DOI: 10.17586/2226-1494-2020-20-4-539-544


УДК004.056.55

ЭФФЕКТИВНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННОЙ КРИПТОСИСТЕМЫ МАК-ЭЛИСА, ПОСТРОЕННОЙ НА ОБОБЩЕННЫХ (L, G)-КОДАХ 

Носков И.К., Беззатеев С.В.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Носков И.К., Беззатеев С.В. Эффективная реализация современной криптосистемы Мак-Элиса, построенной на обобщенных (L, G)-кодах // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 4. С. 539–544. doi: 10.17586/2226-1494-2020-20-4-539-544


Аннотация
Предмет исследования. Исследованы способы и подходы к реализации современной криптосистемы Мак-Элиса, построенной на сепарабельных обобщенных (L, G)-кодах. Метод. На основе анализа известных общедоступных источников по реализации современной криптосистемы Мак-Элиса предложен метод, который позволяет использовать обобщенные (L, G)-коды с нумераторами степени больше или равной второй без использования расширенного поля. Основные результаты. Разработаны подходы к реализации современной криптосистемы Мак-Элиса, построенной на обобщенных (L, G)-кодах, а именно: построение проверочной матрицы обобщенного (L, G)-кода, использующего сепарабельный многочлен Гоппы и нумераторы различных степеней; описан подход к реализации шифрования и расшифрования сообщений в современной криптосистеме Мак-Элиса; описан способ использования процедуры Ченя для нумераторов степени второй и выше без расширения поля. Практическая значимость. Предложенные способы можно применять в разработке криптографических систем, способных противостоять атакам с использованием квантовых компьютеров, что позволит обеспечить конфиденциальность данных, а также улучшить безопасность и производительность криптосистем. Областью применения результатов работы также могут являться аэрокосмические, автомобильные, железнодорожные, сетевые мультимедийные, телекоммуникационные и мобильные системы защиты информации.

Ключевые слова: коды Гоппа, обобщенные (L, G)-коды, алгоритмы декодирования, современная криптосистема Мак-Элиса, се- парабельный полином

