On security of GIS systems with N-tier architecture and family of graph based ciphers
Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such...
Збережено в:
Дата: | 2023 |
---|---|
Автори: | , |
Формат: | Стаття |
Мова: | English |
Опубліковано: |
Kyiv National University of Construction and Architecture
2023
|
Теми: | |
Онлайн доступ: | https://es-journal.in.ua/article/view/290391 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Environmental safety and natural resources |
Репозитарії
Environmental safety and natural resourcesid |
es-journalinua-article-290391 |
---|---|
record_format |
ojs |
institution |
Environmental safety and natural resources |
collection |
OJS |
language |
English |
topic |
Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations |
spellingShingle |
Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Устименко, В.О. Пустовіт, О.С. On security of GIS systems with N-tier architecture and family of graph based ciphers |
topic_facet |
Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations |
format |
Article |
author |
Устименко, В.О. Пустовіт, О.С. |
author_facet |
Устименко, В.О. Пустовіт, О.С. |
author_sort |
Устименко, В.О. |
title |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
title_short |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
title_full |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
title_fullStr |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
title_full_unstemmed |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
title_sort |
on security of gis systems with n-tier architecture and family of graph based ciphers |
title_alt |
On security of GIS systems with N-tier architecture and family of graph based ciphers |
description |
Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such encryption instruments can be efficiently used in GIS protection systems which use N-Tier Architecture. We observe known encryption algorithms based on the approximations of regular tree, their modifications defined over arithmetical rings and implementations of these ciphers. Additionally new more secure graph based ciphers suitable for GIS protection will be presented.Algorithms are constructed using vertices of bipartite regular graphs D(n,K) defined by a finite commutative ring K with a unit and a non-trivial multiplicative group K*. The partition of such graphs are n-dimensional affine spaces over the ring K. A walk of even length determines the transformation of the transition from the initial to the last vertex from one of the partitions of the graph. Therefore, the affine space Kn can be considered as a space of plaintexts, and walking on the graph is a password that defines the encryption transformation.With certain restrictions on the password the effect when different passwords with K*)2s, s <[(n+5)/2]/2 correspond to different ciphertexts of the selected plaintext with Kn can be achieved.In 2005, such an algorithm in the case of the finite field F127 was implemented for the GIS protection. Since then, the properties of encryption algorithms using D(n, K) graphs (execution speed, mixing properties, degree and density of the polynomial encryption transform) have been thoroughly investigated.The complexity of linearization attacks was evaluated and modifications of these algorithms with the resistance to linearization attacks were found. It turned out that together with D(n, K) graphs, other algebraic graphs with similar properties, such as A(n, K) graphs, can be effectively used.The article considers several solutions to the problem of protecting the geological information system from possible cyberattacks using stream ciphers based on graphs. They have significant advantages compared to the implemented earlier systems. |
publisher |
Kyiv National University of Construction and Architecture |
publishDate |
2023 |
url |
https://es-journal.in.ua/article/view/290391 |
work_keys_str_mv |
AT ustimenkovo onsecurityofgissystemswithntierarchitectureandfamilyofgraphbasedciphers AT pustovítos onsecurityofgissystemswithntierarchitectureandfamilyofgraphbasedciphers |
first_indexed |
2024-04-21T19:46:59Z |
last_indexed |
2024-04-21T19:46:59Z |
_version_ |
1796974911139348480 |
spelling |
