ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.29.935

Ключові слова:

диференціальні перетворення, кібератака, кібербезпека, криптосистема, криптостійкість, ключ шифрування, параметр регуляризації

Анотація

Стрімкий розвиток технологій квантового криптоаналізу в найближчому майбутньому ставить під загрозу зламу існуючі асиметричні та симетричні криптосистеми. Саме тому в світі та в Україні досить інтенсивно розвивається новітній напрям в галузі постквантової криптографії. Ведеться розроблення як нових криптоалгоритмів, так і інноваційних криптосистем на нетрадиційних математичних принципах. Однією з таких криптосистем є криптосистема Фредгольма. Вона одночасно інноваційна, але найменш досліджена з позицій кібербезпеки. Її особливість полягає у тім, що на відміну від відомих технічних рішень, які ґрунтуються на методах дискретної математики, дана система функціонує на основі методів інтегрального числення. Через відсутність відомостей про теоретичну та практичну криптостійкість згаданої криптосистеми її подальше практичне впровадження стримується. Для заповнення цього наукового пробілу в статті розроблено методологію оцінювання криптостійкості зазначеної криптосистеми. Запропонована методологія ґрунтується на оцінюванні криптостійкості найслабкішої ланки криптосистеми Фредгольма – стійкості її ключа шифрування до зламу методом перебору (кібератаки грубої сили). Основним критерієм оцінювання теоретичної криптостійкості при цьому обрано кількість операцій, необхідних для перебору варіантів ключа шифрування. На основі методів комбінаторного аналізу, як результат, доведено лему про її теоретичну криптостійкість. Показано, що вона залежить тільки від кількості дискрет диференціального спектра ключа шифрування, які визначають обчислювальну складність з його підбору, а не від порядку їх перестановки. Як додатковий критерій обрано час зламу ключа шифрування. Основним критерієм практичної криптостійкості обрано норму рішення оберненої некоректної задачі дешифрування (задачі криптоаналізу). Вона використовується для визначення параметра регуляризації, який і впливає на стійкість та точність розв’язку оберненої некоректної задачі. Додатковим критерієм оцінювання практичної криптостійкості обрано ймовірність підбору ключа шифрування. У результаті оцінювання показано й доведено, що практична криптостійкість криптосистеми Фредгольма підвищується зі зростанням кількості операцій, необхідних для підбору кількості дискрет диференціального спектра ключа шифрування. На основі аналізу одержаних результатів зроблено висновки про переваги та недоліки криптосистеми Фредгольма. Також запропоновано рекомендації з її подальшого впровадження в практику захисту інформації, яка циркулює в інформаційно-комунікаційних системах критичного призначення.

Завантаження

Дані завантаження ще не доступні.

Посилання

Bronshpak, H., Hromyko, I., Dotsenko, S., et al. (2014). Next-generation cryptography: Integral equations as an alternative to algebraic methodology. Applied Electronics, 3, 337–349.

Hryshchuk, R. V., & Hryshchuk, O. M. (2019). Generalized model of the Fredholm cryptosystem. Cybersecurity: Education, Science, Technique, 4(4), 14–23. https://doi.org/10.28925/2663-4023.2019.4.1423.

Hryshchuk, O. (2024). Mathematical model of a symmetrical cryptographic system for the protection of speech information based on differential transformations. Cybersecurity: Education, Science, Technique, 1(25), 401–409. https://doi.org/10.28925/2663-4023.2024.25.401409.

Hryshchuk, O. M. (2024). Encryption key generation algorithm in a symmetric cryptographic system for speech information protection based on differential transformations. Modern Information Protection, 4(60), 6–15. https://doi.org/10.31673/2409-7292.2024.040001.

Korchenko, O. H., & Hryshchuk, O. M. (2024). Method of cryptographic protection of speech information based on differential transformations. Problems of Development, Testing, Application and Operation of Complex Information Systems: Scientific Papers Collection, 27(I), 4–19. https://doi.org/10.46972/2076-1546.2024.27.01.

Suknov, M., Hromyko, I., & Perchyk, Y. (2020). Method of cryptological data transformations. Cybersecurity and Computer Science, 2(18), 33–40. https://doi.org/10.26565/2519-2310-2020-2-04

Marinakis, G. (2022). Evaluating the security of cryptographic systems. Scientific Press International Limited. https://surl.li/bkhsrj.

Gorbenko, I. D., Kuznetsov, O. O., Gorbenko, Y. I., Vdovenko, S. V., Tymchenko, V. V., & Lutsenko, M. V. (2021). Studies on statistical analysis and performance evaluation for some stream ciphers. International Journal of Computing, 20(1). https://www.computingonline.net/computing/

article/view/1277.

