Аналіз методів криптографічної автентифікації та виявлення маніпуляцій для великих даних

DOI: 10.31673/2409-7292.2024.010011

  • Гаврилова А. А. (Havrylova A. A.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Король О. Г. (Korol О. G.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Воропай Н. І. (Voropay N. I.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Севрюкова Є. О. (Sevryukova Ye. O.) Харківський національний економічний університет імені Семена Кузнеця, Харків
  • Бондаренко К. О. (Bondarenko К. O.) Національний технічний університет «Харківський політехнічний інститут», Харків

Анотація

Поява Big Data дозволила отримати більше інформації про клієнтів і конкурентну базу, а також про тенденції ринку. Тому прямо пропорційно зростає і бажання злочинців отримати несанкціонований доступ до цих даних. Проте питанням безпеки систем Big Data приділяється недостатньо уваги і при їх створенні не враховується складова інформаційної безпеки. Метою статті є розробка підходів до кіберзахисту великих даних, які зберігаються та передаються телекомунікаційними каналами зв’язку при відповіді на запит, а саме їх цілісності та автентифікації. Проаналізовано основні проблеми при роботі з Big Data. За результатами аналізу проблем захисту великих даних запропоновано криптографічне перетворення індексів даних при їх зберіганні в БД та при передачі у вигляді хеш-кодів для підвищення ефективності пошуку за запитами користувачів. Доведено доцільність використання криптокодових конструкцій на еліптичних кривих різного типу модифікацій для формування псевдовипадкової підкладки з метою підвищення криптостійкості повідомлень, що передаються. При формуванні хеш-кодів доцільно використовувати модифіковані еліптичні коди, а за більш жорстких умов рівень криптостійкості кодів автентифікації можна підвищити за рахунок гібридних криптокодових конструкцій. Псевдовипадковий субстрат може бути представлений різновидами, які однаково повинні забезпечувати необхідні перетворення та збереження властивостей універсальності алгоритмом UMAC.

Ключові слова: великі дані, криптокодові конструкції, гібридні криптокодові конструкції, еліптичні криві, псевдовипадковий шар, пошкоджені коди.

