Cybernetics And Systems Analysis logo
Інформація редакції Аннотації статей Автори Архів
Кібернетика та Системний Аналіз
Міжнародний Науково-Теоретичний Журнал
-->

УДК 004.056.55

Я.М. НИКОЛАЙЧУК,
Західноукраїнський національний університет, Тернопіль, Україна,
kmm@wunu.edu.ua

І.З. ЯКИМЕНКО,
Західноукраїнський національний університет, Тернопіль, Україна,
jiz@wunu.edu.ua

Н.Я. ВОЗНА,
Західноукраїнський національний університет, Тернопіль, Україна,
nvozna@ukr.net

М.М. КАСЯНЧУК,
Західноукраїнський національний університет, Тернопіль, Україна,
kasyanchuk@ukr.net


АСИМЕТРИЧНІ АЛГОРИТМИ ШИФРУВАННЯ
У СИСТЕМІ ЗАЛИШКОВИХ КЛАСІВ

Анотація. Розроблено теоретичні основи асиметричного шифрування на базі системи залишкових класів та її модифікованої досконалої форми. При цьому модулі системи залишкових класів являють собою таємні ключі. Під час відновлення числа за його залишками множення відбувається на довільно вибрані коефіцієнти (відкриті ключі). Встановлено, що криптостійкість запропонованих алгоритмів ґрунтується на розв’язанні задачі факторизації або повного перебору наборів модулів. Розроблені підходи дають змогу практично необмежено збільшувати блок відкритого тексту, усуваючи необхідність використання різних режимів шифрування.

Ключові слова: система залишкових класів, криптоалгоритм, асиметрична криптосистема, шифртекст, криптоаналіз, стійкість.


ПОВНИЙ ТЕКСТ

СПИСОК ЛІТЕРАТУРИ

  1. Van Steen M., Tanenbaum A.S. A brief introduction to distributed systems. Computing. Vol. 98. 2016. P. 967–1009. https://doi.org/10.1007/s00607-016-0508-7.

  2. Lopez V., Miana G., Tejada J., Caro R. Benchmarking for stability evaluation of computer systems. In: Knowledge Engineering and Management. Advances in Intelligent Systems and Computing. Sun F., Li T., Li H. (Eds.). Vol. 214. Berlin; Heidelberg: Springer, 2014. P. 509–517. https://doi.org/10.1007/978-3-642-37832-4_46.

  3. Zadiraka V.K., Kudin A.M. New models and methods for estimating the cryptographic strength of information security systems. Cybernetics and Systems Analysis. 2017. Vol. 53, N 6. P. 978–985. https://doi.org/10.1007/s10559-017-9999-2.

  4. Idrizi F., Dalipi F., Rustemi E. Analyzing the speed of combined cryptographic algorithms with secret and public key. International Journal of Engineering Research and Development. 2013. Vol. 8, Iss. 3. P. 45–51.

  5. Kasyanchuk M., Yakymenko I., Ivasiev S., Gomotiuk O., Shylinska I., Bilovus L. Algorithmic support for rabin cryptosystem implementation based on addition. Proc. of the 10th Intern. Conf. “Advanced Computer Information Technology (ACIT 2020)”. Deggendorf, Germany, 2020. P. 779–782. https://doi.org/10.1109/ACIT49673.2020.9208923.

  6. Mukhtar A., Tiwari P.M. IoT security algorithms: A performance comparison. In: Intelligent Circuits and Systems. 1st ed. Ch. 87. CRC Press, 2021. P. 585–593. https://doi.org/ 10.1201/9781003129103-87.

  7. Shevchuk R., Pastukh Ya. Improve the security of social media accounts. Proc. 9th Intern. Conf. on Advanced Computer Information Technologies (ACIT-2019) (Ceske Budejovice, Czech Republic, 5–7 June, 2019). Ceske Budejovice, 2019. P. 439–442. https://doi.org/10.1109/ACITT.2019.8779963.

  8. Patila P., Narayankarb P., Narayan D.G., Meena S.M. A comprehensive evaluation of cryptographic algorithms: DES, 3DES, AES, RSA and Blowfish. Procedia Computer Science. Intern. Conf. on Information Security & Privacy (ICISP 2015) (11–12 December 2015). Nagpur, India, 2016. P. 617–624. https://doi.org/10.1016/j.procs.2016.02.108.

  9. Khan A.G., Basharat S., Riaz M.U. Analysis of asymmetric cryptography in information security based on computational study to ensure confidentiality during information exchange. International Journal of Scientific & Engineering Research. 2018. Vol. 9, Iss. 10. P. 992–999. https://doi.org/10.13140/RG.2.2.30495.61602.

  10. Ghafar A.H.A., Ariffin M.R.K., Asbullah M.A. Extending pollard class of factorable RSA modulus. Proc. of the 6th Intern. Cryptology and Information Security Conf. 2018 (CRYPTOLOGY 2018). 2018. P. 103–118.

  11. Ullah A., Hossain A. Design and implementation of android based text encryption and decryption technique. Journal of Internet & Networking. 2019. Vol. 1, Iss. 3. P. 1–16. https://doi.org/10.5281/zenodo.3428244.

  12. Lone A.H., Khalique A. Generalized RSA using 2k prime numbers with secure key generation. Security and Communication Networks. 2016. P. 4443–4450. https://doi.org/10.1002/sec.1619.

  13. Vozna N.Y., Nykolaychuk Y.M., Volynskyi O.I. Algorithms for solving problems of cryptographic protection of color image pixels in the Rademacher’s basis and residue number systems. Cybernetics and Systems Analysis. 2019. Vol. 55, N 3. P. 474–487. https://doi.org/10.1007/ s10559-019-00155-2.

