МЕТОД КРИПТОГРАФІЧНОГО ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ДИФЕРЕНЦІАЛЬНИХ ПЕРЕТВОРЕНЬ
DOI:
https://doi.org/10.46972/2076-1546.2024.27.01Ключові слова:
симетричний криптографічний алгоритм, диференціальні перетворення, ключ шифрування, диференціальний спектр, шифр, дискрета, гарантована криптостійкість, обернена задача, інтегральне рівняння Фредгольма першого родуАнотація
Проблема безпеки інформації, яка циркулює в каналах зв’язку, постійно актуалізується. Особливо гостро вона стоїть для VoIP-телефонії військового призначення або подвійного використання. Це пов’язано й зі зростанням цінності конфіденційної інформації, яка становить інтерес для кіберзлочинців, і з нарощенням технологічної складності кібератак за одночасного збільшення продуктивності технічних засобів несанкціонованого отримання інформації. Серед відомих механізмів забезпечення кібербезпеки мовної інформації, яка циркулює в каналах зв’язку, одне з ключових місць займають криптографічні методи її захисту. Найчастіше для організації безпечного VoIP-трафіку використовують протоколи безпеки SRTP, які реалізують симетричний криптографічний алгоритм шифрування AES. Водночас потенційна компрометація найкращого симетричного криптографічного алгоритму AES-256 потребує пошуку нових нетривіальних підходів до удосконалення механізмів забезпечення кібербезпеки. Одним із них є підхід, який ґрунтується на використанні моделі криптосистеми Фредгольма. Згадана криптографічна система належить до класу симетричних криптографічних систем, але до сьогодні, через відсутність науково обґрунтованих криптографічних алгоритмів, вона ще й досі не набула практичного впровадження. Для вирішення цієї суперечності в дослідженні з урахуванням принципу О. Керкгоффса розроблено метод криптографічного захисту мовної інформації на основі диференціальних перетворень академіка НАН України Г. Пухова. Запропонований метод дозволяє отримати шифр у вигляді диференціального спектра, який стійкий до відомих методів криптоаналізу. У статті розроблено алгоритм реалізації цього методу. Наведено результати шифрування та розшифрування мовної інформації. Збіжність результатів моделювання з іншими відомими методами підтверджує роботоздатність розробленого методу.
Посилання
Claxson, N. (2018). Securing VoIP: Encrypting Today's Digital Telephony Systems. Network Security, 11, 11–13.
Bilash, D. A., & Tkachov, V. M. (2021). Security Mechanisms of VoIP-telephony. In Suchasni napriamy rozvytku informatsiino-komunikatsiinykh tekhnolohii ta zasobiv upravlinnia: materialy 11-i Mizhnar. nauk.-tekhn. konf. [Modern Directions of Development of Information and Communication Technologies and Management Tools: Materials of the 11th International Scientific and Technical Conference]. Vol. 2. (p. 78). Baku; Kharkiv [in Ukrainian].
How to Know if VoIP is the Right Solution for Your Business (2020). Weave Communications. Retrieved from https://www.getweave.com/en-ca/how-to-know-if-voip-is-the-right-solution-for-your-business
Kumar, V., & Roy Om Prakash. (2021). Security and Challenges in Voice over Internet Protocols: A Survey. In IOP Conf. Series: Materials Science and Engineering, 012020. https://doi.org/10.1088/1757-899x/1020/1/012020
Chan, Y. Y., & Al-Marzouqi, S. M. (2009). Practical Implementations for Securing VoIP Enabled Mobile Devices. In Network and System Security: Third International Conference. Australia, Gold Coast, QLD, Oct. 19–21, 2009. (pp. 409–415). https://doi.org/10.1109/nss.2009.24
Popescu, E.-E. (2024). VoIP Security Threats. International Journal of Information Security and Cybercrime, 13, Iss. 1, 66–70. https://doi.org/10.19107/ijisc.2024.01.06
Sadiwala, R. (n. d.). Analysis of Security Threats of VoIP Systems. SHODH SANGAM – A RKDF University Journal of Science and Engineering. No. 2581–5806, Vol. 01, Iss. 02, 34–46.
Kumar, V., & Roy Om Prakash. (2020). Reliability and Security Analysis of VoIP Communication Systems. Rising Threats in Expert Applications Solutions. Advances in Intelligent Systems and Computing, 1187, 687–694. https://doi.org/10.1007/978-981-15-6014-9_84
Arafat, M. Y., Ahmed, F., & Sobhan, M. A. (2013). SIP Security in IP Telephony. In International conference. Elastix World. Mexico, October, 2013. (pp. 1–11).