es-journalinua-article-2903912023-12-07T13:31:23Z On security of GIS systems with N-tier architecture and family of graph based ciphers On security of GIS systems with N-tier architecture and family of graph based ciphers Устименко, В.О. Пустовіт, О.С. Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Stream ciphers GIS protection Multivariare Cryptography Graph Based Cipher graphs given by equations regular tree approximations Discovery of q-regular tree description in terms of an infinite system of quadratic equations over finite field Fq had an impact on Computer Science, theory of graph based cryptographic algorithms in particular. It stimulates the development of new graph based stream ciphers. It turns out that such encryption instruments can be efficiently used in GIS protection systems which use N-Tier Architecture. We observe known encryption algorithms based on the approximations of regular tree, their modifications defined over arithmetical rings and implementations of these ciphers. Additionally new more secure graph based ciphers suitable for GIS protection will be presented.Algorithms are constructed using vertices of bipartite regular graphs D(n,K) defined by a finite commutative ring K with a unit and a non-trivial multiplicative group K*. The partition of such graphs are n-dimensional affine spaces over the ring K. A walk of even length determines the transformation of the transition from the initial to the last vertex from one of the partitions of the graph. Therefore, the affine space Kn can be considered as a space of plaintexts, and walking on the graph is a password that defines the encryption transformation.With certain restrictions on the password the effect when different passwords with K*)2s, s <[(n+5)/2]/2 correspond to different ciphertexts of the selected plaintext with Kn can be achieved.In 2005, such an algorithm in the case of the finite field F127 was implemented for the GIS protection. Since then, the properties of encryption algorithms using D(n, K) graphs (execution speed, mixing properties, degree and density of the polynomial encryption transform) have been thoroughly investigated.The complexity of linearization attacks was evaluated and modifications of these algorithms with the resistance to linearization attacks were found. It turned out that together with D(n, K) graphs, other algebraic graphs with similar properties, such as A(n, K) graphs, can be effectively used.The article considers several solutions to the problem of protecting the geological information system from possible cyberattacks using stream ciphers based on graphs. They have significant advantages compared to the implemented earlier systems. Відкриття опису q-регулярного дерева в термінах нескінченної системи квадратних рівнянь над скінченним полем Fq мало вплив на розвиток Інформатики, зокрема теорії криптографічних алгоритмів, що визначаються за графами. Це стимулювало розвиток конструкцій безпечних потокових алгоритмів шифрування. Виявилося, що такі інструменти шифрування можна ефективно використовувати в системах захисту ГІС, що вживають N-рівневу архітектуру. Ми оглянемо відомі алгоритми шифрування, засновані на aпроксимаціях регулярних дерев, їх модифікації, визначені над арифметичними кільцями, та програмні реалізації цих алгоритмів. Крім того, будуть представлені нові більш безпечні алгоритми потокового шифрування, придатні для захисту ГІС.Алгоритми будуються з використанням блукань на вершинах дводольних регулярних графів D(n,K), визначених за скінченним комутативним кільцем К з одиницею та нетривіальною мультиплікативною групою К*. Долі таких графів є n-вимірними афінними просторами над кільцем К. Блукання парної довжини визначає перетворення переходу від початкової до останньої вершини з однієї з долей графу. Отже, афінний простір Kn можна розглядати як простір відкритих текстів, а блукання на графі паролем, який визначає перетворення, що шифрує.При певних обмеженнях на паролі досягається ефект, коли різним паролям з (K*)2s, s <[(n+5)/2]/2 відповідають різні шифрограми обраного відкритого тексту з Kn. У 2005 році такий алгоритм у випадку скінченного поля F127 використовувaвся для захисту ГІС. З цього часу властивості алгоритмів шифрування з використанням графів D(n, K) (швидкодія, властивості зміни, степінь та густина поліноміального перетворення шифрування) були ретельно досліджені. Було оцінено складність атак лінеаризації та знайдено модифікації цих алгоритмів із стійкістю до атак лінеаризації. Виявилося, що разом з графами D(n, K) можна ефективно використовувати й інші алгебраїчні графи з подібними властивостями, такі як графи A(n,K).У статті розглядаються кілька розв’язань задачі захисту геологічної інформаційної системи від можливих кібератак за допомогою потокових алгоритмів, що спираються на графи. Вони мають істотні переваги в порівнянні з реалізованими раніше алгоритмами. Kyiv National University of Construction and Architecture 2023-09-29 Article Article application/pdf https://es-journal.in.ua/article/view/290391 10.32347/2411-4049.2023.3.113-132 Environmental safety and natural resources; Vol. 47 No. 3 (2023): Environmental safety and natural resources; 113-132 Екологічна безпека та природокористування; Том 47 № 3 (2023): Екологічна безпека та природокористування; 113-132 2616-2121 2411-4049 10.32347/2411-4049.2023.3 en https://es-journal.in.ua/article/view/290391/283969 Авторське право (c) 2023 В.О. Устименко, О.С. Пустовіт http://creativecommons.org/licenses/by/4.0 |