SlideShare a Scribd company logo
1 of 206
Download to read offline
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Кваліфікаційна наукова
праця на правах рукопису
СТАБЕЦЬКА Тетяна Анатоліївна
УДК 004.421.5:004.056.55
ДИСЕРТАЦІЯ
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ
05.13.05 – комп‘ютерні системи та компоненти
12 – інформаційні технології
Подається на здобуття наукового ступеня кандидата технічних наук
Дисертація містить результати власних досліджень. Використання ідей,
результатів і текстів інших авторів мають посилання на відповідне джерело
_______________ Т.А. Стабецька
Науковий керівник
Рудницький Володимир Миколайович
доктор технічних наук, професор
Черкаси – 2019
АНОТАЦІЯ
Стабецька Т.А. Методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів. –
Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський
державний технологічний університет, Черкаси, 2019.
Дисертаційна робота присвячена підвищенню якості систем
шифрування за рахунок додаткового використання операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів.
У першому розділі проведено аналіз загроз інформаційній безпеці на
сучасному етапі розвитку інформатизації суспільства, здійснено огляд
сучасних криптографічних методів та засобів захисту інформації та виділено
найбільш перспективніші з них. Проаналізовано та вказано основні напрямки
підвищення якості систем криптографічного захисту інформації.
Проводиться огляд основних операцій, на основі яких будуються системи
криптографічного захисту інформації. Наведено обґрунтування необхідності
вдосконалення методу захисту інформації на основі 3-операндних операцій
розширеного матричного криптографічного перетворення в інформаційно-
телекомунікаційних системах. У другому розділі проведено огляд множини
3-операндних операцій розширеного матричного криптографічного
перетворення, які можна використовувати для криптографічного
перетворення інформації. Сформульовано метод синтезу невироджених
операцій РМКП довільної кількості аргументів. Третій розділ присвячений
побудові методу синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів. Четвертий
розділ присвячений реалізації операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, а також
оцінюванню ефективності їх використання.
Наукова новизна отриманих результатів:
 вперше розроблено метод синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, шляхом виявлення і
формалізації взаємозв‘язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій
заданої кількості аргументів;
 розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, шляхом
експериментального знаходження обернених операцій, а також виявлення і
формалізації взаємозв‘язків між прямими та оберненими операціями, що
забезпечило можливість використовувати дані операції в комп‘ютерній
криптографії;
 вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення отриманих результатів. Практична цінність роботи
полягає в доведенні здобувачем отриманих наукових результатів до конкретних
інженерних методик, алгоритмів, моделей та варіантів функціональних схем
спеціалізованих дискретних пристроїв криптографічного перетворення і
можливих варіантів їх реалізації для вдосконалення існуючих та побудови
нових систем комп‘ютерної криптографії.
На підставі проведених досліджень одержано такі практичні результати:
побудовано математичні моделі реалізації операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів,
функціональні схеми реалізації операцій розширеного матричного
криптографічного перетворення, а також алгоритми реалізації даних операцій
що забезпечило можливість їхнього застосування в спеціалізованих
комп‘ютерних системах та мережах.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від
20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від
30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації». Акт впровадження №229/03 від 20.10.2017 р.
Ключові слова: захист інформації, функції розширеного матричного
криптографічного перетворення, операції розширеного матричного
криптографічного перетворення, синтез операцій, криптостійкість.
ABSTRACT
Stabetska T.A. Methods and means of synthesis of operations of expanded
matrix cryptographic transformation of arbitrary number of arguments. –
Qualification scientific work on the rights of the manuscript.
Thesis for the degree of candidate of technical sciences in specialty 05.13.05
―Computer systems and components‖. - Cherkassy State Technological University,
Cherkasy, 2019.
The thesis is devoted to improving the quality of encryption systems through
the additional use of the operations of the extended matrix cryptographic
transformation of an arbitrary number of arguments.
The first chapter analyzes the threats to the information security at the
present stage of the development of information society, provides an overview of
modern cryptographic methods and means of protecting information and identifies
the most promising of them. The main directions of improving the quality of
cryptographic information protection systems are analyzed and indicated. A review
of the basic operations on the basis of which cryptographic information protection
systems are built has been conducted. The rationale for the need to improve the
method of protecting information based on the 3-operand operations of the
extended matrix cryptographic transformation in information and
telecommunication systems has been given. The second chapter provides an
overview of the set of 3-operand extended matrix cryptographic operations that can
be used for cryptographic information transformation. The method of synthesis of
nondegenerate operations of the MSCP of an arbitrary number of arguments has
been formulated. The third section is devoted to the development of a method for
synthesizing inverse operations of an extended matrix cryptographic
transformation of an arbitrary number of arguments. The fourth section is devoted
to the implementation of operations of the extended matrix cryptographic
transformation of an arbitrary number of arguments, as well as the assessment of
the effectiveness of their use.
Scientific novelty of the obtained results:
• developed an innovative method of synthesizing operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments based on
the method of synthesizing operations of an extended matrix cryptographic
transformation of three arguments, by identifying and formalizing the relations
between a larger number of arguments in an operation and a larger number of
operations, which ensured the construction of groups of operations with given
quantities of arguments and the construction of rules for the synthesis of operations
of a given number of arguments;
• developed a method of synthesizing inverse operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments, based on
synthesized non-degenerate operations of an extended matrix cryptographic
transformation of an arbitrary number of arguments, by means of experimental
finding of inverse operations, as well as identifying and formalizing the relations
between direct and inverse operations, which made it possible to use data
operations in computer cryptography;
• improved the method of implementing extended matrix cryptographic
transformations for computer cryptography based on the use of a larger number of
new synthesized operations of extended matrix cryptographic transformation, by
randomly synthesizing them, which made it possible to use them at the software
level and allowed to evaluate the results of its application.
The practical value of the results. The practical value of the work is for the
applicant to bring the obtained scientific results to specific engineering methods,
algorithms, models and variants of functional circuits of specialized discrete
cryptographic transformation devices and possible options for their implementation
to improve the existing computer cryptography systems and to build new ones.
Based on the research, the following practical results have been obtained:
mathematical models for the implementation of extended matrix cryptographic
transformation of an arbitrary number of arguments, functional schemes for the
implementation of extended matrix cryptographic transformation operations, as
well as algorithms for implementing these operationshave been built.This made it
possible to use them in specialized computer systems and networks.
The practical value of the work is confirmed by acts of implementation of
the main results of the study.
Implementation. The thesis has been carried out in accordance with the
research plan of Cherkassy State Technological University. The theoretical and
practical results obtained in it have been used and implemented in such
institutions:
- The State Enterprise Scientific Research Institute "Accord" to ensure the
confidentiality and reliability of the transfer of commands in the optical
communication line using the product ІА087. The implementing act from May 25,
2018;
- Cherkassy State Technological University at the Department of
Information Security and Computer Engineering. The implementing act from
20.12.2017;
- M. Ya. Zhukovski "KhAI"National Aerospace Universityat the
Department of Software Engineering. The implementing act from November 30,
2017;
- Bohdan Khmelnytsky Cherkasy National University during the teaching
of disciplines "Program and Data Security" and "Information Security
Technologies". The implementing act from 20.10.2017.
Key words: information protection, expanded matrix cryptographic
transformation functions, expanded matrix cryptographic transformation
operations, operation synthesis, cryptoscope.
