Разработка генератора псевдослучайных чисел на основе кубических радикалов
https://doi.org/10.21869/2223-1560-2021-25-4-52-69
Аннотация
Цель исследования. Главной опасностью при передаче конфиденциальных данных является их утечка. Организациями применяются различные меры защиты конфиденциальных данных, в которые входят и принятие нормативных документов для регламентации действий сотрудников, и применение технических средств защиты помещений, и установка программных продуктов. Ассиметричные методы обладают высоким уровнем стойкости, но достаточно вычислительно трудоемки. А различные подходы с использованием симметричных криптосистем сталкиваются с проблемами генерации и передачи ключа абонентам. Так возникает противоречие, связанное с криптографическим преобразованием конфиденциальных данных с небольшой вычислительной стоимостью и высоким уровнем защиты. В связи с этим, цель данного исследования заключается в снижении рисков безопасности конфиденциальной информации в организации с помощью повышения эффективности защиты каналов связи от утечки информации криптографическими методами.
Методы. В предложенном методе предлагается при реализации ассиметричного алгоритма шифрования на блоки исходного сообщения накладывать цепочку ключей, полученных путем генерации псевдослучайной последовательности на базе кубических радикалов. Этот подход гарантирует отсутствие периодичности чисел в блоках и неограниченную длину псевдослучайной последовательности.
Результаты. Полученные в ходе имитационного моделирования результаты показали, что данные цепочки чисел имеют равномерный характер распределения, могут делиться на блоки произвольной длины и с математической точки зрения не имеют периодичности.
Заключение. В работе показано, что применение рекурсивного алгоритма к генерации ключей позволяет снизить объем вычислительных затрат на 20 %, не теряя в уровне стойкости при одинаковых ключах. Приводится сравнительная таблица, демонстрирующая меньшие вычислительные затраты при одинаковой длине ключа по сравнению с другими популярными алгоритмами.
Об авторах
М. О. ТаныгинРоссия
Таныгин Максим Олегович, кандидат технических наук, доцент, заведующий кафедрой «Информационная безопасность»
ул. 50 лет Октября, д. 94, г. Курск 305040
Л. С. Крыжевич
Россия
Крыжевич Леонид Святославович, кандидат технических наук, и.о. заведующего кафедрой «Информационная безопасность»
ул. Радищева, д. 33, г. Курск 305000
П. С. Зыков
Россия
Зыков Петр Сергеевич, кандидат физико-математических наук, доцент кафедры «Информационная безопасность»
ул. Радищева, д. 33, г. Курск 305000
Список литературы
1. Kalinin Maxim, Krundyshev Vasiliy, Zegzhda Peter. Cybersecurity risk assessment in smart city infrastructures // Machines. 2021. https://doi.org/10.3390/machines9040078.
2. Sukhanova N. Cryptographic information protection in distributed control systems – Science intensive technologies in mechanical engineering (2019). https://doi.org/10.37468/2307-1400-2021-2020-4-68-78. ISSN: 2307-1400.
3. Metelkov A. About cryptographic information protection measures in the implementation of information technology in the solution of management problems in the social and economic systems – National Security and Strategic Planning (2021). https://doi.org/10.37468/2307-1400-2021-2020-4-68-78. ISSN: 2307-1400.
4. Kaminskaya T. E., Kurbanova L. D. Retrospective and Prospects for the Development of Cryptocurrency – KnE Social Sciences (2018). https://doi.org/10.18502/kss.v3i2.1570.
5. Sukhanova Natalya V., Nakhushev Rakhim S. The Method of the Cryptographic Information Protection in IT -Systems // Proceedings of the 2019 IEEE International Conference Quality Management, Transport and Information Security, Information Technologies IT and QM and IS 2019 (2019). https://doi.org/10.1109/ ITQMIS.2019.8928348.
6. Sarwo B.B.P. Mulyana. Pengamanan file dokumen menggunakan kombinasi metode subtitusi dan Vigenere cipher – ILKOM Jurnal Ilmiah (2019). https://doi.org/10.33096/ilkom.v11i3.477.222-230.
