МЕТОД КРИПТОГРАФІЧНОГО ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ДИФЕРЕНЦІАЛЬНИХ ПЕРЕТВОРЕНЬ

Автор(и)

  • Олександр Григорович Корченко Державний університет інформаційно-комунікаційних технологій, Україна https://orcid.org/0000-0003-3376-0631
  • Ольга Михайлівна Грищук Національний авіаційний університет, Україна https://orcid.org/0000-0001-6957-4748

DOI:

https://doi.org/10.46972/2076-1546.2024.27.01

Ключові слова:

симетричний криптографічний алгоритм, диференціальні перетворення, ключ шифрування, диференціальний спектр, шифр, дискрета, гарантована криптостійкість, обернена задача, інтегральне рівняння Фредгольма першого роду

Анотація

Проблема безпеки інформації, яка циркулює в каналах зв’язку, постійно актуалізується. Особливо гостро вона стоїть для VoIP-телефонії військового призначення або подвійного використання. Це пов’язано й зі зростанням цінності конфіденційної інформації, яка становить інтерес для кіберзлочинців, і з нарощенням технологічної складності кібератак за одночасного збільшення продуктивності технічних засобів несанкціонованого отримання інформації. Серед відомих механізмів забезпечення кібербезпеки мовної інформації, яка циркулює в каналах зв’язку, одне з ключових місць займають криптографічні методи її захисту. Найчастіше для організації безпечного VoIP-трафіку використовують протоколи безпеки SRTP, які реалізують симетричний криптографічний алгоритм шифрування AES. Водночас потенційна компрометація найкращого симетричного криптографічного алгоритму AES-256 потребує пошуку нових нетривіальних підходів до удосконалення механізмів забезпечення кібербезпеки. Одним із них є підхід, який ґрунтується на використанні моделі криптосистеми Фредгольма. Згадана криптографічна система належить до класу симетричних криптографічних систем, але до сьогодні, через відсутність науково обґрунтованих криптографічних алгоритмів, вона ще й досі не набула практичного впровадження. Для вирішення цієї суперечності в дослідженні з урахуванням принципу О. Керкгоффса розроблено метод криптографічного захисту мовної інформації на основі диференціальних перетворень академіка НАН України Г. Пухова. Запропонований метод дозволяє отримати шифр у вигляді диференціального спектра, який стійкий до відомих методів криптоаналізу. У статті розроблено алгоритм реалізації цього методу. Наведено результати шифрування та розшифрування мовної інформації. Збіжність результатів моделювання з іншими відомими методами підтверджує роботоздатність розробленого методу.

Посилання

Claxson, N. (2018). Securing VoIP: Encrypting Today's Digital Telephony Systems. Network Security, 11, 11–13.

Bilash, D. A., & Tkachov, V. M. (2021). Security Mechanisms of VoIP-telephony. In Suchasni napriamy rozvytku informatsiino-komunikatsiinykh tekhnolohii ta zasobiv upravlinnia: materialy 11-i Mizhnar. nauk.-tekhn. konf. [Modern Directions of Development of Information and Communication Technologies and Management Tools: Materials of the 11th International Scientific and Technical Conference]. Vol. 2. (p. 78). Baku; Kharkiv [in Ukrainian].

How to Know if VoIP is the Right Solution for Your Business (2020). Weave Communications. Retrieved from https://www.getweave.com/en-ca/how-to-know-if-voip-is-the-right-solution-for-your-business

Kumar, V., & Roy Om Prakash. (2021). Security and Challenges in Voice over Internet Protocols: A Survey. In IOP Conf. Series: Materials Science and Engineering, 012020. https://doi.org/10.1088/1757-899x/1020/1/012020

Chan, Y. Y., & Al-Marzouqi, S. M. (2009). Practical Implementations for Securing VoIP Enabled Mobile Devices. In Network and System Security: Third International Conference. Australia, Gold Coast, QLD, Oct. 19–21, 2009. (pp. 409–415). https://doi.org/10.1109/nss.2009.24

Popescu, E.-E. (2024). VoIP Security Threats. International Journal of Information Security and Cybercrime, 13, Iss. 1, 66–70. https://doi.org/10.19107/ijisc.2024.01.06

Sadiwala, R. (n. d.). Analysis of Security Threats of VoIP Systems. SHODH SANGAM – A RKDF University Journal of Science and Engineering. No. 2581–5806, Vol. 01, Iss. 02, 34–46.

Kumar, V., & Roy Om Prakash. (2020). Reliability and Security Analysis of VoIP Communication Systems. Rising Threats in Expert Applications Solutions. Advances in Intelligent Systems and Computing, 1187, 687–694. https://doi.org/10.1007/978-981-15-6014-9_84

Arafat, M. Y., Ahmed, F., & Sobhan, M. A. (2013). SIP Security in IP Telephony. In International conference. Elastix World. Mexico, October, 2013. (pp. 1–11).