Список публікацій здобувача:
1. Стабецька Т.А. Математичне обґрунтування узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. Наукові праці: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні
технології. С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять
неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків:
ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої
нелінійної операції матричного криптографічного перетворення. Системи
управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27).
С. 117–119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. Системи обробки інформації: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. Безпека інформації: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции
расширенного матричного криптографического преобразования. Вектор
науки Тольяттинского государственного университета. Тольятти: ТГУ,
2014. №4(30). С.18-21.
7. Криптографическое кодирование: коллективная монография / под
ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс,
2014. 240с.
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94.
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
2
ЗМІСТ
ВСТУП……………………………………………………………………………...
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ
СИСТЕМАХ……………………………………………………………..
1.1. Аналіз загроз інформаційній безпеці XXI століття…………………………
1.2. Огляд сучасних криптографічних методів та засобів захисту інформації...
1.3. Огляд основних операцій, які використовуються в сучасних
криптографічних алгоритмах………………………………………...........…
Висновки по розділу 1………………………...……………….…………………..
РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ..............................................
2.1. Огляд множини 3-операндних операцій розширеного матричного
криптографічного перетворення.………………………………….….……...
2.2 Синтез невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення…………………………………..…………
2.2.1. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни однієї
елементарної функції……………………………………………….....
2.2.2. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни двох
елементарних функцій………………………………………………...
2.2.3. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни трьох
елементарних функцій………………………………………………...
2.3. Синтез невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
2.4. Синтез невироджених n-операндних операцій розширеного матричного
криптографічного перетворення, що містять неповні функції РМКП…….
5
12
12
16
27
30
31
31
37
37
40
42
44
55
3
2.5. Метод синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
Висновки по розділу 2………………………………………………………..........
РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………...
3.1. Синтез 3-операндних обернених операцій розширеного матричного
криптографічного перетворення …………………………………………….
3.2. Синтез обернених n-операндних операцій розширеного матричного
криптографічного перетворення………….……………………………........
3.3. Метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів …………
3.4. Математичне обґрунтування методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної
кількості аргументів…………………………………………………………..
Висновки по розділу 3………..……………………………………………………
РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО
КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ
ДОСЛІДЖЕННЯ ………………………………………….…………….
4.1. Синтез пристроїв для апаратної реалізації операцій розширеного
матричного криптографічного перетворення………………………………
4.2. Програмна реалізація операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів……..….
4.3. Оцінка ефективності застосування операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………...
Висновки по розділу 4………..……………………………………………………
ВИСНОВКИ……………………………………………………….……………….
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………
60
62
63
63
75
93
107
118
119
119
132
135
142
143
145
4
ДОДАТОК А НЕВИРОДЖЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………...
ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ
РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО
ПЕРЕТВОРЕННЯ…………………………………………………………..
ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ
ДОКУМЕНТАЦІЇ................................................................................
ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ…..
ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………...
ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ
ДИСЦИПЛІН………………………………………………………………..
ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ
ДИСЕРТАЦІЇ………………………………………………………………..
ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ
ДИСЕРТАЦІЇ……………………………………………………………………….
ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ
РОБОТИ……………………………………………………………………..
158
165
179
182
185
188
191
193
194
5
ВСТУП
Актуальність теми. Сучасне суспільство – це суспільство
інформаційних технологій, що базується на повсякденному використанні
комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших
технічних засобів. Інформаційні технології стали постійним супутником
сучасної людини не лише на робочому місці, вони увійшли майже в усі
сфери людського життя.
Разом з цим, бурхливий розвиток сучасних інформаційних технологій
призвів до того, що інформаційний простір став місцем і в той же час
інструментом злочину. Так, крадіжки даних платіжних карт (банківських
рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення
персональних даних та комерційної інформації з приватних комп‘ютерів або
серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне
суспільство.
При цьому кіберзлочинність набуває все більш світового масштабу. За
оцінками експертів, щорічні збитки від діяльності кіберзлочинців
перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації
приділяється особлива увага, про що свідчить велика кількість наукових
публікацій та розвинута нормативно-правова база, що постійно
вдосконалюється.
Одним із найбільш ефективних засобів захисту інформації є
використання методів та засобів криптографії.
Важливий внесок у розвиток криптографії та захисту інформації
зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко,
П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький,
А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов,
Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар,
W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer,
N. Koblitz та ін.
6
Варто сказати, що на сьогоднішній день одним з перспективних
напрямів розвитку криптографії є методика використання спектру операцій
розширеного матричного криптографічного перетворення для вдосконалення
існуючих та побудови нових криптоалгоритмів.
В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького,
В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових
операцій криптографічного перетворення на основі булевих функцій,
побудовано методи синтезу 3-операндних операцій розширеного матричного
криптографічного перетворення та створено методи застосування даних
операцій для криптографічного перетворення інформації. Проте на
сьогоднішній день недослідженою залишається область задач, пов‘язаних з
побудовою та використанням операцій криптографічного перетворення над
великою кількістю змінних, розробка методів використання операцій
криптографічного перетворення в алгоритмах та інші. Вирішення
поставлених задач забезпечить підвищення якості та ефективності систем
інформаційної безпеки.
Таким чином, можна констатувати, що тема дисертаційного
дослідження «Методи та засоби синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів» є
актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії
НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші
проблеми фундаментальних досліджень у галузі природничих, технічних і
гуманітарних наук Національної академії наук України на 2014–2018 рр.», а
саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій
розв‘язання задач комп‘ютерної криптографії та стеганографії», а також
Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку
пріоритетних тематичних напрямів наукових досліджень і науково-технічних
розробок на період до 2020 року», а саме – «Технології та засоби захисту
7
інформації». Результати дисертаційної роботи включені в НДР Черкаського
державного технологічного університету «Синтез операцій криптографічного
перетворення з заданими характеристиками» (ДР № 0116U008714), у якій
автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою дисертаційного
дослідження є підвищення якості систем комп‘ютерної криптографії за
рахунок додаткового використання операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів.
Для досягнення поставленої мети сформульовано і вирішено такі
задачі:
 розробити метод синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів;
 розробити метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
 вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії та оцінити
результати його застосування.
Об'єктом дослідження є процес комп‘ютерного криптографічного
захисту інформаційних ресурсів.
Предметом дослідження є методи та засоби синтезу операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів для підвищення якості систем комп‘ютерної криптографії.
Методи дослідження. У процесі синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
використовується математичний апарат систем числення, методів дискретної
математики та алгебри логіки. Розробка методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів та алгоритмів синтезу матричних операцій криптографічного
перетворення базується на положеннях дискретної математики, теорії логіки,
та алгебри і теорії чисел. Для вдосконалення та реалізації методу
8
застосування запропонованих операцій криптоперетворення було
