2020, випуск 3, c. 74-84

Одержано 02.09.2020; Виправлено 14.09.2020; Прийнято 23.10.2020

Надруковано 27.10.2020; Вперше Online 05.11.2020

https://doi.org/10.34229/2707-451X.20.3.7

Попередня  |  Повний текст  |  Наступна

 

УДК 004.056

Багаторівневе державне впізнавання об’єктів та аналіз застосовності пост-квантових криптографічних алгоритмів для захисту інформації

В.Ю. Корольов 1 ORCID ID favicon Big,   М.І. Огурцов 1 ORCID ID favicon Big,   О.М. Ходзінський 1 *

1 Інститут кібернетики імені В.М. Глушкова НАН України, Київ

* Листування: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.

 

Вступ. Широке застосування безпілотних апаратів у цивільній і військовій сферах потребує розробки нових алгоритмів державного впізнавання об’єктів за принципом "свій-чужий", оскільки використовувані в Збройних Силах України (ЗСУ) пристрої системи "Пароль" розраховані на обслуговування приблизно 110 одиниць об’єктів військової техніки. Системи автоматизації ЗСУ дозволяють використовувати додаткові джерела інформації про різноманітні об’єкти з цивільних або спеціальних мереж передачі даних, що можуть бути основою для побудови об’єднаної у мережу багаторівневої системи державного впізнавання. Прогнози розвитку квантових комп’ютерів передрікають можливість зламу сучасних алгоритмів захисту інформації за поліноміальний час у найближчі 5–10 років, що потребує розробки і впровадження нових алгоритмів шифрування та перегляду параметрів сучасних.

Мета роботи. Полягає у розробці нового алгоритму державного впізнавання об’єктів, який можна масштабувати для обробки потрібної кількості пілотованих та безпілотних апаратів. Також досліджувались потенційні загрози для класичних алгоритмів криптографічного захисту мереж передачі даних, які спричинять виконання алгоритмів типу Гровера і Шора на квантових комп’ютерах. 

Результати. Запропоновано новий багаторівневий алгоритм державного впізнавання на базі сучасних криптографічних методів захисту інформації, який дозволяє виконувати надійну автоматизовану ідентифікацію об’єктів, масштабувати системи за допомогою даних про потенційні цілі з інших джерел через захищені спеціальні мережі. Алгоритм пошуку Гровера не дає сильного приросту в продуктивності пошуку ключів для алгоритмів симетричного шифрування, тому немає потреби збільшувати довжини ключів для цього типу алгоритмів захисту інформації. Пост-квантові алгоритми асиметричного шифрування потребують додаткового вивчення і всебічного тестування захисту інформації або збільшення довжин ключів криптографічних алгоритмів, яке відповідає кількості кубітів, тобто більше ніж у два рази. Найбільш перспективним є сімейство асиметричних пост-квантових криптографічних алгоритмів заснованих на суперсингулярних ізогених еліптичних кривих.

Висновки. Розроблено алгоритм державного впізнавання об’єктів є більш захищений порівняно з існуючими алгоритмами та орієнтований на використання сучасних бортових комп’ютерів та програмованих радіомодемів. Алгоритм Шора та подібні стануть суттєвою загрозою для сучасних алгоритмів асиметричної криптографії коли кількість кубітів квантових комп’ютерів буде перевищувати кількість бітів у публічних ключах більше ніж у два рази.

 

Ключові слова: державне впізнавання, симетричне шифрування, асиметрична криптографія, квантовий комп’ютер, пост-квантова криптографія.

 

Цитувати так: Корольов В.Ю., Огурцов М.І., Ходзінський О.М. Багаторівневе державне впізнавання об’єктів та аналіз застосовності пост-квантових криптографічних алгоритмів для захисту інформації. Cybernetics and Computer Technologies. 2020. 3. С. 74–84. https://doi.org/10.34229/2707-451X.20.3.7

 

Список літератури

           1.     Rudinskas D., Goraj Z., Stankūnas J. Security Analysis Of UAV Radio Communication System. Aviation. 2009. 13 (4). P. 116–121. https://doi.org/10.3846/1648-7788.2009.13.116-121

           2.     Огурцов М.І. Розробка протоколу захищеного обміну даними для спеціальних мереж. Математичне та комп’ютерне моделювання. Серія: Технічні науки: зб. наук. праць. Кам’янець-Подільський національний університет ім. Івана Огієнка, 2019. 19. C. 108–113. https://doi.org/10.32626/2308-5916.2019-19.108-113

           3.     ДСТУ 4550:2006. Система державного впізнавання об'єктів. Впізнавання радіолокаційне. Терміни та визначення понять. [Чинний від 2007-08-01]. Вид. офіц. Київ : Держспоживстандарт України, 2007. 21 с.

