On security of GIS systems with N-tier architecture and family of graph based ciphers

Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2023
Автори: Устименко, В.О., Пустовіт, О.С.
Формат: Стаття
Мова:English
Опубліковано: Kyiv National University of Construction and Architecture 2023
Теми:
Онлайн доступ:https://es-journal.in.ua/article/view/290391
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Environmental safety and natural resources

Репозитарії

Environmental safety and natural resources
id es-journalinua-article-290391
record_format ojs
institution Environmental safety and natural resources
collection OJS
language English
topic Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
spellingShingle Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
Устименко, В.О.
Пустовіт, О.С.
On security of GIS systems with N-tier architecture and family of graph based ciphers
topic_facet Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
Stream ciphers
GIS protection
Multivariare Cryptography
Graph Based Cipher
graphs given by equations
regular tree approximations
format Article
author Устименко, В.О.
Пустовіт, О.С.
author_facet Устименко, В.О.
Пустовіт, О.С.
author_sort Устименко, В.О.
title On security of GIS systems with N-tier architecture and family of graph based ciphers
title_short On security of GIS systems with N-tier architecture and family of graph based ciphers
title_full On security of GIS systems with N-tier architecture and family of graph based ciphers
title_fullStr On security of GIS systems with N-tier architecture and family of graph based ciphers
title_full_unstemmed On security of GIS systems with N-tier architecture and family of graph based ciphers
title_sort on security of gis systems with n-tier architecture and family of graph based ciphers
title_alt On security of GIS systems with N-tier architecture and family of graph based ciphers
description Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such encryption instruments can be efficiently used in GIS protection systems which use N-Tier Architecture. We observe known encryption algorithms based on the approximations of regular tree, their modifications defined over arithmetical rings and implementations of these ciphers. Additionally new more secure graph based ciphers suitable for GIS protection will be presented.Algorithms are constructed using vertices of bipartite regular graphs D(n,K) defined by a finite commutative ring K with a unit and a non-trivial multiplicative group K*. The partition of such graphs are n-dimensional affine spaces over the ring K. A walk of even length determines the transformation of the transition from the initial to the last vertex from one of the partitions of the graph. Therefore, the affine space Kn can be considered as a space of plaintexts, and walking on the graph is a password that defines the encryption transformation.With certain restrictions on the password the effect when different passwords with K*)2s, s <[(n+5)/2]/2 correspond to different ciphertexts of the selected plaintext with Kn can be achieved.In 2005, such an algorithm in the case of the finite field F127 was implemented for the GIS protection. Since then, the properties of encryption algorithms using D(n, K) graphs (execution speed, mixing properties, degree and density of the polynomial encryption transform) have been thoroughly investigated.The complexity of linearization attacks was evaluated and modifications of these algorithms with the resistance to linearization attacks were found. It turned out that together with D(n, K) graphs, other algebraic graphs with similar properties, such as A(n, K) graphs, can be effectively used.The article considers several solutions to the problem of protecting the geological information system from possible cyberattacks using stream ciphers based on graphs. They have significant advantages compared to the implemented earlier systems.
publisher Kyiv National University of Construction and Architecture
publishDate 2023
url https://es-journal.in.ua/article/view/290391
work_keys_str_mv AT ustimenkovo onsecurityofgissystemswithntierarchitectureandfamilyofgraphbasedciphers
AT pustovítos onsecurityofgissystemswithntierarchitectureandfamilyofgraphbasedciphers
first_indexed 2024-04-21T19:46:59Z
last_indexed 2024-04-21T19:46:59Z
_version_ 1796974911139348480