використано теорію інформації, дискретну математику, лінійну алгебру,
математичну статистику, теорію алгоритмів, теорію цифрових автоматів.
Наукова новизна одержаних результатів:
У процесі вирішення поставлених завдань автором одержано такі
результати:
1) вперше розроблено метод синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів на основі
методу синтезу операцій розширеного матричного криптографічного
перетворення трьох аргументів, шляхом виявлення і формалізації
взаємозв‘язків між більшою кількістю аргументів в операції та більшою
кількістю операцій, що забезпечило побудову груп операцій з заданими
кількостями аргументів та побудову правил синтезу операцій заданої
кількості аргументів;
2) розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів, шляхом експериментального
знаходження обернених операцій, а також виявлення і формалізації
взаємозв‘язків між прямими і оберненими операціями, що забезпечило
можливість використовувати дані операції в комп‘ютерній криптографії;
3) вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення одержаних результатів. Практична цінність
роботи полягає в доведенні розроблених моделей і методів до інженерних
методик і алгоритмів які можуть бути використані в інженерній практиці
9
вдосконалення існуючих та побудови нових систем комп‘ютерної
криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову
можливість збільшення варіативності алгоритмів. Застосування лише 4-
операндних операцій збільшило кількість операцій РМКП, порівняно з 3-
операндними більше ніж у 293 рази. Варіативність криптографічного
алгоритму при використанні однієї з 3-х або 4-операндних операцій при
шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків
– в 11
106,4  , п‘яти блоків – в 28
104,14  разів.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних
курсів «Основи криптографічного захисту інформації» та «Криптографічні
методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з
дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
10
інженерія та 6.050101 – Комп‘ютерні науки. Акт впровадження №229/03 від
20.10.2017 р.
Особистий внесок здобувача. Дисертація є самостійно виконаною
завершеною роботою здобувача. Наукові результати дисертаційної роботи
отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14],
отримані одноосібно. У наукових працях, опублікованих у співавторстві, з
питань, що стосуються цього дослідження, автору належать: побудова методу
синтезу обернених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [3], побудова узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення [4], формулювання методу синтезу
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [5], формулювання правил
побудови 3-операндної оберненої операції розширеного матричного
криптографічного перетворення при наявності однієї заміни [6],
формулювання умов невиродженості операцій РМКП довільної кількості
аргументів, побудова загального вигляду невироджених операцій РМКП
довільної кількості аргументів [7], розробка способу нумерації
двохоперандних спеціалізованих логічних функцій [8], визначення та
властивості логічних визначників, на основі яких синтезуються операції
розширеного матричного криптографічного перетворення [9], проведення
математичного обґрунтування правил синтезу прямих та обернених 3-
операндних операцій розширеного матричного криптографічного
перетворення [12], розробка алгоритмів побудови невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів [13], проведення порівняльної оцінки основних параметрів методу
захисту інформації на основі операцій розширеного матричного
криптографічного перетворення при сумісному використанні 3-х та 4-
операндних операцій РМКП [15].
11
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на ХV Міжнародній науково-технічній
конференції «Моделювання, ідентифікація, синтез систем управління», на IV
Міжнародній науково-технічній конференції «Методи та засоби кодування,
захисту й ущільнення інформації», І Міжнародній науково-технічній
конференції «Проблеми інформатизації», V Міжнародній науково-технічній
конференції «Сучасні напрями розвитку інформаційно-комунікаційних
технологій та засобів управління», ІV Міжнародній науково-технічній
конференції «Проблеми інформатизації», Міжнародній науково-практичній
конференції 19 червня 2017 року у м. Дніпро «Наукова думка
інформаційного століття», V Міжнародній науково-технічній конференції
«Проблеми інформатизації», Міжнародній науково-практичній конференції
«Наука у контексті сучасних глобалізаційних процесів».
Публікації. Основні результати дисертаційної роботи викладено в
15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України,
1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей
на Міжнародних науково-технічних та науково-практичних конференціях.
Структура та обсяг дисертаційної роботи. Робота складається зі
вступу, чотирьох розділів, висновків, списку використаних джерел і додатків.
Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на
148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних
джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
12
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ
ІНФОРМАЦІЙНИХ СИСТЕМАХ
1.1. Аналіз загроз інформаційній безпеці XXI століття
Новітні інформаційні технології набувають глобального характеру в
сучасному світі. Вони стали постійним супутником людини не лише на
робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток
забезпечує все більші можливості доступу до інформаційних ресурсів та
переміщення великих масивів даних на будь-які відстані. В результаті
інтенсивного розвитку ринку інформаційних продуктів та послуг інформація
стала повноцінним товаром, який має свої споживчі властивості та вартісні
характеристики. Вказані тенденції призвели до формування єдиного
світового інформаційного простору, де кожен може отримати доступ до будь-
якої інформації в будь якій точці планети. Разом з цим, інформаційний
простір став також ще й місцем та інструментом злочину. Так, крадіжки
даних платіжних карт або даних доступу до системи Інтернет-банкінгу,
викрадення персональних даних та комерційної інформації з приватних
комп‘ютерів або серверів, умисне пошкодження роботи інформаційних
систем або засобів комунікацій з метою створення збитків компаніям – це
далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх
інформаційних технологій. Кіберзлочинність при цьому набуває все більш
світового масштабу.
У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС
посилити питання кібербезпеки. Останні рішення, прийняті Європейською
Радою, вказують на необхідність виділення всіма країнами-членами ЄС
потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16].
«Кіберзлочини і фінансована державами діяльність шкідливих програм є
однією з найбільших глобальних загроз для наших суспільств і економік. Ми
вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
13
чітко підкреслює необхідність використання ЄС наявних інструментів для
підвищення стабільності в кіберпросторі та реагування на масштабні
кіберінциденти», – йдеться в повідомленні Європейської Ради [17].
Експерти Давоського форуму оприлюднили глобальний ландшафт
загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів,
здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від
некерованої інфляції до екстремальних погодних умов, від інфекційних
захворювань до кібератак, від тероризму до падіння урядів [18].
Глобальні тренди, які загрожують проблемами, теж численні.
Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства,
зростаюче розшарування за рівнем доходів і зростаюча поляризація
суспільства. На думку експертів Всесвітнього економічного форуму, світ
вступає в критичний період і, сьогодні, фокус світової негативної енергії
зосереджений на розпалюванні розбрату. На цьому фоні масові випадки
шахрайства з даними та/або їх крадіжки призводять не лише до значної
економічної шкоди, але і спричиняють геополітичну напруженість і втрату
довіри в Інтернеті, що автоматично може призвести до значної соціальної
нестабільності з непрогнозованими наслідками [16, 18].
Створення та поширення перспективних інформаційних систем та
технологій сприяє появі нових форм кібератак, що піддають державні та
приватні інформаційні ресурси загрозам, з якими вони не готові мати справу.
Кібератаки можуть становити критичну загрозу для тих економік, держав і
суспільств, у яких недостатньо розвинуто співробітництво і відсутня
ефективна система інформаційного та кібернетичного захисту. Результати
аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася
стійка тенденція свого роду гібридної війни. Головною передумовою такої
тенденції стало перш за все зростання зацікавленості урядових структур в
отриманні інформації, яка може бути використана протиборчими сторонами
в світовій конкурентній і політичній боротьбі [19, 20].
14
Враховуючи ці тенденції, у січні 2018 року на Всесвітньому
економічному форумі було прийнято рішення про створення Глобального
центру кібербезпеки, покликаного допомогти побудувати безпечний і
захищений глобальний кіберпростір [21].
Метою центру є створення першої міжнародної платформи для урядів,
компаній, фахівців і правоохоронних органів, призначеної для співпраці у
подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак
непідвладні силам і організаціям, які намагаються впоратися з ними окремо.
Тільки за рахунок співпраці, обміну інформацією та загальних стандартів
світова громадськість зможе успішно протистояти електронній злочинності
[16, 21].
«Якщо ми хочемо запобігти настанню темних часів, нам потрібно
наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої
промислової революції перебували в безпеці і під захистом на благо
