РОЗРОБКА МЕТОДУ АВТЕНТИФІКАЦІЇ НА ОСНОВІ МОДИФІКОВАНОЇ СХЕМИ MCELIECE ДЛЯ ЦИФРОВИХ РАДІОСТАНЦІЙ З ПОСТКВАНТОВОЮ СТІЙКІСТЮ
DOI: 10.31673/2409-7292.2025.041209
Анотація
У сучасних транкових радіосистемах, таких як Project 25 (P25), TETRA чи DMR, забезпечення надійної
автентифікації є ключовим для захисту від несанкціонованого доступу, імперсонації абонентських пристроїв та
крадіжки радіоресурсів. Транкові системи, де канали динамічно виділяються для ефективного групового зв'язку,
особливо вразливі до кіберзагроз, включаючи MITM-атаки, replay-атаки та клонування ідентифікаторів
(Subscriber Unit ID). Наряду із цим зростає потреба у забезпеченні безпеки при віддаленому управлінні
мережевою інфраструктурою та підтримці функцій OTAR (Over-The-Air Rekeying), що підвищує ризик
компрометації ключів у разі використання традиційних методів автентифікації. Традиційні методи
автентифікації, базовані на симетричних ключах (наприклад, AES у P25 Link Layer Authentication), забезпечують
базовий рівень безпеки, але не стійкі до майбутніх загроз, таких як квантові обчислення, які можуть зламати
класичну криптографію. Крім того, існуючі рішення часто обмежені апаратними ресурсами абонентських
пристроїв. Це знижує ефективність комплексного захисту та гнучкість масштабування мережі. Метою
дослідження є розробка методу автентифікації, що інтегрує теоретико-кодові схеми для підвищення
криптостійкості в транкових мережах. Запропонований метод базується на модифікації challenge-response
протоколу з використанням модифікованої теоретико-кодової схеми McEliece. Використання цього методу
дозволяє поєднувати високу стійкість до атак із квантових комп’ютерів та оптимізоване використання
обчислювальних ресурсів. Запропонована схема забезпечуює безпеку, ґрунтуючись на NP-складній проблемі
декодування синдрому, що робить метод стійким до атак на квантових комп'ютерах. Реалізація даного підходу
дозволяє створити більш надійні транкові мережі нового покоління з підвищеною кіберстійкістю.
Ключові слова: транкові радіосистеми, автентифікація, теоретико-кодові схеми, post-quantum
cryptography, challenge-response, P25, OTAR.
Перелік посилань
1. Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (1996). Handbook of applied cryptography
[Електронний ресурс]. CRC Press. Режим доступу: https://cacr.uwaterloo.ca/hac/
2. Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings
of the 35th Annual Symposium on Foundations of Computer Science (pp. 124–134). IEEE.
3. National Institute of Standards and Technology. (2024). Post-quantum cryptography project [Електронний
ресурс]. Режим доступу: https://csrc.nist.gov/projects/post-quantum-cryptography
4. Alagic, G., et al. (2025). Status report on the fourth round of the NIST post-quantum cryptography
standardization process (NIST IR 8545) [Електронний ресурс]. National Institute of Standards and Technology. Режим
доступу: https://csrc.nist.gov/pubs/ir/8545/final
5. National Institute of Standards and Technology. (2024). Module-lattice-based key-encapsulation mechanism
standard (ML-KEM) (FIPS PUB 203) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу:
https://csrc.nist.gov/pubs/fips/203/final
6. National Institute of Standards and Technology. (2024). Module-lattice-based digital signature standard (MLDSA) (FIPS PUB 204) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу: https://csrc.nist.gov
/pubs/fips/204/final
7. National Institute of Standards and Technology. (2024). Stateless hash-based digital signature standard (SLHDSA) (FIPS PUB 205) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу: https://csrc.nist.gov/
pubs/fips/205/final.
8. Stebila, D., Fluhrer, S., & Gueron, S. (2025). Hybrid key exchange in Transport Layer Security (TLS) 1.3 (RFC
9650) [Електронний ресурс]. Internet Engineering Task Force. Режим доступу: https://www.rfc-editor.org/rfc/rfc9650
9. M. B., Schinzel, J., Lange, T., & Bernstein, D. J. (2025). Hybrid post-quantum key exchange in Secure Shell
(SSH) (RFC 9710) [Електронний ресурс]. Internet Engineering Task Force. Режим доступу: https://www.rfceditor.org/rfc/rfc9710.
10. Cybersecurity and Infrastructure Security Agency. (2024). Link layer authentication and link layer encryption:
Are you really secure? [Електронний ресурс]. Режим доступу: https://www.cisa.gov/sites/default/files/2024-
09/24_0828_s-n_LLA_LLE_are_you_really_secure_2022_final_508C.pdf.