Yevseiev, S. P., Zakovorotnyi, O. Yu., & Milov, O. V. et al. (2024). Metodolohiia syntezu modelei intelektualnykh system upravlinnia ta bezpeky ob’iektiv krytychnoi infrastruktury : monohrafiia [Methodology for the Synthesis of Models of Intelligent Control and Security Systems for Critical Infrastructure Facilities: Monograph]. Kharkiv [in Ukrainian].

Alvaonos, D., Limniotis, K., & Stavrou, S. (2018). On the Cryptographic Features of a VoIP Service. Cryptography, № 2, Vol. 1, 1–12. https://doi.org/10.3390/cryptography2010003

Mazharenko, V. V. (2020). Doslidzhennia osoblyvostei vprovadzhennia servisiv IP-telefonii v internet-resursy : mahisterska dys. 171 – Elektronika [Research on the Features of Implementing IP Telephony Services in Internet Resources: Master's thesis. 171 – Electronics]. Kyiv [in Ukrainian].

Bronshpak, G. K., Gromyko, I. A., Dotsenko, S. I., & Perchik, E. L. (2014). Kriptografiia novogo pokoleniia: Integral'nye uravneniia kak al'ternativa algebraicheskoi metodologii [New Generation Cryptography: Integral Equations as an Alternative to Algebraic Methodology]. Prikladnaia elektronika [Applied Electronics], Vol. 13, № 3, 337–349 [in Russian].

Hryshchuk, O. M., & Zhylin, A. V. (2024). Novitnia tekhnolohiia kryptohrafichnoho zakhystu movnoi informatsii [The Latest Technology of Cryptographic Protection of Speech Information]. In Aktualni pytannia zastosuvannia spetsialnykh informatsiino-komunikatsiinykh system : tezy dop. VII nauk.-prakt. konf. [Current Issues of the Application of Special Information and Communication Systems: Theses of the VII Scientific-Practical Conference]. Kyiv, June 12, 2024. (p. 376). Kyiv [in Ukrainian].

Hryshchuk, O. M. (2020). Suchasni informatsiini tekhnolohii kryptohrafichnoho zakhystu informatsii u sektori bezpeky i oborony [Modern Information Technologies of Cryptographic Protection of Information in the Security and Defense Sector]. In Hrafichni tekhnolohii modeliuvannia ob’iektiv, protsesiv ta yavyshch : tezy dop. Mizhnar. nauk.-prakt. konf. [Graphical Technologies for Modeling Objects, Processes and Phenomena: Theses of the International Scientific-Practical Conference]. Odesa, April 23–24, 2020. (p. 87). Odesa: Military Academy [in Ukrainian].

Hryshchuk, O. M. (2024). Innovatsii v kryptohrafii [Innovations in Cryptography]. In Voienni innovatsii v suchasnykh viinakh: zb. tez Mizhnar. akademich. forumu. [Military Innovations in Modern Wars: Collection of Theses of the International Academic Forum]. (p. 192). Kyiv [in Ukrainian].

Hryshchuk, O. M. (2021). Symetrychna kryptosystema na dyferentsialnykh peretvorenniakh yak novyi zasib zabezpechennia kiberbezpeky VoIP-trafiku [Symmetric Cryptosystem on Differential Transformations as a New Means of Ensuring Cybersecurity of VoIP Traffic]. In Vseukr. nauk.-prakt. internet-konf. (“Stratehii kiberstiikosti: upravlinnia ta bezperervnist biznesu”) [All-Ukrainian Scientific and Practical Internet Conference (“Cyber Resilience Strategies: Management and Business Continuity”)]. Kyiv, February 25, 2021. (pp. 51–52). Kyiv: SUT [in Ukrainian].

Hryshchuk, O. M. (2019). Matematychnyi opys kryptosystemy Fredholma [Mathematical Description of the Fredholm Cryptosystem]. In Mizhnar. nauk.-prakt. konf. (“Informatsiina bezpeka ta informatsiini tekhnolohii”) [International scientific and practical conference (“Information Security and Information Technologies”)]. Kharkiv, April 24–25, 2019. (p. 4). Kharkiv: KhNEU [in Ukrainian].

Hryshchuk, O. M., & Hryshchuk, R. V. (2019). Uzahalnena model kryptosystemy Fredholma [Generalized Model of Fredholm Cryptosystem]. Kiberbezpeka: osvita, nauka, tekhnika [Cybersecurity: Education, Science, Technology], 1 (4), 14–23. https://doi.org/10.28925/2663-4023.2019.4.1423 [in Ukrainian].