суспільства. Новий Глобальний центр кібербезпеки буде першою
платформою для зменшення кібернетичних ризиків в дійсно світовому
масштабі», - сказав директор-розпорядник Всесвітнього економічного
форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21].
За оцінками експертів, щорічні втрати світової економіки в результаті
дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як,
наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів
доларів США [21].
Всесвітній економічний форум визнав, що кіберзлочинність є одним з
найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний
центр кібербезпеки буде орієнтований на надання підтримки урядам і
галузевим компаніям, що є учасниками форуму, в частині забезпечення
більш безпечного кіберпростору з використанням підходу, що передбачає
залучення численних зацікавлених сторін [22].
Основними цілями даного центру визначена консолідація існуючих
програм кібербезпеки Всесвітнього економічного форуму, створення
15
незалежної бібліотеки з даними передових практик кібербезпеки, допомога
партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над
створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота
в якості лабораторії та аналітичного центру раннього попередження про
майбутні сценарії кібератаки[16].
Рис. 1.1. Глобальний ландшафт загроз 2018
16
Як видно із вищевикладеного, кількість атак проти державних і
приватних організацій країн світу весь час зростає, а самі атаки стають дедалі
досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові
структури або приватні групи зловмисників, які заробляють таким чином
гроші, - стає все важче.
Така ситуація вимагає своєчасної адаптації інформаційних систем і
систем інформаційної безпеки до сучасного ландшафту загроз, а також до
вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу,
потребує визначення першочергових напрямків проведення належних заходів
із інформаційної та кібернетичної безпеки відповідно до теперішнього
ландшафту загроз в інформаційній сфері.
1.2. Огляд сучасних криптографічних методів та засобів захисту
інформації.
Розвиток нових інформаційних технологій і впровадження сучасних
комп‘ютерних систем в усі сфери людської діяльності стали причиною
різкого зросту інтересу широкого кола користувачів до проблеми
інформаційного захисту. Захист інформації – це сукупність методів і засобів,
що забезпечують цілісність, конфіденційність і доступність інформації за
умови впливу на неї загроз природного або штучного характеру, реалізація
яких може призвести до завдання шкоди власникам і користувачам
інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в
інформаційно-телекомунікаційних системах відводиться криптографії,
однією з головних задач якої є – забезпечення конфіденційності, цілісності та
автентичності даних, що передаються [24]. Криптографія – наука про
математичні методи забезпечення конфіденційності (неможливості
прочитання інформації сторонніми) і автентичності (цілісності і справжності
автора) інформації [24]. На сьогоднішній день, криптографія, як галузь
знань, та криптографічний захист інформації, як окрема галузь діяльності,
17
стосується: питань шифрувальної справи, новітніх технологій електронної
торгівлі, систем автоматизованого управління, звітування та контролю тощо.
Створення високопродуктивних методів шифрування(розшифрування) з
високою криптографічною стійкістю є важливою складовою у вирішенні
питання інформаційної безпеки. Сучасні методи криптографічного захисту
інформації – це системи шифрування інформації, алгоритми захисту від
нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного
цифрового підпису) та криптографічні протоколи розподілу ключів,
автентифікації та підтвердження факту прийому(передачі) інформації [25].
Криптографічна стійкість методів криптографічного захисту інформації – це
властивість криптографічних алгоритмів і криптографічних протоколів, що
характеризує їх здатність протистояти методам дешифрування (процес
несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На
думку В. В. Поповського, криптографічні методи вирішують два завдання –
забезпечення конфіденційності інформації шляхом позбавлення зловмисника
можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності
інформації шляхом недопущення зміни інформації та внесення в неї
неправдивого змісту [27].
Є два розділи науки, які стосуються криптографічних методів:
криптографія та криптоаналіз, які разом утворюють криптологію.
Криптографія вивчає математичні перетворення, що дозволяють
зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без
знання таємного ключа [27].
Засоби криптографічного захисту інформації поділяються на:
– засоби, які реалізують криптографічні алгоритми перетворення
інформації;
– засоби, системи та комплекси захисту від нав‘язування неправдивої
інформації, що використовують криптографічні алгоритми перетворення
інформації;
18
– засоби, системи і комплекси, призначені для виготовлення та
розподілу ключів для засобів криптографічного захисту інформації;
– системи та комплекси, що входять до складу комплексів захисту
інформації від несанкціонованого доступу, та використовують
криптографічні алгоритми перетворення інформації [28].
Засоби криптографічного захисту інформації разом з ключовою та
іншими видами документації, які забезпечують необхідний рівень захисту
інформації, утворюють криптографічну систему [28].
Для сучасної комп‘ютерної криптографії характерне використання
відкритих алгоритмів шифрування, що припускають використання
обчислювальних засобів. На сьогоднішній день відомо більше десятка
перевірених методів шифрування, які при використанні ключа достатньої
довжини і коректної реалізації алгоритму, роблять шифрований текст
недоступним для криптоаналізу (наука "зламування" криптографічних
перетворень).
Виділяють такі загальні вимоги для криптографічних методів захисту
інформації [29]:
 зашифроване повідомлення повинно піддаватися читанню тільки
при наявності ключа (набір параметрів для шифрування повідомлення);
 число операцій, необхідних для визначення використаного ключа
шифрування по фрагменту повідомлення і відповідного йому відкритого
тексту, повинно бути не менше загального числа можливих ключів;
 число операцій, необхідних для розшифрування інформації
шляхом перебору можливих ключів повинно мати строгу нижню оцінку і
виходити за межі можливостей сучасних комп‗ютерів (із врахуванням
можливості використання мережних обчислень);
 знання алгоритму шифрування не повинно впливати на
надійність захисту;
19
 незначна зміна ключа повинна призводити до значної зміни виду
зашифрованого повідомлення навіть при використанні одного і того ж
ключа;
 алгоритм має допускати як програмну, так і апаратну реалізацію,
при цьому зміна довжини ключа не повинна призводити до якісного
погіршення алгоритму шифрування.
Базові методи криптографічного захисту інформації можуть бути
класифіковані різним чином, але найчастіше їх розподіляють в залежності від
способу використання та за типом ключа [24]:
безключові – не використовуються ключі (хеш-функції, генерація
псевдовипадкових чисел, односторонні перестановки);
перетворення з таємним ключем – використовується ключовий
параметр – секретний ключ (симетричне шифрування, цифровий підпис,
хеш-функції, ідентифікація);
перетворення з відкритим ключем – використовують в своїх
обчисленнях два ключі – відкритий (публічний) та закритий(приватний)
(асиметричне шифрування, цифровий підпис).
Цілісність інформації та автентичність сторін досягається
використанням хеш-функції та технології цифрового підпису.
Конфіденційність інформації забезпечується симетричними та
асиметричними методами шифрування.
Методи симетричного шифрування(розшифрування) – це методи, в
яких ключі шифрування і розшифрування є або однаковими, або легко
обчислюються один з одного, забезпечуючи спільний ключ, який є таємним
[30]. Зазначений метод шифрування має велику кількість представників.
Сучасними найпоширенішими алгоритмами симетричного шифрування є
наступні системи [31, 32]:
Система Lucifer – алгоритм блочного симетричного шифрування даних,
розроблений в рамках дослідної програми з комп‗ютерної криптографії
фірми IBM на початку 1970-х років.
20
Data Encryption Standard (DES) – це симетричний алгоритм
шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х
р., з часом набув міжнародного застосування.
International Data Encryption Algorithm (IDEA) – симетричний блочний
алгоритм шифрування даних, запатентований швейцарською фірмою Ascom.
Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм
блочного шифрування, прийнятий в якості американского стандарту
шифрування урядом США. Станом на 2006 рік AES являється одним із
найбільш поширених алгоритмів симетричного шифрування.
Blowfish – криптографічний алгоритм, який реалізує блочне
симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом
Шнайєром в 1993р.
ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу
шифрування з гамуванням, може виконувати функції потокового
шифроалгоритму.
Методи асиметричного шифрування(розшифрування) – криптографічні
алгоритми, в яких використовують пару ключів для кожного учасника
протоколу – відкритий для шифрування і таємний для розшифрування, який
не може бути обчислений з відкритого ключа за визначений час [33].
Сучасними методами даного шифрування є наступні криптосистеми [34]:
Схема McEliece – криптосистема з відкритими ключами на основі
теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію
в процесі шифрування. Алгоритм McEliece заснований на складності
декодування повних лінійних кодів.
Алгоритм Діффі-Хеллмана – криптографічний метод, який
використовує функцію дискретного піднесення до степеня.