State Enterprise “UkrNDNC”. (2016). DSTU ISO/IEC 19790:2015. Information technology – Security techniques – Security requirements for cryptographic modules (ISO/IEC 19790:2012, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2016). DSTU ISO/IEC 24759:2015. Information technology – Security techniques – Test requirements for cryptographic modules (ISO/IEC 24759:2012, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2023). DSTU ISO/IEC 15408-1:2023. Information technology – Cybersecurity and privacy protection – Evaluation criteria for IT security – Part 1: Introduction and general model (ISO/IEC 15408-1:2022, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2016). DSTU ISO/IEC 18045:2015. Information technology – Security techniques – Methodology for IT security evaluation (ISO/IEC 18045:2008, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2016). DSTU ISO/IEC 11770-1:2015. Information technology – Security techniques – Key management – Part 1: General (ISO/IEC 11770-1:2010, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2015). DSTU ISO/IEC 11770-2:2014. Information technology – Security techniques – Key management – Part 2: Mechanisms using symmetric techniques (ISO/IEC 11770-2:2008, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2015). DSTU ISO/IEC 11770-3:2014. Information technology – Security techniques – Key management – Part 3: Mechanisms using asymmetric techniques (ISO/IEC 11770-3:2008, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2015). DSTU ISO/IEC 11770-4:2014. Information technology – Security techniques – Key management – Part 4: Mechanisms based on unstable secrets (ISO/IEC 11770-4:2007, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2015). DSTU ISO/IEC 11770-5:2014. Information technology – Security techniques – Key management – Part 5: Group key management (ISO/IEC 11770-5:2011, IDT). Kyiv, Ukraine.

State Enterprise “UkrNDNC”. (2015). DSTU ISO/IEC 29115:2014. Information technology – Security techniques – Entity authentication assurance framework (ISO/IEC 29115:2013, IDT). Kyiv, Ukraine.

Hryshchuk, O. M. (2025). Symmetric cryptographic system based on integral transformations (PhD dissertation, State University of Information and Communication Technologies). https://duikt.edu.ua/uploads/p_2807_74835522.pdf.

Beyne, T. (2025). Cryptanalysis of a nonlinear filter-based stream cipher. IACR Cryptology ePrint Archive, 2025/197. https://eprint.iacr.org/2025/197

Biham, E., & Dunkelman, O. (2007). Differential cryptanalysis in stream ciphers. IACR Cryptology ePrint Archive, 2007/218. https://eprint.iacr.org/2007/218.

Canteaut, A. (2025). Linear cryptanalysis for stream ciphers. In S. Jajodia, P. Samarati, & M. Yung (Eds.), Encyclopedia of cryptography, security and privacy (pp. 1–7). Springer. https://doi.org/10.1007/978-3-030-71522-9_356.

Esmaeili Salehani, Y. (2013). Side channel attacks on symmetric key primitives (Master’s thesis, Queen’s University). Library and Archives Canada. https://central.bac-lac.gc.ca/.item?id=TC-QMG-7765&op=pdf&app=Library&oclc_number=896966803.

Devlin, I. (2007). Stream ciphers for secure display (Doctoral dissertation, Durham University). Durham E-Theses.

Ito, K., & Jin, B. (2014). Inverse problems: Tikhonov theory and algorithms (Vol. 22). World Scientific Publishing Company.

Pukhov, G. E. (1978). Computational structure for solving differential equations by Taylor transformations. Cybernetics and Systems Analysis, 14, 383–390. https://doi.org/10.1007/BF01074670

Schneier, B. (1996). Applied cryptography: Protocols, algorithms, and source code in C (2nd ed.). John Wiley & Sons.

Arora, S., & Barak, B. (2009). Computational complexity: A modern approach. Cambridge University Press. https://theory.cs.princeton.edu/complexity/book.pdf.

Horbenko, Y. I., Korchenko, O. H., & Koval, V. V. (2011). Essence and evaluation of the resilience of cryptographic transformations in rings of truncated polynomials. Information Protection, (4), 45–52.

Bauer, F., & Kindermann, S. (2009). Recent results on the quasi-optimality principle. Journal of Inverse and Ill-Posed Problems, 17(1), 5–18.

Downloads


Переглядів анотації: 11

Опубліковано

2025-09-26

Як цитувати

Грищук, Р., & Грищук, О. (2025). ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 748–761. https://doi.org/10.28925/2663-4023.2025.29.935