Перелік посилань
1. Hordienko, N. Protect big data and minimize the risk of information loss, 2022, URL: https://www.ukrlogos.in.ua /10.11232-2663-4139.04.32.html.
2. Iluk, А. Risks associated with the protection of personal data in context Big Data. 2017, vol. 42 (592). URL: https://yur-gazeta.com /publications/practice /inshe/riziki-povyazani -iz-zahistom-personalnih-danih-v-konteksti-big-data.html.
3. NIST Special Publication 1500-1. NIST Big Data Interoperability Framework, 2020, URL: https://bigdatawg.nist.gov/_upload files/NIST.SP.1500-1.pdf.
4. Big Data Taxonomy, Cloud Security Alliance, 2021, URL: https:// downloads. cloudsecurityalliance. org/initiatives/bdwg /Big_Data_Taxonomy.pdf.
5. Big Data Security and Privacy Handbook: 100 Best Practices in Big Data Security and Privacy. Cloud Security Alliance, URL: https://downloads. cloudsecurityalliance.org/ assets/research/big-data/BigData_Security_ and_Privacy_Handbook. pdf.
6. Havrylova, A. A., Korol, O. H., Milevskyi, S. V., Bakirova, L. R. Mathematical model of authentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm, Кібербезпека: освіта, наука, техніка, 2019, No 1(5), pp. 40 – 51.
7. Yevseiev, S., Havrylova, A., Korol, O., Dmitriiev, O., Nesmiian, O. [and etc.]. Research of collision properties of the modified UMAC algorithm on crypto-code constructions, EUREKA: Physics and Engineering, Talli, Osauhing "Scientific Route", 2022, Number 1 (38), pp. 34 – 43.
8. Korol, O., Havrylova, A. Mathematical models of hybrid crypto-code constructions in the UMAC algorithm Przetwarzanie, transmisja i bezpieczenstwo informacji, Bielsko-Biala, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2020, Vol. 12, pp. 125 – 134.
9. Yevseiev, S., Havrylova, A. Improved UMAC algorithm with crypto-code McEliece’s scheme, Modern Problems Of Computer Science And IT-Education : collective monograph / [editorial board K. Melnyk, O. Shmatko], Vienna, Premier Publishing s.r.o., 2020, pp. 79 – 92.
10. Korol, O., Havrylova, A., Yevseiev, S. Practical UMAC algorithms based on crypto code designs, Przetwarzanie, transmisja I bezpieczenstwo informacji, Bielsko-Biala, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2019, Tom 2, pp. 221-232.
11. Evseev, S., Kotz, H., Korol, O. Analysis of the legal framework for the information security management system of the nsmep, Eastern-European Journal of Enterprise Technologies, 2015, 5(3), pp. 48–59.
12. Evseev, S., Abdullayev, V. Monitoring algorithm of two-factor authentication method based on passwindow system. Eastern-European Journal of Enterprise Technologies, 2015, 2(2), pp. 9–16.
13. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Milov, O., Shmatko, O. Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes, Eastern-European Journal of Enterprise Technologies, 2018, 6(4-96), pp. 24–31.
14. Yevseiev, S., Kots, H., Liekariev, Y. Developing of multi-factor authentication method based on Niederreiter Mc-Еliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 2016, 6(4), pp. 11–23.
15. Yevseiev, S., Korol, O., Kots, H. Construction of hybrid security systems based on the cryptocode structures and flawed codes, Eastern-European Journal of Enterprise Technologies, 2017, 4(9-88), pp. 4–21.
16. Milov, O., Yevseiev, S., Ivanchenko, Y., Tiurin, V., Yarovyi, A. Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 2019, 4(9-100), pp. 6–10.
17. Rukhin, J. Soto. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2000.
18. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. Synergy of building cybersecurity systems: monograph, Kharkiv: PC Technology Center, 2021, 188 p.
19. Yevseiev, S., Tsyhaneko, O., Gavrilova, A., Guzhva, V., Milov, O., Moskalenko, V., Opirskyy, I., Roma, O., Tomashevsky, B., Shmatko, O. Development of Niederreiter hybrid crypto-code structure on flawed codes, Eastern-European Journal of Enterprise Technologies, 2019, № 1/9 (97), pp. 27 –38.
20. Gavrilova, A., Volkov, I., Kozhedub, Yu., Korolev, R., Lezik, O., Medvediev, V., Milov, O., Tomashevsky, B., Trystan, A., Chekunova, O. Development of a modified UMAC Algorithm based on crypto-code constructions, Eastern-European Journal of Enterprise Technologies, 2020, № 4/9 (106), pp. 45 –63.
21. Havrylova, A., Tkachov, A., Shmatko, A. Development of a pseudo-random substrate for the UMAC algorithm on crypto-code constructions, Information Protection and information systems security 2021, november 11–12, 2021, Lviv, Ukraine: Materials of the VІII Intern. sci.-tech. conf., Lviv: Education of the Lviv Polytechnic, 2021, pp. 49 - 50. URL: https://drive.google.com/drive/folders/18xwh1 x6hp2ggE14Znhf4Cknl1164FRyi?usp=sharing.
22. Yevseiev, S., Milevskyi, S., Bortnik, L., Voropay, A., Bondarenko, K., and Pohasii, S.,“Socio-Cyber-Physical Systems Security Concept”, 2022 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), 09-11 June 2022, Ankara, Turkey DOI: 10.1109/HORA55278.2022.9799957.
23. Laptiev, O., Tkachev, V., Maystrov, O., Krasikov, O., Open’ko, P., Khoroshko, V., Parkhuts, L. The method of spectral analysis of the determination of random digital signals. International Journal of Communication Networks and Information Security (IJCNIS). Vol 13, No 2, August 2021 Р.271-277. ISSN: 2073-607X (Online). DOI : 10.54039/ijcnis.v13i2.5008 https://www.ijcnis.org/index.php/ijcnis/article/view/5008 .
24. Kyrychok, R., Laptiev, O., Lisnevsky, R., Kozlovsky, V., Klobukov, V. Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 Р. 93–101. ISSN (print)1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.253530.
25. Petrivskyi, V., Shevchenko, V., Yevseiev, S., Milov, O., Laptiev, O., Bychkov, O., Fedoriienko, V., Tkachenko, M., Kurchenko, O., Opirsky, I. Development of a modification of the method for constructing energy-efficient sensor networks using static and dynamic sensors. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 рр. 15–23. ISSN (print) 1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.252988.

Номер
Розділ
Статті