REALIZATION OF THE MECHANISM OF CONTROL SOFTWARE INTEGRITY IN POST QUANTUM PERIOD
Journal Title: Радиотехника - Year 2018, Vol 2, Issue 193
Abstract
Digital signature is important primitive of modern cryptography. Most security protocol such as SSH, TLS, SSL are using digital signature for verify the integrity and authenticity of the information. The resistance of the cryptographic algorithms with the public key is based on the computational complexity of the problems of factorization of large integers, discrete logarithms and transformation of the points on the elliptic curve. The known algorithms are RSA, DSA, and ECDSA (Table 1) [1]. Investigations in the sphere of quantum calculations form up new challenges in the given sector of the cryptography. With using of the quantum computer and the Shor algorithm the known at present crypto algorithms with the public key would be compromise. Today, regional organizations such as NIST and ETSI are already research in this field. The workgroups of ETSI and NIST determined the promising trends, within the framework of which there could be obtained acceptable solutions – the supersingular elliptic curves, the multi-variative cryptography, the cryptography on the basis of the noise immunity encoding, and the cryptography based on the hash functions. Recently, NIST open a competition for the standardization of the digital signature algorithm in the post quantum stage. This publication focuses on algorithms based on the use a hash function. Their main advantage is that they rely on simple assumptions on hash functions, such as collision or secondpreimage resistance, instead of a specific algebraic structure. In particular, if the attack is detect in a hash function, one can replace it by another function without modifying the overall structure of the scheme. Most hash-based schemes also come with relatively simple proofs of security reductions to the hash function’s properties. Their main drawback is signature size, which typically grows with the number of messages signed by a key pair [2-5]. A significant part of the research is focused on increasing of their efficiency. Besides, the simplest hash-based schemes are stateful, which means that a signer must maintain a state that is modify every time a signature is issued. This requirement can be a burden because trivial forgeries become possible if it is violated once, e.g. if two signatures are issued in the same state. Stateful schemes must therefore guarantee that this kind of misuse will not happen, which can be non-trivial for practical systems. In theory, somebody can rolling back the state of a machine after a crash, cloning virtual machines, or maintaining a pool of signing machines working in parallel. Hence, it is advisable to use a stateless scheme GRAVITY [6].
Authors and Affiliations
A. V. POTII, A. S. КАRPENKO
Порівняльний аналіз алгоритмів консенсусу для технології розподілених реєстрів
Наведено порівняльну характеристику алгоритмів досягнення консенсусу в розподілених реєстрах, які засновані на різних технологіях, таких як блокчейн та направлений ациклічний граф. Наведені переваги та недоліки алгоритмі...
Теоретическая модель измерения параметров лазерного излучения
Цель работы – создание теоретической модели измерения параметров излучения лазера как нелинейной динамической системы. Модель предусматривает измерение параметров в стационарном и хаотическом режимах. Модель может быть и...
Спектральные модели СВЧ-приборов с продольным взаимодействием
Сделана попытка распространить спектральный подход, реализованный ранее для приборов М-типа, на приборы с продольным взаимодействием наподобие однолучевых пролетных клистронов и ламп бегущей волны. Модели предназначены д...
Особенности обнаружения и распознавания малых беспилотных летательных аппаратов
Проведен обзор и анализ методов обнаружения и распознавания беспилотных летательных аппаратов (БПЛА). Рассмотрены каналы для обнаружения БПЛА – акустический, оптический, радиолокационный, инфракрасный, канал радиоразведк...
О ВОЗМОЖНОСТИ СОЗДАНИЯ ГИБРИДНОЙ МЕТЕОРНОЙ СИСТЕМЫ СВЯЗИ
Статья посвящена возможности использования метеорной связи для односторонней передачи коротких текстовых сообщений. Предложен способ организации метеорной связи, который мог бы в полной мере реализовать ее скрытность и э...