spelling es-journalinua-article-2903912023-12-07T13:31:23Z On security of GIS systems with N-tier architecture and family of graph based ciphers On security of GIS systems with N-tier architecture and family of graph based ciphers Устименко, В.О. Пустовіт, О.С. Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such encryption instruments can be efficiently used in GIS protection systems which use N-Tier Architecture. We observe known encryption algorithms based on the approximations of regular tree, their modifications defined over arithmetical rings and implementations of these ciphers. Additionally new more secure graph based ciphers suitable for GIS protection will be presented.Algorithms are constructed using vertices of bipartite regular graphs D(n,K) defined by a finite commutative ring K with a unit and a non-trivial multiplicative group K*. The partition of such graphs are n-dimensional affine spaces over the ring K. A walk of even length determines the transformation of the transition from the initial to the last vertex from one of the partitions of the graph. Therefore, the affine space Kn can be considered as a space of plaintexts, and walking on the graph is a password that defines the encryption transformation.With certain restrictions on the password the effect when different passwords with K*)2s, s <[(n+5)/2]/2 correspond to different ciphertexts of the selected plaintext with Kn can be achieved.In 2005, such an algorithm in the case of the finite field F127 was implemented for the GIS protection. Since then, the properties of encryption algorithms using D(n, K) graphs (execution speed, mixing properties, degree and density of the polynomial encryption transform) have been thoroughly investigated.The complexity of linearization attacks was evaluated and modifications of these algorithms with the resistance to linearization attacks were found. It turned out that together with D(n, K) graphs, other algebraic graphs with similar properties, such as A(n, K) graphs, can be effectively used.The article considers several solutions to the problem of protecting the geological information system from possible cyberattacks using stream ciphers based on graphs. They have significant advantages compared to the implemented earlier systems. Відкриття опису q-регулярного дерева в термінах нескінченної системи квадратних рівнянь над скінченним полем Fq мало вплив на розвиток Інформатики, зокрема теорії криптографічних алгоритмів, що визначаються за графами. Це стимулювало розвиток конструкцій безпечних потокових алгоритмів шифрування. Виявилося, що такі інструменти шифрування можна ефективно використовувати в системах захисту ГІС, що вживають N-рівневу архітектуру. Ми оглянемо відомі алгоритми шифрування, засновані на aпроксимаціях регулярних дерев, їх модифікації, визначені над арифметичними кільцями, та програмні реалізації цих алгоритмів. Крім того, будуть представлені нові більш безпечні алгоритми потокового шифрування, придатні для захисту ГІС.Алгоритми будуються з використанням блукань на вершинах дводольних регулярних графів D(n,K), визначених за скінченним комутативним кільцем К з одиницею та нетривіальною мультиплікативною групою К*. Долі таких графів є n-вимірними афінними просторами над кільцем К. Блукання парної довжини визначає перетворення переходу від початкової до останньої вершини з однієї з долей графу. Отже, афінний простір Kn можна розглядати як простір відкритих текстів, а блукання на графі паролем, який визначає перетворення, що шифрує.При певних обмеженнях на паролі досягається ефект, коли різним паролям з (K*)2s, s <[(n+5)/2]/2 відповідають різні шифрограми обраного відкритого тексту з Kn. У 2005 році такий алгоритм у випадку скінченного поля F127 використовувaвся для захисту ГІС. З цього часу властивості алгоритмів шифрування з використанням графів D(n, K) (швидкодія, властивості зміни, степінь та густина поліноміального перетворення шифрування) були ретельно досліджені. Було оцінено складність атак лінеаризації та знайдено модифікації цих алгоритмів із стійкістю до атак лінеаризації. Виявилося, що разом з графами D(n, K) можна ефективно використовувати й інші алгебраїчні графи з подібними властивостями, такі як графи A(n,K).У статті розглядаються кілька розв’язань задачі захисту геологічної інформаційної системи від можливих кібератак за допомогою потокових алгоритмів, що спираються на графи. Вони мають істотні переваги в порівнянні з реалізованими раніше алгоритмами. Kyiv National University of Construction and Architecture 2023-09-29 Article Article application/pdf https://es-journal.in.ua/article/view/290391 10.32347/2411-4049.2023.3.113-132 Environmental safety and natural resources; Vol. 47 No. 3 (2023): Environmental safety and natural resources; 113-132 Екологічна безпека та природокористування; Том 47 № 3 (2023): Екологічна безпека та природокористування; 113-132 2616-2121 2411-4049 10.32347/2411-4049.2023.3 en https://es-journal.in.ua/article/view/290391/283969 Авторське право (c) 2023 В.О. Устименко, О.С. Пустовіт http://creativecommons.org/licenses/by/4.0