Схема ElGamal – криптосистема з відкритим ключем, заснована на
складності обчислення дискретних логарифмів в скінченному полі, яка є
удосконаленням системи Діффі-Хеллмана.
21
RSA — криптографічна система з відкритим ключем. Безпека
алгоритму RSA побудована на принципі складності факторизації.
У результаті аналізу джерел з розглянутої проблеми виділені та
розглянуті сучасні найбільш поширені методи криптографічного захисту
інформації від несанкціонованого доступу. В новітніх інформаційних
системах для шифрування повідомлень, які передаються, використовуються
симетричні алгоритми шифрування, зважаючи на велику обчислювальну
складність асиметричних алгоритмів, їх застосовують для генерації та
поширення сеансових ключів (використовується під час сеансу обміну
повідомленнями) [35]. Для компенсації недоліків, що властиві як
симетричним, так і асиметричним методам криптографічного захисту
інформації, дозволяє їх комбіноване використання. Як відомо, у сучасних
реальних криптосистемах шифрування даних здійснюється за допомогою
«швидких» симетричних блокових алгоритмів, а завданням «повільних»
асиметричних алгоритмів стає шифрування ключа сеансу. В цьому випадку
зберігаються переваги високої секретності (асиметричні) та швидкості
роботи (симетричні) [32, 33].
При цьому доцільно відзначити, що стійкість більшості сучасних
асиметричних алгоритмів базується на двох математичних задачах, які на
даному етапі є важкообчислюваними навіть для методу «грубої сили»:
дискретне логарифмування в кінцевих полях; факторизація великих чисел
тощо. Оскільки на сьогоднішній день не існує ефективних алгоритмів
розв‘язання даних задач або їх розв‘язок вимагає залучення великих
обчислювальних ресурсів чи часових витрат, ці математичні задачі знайшли
широке застосування в побудові асиметричних алгоритмів [36].
В останні роки значний інтерес викликає квантова криптографія,
важливе місце в якій займає квантовий розподіл ключів [37]. Квантова
криптографія – метод захисту комунікацій, заснований на принципах
квантової фізики [38]. На відміну від традиційної криптографії, яка
використовує математичні методи, щоб забезпечити секретність інформації,
22
квантова криптографія зосереджена на фізиці, розглядаючи випадки, коли
інформація переноситься за допомогою об'єктів квантової механіки. Процес
відправки та прийому інформації завжди виконується фізичними засобами,
наприклад, за допомогою електронів в електричному струмі, або фотонів у
лініях волоконно-оптичного зв'язку. Технологія квантової криптографії
ґрунтується на принциповій невизначеності поведінки квантової системи –
неможливо одночасно отримати координати і імпульс частинки, неможливо
виміряти один параметр фотона, не спотворивши інший.
Еліптична криптографія – розділ криптографії, який вивчає
асиметричні криптосистеми, засновані на еліптичних кривих над
скінченними полями [39]. Основна перевага еліптичної криптографії полягає
в тому, що на сьогоднішній день невідомо субекспоненціальні алгоритми для
вирішення задачі дискретного логарифмування в групах точок еліптичних
кривих [40]. Використання еліптичних кривих для створення криптосистем
було незалежно запропоновано Нілом Кобліцом та Віктором Міллером в
1985 р.
Слід зазначити, що українським стандартом, який описує алгоритми
формування та перевірки електронного цифрового підпису є прийнятий і
введений в дію наказом державного комітету України з питань технічного
регулювання та споживчої політики від 28 грудня 2002 р. ДСТУ 4145-2002
(повна назва: "ДСТУ 4145-2002. Інформаційні технології. Криптографічний
захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих.
Формування та перевірка").
Провівши аналіз джерел з розглянутої проблеми, було виділено та
розглянуто сучасні найбільш поширені методи криптографічного захисту
інформації від несанкціонованого доступу. В новітніх інформаційних
системах для шифрування повідомлень, які передаються, використовуються
симетричні алгоритми шифрування, зважаючи на велику обчислювальну
здатність асиметричних алгоритмів, їх застосовують для генерації та
23
поширення сеансових ключів (використовується під час сеансу обміну
повідомленнями) [41].
На сьогоднішній день блокові симетричні криптоперетворення та
розроблені на їх основі БСШ є основним криптографічним механізмом
забезпечення конфіденційності та цілісності, а також захисту інформації та
інформаційних ресурсів від НСД. [42].
Розглянемо вимоги, які ставлять до перспективних симетричних
криптоперетворень, зокрема БСШ, а саме – загальні вимоги щодо
криптографічної стійкості та спеціальні вимоги, які визначають певні
параметри криптографічного перетворення у визнаних на практиці та
закріплених у міжнародних стандартах режимах роботи БСШ.
Загальні вимоги до криптографічної стійкості
У сучасних інформаційно-технічних системах з криптографічним
захистом інформації та інформаційних ресурсів довжина повідомлення, що
захищається з використанням БСШ, значно перевищує довжину ключа
шифрування, тобто ентропія джерела повідомлень істотно перевищує
ентропію джерела ключа. У цьому випадку відносно БСШ не виконується
критерій безумовної стійкості [42] і в таких умовах доцільне введення
поліноміального критерію, що припускає наявність обмежень для
обчислювальних ресурсів зловмисника й часу, протягом якого шифр
залишається стійким. Такий поліноміальний критерій приводить до
практичного критерію стійкості – неможливості реалізації атаки на шифр в
умовах сучасної обчислювальної бази, зокрема з урахуванням постійного
збільшення потужності засобів обчислювальної техніки та появи квантових
комп‘ютерів, упродовж тривалого строку.
З урахуванням результатів проведених досліджень основні вимоги до
проекту національного БСШ [42, 43, 44], в частині його криптографічної
стійкості, такі:
24
1. Криптографічна стійкість шифру залежить від складності реалізації
атаки на БСШ. Показниками складності криптоаналізу, як правило, слугують
наступні [42, 45, 46]:
Часовий – математичне сподівання часу (безпечний час), необхідного
для реалізації атаки на доступних / перспективних обчислювальних засобах.
Просторової складності – обсяг пам'яті, що необхідний для виконання
криптографічного аналізу.
Мінімально необхідна для успішної реалізації атаки кількість пар
шифротекст/ відкритий текст чи кількість пар відкритий текст/ шифротекст.
Попередній аналіз дає підстави зробити висновок, що якщо хоча б
щодо одного із зазначених показників реалізація атаки на практиці
неможлива зі значним запасом стійкості, то алгоритм шифрування можна
вважати стійким.
2. Як правило, початкову оцінку стійкості необхідно здійснювати
стосовно силових атак: на БСШ, атак на словник, створення колізій тощо. За
умови забезпечення необхідного рівня стійкості БСШ до силових атак можна
переходити до оцінки стійкості БСШГ відносно аналітичних атак.
3. Результати аналізу показали: відносно сучасних БСШ як критерії
оцінки стійкості до аналітичних атак рекомендується застосовувати [42, 46]:
− потужність множини шифрованих/відкритих текстів, необхідних
для виконання криптоаналітичної атаки, повинна перевищувати потужність
множини допустимих шифрованих/відкритих текстів;
− складність будь-якої аналітичної атаки повинна перевищувати
складність силової атаки або дорівнювати їй;
− для реалізації аналітичної атаки необхідна кількість групових
операцій шифрування повинна бути не меншою, ніж за повного перебирання
ключів;
− обсяг пам'яті, необхідний для зберігання проміжних результатів у
разі здійснення аналітичної атаки, повинен бути не меншим, ніж за реалізації
атаки на словник на повний шифр;
25
− з огляду на можливість удосконалювання криптоаналітичних
методів необхідно використовувати критерій ―запасу стійкості‖ до
аналітичних атак, згідно з яким складність атаки на весь алгоритм повинна
істотно перевищувати складність силових атак. Як правило, цей критерій
розглядає версію БСШ алгоритму шифрування зі зменшеною кількістю
циклів, що є уразливим проти криптографічного аналізу;
− для оцінки криптографічної стійкості загальної конструкції шифру
можна використати ще один критерій, що розглядає можливість усунення
яких-небудь операцій або заміни їх менш складними операціями;
4. Необхідно також враховувати, що більшість сучасних аналітичних
атак, насамперед, таких як диференціальний і лінійний криптоаналіз, є
статистичними [42, 44]. Під час криптоаналізу для одержання ключа
виконується велика кількість шифрувань і на підставі шифротекстів
формуються варіанти підключів (циклових ключів). Під час обробки доволі
великої вибірки шифротекстів, сформованих на одному ключі, правильне
значення ключових бітів трапляється частіше від інших варіантів. Очевидно,
що ймовірність знаходження правильної пари (що дає коректне значення
ключа) залежить від статистичних властивостей шифру, і для збільшення
складності криптоаналізу властивості криптограми повинні бути близькі до
властивостей випадкової послідовності. Тому необхідною (але не
достатньою) умовою стійкості шифру до аналітичних атак є забезпечення
належних статистичних властивостей вихідної послідовності (шифротекстів).
5. З'ясовано [44], що для захисту БСШ від алгебраїчних атак необхідно,
щоб не існувало способу практичної побудови системи рівнянь, що зв'язують
відкритий текст, криптограму й ключ шифрування, або не існувало способу
розв‘язання таких систем у поліноміальний час.
6. Розробляючи засоби блокового шифрування, необхідно враховувати
можливість організації атак на реалізацію (зміна температурного режиму
електронного пристрою, вхідної напруги, поява іонізуючого
випромінювання, замірювання споживаних струмів, часу виконання тощо).
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)
Dis (1)

