PROTOTYPE OF A QUANTUM RANDOM NUMBER GENERATOR WEB SERVICE FOR SECURE MESSAGE EXCHANGE

Authors

DOI:

https://doi.org/10.35546/kntu2078-4481.2025.4.3.6

Keywords:

QRNG, HMAC, SHA-256, TLS, web, authentication, web service, secure communication, client–server architecture, message authentication code, password authentication

Abstract

This work pays special attention to the HMAC cryptographic mechanism as one of the most effective means of ensuring message authenticity and integrity. The principles of HMAC operation are examined, and its modification HMAC-SHA-256 – recognized as a modern standard in secure data exchange – is described. A comparison of different HMAC implementations revealed a balance between security and performance, which makes it suitable for use in web services with high performance and security requirements, including the QRNG web service. The choice of tools and the development environment for the QRNG web service prototype is substantiated, and its main components are described. Block diagrams of the user authentication logic and private messaging processes are presented. The results of testing the system’s key security functions under various scenarios are provided, including protection against spoofing, false authentication, and the handling of exceptional situations. Effective secure message exchange in the QRNG web service requires a comprehensive approach that includes the implementation of reliable cryptographic methods, secure and reliable session and key management, as well as the use of modern authentication systems. Such an approach not only ensures a high level of security but also maintains the high performance of the web service under heavy loads, which is critically important for its stable operation in the modern digital environment. A comprehensive approach to building secure message exchange within the web service is essential for creating a reliable and secure QRNG platform capable of withstanding modern cyber threats and ensuring data security.

References

Пірог О.В. Безпека вебдодатків : навч. посібн. Житомир : Житомирська політехніка, 2025. – 290 с.

Моргуль Д.М., Нарєжній О.П., Гріненко Т.О. Класифікація атак та вимоги кібербезпеки до веб-ресурсу QRNG. ISSN 0485-8972. Radiotekhnika No. 220. С. 50-59. DOI:10.30837/rt.2025.1.220.04.

Васильченко Д.І., Лавровський І.М. Огляд типових уразливостей web-сайтів організацій у 2019-2020 році. Сучасний захист інформації. 2021. № 1(45). С. 41-46.

Кравчук Н.В., Коробейнікова Т.І. Огляд проблематики захищеного доступу до вебсерверів. Вісник Львівського державного університету безпеки життєдіяльності. 2024. № 30. С. 78-89.

Коробейнікова Т.І., Матвійчук А.А., Непийвода М.В. Огляд рішень для покращення процесів автентифікації та авторизації на вебресурсах. SWorldJournal. 2024. № 25-01, С. 82-88.

RFC 6455:2011. The WebSocket Protocol / I. Fette, A. Melnikov. – [Чинний від 2011-12]. Вид. офіц. Internet Engineering Task Force (IETF), 2011. 71 с. (Request for Comments; 6455).

ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection – Information security controls. 3rd ed. [Чинний від 2022-02]. Вид. офіц. Geneva: ISO/IEC, 2022. 152 с.

НД ТЗІ 2.5-010-03. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. [Чинний від 2003-04-15]. Вид. офіц. Київ: ДСТСЗІ СБ України, 2003. 25 с.

FIPS PUB 198-1. The Keyed-Hash Message Authentication Code (HMAC). [Чинний від 2008-07]. Вид. офіц. Gaithersburg, MD: NIST, 2008. 7 с.

NIST SP 800-224 ipd. Keyed-Hash Message Authentication Code (HMAC): Specification of HMAC and Recommendations for Message Authentication / M. S. Turan, L. T. A. N. Brandão. [Чинний від 2024-06]. Вид. офіц. Gaithersburg, MD: NIST, 2024. 24 с. Initial Public Draft.

Моргуль Д.М., Нарєжній О.П., Гріненко Т.О. Модель порушника та модель загроз для веб-сервісу QRNG. ISSN 0485-8972. Radiotekhnika No. 221. С. 31-38. DOI:10.30837/rt.2025.2.221.04.

Євсеєв С.П., Йохов О.Ю, Король О.Г. Гешування даних в інформаційних системах: монографія. Харків: ХНЕУ, 2013. 312 с.

Остапов С.Е., Євсеєв С.П., Король О.Г. Технології захисту інформації : навчальний посібник. Харків: ХНЕУ, 2013. 476 с.

Малярова Д. М. Порівняння швидкодії HMAC алгоритмів. Проблеми та перспективи забезпечення цивільного захисту : матеріали міжнародної науково-практичної конференції молодих учених. Харків, 2024. С. 256.

Малярова Д. М. Порівняльний аналіз алгоритмів гешування SHA-1 та сімейства SHA-2. Глобалізація наукових знань : міжнародна співпраця та інтеграція галузей науки : матеріали Ⅵ міжнародної студентської наукової конференції. Вінниця, 2024. С. 270-271.

Малярова Д.М., Гріненко Т.О., Нарєжній О.П. Використання HMAC-SHA-256 як методу захисту у веб-сервісах. Молоді вчені 2025 – від теорії до практики : матеріали ⅩⅤ всеукраїнської науково-практичної конференції. Дніпро : Журфонд, 2025. С. 313-316.

ДСТУ ISO 5807:2016. Символи та угоди щодо документації стосовно даних, програм та системних блок-схем, схем мережевих програм та схем системних ресурсів (ISO5807:1985, IDT). [Чинний від 10.10.2016]. К.: ДП "УкрНДНЦ", 2016. 30 с. (Обробляння інформації).

Блок-схема онлайн – виробник блок-схеми. Free Online Apps for Most Popular File Formats. URL: https://products.aspose.app/diagram/uk/flowchart (дата звернення: 28.06.2025).

Published

2025-12-31