Experimental research of trit pseudorandom sequence generating method for cryptographic applications

Ukrainian Information Security Research Journal

View Publication Info
 
 
Field Value
 
Title Experimental research of trit pseudorandom sequence generating method for cryptographic applications
Экспериментальное исследование метода генерирования тритовых псевдослучайных последовательностей для криптографических приложений
Експериментальне дослідження методу генерування тритових псевдовипадкових послідовностей для криптографічних застосувань
 
Creator Шелест, Михайло Євгенович; Міжнародний технологічний університет "Миколаївська політехніка"
Гнатюк, Сергій Олександрович; Національний авіаційний університет
Жмурко, Тетяна Олександрівна; Національний авіаційний університет
Кінзерявий, Василь Миколайович; Національний авіаційний університет
Юбузова, Халіча Ібрагімівна; Казахський національний дослідницький технічний університет ім. К.І. Сатпаева
 
Subject Information Security
quantum cryptography; pseudorandom sequences generator; quantum secure direct communication; trit; information security
UDC 003.26:621.39:530.145(045)
Информационная безопасность
квантовая криптография; генератор псевдослучайных последовательностей; квантовая прямая безопасная связь; трит; защита информации
УДК 003.26:621.39:530.145(045)
Інформаційна безпека
квантова криптографія; генератор псевовипадкових послідовностей; квантовий прямий безпечний зв'язок; трит; захист інформації
УДК 003.26:621.39:530.145(045)
 
Description In the last few years, development of quantum cryptography has attracted the scientist’s attention. Researches passed from the theoretical level to introduction of ready commercial decisions. The main difference between the methods of quantum cryptography and traditional (symmetric and asymmetric) cryptography consists in use of absolutely different principles in the basis. The quantum cryptography does not depend on computing or other intruder opportunities, uses specific unique quantum particles properties and based on inviolability of quantum physics laws. Among the most developed technologies of quantum cryptography is worth noting quantum secure direct communication, which can transmit information by open channel without encryption - removing key distribution problem, but in these protocols each bit of information is confidential and intruder shouldn’t get it, that's why requirements for protocols stability is much higher and require security amplification methods. Such method was previously developed by authors, but its implementation requires the use of reliable trit pseudorandom sequences. In this context, this study presents an experimental research of trit pseudorandom sequence generating method for cryptographic applications. For evaluating the effectiveness of this method was developed experimental methodology, which confirms the possibility of using trit sequences generated by the method for ensuring the stability of quantum cryptography qutrit protocols to non-coherent attacks and for other crypto-graphic applications in modern information and communication technologies.
В последние несколько лет развитие квантовой криптографии привлекло внимание ученых всего мира и перешло от уровня теоретических исследований к внедрению готовых коммерческих решений. Основное отличие методов квантовой криптографии от традиционной (симметричной и асимметричной) криптографии заключается в использовании в своей основе совсем разных принципов. Квантовая криптография не зависит от вычислительных или других возможностей нарушителя, использует специфические уникальные свойства квантовых частиц и основывается на нерушимости законов квантовой физики. Среди самых развитых технологий квантовой криптографии стоит отметить квантовую прямую безопасную связь, которая позволяет передавать информацию открытым каналом без предыдущей ее шифровки, - нивелируя проблему распределения ключей, в этих протоколaх каждый бит есть конфиденциальной информацией и нe должен попасть к нарушителю, по этому требования к стойкости протоколов есть более высокими и требует методов усиления безопасности. Авторами был разработанный метод обеспечения стойкости протоколов квантовой криптографии, однако для его реализации необходимо использование надежных тритовых псевдослучайных последовательностей. В связи с этим в работе представлено экспериментальное исследование разработанного метода генерирования тритовых последовательностей, для оценивания эффективности этого метода была разработана методика проведения эксперимента, которая подтвердила возможность использования сгенерированных тритовых последовательностей для реализации предложенного метода обеспечения стойкости кутритовых протоколов квантовой криптографии к некогерентным атакам, а также для других криптографических приложений в современных информационно-коммуникационных технологиях.
В останні декілька років розвиток квантової криптографії привернув увагу науковців всього світу та перейшов від рівня теоретичних досліджень до впровадження готових комерційних рішень. Основна відміність методів квантової криптографії від традиційної (симетричної та асиметричної) криптографії полягає у використанні в своїй основі зовсім різних принципів. Квантова криптографія не залежить від обчислювальних чи інших можливостей порушника, використовує специфічні унікальні властивості квантових частинок і ґрунтується на непорушності законів квантової фізики. Серед найрозвиненіших технологій квантової криптографії варто відзначити квантовий прямий безпечний зв'язок, який дозволяє передавати інформацію відкритим каналом без попереднього її шифрування – нівелюючи проблему розподілу ключів, в цих протоколaх кожний біт є конфіденційною інформaцію і нe повинeн потрaпити до порушника, тому вимоги до стійкості протоколів є знaчно вищими і потрeбують мeтодів підсилeння бeзпeки. Авторами був розроблений метод забезпечення стійкості протоколів квантової криптографії, однак для його реалізації необхідно використання надійних тритових псевдовипадкових послідовностей. У зв’язку з цим у роботі представлено експериментальне дослідження розробленого методу генерування тритових послідовностей, для оцінювання ефективності цього методу було розроблено методику проведення експерименту, яка підтвердила можливість  використання згенерованих тритових послідовностей для реалізації запропонованого метода забезпечення стійкості кутритових протоколів квантової криптографії до некогерентних атак, а також для інших криптографічних застосувань в сучасних інформаційно-комунікаційних технологіях.
 
Publisher National Aviation University
 
Contributor


 
Date 2017-03-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/11478
10.18372/2410-7840.19.11478
 
Source Ukrainian Information Security Research Journal; Том 19, № 1 (2017); 67-79
Защита информации; Том 19, № 1 (2017); 67-79
Захист інформації; Том 19, № 1 (2017); 67-79
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2016 Simon Fraser University Library