Yevseiev, S. P., Zakovorotnyi, O. Yu., & Milov, O. V. et al. (2024). Metodolohiia syntezu modelei intelektualnykh system upravlinnia ta bezpeky ob’iektiv krytychnoi infrastruktury : monohrafiia [Methodology for the Synthesis of Models of Intelligent Control and Security Systems for Critical Infrastructure Facilities: Monograph]. Kharkiv [in Ukrainian].
Alvaonos, D., Limniotis, K., & Stavrou, S. (2018). On the Cryptographic Features of a VoIP Service. Cryptography, № 2, Vol. 1, 1–12. https://doi.org/10.3390/cryptography2010003
Mazharenko, V. V. (2020). Doslidzhennia osoblyvostei vprovadzhennia servisiv IP-telefonii v internet-resursy : mahisterska dys. 171 – Elektronika [Research on the Features of Implementing IP Telephony Services in Internet Resources: Master's thesis. 171 – Electronics]. Kyiv [in Ukrainian].
Bronshpak, G. K., Gromyko, I. A., Dotsenko, S. I., & Perchik, E. L. (2014). Kriptografiia novogo pokoleniia: Integral'nye uravneniia kak al'ternativa algebraicheskoi metodologii [New Generation Cryptography: Integral Equations as an Alternative to Algebraic Methodology]. Prikladnaia elektronika [Applied Electronics], Vol. 13, № 3, 337–349 [in Russian].
Hryshchuk, O. M., & Zhylin, A. V. (2024). Novitnia tekhnolohiia kryptohrafichnoho zakhystu movnoi informatsii [The Latest Technology of Cryptographic Protection of Speech Information]. In Aktualni pytannia zastosuvannia spetsialnykh informatsiino-komunikatsiinykh system : tezy dop. VII nauk.-prakt. konf. [Current Issues of the Application of Special Information and Communication Systems: Theses of the VII Scientific-Practical Conference]. Kyiv, June 12, 2024. (p. 376). Kyiv [in Ukrainian].
Hryshchuk, O. M. (2020). Suchasni informatsiini tekhnolohii kryptohrafichnoho zakhystu informatsii u sektori bezpeky i oborony [Modern Information Technologies of Cryptographic Protection of Information in the Security and Defense Sector]. In Hrafichni tekhnolohii modeliuvannia ob’iektiv, protsesiv ta yavyshch : tezy dop. Mizhnar. nauk.-prakt. konf. [Graphical Technologies for Modeling Objects, Processes and Phenomena: Theses of the International Scientific-Practical Conference]. Odesa, April 23–24, 2020. (p. 87). Odesa: Military Academy [in Ukrainian].
Hryshchuk, O. M. (2024). Innovatsii v kryptohrafii [Innovations in Cryptography]. In Voienni innovatsii v suchasnykh viinakh: zb. tez Mizhnar. akademich. forumu. [Military Innovations in Modern Wars: Collection of Theses of the International Academic Forum]. (p. 192). Kyiv [in Ukrainian].
Hryshchuk, O. M. (2021). Symetrychna kryptosystema na dyferentsialnykh peretvorenniakh yak novyi zasib zabezpechennia kiberbezpeky VoIP-trafiku [Symmetric Cryptosystem on Differential Transformations as a New Means of Ensuring Cybersecurity of VoIP Traffic]. In Vseukr. nauk.-prakt. internet-konf. (“Stratehii kiberstiikosti: upravlinnia ta bezperervnist biznesu”) [All-Ukrainian Scientific and Practical Internet Conference (“Cyber Resilience Strategies: Management and Business Continuity”)]. Kyiv, February 25, 2021. (pp. 51–52). Kyiv: SUT [in Ukrainian].
Hryshchuk, O. M. (2019). Matematychnyi opys kryptosystemy Fredholma [Mathematical Description of the Fredholm Cryptosystem]. In Mizhnar. nauk.-prakt. konf. (“Informatsiina bezpeka ta informatsiini tekhnolohii”) [International scientific and practical conference (“Information Security and Information Technologies”)]. Kharkiv, April 24–25, 2019. (p. 4). Kharkiv: KhNEU [in Ukrainian].
Hryshchuk, O. M., & Hryshchuk, R. V. (2019). Uzahalnena model kryptosystemy Fredholma [Generalized Model of Fredholm Cryptosystem]. Kiberbezpeka: osvita, nauka, tekhnika [Cybersecurity: Education, Science, Technology], 1 (4), 14–23. https://doi.org/10.28925/2663-4023.2019.4.1423 [in Ukrainian].