7. Conceptualizing the key features of cyber-physical systems in a multi-layered representation for safety and security analysis / H. Nelson, Carreras Guzman, Morten Wied, Igor Kozine, Mary Ann Lundteigen // Systems Engineering. 2020. https://doi.org/10.1002/sys.21509
8. Ibrahimov B. G., Humbatov R. T., Ibrahimov R. F. Cryptographic Methods And Means Protection Transmitted Information in Telecommunication Systems // IFACPapersOnLine. 2018. https://doi.org/10.1016/j.ifacol.2018.11.187
9. Nesterenko A. Yu., Semenov A. M. On the practical implementation of Russian protocols for low-resource cryptographic modules // Journal of Computer Virology and Hacking Techniques. 2020.
10. Korolyov V., Ogurtsov M., Khodzinsky A. Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security // Cybernetics and Computer Technologies. 2020. https://doi.org/10.34229/2707-451x.20.3.7. ISSN: 2707-4501.
11. Mohammad U.Q. Makki. A Review on Symmetric Key Encryption Techniques in Cryptography // International Journal of Computer Applications. 2016. https://doi.org/10.5120/ijca2016911203.
12. Rozlomii I. O. Researching structure and of cryptographic strength of the modification of gamma cipher // Electronics and Communications. 2016. https://doi.org/10.20535/2312-1807.2016.21.6.84112. ISSN: 1811-4512.
13. Beletsky A. Ya. Galois generalized matrices in stream ciphers // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). 2020. https://doi.org/ 10.1615/TelecomRadEng.v79.i8.20. ISSN: 19436009.
14. Beletsky A. Generalized pseudorandom generators of the galois and fibonacci sequences // CEUR Workshop Proceedings. 2020.
15. Application of arithmetic coding methods in cryptographic information protection systems / D. Havrylov, O. Shaigas, O. Stetsenko, Y. Babenko, V. Yroshenko // CEUR Workshop Proceedings. 2021.
16. Tungatarova A.T., Borankulova G.S. Cryptographic method of information protection in computer training systems // Theoretical & Applied Science. 2017. https://doi.org/10.15863/tas.2017.05.49.21. ISSN: 23084944.
17. Rajan S., Mahendran D. S., John Peter S. Modified AES-256 algorithm with multiple-keys for secure data transmission and persistent storage // International Journal of Advanced Science and Technology. 2019. ISSN: 22076360.
18. Harold F. Tipton, Micki Krause Nozaki. Information security management handbook, sixth edition // Information Security Management Handbook, Sixth Edition. 2016. Vol. 6.
19. Moos T. Unrolled Cryptography on Silicon // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2020. https://doi.org/10.46586/tches.v2020.i4.416-442.
20. Xiang Yu, Jing Qiu, Xianfei Yang, Yue Cong, Lei Du. An graph-based adaptive method for fast detection of transformed data leakage in IOT via WSN // IEEE Access. 2019. https://doi.org/10.1109/ACCESS.2019.2942335
21. Sujoy Sinha Roy, Angshuman Karmakar, Ingrid Verbauwhede. Ring-LWE: Applications to cryptography and their efficient realization // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. https://doi.org/10.1007/978-3-319-49445-6_18, ISSN: 16113349.
22. Blagoev I. Neglected Cybersecurity Risks in the Public Internet Hosting Service Providers // Information & Security: An International Journal. 2020. https://doi.org/10.11610/isij.4704
23. Cryptographic methods of information protection and VPN in IP networks / P.M. Movsarova, H.R. Vizirova, M.A. Bijsultanova, I.I. Gazieva, I.M. Daudov // Scientific development trends and education. 2019. https://doi.org/10.18411/lj-11-2019-38.
Рецензия
Для цитирования:
Таныгин М.О., Крыжевич Л.С., Зыков П.С. Разработка генератора псевдослучайных чисел на основе кубических радикалов. Известия Юго-Западного государственного университета. 2021;25(4):52-69. https://doi.org/10.21869/2223-1560-2021-25-4-52-69
For citation:
Tanygin M.O., Kryzhevich L.S., Zykov P.S. Development of a Pseudorandom Number Generator Based on Cubic Radicals. Proceedings of the Southwest State University. 2021;25(4):52-69. (In Russ.) https://doi.org/10.21869/2223-1560-2021-25-4-52-69