           4.     Заболоцький В. Цифровий вимір ЗСУ. За яких умов це можливо? URL: http://opk.com.ua/цифровий-вимір-зсу-за-яких-умов-це-можл/ (дата звернення: 06.08.2020)

           5.     Ермак, С.Н. Касанин, О.А. Хожевец С.Н. Устройство и эксплуатация наземных средств системы государственного опознавания. Минск: БГУИР, 2017. 230 с.

           6.     STANAG 4193. Technical Characteristics Of The IFF Mk XIIA System. NATO, 2016. p. 45.

           7.     Канащенков А.И., Меркулов В.И. Радиолокационные системы многофункциональных самолетов. М.: Радиотехника, 2006. 656 с.

           8.     Королев В.Ю., Полиновский В.В. Комбинаторная модель украинского ключа-аутентификатора и считывателя.

           9.     Управляющие системы и машины. 2013. 3 (245). C. 61–80. http://nbuv.gov.ua/UJRN/USM_2013_3_8

       10.     Корольов В.Ю., Поліновський В.В., Ходзінський О.М. Математична модель українського ключа-автентифікатора. Компьютерная математика. 2013. 2. C. 1223. http://nbuv.gov.ua/UJRN/Koma_2013_2_3

       11.     Корольов В.Ю., Ходзінський О.М. Розв’язування задач комбінаторної оптимізації на квантових комп’ютерах.

       12.     Кібернетика і комп'ютерні технології. 2020. 2. C. 5–13. https://doi.org/10.34229/2707-451X.20.2.1

       13.     Commercial National Security Algorithm Suit and Quantum Computing FAQ. Assurance Directorate. National Security Agency / Central Security Agency. MFQ U / OO / 815099-15 January 2016. URL: https://cryptome.org/2016/01/CNSA-Suite-and-Quantum-Computing-FAQ.pdf (дата звернення: 06.08.2020)

       14.     IBM Achieves Highest Quantum Volume to Date, Establishes Roadmap for Reaching Quantum Advantage URL: https://newsroom.ibm.com/2019-03-04-IBM-Achieves-Highest-Quantum-Volume-to-Date-Establishes-Roadmap-for-Reaching-Quantum-Advantage (дата звернення: 06.08.2020)

       15.     Grimes R.A. Cryptography Apocalypse. Preparing for the Day When Quantum Computing Breaks Today’s Crypto. John Wiley & Sons, Hoboken. 2020. p. 272. https://doi.org/10.1002/9781119618232

       16.     Grover-Lenstra elliptic-curve factorization method. URL: https://cr.yp.to/papers/pqrsa-20170419.pdf (дата звернення: 06.08.2020)

       17.     Faugère J.C., Joux A. Algebraic Cryptanalysis of Hidden Field Equation Cryptosystems Using Gröbner Bases. Advances in Cryptology. CRYPTO 2003. Berlin: Springer, 2003. P. 44–60. https://doi.org/10.1007/978-3-540-45146-4_3

       18.     List of quantum processors. URL: https://en.wikipedia.org/wiki/List_of_quantum_processors (дата звернення: 06.08.2020)

       19.     Wang, Y., Li, Y., Yin, Z. et al. 16-qubit IBM universal quantum computer can be fully entangled. npj Quantum Inf. 2018. 4 (46). https://doi.org/10.1038/s41534-018-0095-x

       20.     IBM-Q - Online Quantum Computing Platform. URL: https://digital.csic.es/bitstream/10261/212957/1/IBM-Q.pdf (дата звернення: 06.08.2020)

       21.     Bhupesh B. Quantum-Computation and Applications. URL: https://arxiv.org/abs/2006.02799 (дата звернення: 06.08.2020)

       22.     Andriyash E., Bian Z., Chudak F., Drew-Brook M., King A.D., Macready W.G. Technical Report. Boosting integer factoring performance via quantum annealing offsets. 2016. URL: https://www.dwavesys.com/sites/default/files/14-1002A_B_tr_Boosting_integer_factorization_via_quantum_annealing_offsets.pdf (дата звернення: 06.08.2020)

       23.     Anschuetz E., Olson J., Aspuru-Guzik A., Cao Y. Variational Quantum Factoring. Quantum Technology and Optimization Problems. Lecture Notes in Computer Science. Vol. 11413. March 18, Springer: Munich, 2019. P. 74–85. https://doi.org/10.1007/978-3-030-14082-3_7

 

 

ISSN 2707-451X (Online)

ISSN 2707-4501 (Print)

Попередня  |  Повний текст  |  Наступна

 

 

            Випуски

 

© Вебсайт та оформлення. 2019-2024,

Інститут кібернетики імені В.М. Глушкова НАН України,

Національна академія наук України.