Hryshchuk, O. (2024). Mathematical Model of a Symmetrical Cryptographic System for the Protection of Speech Information Based on Differential Transformations. Kiberbezpeka: osvita, nauka, tekhnika [Cybersecurity: Education, Science, Technology], 1 (25), 401–409. https://doi.org/10.28925/2663-4023.2024.25.401409

Pukhov, G. E. (1986). Differentsial'nye preobrazovaniia i matematicheskoe modelirovanie fizicheskikh protsessov : monografiia [Differential Transformations and Mathematical Modeling of Physical Processes: Monograph]. Kyiv [in Russian].

Hryshchuk, O. M. (2020). Osoblyvosti vyboru kliucha shyfruvannia dlia kryptosystemy Fredholma [Features of Choosing an Encryption Key for the Fredholm Cryptosystem]. In Komp’iuterna inzheneriia i kiberbezpeka: dosiahnennia ta innovatsii : tezy dop. II Vseukr. nauk.-prakt. konf. [Computer Engineering and Cybersecurity: Achievements and Innovations: Theses of the II All-Ukrainian Scientific and Practical Conference]. Kropyvnytskyi, November 25–27, 2020. (pp. 109–110). Kropyvnytskyi [in Ukrainian].

Hryshchuk, O. (2021). Spectral Model of the Encryption Key for a Symmetric Cryptosystem Based on Differential Transformations. In International security and practical conference (“Information security and information technologies”). Kharkiv, Odesa, September 13–19, 2021. (pp. 229–233).

Korchenko, O. H., & Hryshchuk, O. M. (2022). Porivnialnyi analiz matematychnykh modelei movnoi informatsii [Comparative Analysis of Mathematical Models of Speech Information]. Bezpeka informatsii [Information Security], 2 (28), 48–56. https://doi.org/10.18372/2225-5036.28.16949 [in Ukrainian].

Hryshchuk, O. M. (2022). Dyferentsialnyi spektr movnoi informatsii [Differential Spectrum of Speech Information]. Zakhyst informatsii [Information Security], 3 (24), 120–128. https://doi.org/10.18372/2410-7840.24.17189 [in Ukrainian].

Krylyk, L. V., Bohach, I. V., & Lisovenko, A. I. (2019). Chyselne intehruvannia funktsii [Numerical Integration of Functions]. Vinnytsia [in Ukrainian].

Hryshchuk, R. V. (2010). Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren : monohrafiia [Theoretical Foundations of Modeling Information Attack Processes Using Methods of Differential Game Theories and Differential Transformations: Monograph]. Zhytomyr [in Ukrainian].

Pukhov, G. E. (1980). Differentsial'nye preobrazovaniia funktsii i uravnenii : monografiia [Differential Transformations of Functions and Equations: Monograph]. Kyiv [in Russian].

Pukhov, G. E. (1990). Differentsial'nye spektry i modeli : monografiia [Differential Spectra and Models: Monograph]. Kyiv [in Russian].

Tikhonov, A. M., & Arsenin, V. Ia. (1979). Metody resheniia nekorrektnykh zadach [Methods for Solving Ill-posed Problems]. Moscow [in Russian].

Okhrimenko, M. H., Zhukovska, O. A., & Kupka, O. O. (2022). Metody rozv’iazuvannia nekorektno postavlenykh zadach [Methods of Solving Incorrectly Posed Problems]. Kyiv [in Ukrainian].

Phillips, D. L. (1962). A Technique for the Numerical Solution of Certain Integral Equations of the First Kind. J. Ass. Comput., 84–97. https://doi.org/10.1145/321105.321114

Ferguson, N., Schroeppel, R., Whiting, D. (2001). A Simple Algebraic Representation of Rijndael. Selected Areas in Cryptography, 103–111. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-45537-X_8

Wazwaz, A. M. (2011). The Regularization Method for Fredholm Integral Equations of the First Kind. Computer Methods in Applied Mechanics and Engineering, 61, 2981–2986. https://doi.org/10.1016/j.camwa.2011.03.083

Wazwaz, A. M. (2011). The Regularization-Homotopy Method for the Linear and Non-Linear Fredholm Integral Equations of the First Kind. Communications In Numerical Analysis, Vol. 2011, 1–11. https://doi.org/10.5899/2011/cna-00105

##submission.downloads##

Опубліковано

2025-01-21

Як цитувати

Корченко, О. Г. ., & Грищук , О. М. (2025). МЕТОД КРИПТОГРАФІЧНОГО ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ДИФЕРЕНЦІАЛЬНИХ ПЕРЕТВОРЕНЬ . ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ, 1(27 (I), 4–19. https://doi.org/10.46972/2076-1546.2024.27.01