000-0002-8733-9984 | |
| dc.identifier.orcid | http://orcid.org/0000-0001-5087-7036 | |
| dc.identifier.orcid | http://orcid.org/0000-0003-0584-7916 | |
| dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/88532 | |
| dc.language.iso | en | |
| dc.publisher | Київський столичний університет імені Бориса Грінченка | |
| dc.subject | decentralized systems | |
| dc.subject | blockchain technology | |
| dc.subject | post-quantum cryptosystems | |
| dc.subject | McEliece crypto code design | |
| dc.subject | elliptic curves | |
| dc.subject | UMAC algorithm | |
| dc.subject | децентралізовані системи | |
| dc.subject | технологія блокчейн | |
| dc.subject | постквантові криптосистеми | |
| dc.subject | крипто-кодова конструкція на схемі Мак-Еліса | |
| dc.subject | еліптичні криві | |
| dc.subject | алгоритм UMAC | |
| dc.title | Mathematical model of authentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm | |
| dc.title.alternative | Математична модель аутентифікації повідомлення, що передається, на основі схеми Мак-Еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма UMAC | |
| dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- CEST_2019_1_5_Havrylova_Mathematical_model.pdf
- Розмір:
- 1.2 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис:
