Rationale for improving authentication protocols in the conditions of postquantum cryptography

dc.contributor.authorHavrylova, Alla
dc.contributor.authorAksonova, Iryna
dc.contributor.authorKhokhlachova, Yuliia
dc.contributor.authorMilevska, Tetiana
dc.contributor.authorDunaiev, Sergii
dc.date.accessioned2024-09-17T10:38:40Z
dc.date.issued2024
dc.description.abstractThe paper studies the relevance of the issues of encrypting confidential data for their transmission over unsecured channels of information and communication networks. An analysis of encrypted information exchange on the Internet based on the Google service was carried out in terms of the volume of encrypted web traffic. It is concluded that the difference in traffic volumes between countries is due to the popularity of the types of devices used, the geographic access infrastructure, as well as the availability of software that provides modern types of encryptions. The role of the HTTPS protocol in ensuring the security of working with resources on the Internet is substantiated. The NIST security requirements for modern information and communication systems in the post-quantum period are analyzed. It is determined that within a short period of time the power of computing devices increases exponentially, which entails an increase in the implementation of both already known and new attacks on cryptographic algorithms that ensure the strength of security services in networks. Based on the results of this study, the results of a comparative analysis of the complexity of classical and quantum algorithms were demonstrated. The classification of special attacks was considered according to the signs of influence on computing processes, according to access to systems and means, as well as according to the specifics of the attacks themselves. Solutions submitted for participation in the NIST competition for the definition of security standards through electronic digital signature mechanisms, encryption algorithms and key encapsulation are analyzed. The results of the analysis are presented in the form of a scheme of security and stability of the proposed protocols and algorithms. It is recommended to use TLS protocols to ensure the integrity and authenticity of users when establishing communication sessions with websites. A scheme of the process of authenticated encryption and authentication of an encrypted message transmitted over a TLS connection has been developed. A process scheme has been developed for authentication encryption and decryption of information when establishing a communication session in TLS protocols. A comparative analysis of the characteristics of the TLS 1.3 and TLS 1.2 protocols was carried out.
dc.description.abstractУ статті досліджено актуальність питань шифрування конфіденційних даних для їх передачі незахищеними каналами інформаційно-комунікаційних мереж. Проведено аналіз обміну зашифрованою інформацією в мережі Інтернет на базі сервісу Google за обсягом зашифрованого веб-трафіку. Зроблено висновок, що різниця в обсягах трафіку між країнами зумовлена популярністю типів використовуваних пристроїв, інфраструктурою географічного доступу, а також наявністю програмного забезпечення, яке забезпечує сучасні види шифрування. Обґрунтовано роль протоколу HTTPS у забезпеченні безпеки роботи з ресурсами в мережі Інтернет. Проаналізовано вимоги безпеки NIST для сучасних інформаційно-комунікаційних систем у постквантовий період. Визначено, що за короткий проміжок часу потужність обчислювальних пристроїв зростає експоненціально, що тягне за собою збільшення реалізації як уже відомих, так і нових атак на криптографічні алгоритми, які забезпечують надійність сервісів безпеки в мережах. За результатами цього дослідження продемонстровано результати порівняльного аналізу складності класичних і квантових алгоритмів. Розглянуто класифікацію спеціальних атак за ознаками впливу на обчислювальні процеси, за доступом до систем і засобів, а також за специфікою самих атак. Проаналізовано рішення, подані для участі в конкурсі NIST на визначення стандартів безпеки через механізми електронного цифрового підпису, алгоритми шифрування та інкапсуляцію ключів. Результати аналізу представлені у вигляді схеми безпеки та стабільності запропонованих протоколів і алгоритмів. Рекомендується використовувати протоколи TLS для забезпечення цілісності та автентичності користувачів під час встановлення сеансів зв’язку з веб-сайтами. Розроблено схему процесу автентифікованого шифрування та автентифікації зашифрованого повідомлення, що передається через TLS-з’єднання. Розроблено технологічну схему аутентифікаційного шифрування та дешифрування інформації при встановленні сеансу зв’язку в протоколах TLS. Проведено порівняльний аналіз характеристик протоколів TLS 1.3 і TLS 1.2.
dc.identifier.citationRationale for improving authentication protocols in the conditions of postquantum cryptography / Alla Havrylova [et al.] // Ukrainian Scientific Journal of Information Security. – 2024. – Vol. 30, iss. 1. – P. 130-139.
dc.identifier.doihttps://doi.org/10.18372/2225-5036.30.18614
dc.identifier.orcidhttps://orcid.org/0000-0002-2015-8927
dc.identifier.orcidhttps://orcid.org/0000-0003-2605-0455
dc.identifier.orcidhttps://orcid.org/0000-0002-1883-8704
dc.identifier.orcidhttps://orcid.org/0009-0006-5218-9353
dc.identifier.orcidhttps://orcid.org/0000-0001-8736-3602
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/81360
dc.language.isoen
dc.publisherНаціональний авіаційний університет
dc.subjectNIST
dc.subjectHTTPS
dc.subjectTLS
dc.subjectdigital signature
dc.subjectcombined encryption algorithms
dc.subjectцифровий підпис
dc.subjectкомбіновані алгоритми шифрування
dc.subjectінформаційні технології
dc.subjectкриптографія
dc.titleRationale for improving authentication protocols in the conditions of postquantum cryptography
dc.title.alternativeОбгрунтування вдосконалення протоколів автентифікації в умовах постквантової криптографії
dc.typeArticle

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
USJIS_2024_30_1_Havrylova_Rationale.pdf
Розмір:
537 KB
Формат:
Adobe Portable Document Format

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: