
The development of Internet technologies together with mobile and computer technologies have formed smart technologies that allow the formation of both cyber-physical and socio-cyber-physical systems. The basis of smart technologies is the integration of wireless channel standards with mobile and computer protocols. 4G/5G technologies are integrated with various web platforms, taking into account the digitalization of services in cyberspace. But the SSL/TLS protocol, based on the hybridization of symmetric encryption algorithms with hashing algorithms (AEAD mode), which is supposed to provide security services, is vulnerable to “Meet in the middle”, POODLE, BEAST, CRIME, BREACH attacks. In addition, with the advent of a full-scale quantum computer, symmetric and asymmetric cryptography algorithms that provide security services can also be hacked. To increase the level of security, an improved protocol based on post-quantum algorithms – crypto-code constructions is proposed, which will ensure not only resistance to current attacks, but also stability in the post-quantum period. To ensure the “hybridity” of services, it is proposed to use the McEliece and Niederreiter crypto-code constructions (confidentiality and integrity are ensured) and the improved UMAC algorithm on the McEliece crypto-code construction. Taking into account the level of “secrecy” of information, it is suggested to use various combinations of crypto-code constructions on different algebraic geometric and/or flawed codes. The use of crypto-code constructions not only provides resistance to attacks, but also simplifies the formation of a connection – the parameters of elliptic curves are used to transmit a common key. This approach significantly reduces the connection time of mobile gadgets and simplifies the procedure of agreement before data transfer
Розвиток інтернет-технологій разом із мобільними, комп’ютерними технологіями сформували смарт-технології, які дозволяють формувати як кіберфізичні, а й соціокіберфізичні системи. Основою смарт-технологій є комплексування стандартів бездротових каналів із мобільними та комп’ютерними протоколами. Технології 4G/5G комплексують із різними веб-платформами з урахуванням цифровізації послуг у кіберпросторі. Але протокол SSL/TLS, заснований на гібридизації симетричних алгоритмів шифрування з алгоритмами гешування (режим AEAD), який повинен забезпечити послуги безпеки піддається атакам «Зустріч на середині», POODLE, BEAST, CRIME, BREACH. Крім цього, з появою повномасштабного квантового комп’ютера може бути зламані також алгоритми симетричної та несиметричної криптографії, які забезпечують послуги безпеки. Для підвищення рівня безпеки пропонується вдосконалений протокол на основі постквантових алгоритмів – крипто-кодових конструкцій, що дозволить забезпечити не лише протидію чинним атакам, а й стійкість у постквантовий період. Для забезпечення «гібридності» послуг пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера (забезпечується конфіденційність та цілісність) та вдосконалений алгоритм UMAC на крипто-кодовій конструкції Мак-Еліса. З урахуванням рівня «секретності» інформації пропонується використовувати різні комбінації крипто-кодових конструкцій на різних кодах алгеброгеометричних, та/або збиткових кодах. Використання крипто-кодових конструкцій забезпечує як стійкість до атак, а й спрощує формування з’єднання – передачі загального ключа використовуються параметри еліптичних кривих. Такий підхід суттєво знижує час з’єднання мобільних гаджетів та спрощує процедуру узгодження перед передачею даних
вдосконалений алгоритм UMAC, вдосконалений протокол SSL/TLS, improved UMAC algorithm, постквантові алгоритми шифрування, збиткові коди, improved SSL/TLS protocol, алгеброгеометричні коди, flawed codes, algebraic geometric codes, post-quantum encryption algorithms
вдосконалений алгоритм UMAC, вдосконалений протокол SSL/TLS, improved UMAC algorithm, постквантові алгоритми шифрування, збиткові коди, improved SSL/TLS protocol, алгеброгеометричні коди, flawed codes, algebraic geometric codes, post-quantum encryption algorithms
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