Hryshchuk, O. (2024). Mathematical Model of a Symmetrical Cryptographic System for the Protection of Speech Information Based on Differential Transformations. Kiberbezpeka: osvita, nauka, tekhnika [Cybersecurity: Education, Science, Technology], 1 (25), 401–409. https://doi.org/10.28925/2663-4023.2024.25.401409
Pukhov, G. E. (1986). Differentsial'nye preobrazovaniia i matematicheskoe modelirovanie fizicheskikh protsessov : monografiia [Differential Transformations and Mathematical Modeling of Physical Processes: Monograph]. Kyiv [in Russian].
Hryshchuk, O. M. (2020). Osoblyvosti vyboru kliucha shyfruvannia dlia kryptosystemy Fredholma [Features of Choosing an Encryption Key for the Fredholm Cryptosystem]. In Komp’iuterna inzheneriia i kiberbezpeka: dosiahnennia ta innovatsii : tezy dop. II Vseukr. nauk.-prakt. konf. [Computer Engineering and Cybersecurity: Achievements and Innovations: Theses of the II All-Ukrainian Scientific and Practical Conference]. Kropyvnytskyi, November 25–27, 2020. (pp. 109–110). Kropyvnytskyi [in Ukrainian].
Hryshchuk, O. (2021). Spectral Model of the Encryption Key for a Symmetric Cryptosystem Based on Differential Transformations. In International security and practical conference (“Information security and information technologies”). Kharkiv, Odesa, September 13–19, 2021. (pp. 229–233).
Korchenko, O. H., & Hryshchuk, O. M. (2022). Porivnialnyi analiz matematychnykh modelei movnoi informatsii [Comparative Analysis of Mathematical Models of Speech Information]. Bezpeka informatsii [Information Security], 2 (28), 48–56. https://doi.org/10.18372/2225-5036.28.16949 [in Ukrainian].
Hryshchuk, O. M. (2022). Dyferentsialnyi spektr movnoi informatsii [Differential Spectrum of Speech Information]. Zakhyst informatsii [Information Security], 3 (24), 120–128. https://doi.org/10.18372/2410-7840.24.17189 [in Ukrainian].
Krylyk, L. V., Bohach, I. V., & Lisovenko, A. I. (2019). Chyselne intehruvannia funktsii [Numerical Integration of Functions]. Vinnytsia [in Ukrainian].
Hryshchuk, R. V. (2010). Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren : monohrafiia [Theoretical Foundations of Modeling Information Attack Processes Using Methods of Differential Game Theories and Differential Transformations: Monograph]. Zhytomyr [in Ukrainian].
Pukhov, G. E. (1980). Differentsial'nye preobrazovaniia funktsii i uravnenii : monografiia [Differential Transformations of Functions and Equations: Monograph]. Kyiv [in Russian].
Pukhov, G. E. (1990). Differentsial'nye spektry i modeli : monografiia [Differential Spectra and Models: Monograph]. Kyiv [in Russian].
Tikhonov, A. M., & Arsenin, V. Ia. (1979). Metody resheniia nekorrektnykh zadach [Methods for Solving Ill-posed Problems]. Moscow [in Russian].
Okhrimenko, M. H., Zhukovska, O. A., & Kupka, O. O. (2022). Metody rozv’iazuvannia nekorektno postavlenykh zadach [Methods of Solving Incorrectly Posed Problems]. Kyiv [in Ukrainian].
Phillips, D. L. (1962). A Technique for the Numerical Solution of Certain Integral Equations of the First Kind. J. Ass. Comput., 84–97. https://doi.org/10.1145/321105.321114
Ferguson, N., Schroeppel, R., Whiting, D. (2001). A Simple Algebraic Representation of Rijndael. Selected Areas in Cryptography, 103–111. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-45537-X_8
Wazwaz, A. M. (2011). The Regularization Method for Fredholm Integral Equations of the First Kind. Computer Methods in Applied Mechanics and Engineering, 61, 2981–2986. https://doi.org/10.1016/j.camwa.2011.03.083
Wazwaz, A. M. (2011). The Regularization-Homotopy Method for the Linear and Non-Linear Fredholm Integral Equations of the First Kind. Communications In Numerical Analysis, Vol. 2011, 1–11. https://doi.org/10.5899/2011/cna-00105
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.