DOI: https://doi.org/10.20998/2522-9052.2018.4.06

Математична модель модифікованої крипто-кодової конструкції Нідеррайтера

Oleksii Tsyhanenko, Khazail Rzayev, Tamilla Mammadova

Анотація


Предметом вивчення в статті є модифікація крипто-кодової конструкції Нідеррайтера на недвійковий кодах. Метою є розробка математичної моделі модифікованої крипто-кодової конструкції Нідеррайтера з використанням алгеброгеометричних блокових кодів з укороченням інформаційної посилки. Завдання: формалізувати процедури формування кодограм і їх подальшого розкодування; розробити математичну модель крипто-кодової конструкції Нідеррайтера, модифікованої за допомогою укорочення інформаційної посилки і фіксації допустимих позиційних векторів перетворення відкритого тексту на основі рівноважного кодування. Отримані наступні результати. Дослідження крипто-кодової конструкції Нідеррайтера на МЕС дозволили виявити основну причину неможливості практичної реалізації алгоритмів розкодування при використанні недвійковий кодів в класичній схемі. Встановлено, що потрібно фіксування підмножини відкритих текстів, для яких процедура локалізації помилки, при обраних відправником матрицях маскування X, P і D (особистий ключ) не може бути виконана. З його допомогою потрібно "відсіяти" набори вектора помилки, які не дозволяють використовувати класичний варіант розкодування інформації на приймальному боці при використанні класичної схеми Нідеррайтера на m-них кодах. При побудові математичної моделі врахована виявлена особливість. В результаті отримана математична модель крипто-кодової конструкції Нідеррайтера, модифікована за допомогою укорочення інформаційної посилки і фіксації допустимих позиційних векторів перетворення відкритого тексту на основі рівноважного кодування. Висновки. Наукова новизна отриманих результатів полягає в наступному: запропонована модифікована математична модель крипто-кодової конструкції Нідеррайтера забезпечує її практичну реалізацію. Зменшення потужності поля при побудові класичної схеми Нідеррайтера дозволяє знизити обсяг переданих даних шляхом укорочення вектора помилки перед формуванням синдрому під час пересилання і відповідно енергетичні витрати на її реалізацію; отримали подальший розвиток використання квантово-стійкою і перспективною в використанні крипто-кодової конструкції Нідеррайтера, виявлена особливість і запропонована модифікація забезпечує її конкурентоспроможність.


Ключові слова


модифікована крипто-кодова конструкція Нідеррайтера; модифіковані укорочені еліптичні коди; рівноважне кодування; інформаційна скритність

Повний текст:

PDF (English)

Посилання


Grischuk, R.V. & Danik, Y.G. (2016), Basics of Cyber-security, ZhNAEU, Zhitomir, 636 p.

Korolev, A. (2016), Cyberspace and Information Terrorism,

URL: http://vpoanalytics.com/2016/02/15/kiberprostranstvo-i-informacionnyj-terrorizm (accessed on September 1, 2018).

Donald L. Evans (2001), Security requirements for cryptographic modules,

URL: https://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf (accessed on September 1, 2018).

Yevseiev, S. & Tsyhanenko, O. (2018), “Development of asymmetrical crypto-coded construction of Niderraiter on modified codes, Sistemi obrobki іnformacіi, No. 2 (153), pp. 127-135.

Lily, Chen, Stephen, Jordan, Yi-Kai, Liu, Dustin, Moody, Ray, Perlner and Daniel, Smith-Tone (2016), Report on Post-Quantum Cryptography, URL: http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf (accessed on September 1, 2018).

Hang, Dinh, Cristopher, Moore and Alexander Russell (2011), McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks, URL: https://dl.acm.org/citation.cfm?id=2033093 (accessed on September 1, 2018).

Joo, Yeon Cho, Helmut, Griesser and Danish Rafique, (2017), “A McEliece-Based Key Exchange Protocol for Optical Communication Systems”, Proceedings of the 2nd Workshop on Communication Security, pp 109-123. URL:

https://link.springer.com/chapter/10.1007%2F978-3-319-59265-7_8 (accessed on September 1, 2018).

Evseev, S., Korol, O., Rzaev, H., & Imanova, Z. (2016), “Development of a modified asymmetric McElice crypto-code system with truncated elliptic codes”, Eastern European Journal of Advanced Technologies, Vol. 4, 9 (82), pp. 18-26.

Yevseiev, S., & Korol, O. (2018). “Teoretiko-methodological ambushes of the hybrids of crypto-coded constructions on excess codes”, Information economy: stages of development, management methods, models, KhNEU. Kharkiv, pp. 233-280.

Sidelnikov, V.M., (2002), “Cryptography and coding theory”, Proceedings of the conference “Moscow University and the Development of Cryptography in Russia”, Moscow State University, pp. 1-22.

Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky, B.P. (2010), “Crypto-code protection of information with non-binary equilibrium encoding”, The hour zahist of information, No. 2, pp. 14-23.

Dudikevich, V.B., Kuznetsov, O.O. and Tomashevsky B.P. (2010), “Non-dual equilibrium coding method”, Modern information protection, No. 3, pp. 57-68.

Kirill Morozov, Partha Sarathi Roy, Kouichi Sakurai (2017), “On unconditionally binding code-based commitment schemes”, Proceedings of the 11th International Conference on Ubiquitous Information Management and Communication, ACM New York, NY, USA, DOI: https://doi.org/10.1145/3022227.3022327.

Biswas, Bhaskar & Sendrier, Nicolas (2008), “McEliece Cryptosystem Implementation. Theory and Practice”, International Conference on Post-Quantum Cryptography, pp. 47-62.

Evseev, S.P., Rzaev, Kh.N. and Tsyganenko, A.S. (2016). “Analysis of the software implementation of direct and inverse transformation using the method of non-binary equilibrium coding”, Bezpeka Informatsii, 2016, Vol. 22 # 2, Nash Format, Kyiv, pp. 196-203.

Niederreiter, H. (1986), “Knapsack-Type Cryptosystems and Algebraic Coding Theory”, Probl. Control and Inform. Theory, Vol. 15, pp. 19-34.

Rukhin, A., Soto, J., (2000), “A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications”, NIST Special Publication, 800-22.




Copyright (c) 2021 Oleksii Tsyhanenko, Khazail Rzayev, Tamilla Mammadova