More Related Content

What's hot

What's hot (20)

Diss_Lavdanskiy
Diss_LavdanskiyDiss_Lavdanskiy
Diss_Lavdanskiy
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
 
відгук пустовіт
відгук пустовітвідгук пустовіт
відгук пустовіт
 
Лавданський
ЛавданськийЛавданський
Лавданський
 
Autoreferat lukashenko
Autoreferat lukashenkoAutoreferat lukashenko
Autoreferat lukashenko
 
міценко відгук мусієнко
міценко відгук мусієнкоміценко відгук мусієнко
міценко відгук мусієнко
 
відгук кравченко еременко
відгук кравченко еременковідгук кравченко еременко
відгук кравченко еременко
 
Vidguk musienko na_rudakova
Vidguk musienko na_rudakovaVidguk musienko na_rudakova
Vidguk musienko na_rudakova
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
ар кар
ар карар кар
ар кар
 
Dis karapetyan
Dis karapetyanDis karapetyan
Dis karapetyan
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Vidguk mogaev
Vidguk mogaevVidguk mogaev
Vidguk mogaev
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 
Vidguk korchenko
Vidguk korchenkoVidguk korchenko
Vidguk korchenko
 
Musienko
MusienkoMusienko
Musienko
 
Aref -
Aref -Aref -
Aref -
 
Vidguk musienko na_лукашенко
Vidguk musienko na_лукашенкоVidguk musienko na_лукашенко
Vidguk musienko na_лукашенко
 
Aref akel al_djanabi
Aref akel al_djanabiAref akel al_djanabi
Aref akel al_djanabi
 

Similar to Dis (1)

Similar to Dis (1) (20)

Dis sisoenko
Dis sisoenkoDis sisoenko
Dis sisoenko
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis deev
Dis deevDis deev
Dis deev
 
Vidguk kuc
Vidguk kucVidguk kuc
Vidguk kuc
 
Vidguk gorbov
Vidguk gorbovVidguk gorbov
Vidguk gorbov
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
Disser rozlomii
Disser rozlomiiDisser rozlomii
Disser rozlomii
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Dis harlay
Dis harlayDis harlay
Dis harlay
 
Diser harlay
Diser harlayDiser harlay
Diser harlay
 
Aref lymarenko
Aref lymarenkoAref lymarenko
Aref lymarenko
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
Ref mogilatenko
Ref mogilatenkoRef mogilatenko
Ref mogilatenko
 
Пустовіт
ПустовітПустовіт
Пустовіт
 
Пустовіт
ПустовітПустовіт
Пустовіт
 
Dis stertenn2
Dis stertenn2Dis stertenn2
Dis stertenn2
 
Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
Aref gricay
Aref gricayAref gricay
Aref gricay
 
Dis kapitan
Dis kapitanDis kapitan
Dis kapitan
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 

More from Володимир Andrienko22 (20)

Aref tarasenko
Aref tarasenkoAref tarasenko
Aref tarasenko
 
45 52 демченко, унрод
45 52 демченко, унрод45 52 демченко, унрод
45 52 демченко, унрод
 
ід листопад 2016
ід листопад 2016ід листопад 2016
ід листопад 2016
 
1 diss nagi
1 diss nagi1 diss nagi
1 diss nagi
 
Vidguk golub
Vidguk golubVidguk golub
Vidguk golub
 
Vidguk ryabyy
Vidguk ryabyyVidguk ryabyy
Vidguk ryabyy
 
Sitnikov v s
Sitnikov v sSitnikov v s
Sitnikov v s
 
Kochovoy m d
Kochovoy m dKochovoy m d
Kochovoy m d
 
Zaika dis 2016
Zaika dis 2016Zaika dis 2016
Zaika dis 2016
 
Diss nagi 22.08.2016
Diss nagi 22.08.2016Diss nagi 22.08.2016
Diss nagi 22.08.2016
 
Aref zaika
Aref zaikaAref zaika
Aref zaika
 
правила прийому
правила прийомуправила прийому
правила прийому
 
документ 1
документ 1документ 1
документ 1
 
відгук коротяєв
відгук коротяєввідгук коротяєв
відгук коротяєв
 
Otzyv semenov burmistrov
Otzyv semenov burmistrovOtzyv semenov burmistrov
Otzyv semenov burmistrov
 
Vidguk spivak to_rudakov
Vidguk spivak to_rudakovVidguk spivak to_rudakov
Vidguk spivak to_rudakov
 
D burmistrov
D burmistrovD burmistrov
D burmistrov
 
Dis pustovit
Dis pustovitDis pustovit
Dis pustovit
 
Otzyv korchenko burmistrov
Otzyv korchenko burmistrovOtzyv korchenko burmistrov
Otzyv korchenko burmistrov
 
Otzyv korchenko burmistrov
Otzyv korchenko burmistrovOtzyv korchenko burmistrov
Otzyv korchenko burmistrov
 

Recently uploaded

Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxvitalina6709
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 

Recently uploaded (6)

Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptx
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 

Dis (1)