  14. Abubakar S.I., Ariffin M.R.K., Asbullah M.A. A new simultaneous Diophantine attack upon RSA moduli N = pq. Proc. of the 6th Intern. Cryptology and Information Security Conf. 2018 (CRYPTOLOGY 2018). 2018. P. 119–138.

  15. Overmars A., Venkatraman S. Mathematical attack of RSA by extending the sum of squares of primes to factorize a semi-prime. Math. Comput. Appl. 2020. P. 1–15. https://doi.org/10.3390/mca25040063.

  16. Mohan Ananda P. Residue number systems: Theory and applications. Birkhuser, 2016. 351 p.

  17. Nykolaychuk Ya.M., Kasianchuk M.M., Yakymenko I.Z. Theoretical foundations of the modified perfect form of residue number system. Cybernetics and Systems Analysis. 2016. Vol. 52, N 2. P. 219–223. https://doi.org/10.1007/s10559-016-9817-2.

  18. Kasianchuk M., Nykolaychuk Ya., Yakymenko I. Theory and methods of constructing of modules system of the perfect modified form of the system of residual classes. Journal of Automation and Information Sciences. 2016. Vol. 48, N 8. P. 56–63. https://doi.org/10.15588/ 1607-3274-2017-3-6.

  19. Kalimoldayev M., Tynymbayev S., Magzom M. Software-hardware facilities for cryptosystems based on polynomial RNS. Problems of Informatics. 2018. N 4. P. 73–84.

  20. Schinianakis D., Stouraitis T. Residue number systems in cryptography: Design, challenges, robustness. In: Secure System Design and Trustable Computing. Chang C.H., Potkonjak M. (Eds.). Cham: Springer, 2016. P. 115–161. https://doi.org/10.1007/978-3-319-14971-4_4.

  21. Schinianakis D.M., Fournaris A.P., Harris E.M., Kakarountas A.P., Stouraitis T. An RNS implementation of an Fp elliptic curve point multiplier. IEEE Transactions on Circuits and Systems. I: Regular Papers. 2009. Vol. 56, Iss. 6. P. 1202–1213.

  22. Bajard J.-C., Eynard J., Merkiche N. Montgomery reduction within the context of residue number system arithmetic. Journal of Cryptographic Engineering. 2018. Vol. 8. P. 189–200. https://doi.org/10.1007/s13389-017-0154-9.

  23. Krasnobayev V.A., Tyrtyshnikov O.I., Sliusar I.I., Kurchanov V.N., Koshman S.A. The model and the method of implementation of integer arithmetic operations within the RSA crypto algorithms. Information Processing Systems. 2014. N 1(117). P. 117–122.

  24. Jeffrey H., Jill P., Joseph H. An introduction to mathematical cryptography. Berlin: Springer, 2008. 540 р.

  25. Kasianchuk M.М., Yakymenko I.Z., Nykolaychuk Y.M. Symmetric cryptoalgorithms in the residue number system. Cybernetics and Systems Analysis. 2021. Vol. 57, N 2. P. 329–336. https://doi.org/10.1007/s10559-021-00358-6.

  26. Abomhara M., Koien G.M. Cyber security and the Internet of Things: Vulnerabilities, threats, intruders and attacks. J. Cyber Secur. Mobil. 2015. Vol. 4, Iss. 1. P. 65–88. https://doi.org/10.13052/jcsm2245-1439.414.

  27. Ivasiev S., Kasianchuk M., Yakymenko I., Shevchuk R., Karpinski M., Gomotiuk O. Effective algorithms for finding the remainder of multi-digit numbers. Proc. of the 9th Intern. Conf. “Advanced Computer Information Technologies (ACIT-2019)”. Ceske Budejovice, Czech Republic, 2019. P. 175–178. https://doi.org/10.1109/ACITT.2019.8779899.

  28. Karpinski M., Rajba S., Zawislak S., Warwas K., Kasianchuk M., Ivasiev S., Yakymenko I. A method for decimal number recovery from its residues based on the addition of the product modules. Proc. of the 10th IEEE Intern. Conf. “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2019)”. Metz, France, 2019. P. 13–17. https://doi.org/10.1109/IDAACS.2019.8924395.

  29. Yakymenko I., Kasyanchuk M., Nykolaychuk Ya. Matrix algorithms of processing of the information flow in computer systems based on theoretical and numerical Krestenson’s basis. Proc. of the X Intern. Conf. “Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET–2010)”. L’viv–Slavske, Ukraine, 2010. P. 241.

  30. Rajba T., Klos-Witkowska A., Ivasiev S., Yakymenko I., Kasianchuk M. Research of time characteristics of search methods of inverse element by the module. Proc. of the 2017 IEEE 9th Intern. Conf. “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2017)”. Bucharest, 2017. Vol. 1. P. 82–85. https://doi.org/10.1109/ IDAACS.2017.8095054.

  31. Kozaczko D. Kasianchuk M., Yakymenko I., Ivasiev S. Vector module exponential in the remaining classes system. Proc. of the 2015 IEEE 8th Intern. Conf. on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2015). Warsaw, 2015. Vol. 1. P. 161–163.

  32. Suarez-Albela M., Fraga-Lamas P., Fernandez-Carames T.M. A practical evaluation on RSA and ECC-based cipher suites for IoT high-security energy-efficient fog and mist computing devices. Sensors. 2018. Vol. 18, Iss. 11. 3868. https://doi.org/10.3390/s18113868.




© 2022 Kibernetika.org. All rights reserved.