Пропозиції з виконання порівняльного аналізу та прийняття в процесі конкурсу рішень щодо переваг певних асиметричних пост квантових криптографічних примітивів

  • Іван Горбенко Харківський національний університет імені В.Н. Каразіна
  • Юрій Горбенко Харківський національний університет імені В.Н. Каразіна
  • Марина Єсіна Харківський національний університет імені В.Н. Каразіна
  • Володимир Пономар Харківський національний університет імені В.Н. Каразіна, Харків
Ключові слова: аналіз алгоритмів ЕП, вагові коефіцієнти, електронний підпис, критерій оцінки ЕП, методи порівняльного аналізу ЕП

Анотація

У роботі розглянуто пропозиції із виконання порівняльного аналізу криптографічних примітивів та обґрунтуван-ня, розроблення та експериментальне підтвердження можливостей застосування методичних основ вибору та застосування системи безумовних та умовних критеріїв, а також методів та методики порівняльного аналізу та прийняття рішень щодо асиметричних пост квантових криптографічних примітивів типу направлений шифр, а також алгоритмів інкапсуляції ключів та електронних підписів. Наведено певні критерії та показники, що можуть бути використані при порівняльному аналізі властивостей кандидатів у пост квантові криптографічні примітиви. Проведено порівняльний аналіз існуючих перспектив-них механізмів електронних підписів згідно стандарту ISO/IEC 14888-3:2016 та деяких криптографічних примітивів, що вважаються можливими до застосування у пост квантовий період. Наведено результати оцінювання криптографічних при-мітивів. Зроблено висновки та надано рекомендації із застосування методів оцінки визначених криптографічних примітивів.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Іван Горбенко, Харківський національний університет імені В.Н. Каразіна
Д.т.н., проф., лауреат  Державної премії  України
Юрій Горбенко, Харківський національний університет імені В.Н. Каразіна
к.т.н.
Марина Єсіна, Харківський національний університет імені В.Н. Каразіна
Аспірантка каф. БІСТ
Володимир Пономар, Харківський національний університет імені В.Н. Каразіна, Харків
Аспірант каф. БІСТ

Посилання

AES: the Advanced Encryption Standard [Electronic Resource]. - Way of access: https://competitions.cr.yp.to/aes.html. - Title from the screen.

Analytic hierarchy process [Electronic Resource]. - Way of access: https:// en.wikipedia.org/wiki/ Analytic_hierarchy_ process. - Title from the screen.

ETSI GR QSC 001 V.1.1.1 (2016-07). Quntum-Safe Cryptography (QSC); Quantum-safe algorithmic framework [Electronic Resource]. - Way of access: https://portal.etsi.org/webapp/workProgram/Report_WorkItem.asp?wki_id=46690. - Title from the screen.

Information technology – Security techniques – Digital signatures with appendix – Part 3: Discrete logarithm based mechanisms: ISO/IEC 14888-3 (Edition 2 (2006-11-15)): 2006. – 68 p.

Information technology – Security techniques – Digital signatures with appendix – Part 3: Discrete logarithm based mechanisms: ISO/IEC 14888-3 (Edition 3): 2016. – 130 p.

Kalyna [Electronic Resource]. - Way of access: http://www.slideshare.net/oliynykov/kalyna. - Title from the screen.

Koblitz N. A riddle wrapped in an enigma / Neal Koblitz, Alfred J. Menezes [Electronic Resource]. - Way of access: https://eprint.iacr.org/2015/1018.pdf. - Title from the screen.

Kupyna [Electronic Resource]. - Way of access: https://ru.wikipedia.org/wiki/Kupyna. - Title from the screen.

Chen L. Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) / Lili Chen, Stephen Jordan, Yi-Kai-Liu et al. [Electronic Resource]. - Way of access: http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf. - Title from the screen.

Mosca M. Setting the Scene for the ETSI Quantum-safe Cryptography Workshop / M. Mosca // E-proceedings of “1st Quantum-Safe-Crypto Workshop”, Sophia Antipolis, Sep. 26-27, 2013 [Electronic Resource]. - Way of access: http://docbox.etsi.org/Workshop/2013/201309_CRYPTO/eproceedings_Crypto_2013.pdf. - Title from the screen.

NESSIE: New European Schemes for Signatures, Integrity, and Encryption [Electronic Resource]. - Way of access : https://competitions.cr.yp.to/nessie.html. - Title from the screen.

