Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ДОСЛІДЖЕННЯ СТАТИСТИЧНОЇ СТІЙКОСТІ ТА ШВИДКІСНИХ ХАРАКТЕРИСТИК ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ

STUDY OF STATISTICAL STABILITY AND FAST CHARACTERISTICS OF THE PROPOSED HASHING FUNCTION OF THE IMPROVED CRYPTOGRAPHIC MODULE IN INFORMATION AND COMMUNICATION SYSTEMS

Сторінки: 46-52. Номер: №2, 2022 (307)  
 Автори:
СМІРНОВА Т.В.
Центральноукраїнський національний технічний університет
ORCID ID: 0000-0001-6896-0612
e-mail: sm.tetyana@gmail.com
ЯКИМЕНКО Н.М.
Центральноукраїнський національний технічний університет
ORCID ID: 0000-0002-4498-0093
e-mail: yakimenko_n_m@ukr.net
СМІРНОВ О.А.
Центральноукраїнський національний технічний університет
ORCID ID: 0000-0001-9543-874X
e-mail: dr.SmirnovOA@gmail.com
ПОЛІЩУК Л.І.
Центральноукраїнський національний технічний університет
ORCID ID: 0000-0001-5093-1581
e-mail: pli_80@ukr.net
СМІРНОВ С.А.
Центральноукраїнський національний технічний університет
ORCID ID: 0000-0002-7649-7442
e-mail: smirnov.ser.81@gmail.com
TETIANA SMIRNOVA, NATALIIA YAKYMENKO, OLEKSII SMIRNOV,
LIUDMYLA POLISHCHUK, SERHII SMIRNOV
Central Ukrainian National Technical University
 DOI: https://www.doi.org/10.31891/2307-5732-2022-307-2-46-52

Анотація мовою оригіналу

У роботі проведено дослідження статистичної стійкості та швидкісних характеристик запропонованої функції гешування удосконаленого модуля криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження статистичної стійкості та швидкісних характеристик запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження статистичної стійкості та швидкісних характеристик запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено експериментальне дослідження, що підтвердило криптостійкість удосконаленого алгоритму до лінійного та диференціального криптоаналізу та дозволило визначити, що швидкість криптографічної обробки даних удосконаленим методом з використанням розробленої функції шифрування є у 1,98 разів вищою у порівнянні з аналогами, а швидкість генерування ключів є вищою відповідно у 1,17 разів в порівнянні з генераторами, що використовуються зокрема в обраному прототипі.
Ключові слова: статистична стійкість, швидкісні характеристики, функція хешування, криптографічний захист, інформаційно-комунікаційна система.

 Розширена анотація англійською  мовою

The study of statistical stability and speed characteristics of the proposed hashing function of the advanced module of cryptographic protection of information, which by recording information about the user ID, session ID, sending time, message length and its serial number, as well as using a new session key for encryption , allows to ensure the confidentiality and integrity of data in information and communication systems management processes. The object of research is the process of ensuring the confidentiality of data in information and communication systems management systems based on cloud technologies. The subject is the study of statistical stability and speed characteristics of the proposed hashing function of the advanced module of cryptographic protection in information and communication systems. The purpose of this work is to study the statistical stability and speed characteristics of the proposed hashing function of the advanced module of cryptographic protection in information and communication systems for process control based on cloud technologies. To use this module effectively, it is important to choose crypto-resistant encryption and hashing methods, as well as secret key synchronization. Cryptoalgorithms resistant to linear, differential, algebraic, quantum and other known types of cryptanalysis can be used as encryption and hashing functions. An experimental study was conducted, which confirmed the crypto-resistance of the advanced algorithm to linear and differential cryptanalysis and determined that the speed of cryptographic data processing by the advanced method using the developed encryption function is 1.98 times higher than analogues, and the key generation speed 1.17 times compared to the generators used in particular in the selected prototype.
Keywords:  statistical stability, speed characteristics, hashing function, cryptographic protection, information and communication system.

