Разработка модифицированного алгоритма UMAC на крипто-кодовых конструкциях

Autor: Gavrilova, Alla, Volkov, Ihor, Kozhedub, Yuliia, Korolev, Roman, Lezik, Oleksandr, Medvediev, Volodymyr, Milov, Oleksandr, Tomashevsky, Bogdan, Trystan, Andrii, Chekunova, Oksana
Jazyk: angličtina
Rok vydání: 2020
Předmět:
authenticity
hashing algorithm
crypto-code constructions
elliptic codes
modified elliptic codes
damaged codes
UMAC algorithm
MV2 algorithm (universal damage mechanism)
post-quantum cryptography
UDC 681.3.06 (0.43)
аутентичность
алгоритм хеширования
крипто-кодовые конструкции
эллиптические коды
модифицированные эллиптические коды
ущербные коды
алгоритм UMAC
алгоритм MV2 (универсальный механизм нанесения ущерба)
постквантовая криптография
автентичність
алгоритм гешування
крипто-кодові конструкції
еліптичні коди
модифіковані еліптичні коди
збиткові коди
алгоритм MV2 (універсальний механізм нанесення збитку)
постквантова криптографія
Zdroj: Східно-Європейський журнал передових технологій; Том 4, № 9 (106) (2020): Інформаційно-керуючі системи; 45-63
Восточно-Европейский журнал передовых технологий; Том 4, № 9 (106) (2020): Информационно-управляющие системы; 45-63
Eastern-European Journal of Enterprise Technologies; Том 4, № 9 (106) (2020): Information and controlling system; 45-63
ISSN: 1729-3774
1729-4061
Popis: The development of computer technology has determined the vector for the expansion of services based on the Internet and “G” technologies. The main requirements for modern services in the banking sector are security and reliability. At the same time, security is considered not only as ensuring the confidentiality and integrity of transactions, but also their authenticity. However, in the post-quantum period, US NIST specialists question the durability of modern means of providing basic security services based on symmetric and asymmetric cryptography algorithms. The increase in computing resources allows attackers to use modern threats in combination. Thus, there is a need to search for new and/or modify known algorithms for generating MAC (message authentication codes). In addition, the growth of services increases the amount of information that needs to be authenticated. Among the well-known hash algorithms, the hash functions of universal hashing are distinguished, which allow initially determining the number of collisions and their uniform distribution over the entire set of hash codes. Possibilities of modifying the cascade hashing algorithm UMAC (message authentication code based on universal hashing, universal MAC) based on the use of McEliece crypto-code construction on algebrogeometric (elliptic codes (EC), modified elliptic codes (MEC) and damaged codes (DC). This approach allows preserving the uniqueness property, in contrast to the classical UMAC scheme based on a block symmetric cipher (AES). The presented algorithms for evaluating the properties of universality and strict universality of hash codes make it possible to evaluate the security of the proposed hashing constructs based on universal hash functions, taking into account the preservation of the universality property
Розвиток обчислювальної техніки визначив вектор напрямку розширення послуг на основі Інтернет-технологій та технологій "G". Основними вимогами, визначеними до сучасних послуг в банківському секторі, є безпека і надійність. Однак в умовах постквантового періоду фахівцями НІСТ США ставиться під сумнів стійкість сучасних засобів забезпечення основних послуг безпеки на основі криптоалгоритмів симетричної і несиметричної криптографії. Зростання обчислювальних ресурсів дозволяє зловмисникам використовувати сучасні загрози в комплексі. Таким чином вони отримують властивості синергізму і гібридності, що значно збільшує можливість їх реалізації. Тому виникає необхідність пошуку нових і/або модифікація відомих алгоритмів формування МАС-кодів (message authentication code). Крім того, зростання послуг в кіберпросторі збільшує обсяги інформації, автентичність якої необхідно забезпечити. Серед відомих геш-алгоритмів виділяються геш-функції універсального гешування, що дозволяють спочатку визначити кількість колізій і їх рівномірний розподіл по всій безлічі геш-кодів. Розглянуто можливості модифікації каскадного алгоритму гешування UMAC на основі використання крипто-кодової конструкції Мак-Еліса на алгеброгеометричних (еліптичних (EC), модифікованих еліптичних (MEC)) кодах та збиткових кодах (DC). Такий підхід дозволяє зберегти властивість унікальності на відміну від класичної схеми UMAC (message authentication code based on universal hashing, universal MAC) на основі блочного симетричного шифру(AES). Представлені алгоритми оцінки властивостей універсальності і суворої універсальності геш-кодів, які дозволяють оцінити стійкість запропонованих конструкцій гешування на основі універсальних геш-функцій з урахуванням збереження властивості універсальності
Развитие вычислительной техники определило вектор направления расширения услуг на основе Интернет-технологий и технологий “G”. Основными требованиями, определяемыми к современным услугам в банковском секторе, являются безопасность и надежность. При этом под безопасностью понимается не только обеспечение конфиденциальности и целостности транзакций, но и их аутентичность. Однако в условиях постквантового периода специалистами НИСТ США ставится под сомнение стойкость современных средств обеспечения основных услуг безопасности на основе криптоалгоритмов симметричной и несимметричной криптографии. Увеличение вычислительных ресурсов позволяет злоумышленникам использовать современные угрозы в комплексе. Таким образом, возникает необходимость поиска новых и/или модификация известных алгоритмов формирования МАС-кодов (message authentication code). Кроме того, рост услуг увеличивает объемы информации, аутентичность которой необходимо обеспечить. Среди известных хеш-алгоритмов выделяются хеш-функции универсального хеширования, позволяющие изначально определить количество коллизий и их равномерное распределение на всем множестве хеш-кодов. Рассмотрены возможности модификации каскадного алгоритма хеширования UMAC (message authentication code based on universal hashing, universal MAC) на основе использования крипто-кодовой конструкции Мак-Элиса на алгеброгеометрических (эллиптических кодах (EC), модифицированных эллиптических кодах (MEC)) кодах и ущербных кодах (DC). Такой подход позволяет сохранить свойство уникальности в отличие от классической схемы UMAC на основе блочного симметричного шифра(AES). Представленные алгоритмы оценки свойств универсальности и строгой универсальности хеш-кодов позволяют оценить стойкости предложенных конструкций хеширования на основе универсальных хеш-функций с учетом сохранения свойства универсальности
Databáze: OpenAIRE