Post-quantum crypto project [Electronic Resource]. - Way of access: http://csrc.nist.gov/groups/ST/post-quantum-crypto/index.html. - Title from the screen.

Procedures for Determining the Weights of Selection Factors in the Weighted-Matrix Delivery Decision [Electronic Resource]. - Way of access: http://www.tcrponline.org/PDFDocuments/tcrp_rpt_131AppF.pdf. - Title from the screen.

Proposed Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process [Electronic Resource]. - Way of access: http://csrc.nist.gov/groups/ST/post-quantum-crypto/documents/call-for-proposals-draft-aug-2016.pdf. - Title from the screen.

Quantum Safe Cryptography and Security. An introduction, benefits, enablers and challenges // ETSI White Paper. - 2015. - No. 8 [Electronic Resource]. - Way of access: http://www.etsi.org/images/files/ETSI White Papers / Quantum Safe Whitepaper.pdf. - Title from the screen.

Roszkowska E. Rank ordering criteria weighting methods – a comparative overview / Ewa Roszkowska // Optimum. Studia ekonomiczne. - 2013. - № 5 (65). – P. 14–33 [Electronic Resource]. - Way of access: http:// repozytorium. uwb.edu.pl /jspui/bitstream/ 11320/2189/1/02_Ewa%20ROSZKOWSKA.pdf. - Title from the screen.

Saaty T. L. Decision making with the analytic hierarchy process / Thomas L. Saaty // Int. J. Services Sciences. - 2008. - Vol. 1. - №1. - P. 83 – 98 [Electronic Resource]. - Way of access: http://www.colorado.edu/geography/leyk/geog_5113/ readings/saaty_2008.pdf. - Title from the screen.

Saaty T. L. The Analytic Hierarchy Process / T. L. Saaty. - New York: McGraw Hill, 1980. – 278 p.

The methods of expert estimations [Electronic Resource]. - Way of access: http://books forstudy.com/19650323/ ekonomi-ka/metodi ekspertnih otsinok.htm. - Title from the screen.

Yesina M. Methods of cryptographic primitives comparative analysis / Maryna Yesina, Yurij Gorbenko // Inżynier XXI wieku (“Engineer of XXI Century” – the VI Inter University Conference of Students, PhD Students and Young Scientists: University of Bielsko-Biala, Poland, December 02, 2016). – Bielsko-Biała: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Białej, 2016. – P. 451–462.

Zhukova O. V. Fishburne’s method and the classical method of pharmacoeconomic analysis in the evaluation of antibiotic treatment of acute and recurrent bronchitis in children / Olga V. Zhukova, Tatjana M. Konyshkina, Svetlana V. Kononova // Int. J. Pharm. Science. – 2015. – Vol. 7. – Issue 11. – P. 185–190 [Electronic Resource]. - Way of access: http://innovareacademics.in/journals/index.php/ijpps/article/view/7770/5973. - Title from the screen.

Andreichikov A. V. Analiz, sintez, planirovanie reshenii v ekonomike / A. V. Andreichikov, O. N. Andreichikova. – Moskva: Finansy i statistika, 2002. – 359 s.

Gorbenko I. D. Postkvantova kryptografija ta mehanizmy i'i' realizacii' / I.D. Gorbenko, O.O. Kuznecov, O.V. Potij ta in. // Radiotehnika. – 2016. – Vyp. 186. – S. 32–52.

Gorbenko Ju. I. Metody pobuduvannja ta analizu kryptografichnyh system: monografija. / Ju. I. Gorbenko. – Kharkiv: Fort, 2015. – 959 s.

Orlovskii S. A. Problemy prinyatiya reshenii pri nechetkoi iskhodnoi informatsii / S. A. Orlovskii. – Moskva: Nauka, 1981. – 208 s.
Опубліковано
2017-04-24
Цитовано
Як цитувати
Горбенко, І., Горбенко, Ю., Єсіна, М., & Пономар, В. (2017). Пропозиції з виконання порівняльного аналізу та прийняття в процесі конкурсу рішень щодо переваг певних асиметричних пост квантових криптографічних примітивів. Комп’ютерні науки та кібербезпека, (1), 53-70. вилучено із https://periodicals.karazin.ua/cscs/article/view/8307
Номер
Розділ
Статті