Список литературы
1. Aysan H. Fault-Tolerance Strategies and Probabilistic Guarantees for Real-Time Systems. Vasteras, Sweden, Malardalen University, 2012. 190 p.
2. Cheng S.T., Chen C.M., Tripathi S.K. Fault-tolerance model for multiprocessor real-time systems // Journal of Computer and System Sciences. 2000. V. 61. N 3. P. 457–477. doi: 10.1006/jcss.2000.1704
3. Татарникова Т.М. Аналитико-статистическая модель оценки живучести сетей с топологией mesh // Информационно-управляющие системы. 2017. № 1(86). С. 17–22. doi: 10.15217/issnl684-8853.2017.1.17
4. Shooman M.L. Reliability of Computer Systems and Networks: Fault Tolerance, Analysis, and Design. John Wiley & Sons, 2002. 552 p.
5. Шубинский И.Б. Надежные отказоустойчивые информационные системы. Методы синтеза. Ульяновск: Областная типография «Печатный двор», 2016. 544 с.
6. Татарникова Т.М., Елизаров М.А. Модель оценки временных характеристик при взаимодействии в сети интернета вещей // Информационно-управляющие системы. 2017. № 2(87). С. 44–50. doi: 10.15217/issnl684-8853.2017.2.44
7. Tatarnikova T.M., Kutuzov O.I. Model of a self-similar traffic generator and evaluation of buffer storage for classical and fractal queuing system // Proc. 1st Moscow Workshop on Electronic and Networking Technologies (MWENT 2018). 2018. P. 1–3. doi: 10.1109/MWENT.2018.8337306
8. Polese M., Chiariotti F., Bonetto E., Rigotto F., Zanella A., Zorzi M. A survey on recent advances in transport layer protocols // IEEE Communications Surveys and Tutorials. 2019. V. 21. N 4. P. 3584–3608. doi: 10.1109/COMST.2019.2932905
9. Iyengar J., Thomson M. QUIC: A UDP-based multiplexed and secure transport // IETF, Working Draft: draft-ietf-quic-transport-08, Dec. 2017 [Электронный ресурс]. URL: https://tools.ietf.org/id/draft-ietf-quic-transport-08.txt (дата обращения: 28.05.2020).
10. Viernickel T., Froemmgen A., Rizk A., Koldehofe B., Steinmetz R. Multipath QUIC: A deployable multipath transport protocol // Proc. IEEE International Conference on Communications (ICC 2018). 2018. P. 8422951. doi: 10.1109/ICC.2018.8422951
11. Bogatyrev V.A., Bogatyrev A.V. Functional reliability of a real-time redundant computational process in cluster architecture systems // Automatic Control and Computer Sciences. 2015. V. 49. N 1. P. 46–56. doi: 10.3103/S0146411615010022
12. Богатырев В.А., Богатырев А.В. Модель резервированного обслуживания запросов реального времени в компьютерном кластере // Информационные технологии. 2016. Т. 22. № 5. С. 348–355.
13. Богатырев В.А., Богатырев С.В. Резервированная передача данных через агрегированные каналы в сети реального времени // Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 9. С. 735–740. doi: 10.17586/0021-3454-2016-59-9-735-740
14. Lee M.H., Dudin A.N., Klimenok V.I. The SM/V/N queueing system with broadcasting service // Mathematical Problems in Engineering. 2006. V. 2006. P. 98171. doi: 10.1155/MPE/2006/98171
15. Dudin A.N., Sun' B. A multiserver MAP/PH/N system with controlled broadcasting by unreliable servers // Automatic Control and Computer Sciences. 2009. V. 43. N 5. P. 247–256. doi: 10.3103/S0146411609050046
16. Prasenjit Chanak, Tuhina Samanta, Indrajit Banerjee. Fault-tolerant multipath routing scheme for energy efficient wireless sensor networks // International Journal of Wireless & Mobile Networks (IJWMN). 2013. V. 5. N 2. P. 33–45. doi: 10.5121/ijwmn.2013.5203
17. Krouk E., Semenov S. Application of coding at the network transport level to decrease the message delay // Proc. 3rd International Symposium on Communication Systems Networks and Digital Signal Processing. Staffordshire University, UK, 2002. P. 109–112.
18. Богатырев В.А., Богатырев А.В., Богатырев С.В. Перераспределение запросов между вычислительными кластерами при их деградации // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 9. С. 54–58.
19. Богатырев В.А., Богатырев С.В. Богатырев А.В. Оптимизация кластера с ограниченной доступностью кластерных групп // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. № 1(71). С. 63–67.
20. Bogatyrev V.A., Parshutina S.A. Redundant distribution of requests through the network by transferring them over multiple paths // Communications in Computer and Information Science. 2016. V. 601. P. 199–207. doi: 10.1007/978-3-319-30843-2_21
21. Bogatyrev V.A., Slastikhin I., The models of the redundant transmission through the aggregated channels // Advances in Computer Science Research. 2017. V. 72. P. 294–299. doi: 10.2991/itsmssm-17.2017.60
22. Носков И.И., Богатырев В.А., Сластихин И.А. Имитационная модель локальной компьютерной сети с агрегированием каналов и случайным методом доступа при резервировании передач // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 6(118). С. 1047–1053. doi: 10.17586/2226-1494-2018-18-6-1047-1053
23. Носков И.И. Моделирование компьютерной сети с отказоустойчивым шлюзом в среде OMNeT++ // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 4. С. 673–679. doi: 10.17586/2226-1494-2019-19-4-673-679
24. Noskov I.I., Bogatyrev V.A. Multipath redundant transmissions of critical to delays packets based on UDP protocol // CEUR Workshop Proceedings. 2020. V. 2590. P. 1–12.
25. Carpenter B., Brim S. Middleboxes: Taxonomy and issues // IETF, RFC 3234, Feb. 2002 [Электронный ресурс]. URL: https://rfc-editor.org/rfc/rfc3234.txt (дата обращения: 03.06.2020).
26. Edeline K., Donnet B. A first look at the prevalence and persistence of middleboxes in the wild // Proc. 29th International Teletraffic Congress (ITC). Genoa, Italy. 2017. V. 1. P. 161–168. doi: 10.23919/ITC.2017.8064352
27. Papastergiou G., Fairhurst G., Ros D., Brunstrom A., Grinnemo K., Hurtig P., Khademi N., Tüxen M., Welzl M., Damjanovic D., Mangiante S. De-ossifying the Internet transport layer: A survey and future perspectives // IEEE Communications Surveys and Tutorials. 2017. V. 19. N 1. P. 619–639. doi: 10.1109/COMST.2016.2626780
28. Богатырев В.А., Богатырев С.В. Эффективность резервирования и фрагментации пакетов при передаче по агрегированным каналам // Известия высших учебных заведений. Приборостроение. 2017. Т. 60. № 2. С. 165–170. doi: 10.17586/0021-3454-2017-60-2-165-170


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2020 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика