Розробка методу забезпечення конфіденційності та автентичності у бездротових каналах
Autor: | Rzayev, Khazail, Baghirov, Elnur, Mammadov, Musa |
---|---|
Jazyk: | angličtina |
Rok vydání: | 2022 |
Předmět: | |
Zdroj: | Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 9 (120) (2022): Information and controlling system; 15-27 Eastern-European Journal of Enterprise Technologies; Том 6 № 9 (120) (2022): Інформаційно-керуючі системи; 15-27 |
ISSN: | 1729-3774 1729-4061 |
Popis: | The object of the research is the development of a method for ensuring the authenticity and integrity of data in wireless channels based on post-quantum cryptosystems. The development of modern digital technologies ensures the transition to smart technologies and the formation of Next Generation Networks. The formation of smart technologies, as a rule, uses wireless communication channel standards IEEE 802.11X, IEEE 802.15.4, IEEE 802.16, which use only authentication protocols and privacy mechanisms, which are formed on symmetric algorithms. In the conditions of the post-quantum period (the advent of a full-scale quantum computer), the stability of such algorithms is questioned. Such systems, as a rule, are formed on the basis of the synthesis of socio-cyber-physical systems and cloud technologies, which simplifies the conduct of Advanced Persistent Threat attacks, both on the internal circuit of execution systems and on external control systems. The creation of multi-circuit information protection systems allows for an objective assessment of the current state of the system as a whole and the formation of preventive measures to counter cyber threats. The proposed method of providing basic security services: confidentiality, integrity and authenticity based on crypto-code constructions takes into account the level of secrecy of information transmitted over wireless channels and/or stored in databases of socio-cyber-physical systems. The use of post-quantum algorithms – McEliece/Niederreiter crypto-code constructions on elliptic/modified elliptic/lossy/Low-density parity-check code provides the necessary level of stability in the post-quantum cryptoperiod (crypto-stability at the level of 1025–1035 group operations), speed and probability of information (Рerr not lower than 10-9–10-12). The proposed method of information exchange using wireless communication channels ensures their practical implementation on resource-limited devices (creating of CCC on the GF field (24–26). Об’єктом дослідження є розробка методу забезпечення автентичності та цілісності даних в бездротових каналів на основі постквантових криптосистем. Розвиток сучасних цифрових технологій забезпечує перехід на смарт-технології та формування Next Generation Network-мереж. Формування смарт-технологій, як правило використовує бездротові стандарти каналів зв’язку IEEE802.11Х, IEEE802.15.4, IEEE802.16, в яких використовуються лише протоколи автентичності та механізми конфіденціальності, які формуються на симетричних алгоритмах. В умовах постквантового періоду (появи повномасштабного квантового комп’ютера) стійкість таких алгоритмів ставиться під сумнів. Такі системи, як правило формуються на основі синтезу соціокіберфізичних систем та хмарних технологій, що спрощує проведення Advanced Persistent Threat-атак, як на внутрішній конур систем виконання, так і на зовнішній системи управління. Створення багатоконтурних систем захисту інформації дозволяє забезпечити об’єктивну оцінку потокового стану системи в цілому та формування превентивних заходів протидії кіберзагрозам. Запропонований метод забезпечення основних послуг безпеки: конфіденційності, цілісності та автентичності на основі крипто-кодових конструкцій враховує рівень секретності інформації яка передається бездротовими каналами та/або зберігається в базах даних соціокіберфізичних систем. Використання постквантових алгоритмів – крипто-кодових конструкцій Мак-Еліса/Нідеррайтера на еліптичних/модифікованих еліптичних/збиткових/ Low-density parity-check code-кодах забезпечує в постквантовий криптоперіод необхідний рівень стійкості (криптостійкість на рівні 1025–1035 групових операцій), швидкості та вірогідності інформації (Рпом не нижче 10-9–10-12). Запропонований метод обміну інформації з використанням бездротових каналах зв’язку забезпечує їх практичну реалізацію на ресурсообмежених пристроях (побудова ККК на полем GF (24–26) |
Databáze: | OpenAIRE |
Externí odkaz: |