  • 1. ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Кваліфікаційна наукова праця на правах рукопису СТАБЕЦЬКА Тетяна Анатоліївна УДК 004.421.5:004.056.55 ДИСЕРТАЦІЯ МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ 05.13.05 – комп‘ютерні системи та компоненти 12 – інформаційні технології Подається на здобуття наукового ступеня кандидата технічних наук Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело _______________ Т.А. Стабецька Науковий керівник Рудницький Володимир Миколайович доктор технічних наук, професор Черкаси – 2019
  • 2. АНОТАЦІЯ Стабецька Т.А. Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський державний технологічний університет, Черкаси, 2019. Дисертаційна робота присвячена підвищенню якості систем шифрування за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. У першому розділі проведено аналіз загроз інформаційній безпеці на сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних криптографічних методів та засобів захисту інформації та виділено найбільш перспективніші з них. Проаналізовано та вказано основні напрямки підвищення якості систем криптографічного захисту інформації. Проводиться огляд основних операцій, на основі яких будуються системи криптографічного захисту інформації. Наведено обґрунтування необхідності вдосконалення методу захисту інформації на основі 3-операндних операцій розширеного матричного криптографічного перетворення в інформаційно- телекомунікаційних системах. У другому розділі проведено огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення, які можна використовувати для криптографічного перетворення інформації. Сформульовано метод синтезу невироджених операцій РМКП довільної кількості аргументів. Третій розділ присвячений побудові методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Четвертий розділ присвячений реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, а також оцінюванню ефективності їх використання.
  • 3. Наукова новизна отриманих результатів:  вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів;  розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими та оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії;  вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення і можливих варіантів їх реалізації для вдосконалення існуючих та побудови нових систем комп‘ютерної криптографії.
  • 4. На підставі проведених досліджень одержано такі практичні результати: побудовано математичні моделі реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, функціональні схеми реалізації операцій розширеного матричного криптографічного перетворення, а також алгоритми реалізації даних операцій що забезпечило можливість їхнього застосування в спеціалізованих комп‘ютерних системах та мережах. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації». Акт впровадження №229/03 від 20.10.2017 р. Ключові слова: захист інформації, функції розширеного матричного криптографічного перетворення, операції розширеного матричного криптографічного перетворення, синтез операцій, криптостійкість.
  • 5. ABSTRACT Stabetska T.A. Methods and means of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments. – Qualification scientific work on the rights of the manuscript. Thesis for the degree of candidate of technical sciences in specialty 05.13.05 ―Computer systems and components‖. - Cherkassy State Technological University, Cherkasy, 2019. The thesis is devoted to improving the quality of encryption systems through the additional use of the operations of the extended matrix cryptographic transformation of an arbitrary number of arguments. The first chapter analyzes the threats to the information security at the present stage of the development of information society, provides an overview of modern cryptographic methods and means of protecting information and identifies the most promising of them. The main directions of improving the quality of cryptographic information protection systems are analyzed and indicated. A review of the basic operations on the basis of which cryptographic information protection systems are built has been conducted. The rationale for the need to improve the method of protecting information based on the 3-operand operations of the extended matrix cryptographic transformation in information and telecommunication systems has been given. The second chapter provides an overview of the set of 3-operand extended matrix cryptographic operations that can be used for cryptographic information transformation. The method of synthesis of nondegenerate operations of the MSCP of an arbitrary number of arguments has been formulated. The third section is devoted to the development of a method for synthesizing inverse operations of an extended matrix cryptographic transformation of an arbitrary number of arguments. The fourth section is devoted to the implementation of operations of the extended matrix cryptographic transformation of an arbitrary number of arguments, as well as the assessment of the effectiveness of their use.
  • 6. Scientific novelty of the obtained results: • developed an innovative method of synthesizing operations of an extended matrix cryptographic transformation of an arbitrary number of arguments based on the method of synthesizing operations of an extended matrix cryptographic transformation of three arguments, by identifying and formalizing the relations between a larger number of arguments in an operation and a larger number of operations, which ensured the construction of groups of operations with given quantities of arguments and the construction of rules for the synthesis of operations of a given number of arguments; • developed a method of synthesizing inverse operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, based on synthesized non-degenerate operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, by means of experimental finding of inverse operations, as well as identifying and formalizing the relations between direct and inverse operations, which made it possible to use data operations in computer cryptography; • improved the method of implementing extended matrix cryptographic transformations for computer cryptography based on the use of a larger number of new synthesized operations of extended matrix cryptographic transformation, by randomly synthesizing them, which made it possible to use them at the software level and allowed to evaluate the results of its application. The practical value of the results. The practical value of the work is for the applicant to bring the obtained scientific results to specific engineering methods, algorithms, models and variants of functional circuits of specialized discrete cryptographic transformation devices and possible options for their implementation to improve the existing computer cryptography systems and to build new ones. Based on the research, the following practical results have been obtained: mathematical models for the implementation of extended matrix cryptographic transformation of an arbitrary number of arguments, functional schemes for the implementation of extended matrix cryptographic transformation operations, as
  • 7. well as algorithms for implementing these operationshave been built.This made it possible to use them in specialized computer systems and networks. The practical value of the work is confirmed by acts of implementation of the main results of the study. Implementation. The thesis has been carried out in accordance with the research plan of Cherkassy State Technological University. The theoretical and practical results obtained in it have been used and implemented in such institutions: - The State Enterprise Scientific Research Institute "Accord" to ensure the confidentiality and reliability of the transfer of commands in the optical communication line using the product ІА087. The implementing act from May 25, 2018; - Cherkassy State Technological University at the Department of Information Security and Computer Engineering. The implementing act from 20.12.2017; - M. Ya. Zhukovski "KhAI"National Aerospace Universityat the Department of Software Engineering. The implementing act from November 30, 2017; - Bohdan Khmelnytsky Cherkasy National University during the teaching of disciplines "Program and Data Security" and "Information Security Technologies". The implementing act from 20.10.2017. Key words: information protection, expanded matrix cryptographic transformation functions, expanded matrix cryptographic transformation operations, operation synthesis, cryptoscope. Список публікацій здобувача: 1. Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал.
  • 8. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні технології. С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27). С. 117–119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. Тольятти: ТГУ, 2014. №4(30). С.18-21. 7. Криптографическое кодирование: коллективная монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с. 8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179.
  • 9. 9. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137. 10. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25. 11. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9. 13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94. 14. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
  • 10. 15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
  • 11. 2 ЗМІСТ ВСТУП……………………………………………………………………………... РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ…………………………………………………………….. 1.1. Аналіз загроз інформаційній безпеці XXI століття………………………… 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації... 1.3. Огляд основних операцій, які використовуються в сучасних криптографічних алгоритмах………………………………………...........… Висновки по розділу 1………………………...……………….………………….. РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ.............................................. 2.1. Огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення.………………………………….….……... 2.2 Синтез невироджених 3-операндних операцій розширеного матричного криптографічного перетворення…………………………………..………… 2.2.1. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни однієї елементарної функції………………………………………………..... 2.2.2. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій………………………………………………... 2.2.3. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни трьох елементарних функцій………………………………………………... 2.3. Синтез невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. 2.4. Синтез невироджених n-операндних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП……. 5 12 12 16 27 30 31 31 37 37 40 42 44 55
  • 12. 3 2.5. Метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. Висновки по розділу 2……………………………………………………….......... РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………... 3.1. Синтез 3-операндних обернених операцій розширеного матричного криптографічного перетворення ……………………………………………. 3.2. Синтез обернених n-операндних операцій розширеного матричного криптографічного перетворення………….……………………………........ 3.3. Метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів ………… 3.4. Математичне обґрунтування методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………………………………………………………….. Висновки по розділу 3………..…………………………………………………… РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ ДОСЛІДЖЕННЯ ………………………………………….……………. 4.1. Синтез пристроїв для апаратної реалізації операцій розширеного матричного криптографічного перетворення……………………………… 4.2. Програмна реалізація операцій розширеного матричного криптографічного перетворення довільної кількості аргументів……..…. 4.3. Оцінка ефективності застосування операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………... Висновки по розділу 4………..…………………………………………………… ВИСНОВКИ……………………………………………………….………………. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………… 60 62 63 63 75 93 107 118 119 119 132 135 142 143 145
