Mathematical models of hybrid crypto-code constructions in the UMAC algorithm
Вантажиться...
Дата
Автори
DOI
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник/консультант
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Wydawnictwo Naukowe Uniwersytetu Bielsko-Bialskiego
Анотація
In the post-quantum period, the issue of data authentication in critical information communication and cyber-physical systems becomes acute. On the one hand, computing resources provide the ability to increase the amount of transmitted data, on the other hand, it is practically impossible to ensure stability in authentication mechanisms. Research in this area demonstrates that one of the promising directions is the use of crypto-code constructions based on McEliece and Niederreiter schemes based on algebraic geometric codes, and fast authentication algorithms. The authors propose the use of McEliece crypto-code constructions based on modified elliptic codes with damage in the cascade UMAC algorithm. This approach provides the required levels of robustness, the efficiency of generating the MAC code, as well the universality property of the UMAC algorithm, which allows using collision properties as additional identifiers in large databases.
W obecnych czasach, istotną kwestią jest uwierzytelnienie krytycznych danych w systemach informacyjno-komunikacyjnych oraz w systemach cyber-fizycznych. Z jednej strony, obecne możliwości obliczniowe pozwalają na zwiększenie volumenu/liczby transmitowanych danych, natomiast – z drugiej strony, jest praktycznie niemożliwe, aby zapewnić stabilność mechanizmów uwierzytelniania. Badania w tym zakresie pokazują, ż jednym z obiecujących kierunków jest używanie specjalnych krypto-kodów w oparciu o schematy McEliece lub Niederreiter, które opierają się na kodach algebraiczno-geometrycznych oraz na algorytmach szybkiego uwierzytelniania. Autorzy proponują uzycie krypto-kodu McEliece w oparciu o zmodyfikowane kody eliptyczne wraz z uszkodzeniem w algorytmie caskadowym UMAC. Takie ujęcie problem umożliwia zachowanie wymaganego poziomu odporności (na błędy), efektywność generowania kodu MAC, a także universalności algorytmu UMAC, który umożliwia uwzględnienie własności kolizji jako dodatkowego identyfikatora w wielkich bazach danych.
W obecnych czasach, istotną kwestią jest uwierzytelnienie krytycznych danych w systemach informacyjno-komunikacyjnych oraz w systemach cyber-fizycznych. Z jednej strony, obecne możliwości obliczniowe pozwalają na zwiększenie volumenu/liczby transmitowanych danych, natomiast – z drugiej strony, jest praktycznie niemożliwe, aby zapewnić stabilność mechanizmów uwierzytelniania. Badania w tym zakresie pokazują, ż jednym z obiecujących kierunków jest używanie specjalnych krypto-kodów w oparciu o schematy McEliece lub Niederreiter, które opierają się na kodach algebraiczno-geometrycznych oraz na algorytmach szybkiego uwierzytelniania. Autorzy proponują uzycie krypto-kodu McEliece w oparciu o zmodyfikowane kody eliptyczne wraz z uszkodzeniem w algorytmie caskadowym UMAC. Takie ujęcie problem umożliwia zachowanie wymaganego poziomu odporności (na błędy), efektywność generowania kodu MAC, a także universalności algorytmu UMAC, który umożliwia uwzględnienie własności kolizji jako dodatkowego identyfikatora w wielkich bazach danych.
Опис
Бібліографічний опис
Korol O. Mathematical models of hybrid crypto-code constructions in the UMAC algorithm / Olha Korol, Alla Havrylova // Przetwarzanie, transmisja i bezpieczenstwo informacji : monograph. – Bielsko-Biala : WNU, 2020i. – Vol. 12. – S. 125-134.