РОЗРОБКА МЕТОДІВ АВТЕНТИФІКАЦІЇ НА ОСНОВІ МОДИФІКОВАНИХ ТЕОРЕТИКО-КОДОВИХ СХЕМ
DOI: 10.31673/2409-7292.2025.041216
Анотація
Розробка методів автентифікації є ключовим елементом сучасних криптографічних систем, що
застосовуються для забезпечення безпеки передачі даних, цифрових підписів та захисту конфіденційної
інформації. Одним з найбільш поширених підходів є використання традиційних алгоритмів RSA та ECC,
стандартизованих у рекомендаціях NIST [1, 2]. Дані алгоритми відрізняються високою криптографічною
стійкістю у класичних обчислювальних середовищах та гнучкістю завдяки підтримці різних математичних
структур, що робить їх затребуваними в державних та комерційних системах захисту інформації. Проведений
аналіз показав, що, незважаючи на низку переваг, RSA та ECC мають суттєві недоліки. Серед них – уразливість
до квантових атак, зокрема алгоритму Шора, підвищені обчислювальні витрати для великих ключових даних та
критична залежність від якості випадкових даних. Найбільш значима проблема полягає в відсутності стійкості
до квантових обчислень, що ускладнює оцінку їх характеристик та знижує передбачуваність роботи в критичних
криптографічних додатках. Для усунення виявлених обмежень запропоновано два варіанти методів
автентифікації на основі модифікованих теоретко-кодових схем McEliece та Niederreiter. У їх структуру включено
алгеброгеометричні коди, що дозволяє формально визначити мінімальну довжину циклу послідовності та
забезпечити її гарантований період. Додаткові алгоритмічні процедури ускладнюють аналіз внутрішніх станів
методів, підвищуючи їх криптостійкість. У статті представлено структурні схеми запропонованих методів,
описано етапи їх функціонування та ключові аналітичні залежності, що визначають процес формування
автентифікаційних даних. Розроблені підходи зберігають криптографічну стійкість традиційних схем,
забезпечуючи при цьому постквантову безпеку та покращені можливості управління параметрами
автентифікації. Отримані результати можуть бути використані при створенні програмно-апаратних засобів
захисту інформації та криптографічних протоколів, що вимагають високої надійності та передбачуваності роботи
систем автентифікації.
Ключові слова: методи автентифікації, теоретико-кодові схеми Мак-Еліса, теоретико-кодові схеми
Нідерайтера, захист інформації, кібербезпека, загрози.
Перелік посилань
1. National Institute of Standards and Technology. NIST Special Publication. https://doi.org/10.6028/
NIST.SP.800-56Ar3.
2. National Institute of Standards and Technology. NIST Special Publication. .https://doi.org/10.6028/
NIST.SP.800-56Br2 .
3. Dustin Moody Post-Quantum Cryptography: NIST’s Plan for the PQCrypto 2016 conference. Post-Quantum
Cryptography 7th International Workshop, PQCrypto 2016 Fukuoka, Japan, February 24–26, 2016: https://csrc.nist.
gov/csrc/media/projects/post-quantum-cryptography/documents/pqcrypto-2016-presentation.pdf.
4. Shor, Peter W. “Algorithms for quantum computation: discrete logarithms and factoring.” In Proceedings 35th
annual symposium on foundations of computer science, pp. 124-134. Ieee, 1994.
5. McEliece R. J. A public-key cryptosystem based on algebraic coding theory. DSN Progress Report 42-44, Jet
Pro-pulsion Lab., Pasadena, CA, January-February, 1978. P. 114-116.
6. Niederreiter, H. Knapsack-type cryp-tosystems and algebraic coding theory // Problem Control and Inform
Theory, 1986, v. 15. P. 19-34.
7. S. Yevseiev, O. Korol, and other, “Development of mceliece modified asymmetric crypto-code system on
elliptic truncated codes”, Eastern-European Journal of Enterprise Technologies, 4, 9(82), р. 18 – 26, 2016
8. National Institute of Standards and Technology. NIST IR 8413 https://nvlpubs.nist.gov/
nistpubs/ir/2022/NIST.IR.8413.pdf.
9. Alexander Meyer Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems
https://doi.org/10.48550/arXiv.2505.0879.
10. National Institute of Standards and Technology.NIST IR 8545: Status Report on the Fourth Round of the NIST
Post-Quantum Cryptography Standardization https://nvlpubs.nist.gov/nistpubs/ir/2025/NIST.IR.8545.pdf.
11. Dariusz Rzońca, Andrzej Stec, Bartosz Trybus Secure web access to mini distributed control system:
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć January 2012, Automatyka/Automatics,
16(2) p. 155-164].
12. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., ...Laptievа, T., Laptiev, O. The method detection of radio
signals by estimating the parameters signals of eversible Gaussian propagation 2021 IEEE 3rd International Conference
on Advanced Trends in Information Theory, ATIT 2021 – Proceedings. 2021. Р. 67–70.
13. Serhii Yevseiev & Yuliia Khokhlachova & Serhii Ostapov & Oleksandr Laptiev et al, 2023. "Models of sociocyber-physical systems security," Monographs, PC TECHNOLOGY CENTER, number 978-617-7319-72-5.redif,
December. DOI: https://doi.org/10.15587/978-617-7319-72-5.
14. Oleksandr Laptiev, Volodymyr Tkachev, Oleksii Maystrov, Oleksandr Krasikov, Pavlo Open’ko, Volodimir
Khoroshko, Lubomir Parkhuts. The method of spectral analysis of the determination of random digital signals.
International Journal of Communication Networks and Information Security (IJCNIS). 2021.Vol 13, No 2, August Р.271-
277. . DOI : https://doi.org/10.54039/ijcnis.v13i2.5008.
15. Roman Kyrychok, Oleksandr Laptiev, Rostyslav Lisnevsky, Valeri Kozlovsky, Vitaliy Klobukov.
Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. EasternEuropean journal of enterprise technologies. Vol.1№9 (115), 2022 Р. 93–101. DOI: https://doi.org/10.15587/1729-
4061.2022.253530.
16. Oleksandr Laptiev, Andrii Musienko, Volodymyr Nakonechnyi, Andrii Sobchuk, Sergii Gakhov, Serhii
Kopytko. Algorithm for Recognition of Network Traffic Anomalies Based on Artificial Intelligence.5th International
Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA) 08-10 June 2023
17. DOI: https://doi.org/10.1109/HORA58378.2023.10156702.