Література

  1. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnya-postrazhdali-22-derzhavnih-organi-derzhspeczvyazku
  2. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-sajti-vijskovih-struktur-ta-derzhavnih-bankiv
  3. Oppliger, Cryptography 101: From Theory to Practice, Artech, 2021.
  4. Job J, Naresh V and K. Chandrasekaran, “A modified secure version of the Telegram protocol (MTProto)”, 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT), 2015, pp. 1-6,
  5. Dion van Dam, Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol, 21 August 2019, 61 p.
  6. TLS and SRTP for Skype Connect Technical Datasheet, 2011, 8 p.
  7. Wu, “A Chaos-Based Hash Function”, 2015 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 2015, pp. 1-4,
  8. Gnatyuk S., Kinzeryavyy V., Kyrychenko K., Yubuzova Kh., Aleksander M., Odarchenko R. Secure Hash Function Constructing for Future Communication Systems and Networks, Advances in Intelligent Systems and Computing, 902, pp. 561-569, 2020.
  9. Rajeshwaran and K. Anil Kumar, “Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function”, 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6,
  10. Iavich M., Iashvili G., Gnatyuk S., Tolbatov A., Mirtskhulava L. Efficient and Secure Digital Signature Scheme for Post Quantum Epoch, Communications in Computer and Information Science, 1486, pp. 185-193, 2021.
  11. Gnatyuk S., Iavich M., Kinzeryavyy V., Okhrimenko T., Burmak Y., Goncharenko I. Improved secure stream cipher for cloud computing, CEUR Workshop Proceedings,2732, pp. 183-197, 2020.
  12. Gnatyuk S., Akhmetov B., Kozlovskyi V., Kinzeryavyy V., Aleksander M., Prysiazhnyi D. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis, Advances in Intelligent Systems and Computing, 1126, pp. 93-104, 2020.
  13. Kuznetsov, I. Horkovenko, O. Maliy, N. Goncharov, T. Kuznetsova and N. Kovalenko, “Non-Binary Cryptographic Functions for Symmetric Ciphers”, 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), 2020, pp. 567-572, doi: 10.1109/PICST51311.2020.9467982.
  14. Jintcharadze and M. Iavich, “Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems”, 2020 IEEE East-West Design & Test Symposium (EWDTS), 2020, pp. 1-5, doi: 10.1109/EWDTS50664.2020.9224901.
  15. R. Lee, J. S. Teh, N. Jamil, J. L. S. Yan and J. Chen, “Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes”, in IEEE Access, vol. 9, pp. 134052-134064, 2021, doi: 10.1109/ACCESS.2021.3116468.
  16. Смірнова Т.В., Гнатюк С.О., Бердибаєв Р.Ш., Бурмак Ю.А., Оспанова Д.М., «Удосконалений модуль криптографічного захисту інформації в сучасних інформаційно-комунікаційних системах та мережах». Кібербезпека: освіта, наука, техніка. № 2(14). С. 176-185. 2021.
  17. Смірнова Т.В., Поліщук Л.І., Смірнов О.А., Буравченко К.О., Макевнін А.О., «Дослідження хмарних технологій як сервісів», Кібербезпека: освіта, наука, техніка. № 3(7). С. 43-62. 2020.
  18. Смірнова Т.В., Солових Є.К., Смірнов О.А., Дрєєв О.М., «Побудова хмарних інформаційних технологій оптимізації технологічного процесу відновлення та зміцнення поверхонь деталей», Центральноукраїнський науковий вісник. Технічні науки. № 1(32). с. 184-194, 2019.
  19. Смірнова, Т.В., Смірнов, С.А., Минайленко, Р.М., Доренський, О.П., Сисоєнко С.В. «Хмарна автоматизована система інтелектуальної підтримки прийняття рішень для технологічних процесів». Вісник Черкаського державного технологічного університету. Технічні науки. №4, 2020, С. 84-92.
  20. Смірнова Т.В., Буравченко К.О., Кравченко С.С., Горбов В.О., Смірнов О.А. «Хмарна система підтримки прийняття рішень технологічного процесу відновлення поверхонь конструкцій і деталей машин». Сучасні інформаційні системи. 2021. Т. 5, № 4. С. 79-95.

