Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Eastern-European Jou...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Development of an improved SSL/TLS protocol using post-quantum algorithms

Authors: Bekirova, Lala;

Development of an improved SSL/TLS protocol using post-quantum algorithms

Abstract

The development of Internet technologies together with mobile and computer technologies have formed smart technologies that allow the formation of both cyber-physical and socio-cyber-physical systems. The basis of smart technologies is the integration of wireless channel standards with mobile and computer protocols. 4G/5G technologies are integrated with various web platforms, taking into account the digitalization of services in cyberspace. But the SSL/TLS protocol, based on the hybridization of symmetric encryption algorithms with hashing algorithms (AEAD mode), which is supposed to provide security services, is vulnerable to “Meet in the middle”, POODLE, BEAST, CRIME, BREACH attacks. In addition, with the advent of a full-scale quantum computer, symmetric and asymmetric cryptography algorithms that provide security services can also be hacked. To increase the level of security, an improved protocol based on post-quantum algorithms – crypto-code constructions is proposed, which will ensure not only resistance to current attacks, but also stability in the post-quantum period. To ensure the “hybridity” of services, it is proposed to use the McEliece and Niederreiter crypto-code constructions (confidentiality and integrity are ensured) and the improved UMAC algorithm on the McEliece crypto-code construction. Taking into account the level of “secrecy” of information, it is suggested to use various combinations of crypto-code constructions on different algebraic geometric and/or flawed codes. The use of crypto-code constructions not only provides resistance to attacks, but also simplifies the formation of a connection – the parameters of elliptic curves are used to transmit a common key. This approach significantly reduces the connection time of mobile gadgets and simplifies the procedure of agreement before data transfer

Розвиток інтернет-технологій разом із мобільними, комп’ютерними технологіями сформували смарт-технології, які дозволяють формувати як кіберфізичні, а й соціокіберфізичні системи. Основою смарт-технологій є комплексування стандартів бездротових каналів із мобільними та комп’ютерними протоколами. Технології 4G/5G комплексують із різними веб-платформами з урахуванням цифровізації послуг у кіберпросторі. Але протокол SSL/TLS, заснований на гібридизації симетричних алгоритмів шифрування з алгоритмами гешування (режим AEAD), який повинен забезпечити послуги безпеки піддається атакам «Зустріч на середині», POODLE, BEAST, CRIME, BREACH. Крім цього, з появою повномасштабного квантового комп’ютера може бути зламані також алгоритми симетричної та несиметричної криптографії, які забезпечують послуги безпеки. Для підвищення рівня безпеки пропонується вдосконалений протокол на основі постквантових алгоритмів – крипто-кодових конструкцій, що дозволить забезпечити не лише протидію чинним атакам, а й стійкість у постквантовий період. Для забезпечення «гібридності» послуг пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера (забезпечується конфіденційність та цілісність) та вдосконалений алгоритм UMAC на крипто-кодовій конструкції Мак-Еліса. З урахуванням рівня «секретності» інформації пропонується використовувати різні комбінації крипто-кодових конструкцій на різних кодах алгеброгеометричних, та/або збиткових кодах. Використання крипто-кодових конструкцій забезпечує як стійкість до атак, а й спрощує формування з’єднання – передачі загального ключа використовуються параметри еліптичних кривих. Такий підхід суттєво знижує час з’єднання мобільних гаджетів та спрощує процедуру узгодження перед передачею даних

Keywords

вдосконалений алгоритм UMAC, вдосконалений протокол SSL/TLS, improved UMAC algorithm, постквантові алгоритми шифрування, збиткові коди, improved SSL/TLS protocol, алгеброгеометричні коди, flawed codes, algebraic geometric codes, post-quantum encryption algorithms

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold
Related to Research communities