References

  1. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnya-postrazhdali-22-derzhavnih-organi-derzhspeczvyazku
  2. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-sajti-vijskovih-struktur-ta-derzhavnih-bankiv
  3. Oppliger, Cryptography 101: From Theory to Practice, Artech, 2021.
  4. Job J, Naresh V and K. Chandrasekaran, “A modified secure version of the Telegram protocol (MTProto)”, 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT), 2015, pp. 1-6,
  5. Dion van Dam, Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol, 21 August 2019, 61 p.
  6. TLS and SRTP for Skype Connect Technical Datasheet, 2011, 8 p.
  7. Wu, “A Chaos-Based Hash Function”, 2015 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 2015, pp. 1-4,
  8. Gnatyuk S., Kinzeryavyy V., Kyrychenko K., Yubuzova Kh., Aleksander M., Odarchenko R. Secure Hash Function Constructing for Future Communication Systems and Networks, Advances in Intelligent Systems and Computing, Vol. 902, pp. 561-569, 2020.
  9. Rajeshwaran and K. Anil Kumar, “Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function”, 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6,
  10. Iavich M., Iashvili G., Gnatyuk S., Tolbatov A., Mirtskhulava L. Efficient and Secure Digital Signature Scheme for Post Quantum Epoch, Communications in Computer and Information Science, Vol. 1486, pp. 185-193, 2021.
  11. Gnatyuk S., Iavich M., Kinzeryavyy V., Okhrimenko T., Burmak Y., Goncharenko I. Improved secure stream cipher for cloud computing, CEUR Workshop Proceedings, Vol. 2732, pp. 183-197, 2020.
  12. Gnatyuk S., Akhmetov B., Kozlovskyi V., Kinzeryavyy V., Aleksander M., Prysiazhnyi D. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis, Advances in Intelligent Systems and Computing, Vol. 1126, pp. 93-104, 2020.
  13. Kuznetsov, I. Horkovenko, O. Maliy, N. Goncharov, T. Kuznetsova and N. Kovalenko, “Non-Binary Cryptographic Functions for Symmetric Ciphers”, 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), 2020, pp. 567-572, doi: 10.1109/PICST51311.2020.9467982.
  14. Jintcharadze and M. Iavich, “Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems”, 2020 IEEE East-West Design & Test Symposium (EWDTS), 2020, pp. 1-5, doi: 10.1109/EWDTS50664.2020.9224901.
  15. R. Lee, J. S. Teh, N. Jamil, J. L. S. Yan and J. Chen, “Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes”, in IEEE Access, vol. 9, pp. 134052-134064, 2021, doi: 10.1109/ACCESS.2021.3116468.
  16. Smirnova T.V., Gnatiuk S.O., Berdybaev R.S., Burmak Y.A., Ospanova D.M., «Udoskonalenyi modul kryptohrafichnoho zakhystu informatsii v suchasnykh informatsiino-komunikatsiinykh systemakh ta merezhakh» [Advanced module of cryptographic protection of information in modern information and communication systems and networks]. Cybersecurity: education, science, technology. № 2 (14). Pp. 176-185. 2021
  17. Smirnova T.V., Polishchuk L.I., Smirnov O.A., Buravchenko K.O., Makevnin A.O., «Doslidzhennia khmarnykh tekhnolohii yak servisiv» [Research of cloud technologies as services], Cybersecurity: education, science, technology. № 3 (7). Pp. 43-62. 2020
  18. Smirnova T.V., Solovykh E.K., Smirnov O.A., Dreev O.M., «Pobudova khmarnykh informatsiinykh tekhnolohii optymizatsii tekhnolohichnoho protsesu vidnovlennia ta zmitsnennia poverkhon detalei»[Construction of cloud information technologies to optimize the technological process of restoration and strengthening of surfaces of parts], Central Ukrainian Scientific Bulletin. Technical sciences. № 1 (32). pp. 184-194, 2019
  19. Smirnova, T.V., Smirnov, S.A., Minailenko, R.M., Dorensky, O.P., Sysoenko S.V. «Khmarna avtomatyzovana systema intelektualnoi pidtrymky pryiniattia rishen dlia tekhnolohichnykh protsesiv». [Cloud automated system of intelligent decision support for technological processes]. Bulletin of Cherkasy State Technological University. Technical sciences. №4, 2020, pp. 84-92.
  20. Smirnova T.V., Buravchenko K.O., Kravchenko S.S., Gorbov V.O., Smirnov O.A. «Khmarna systema pidtrymky pryiniattia rishen tekhnolohichnoho protsesu vidnovlennia poverkhon konstruktsii i detalei mashyn». [Cloud system to support decision-making of the technological process of restoration of surfaces of structures and machine parts]. Modern information systems. 2021. T. 5, № 4. S. 79-95.

Post Author: Горященко Сергій

Translate