  • 13. 4 ДОДАТОК А НЕВИРОДЖЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………... ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ………………………………………………………….. ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ ДОКУМЕНТАЦІЇ................................................................................ ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ….. ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………... ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ ДИСЦИПЛІН……………………………………………………………….. ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ ДИСЕРТАЦІЇ……………………………………………………………….. ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЇ………………………………………………………………………. ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ РОБОТИ…………………………………………………………………….. 158 165 179 182 185 188 191 193 194
  • 14. 5 ВСТУП Актуальність теми. Сучасне суспільство – це суспільство інформаційних технологій, що базується на повсякденному використанні комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших технічних засобів. Інформаційні технології стали постійним супутником сучасної людини не лише на робочому місці, вони увійшли майже в усі сфери людського життя. Разом з цим, бурхливий розвиток сучасних інформаційних технологій призвів до того, що інформаційний простір став місцем і в той же час інструментом злочину. Так, крадіжки даних платіжних карт (банківських рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне суспільство. При цьому кіберзлочинність набуває все більш світового масштабу. За оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації приділяється особлива увага, про що свідчить велика кількість наукових публікацій та розвинута нормативно-правова база, що постійно вдосконалюється. Одним із найбільш ефективних засобів захисту інформації є використання методів та засобів криптографії. Важливий внесок у розвиток криптографії та захисту інформації зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін.
  • 15. 6 Варто сказати, що на сьогоднішній день одним з перспективних напрямів розвитку криптографії є методика використання спектру операцій розширеного матричного криптографічного перетворення для вдосконалення існуючих та побудови нових криптоалгоритмів. В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького, В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових операцій криптографічного перетворення на основі булевих функцій, побудовано методи синтезу 3-операндних операцій розширеного матричного криптографічного перетворення та створено методи застосування даних операцій для криптографічного перетворення інформації. Проте на сьогоднішній день недослідженою залишається область задач, пов‘язаних з побудовою та використанням операцій криптографічного перетворення над великою кількістю змінних, розробка методів використання операцій криптографічного перетворення в алгоритмах та інші. Вирішення поставлених задач забезпечить підвищення якості та ефективності систем інформаційної безпеки. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій розв‘язання задач комп‘ютерної криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту
  • 16. 7 інформації». Результати дисертаційної роботи включені в НДР Черкаського державного технологічного університету «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР № 0116U008714), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою дисертаційного дослідження є підвищення якості систем комп‘ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для досягнення поставленої мети сформульовано і вирішено такі задачі:  розробити метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  розробити метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  вдосконалити метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії та оцінити результати його застосування. Об'єктом дослідження є процес комп‘ютерного криптографічного захисту інформаційних ресурсів. Предметом дослідження є методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів для підвищення якості систем комп‘ютерної криптографії. Методи дослідження. У процесі синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів використовується математичний апарат систем числення, методів дискретної математики та алгебри логіки. Розробка методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів та алгоритмів синтезу матричних операцій криптографічного перетворення базується на положеннях дискретної математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та реалізації методу
  • 17. 8 застосування запропонованих операцій криптоперетворення було використано теорію інформації, дискретну математику, лінійну алгебру, математичну статистику, теорію алгоритмів, теорію цифрових автоматів. Наукова новизна одержаних результатів: У процесі вирішення поставлених завдань автором одержано такі результати: 1) вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів; 2) розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими і оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії; 3) вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення одержаних результатів. Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці
  • 18. 9 вдосконалення існуючих та побудови нових систем комп‘ютерної криптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритмів. Застосування лише 4- операндних операцій збільшило кількість операцій РМКП, порівняно з 3- операндними більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п‘яти блоків – в 28 104,14  разів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації» та «Криптографічні методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
  • 19. 10 інженерія та 6.050101 – Комп‘ютерні науки. Акт впровадження №229/03 від 20.10.2017 р. Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною роботою здобувача. Наукові результати дисертаційної роботи отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14], отримані одноосібно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, автору належать: побудова методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [3], побудова узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення [4], формулювання методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [5], формулювання правил побудови 3-операндної оберненої операції розширеного матричного криптографічного перетворення при наявності однієї заміни [6], формулювання умов невиродженості операцій РМКП довільної кількості аргументів, побудова загального вигляду невироджених операцій РМКП довільної кількості аргументів [7], розробка способу нумерації двохоперандних спеціалізованих логічних функцій [8], визначення та властивості логічних визначників, на основі яких синтезуються операції розширеного матричного криптографічного перетворення [9], проведення математичного обґрунтування правил синтезу прямих та обернених 3- операндних операцій розширеного матричного криптографічного перетворення [12], розробка алгоритмів побудови невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [13], проведення порівняльної оцінки основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення при сумісному використанні 3-х та 4- операндних операцій РМКП [15].
  • 20. 11 Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на ХV Міжнародній науково-технічній конференції «Моделювання, ідентифікація, синтез систем управління», на IV Міжнародній науково-технічній конференції «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародній науково-технічній конференції «Проблеми інформатизації», V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління», ІV Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного століття», V Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції «Наука у контексті сучасних глобалізаційних процесів». Публікації. Основні результати дисертаційної роботи викладено в 15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на Міжнародних науково-технічних та науково-практичних конференціях. Структура та обсяг дисертаційної роботи. Робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
  • 21. 12 РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 1.1. Аналіз загроз інформаційній безпеці XXI століття Новітні інформаційні технології набувають глобального характеру в сучасному світі. Вони стали постійним супутником людини не лише на робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток забезпечує все більші можливості доступу до інформаційних ресурсів та переміщення великих масивів даних на будь-які відстані. В результаті інтенсивного розвитку ринку інформаційних продуктів та послуг інформація стала повноцінним товаром, який має свої споживчі властивості та вартісні характеристики. Вказані тенденції призвели до формування єдиного світового інформаційного простору, де кожен може отримати доступ до будь- якої інформації в будь якій точці планети. Разом з цим, інформаційний простір став також ще й місцем та інструментом злочину. Так, крадіжки даних платіжних карт або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів, умисне пошкодження роботи інформаційних систем або засобів комунікацій з метою створення збитків компаніям – це далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх інформаційних технологій. Кіберзлочинність при цьому набуває все більш світового масштабу. У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС посилити питання кібербезпеки. Останні рішення, прийняті Європейською Радою, вказують на необхідність виділення всіма країнами-членами ЄС потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16]. «Кіберзлочини і фінансована державами діяльність шкідливих програм є однією з найбільших глобальних загроз для наших суспільств і економік. Ми вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
  • 22. 13 чітко підкреслює необхідність використання ЄС наявних інструментів для підвищення стабільності в кіберпросторі та реагування на масштабні кіберінциденти», – йдеться в повідомленні Європейської Ради [17]. Експерти Давоського форуму оприлюднили глобальний ландшафт загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів, здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від некерованої інфляції до екстремальних погодних умов, від інфекційних захворювань до кібератак, від тероризму до падіння урядів [18]. Глобальні тренди, які загрожують проблемами, теж численні. Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства, зростаюче розшарування за рівнем доходів і зростаюча поляризація суспільства. На думку експертів Всесвітнього економічного форуму, світ вступає в критичний період і, сьогодні, фокус світової негативної енергії зосереджений на розпалюванні розбрату. На цьому фоні масові випадки шахрайства з даними та/або їх крадіжки призводять не лише до значної економічної шкоди, але і спричиняють геополітичну напруженість і втрату довіри в Інтернеті, що автоматично може призвести до значної соціальної нестабільності з непрогнозованими наслідками [16, 18]. Створення та поширення перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Кібератаки можуть становити критичну загрозу для тих економік, держав і суспільств, у яких недостатньо розвинуто співробітництво і відсутня ефективна система інформаційного та кібернетичного захисту. Результати аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася стійка тенденція свого роду гібридної війни. Головною передумовою такої тенденції стало перш за все зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі [19, 20].
  • 23. 14 Враховуючи ці тенденції, у січні 2018 року на Всесвітньому економічному форумі було прийнято рішення про створення Глобального центру кібербезпеки, покликаного допомогти побудувати безпечний і захищений глобальний кіберпростір [21]. Метою центру є створення першої міжнародної платформи для урядів, компаній, фахівців і правоохоронних органів, призначеної для співпраці у подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак непідвладні силам і організаціям, які намагаються впоратися з ними окремо. Тільки за рахунок співпраці, обміну інформацією та загальних стандартів світова громадськість зможе успішно протистояти електронній злочинності [16, 21]. «Якщо ми хочемо запобігти настанню темних часів, нам потрібно наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої промислової революції перебували в безпеці і під захистом на благо суспільства. Новий Глобальний центр кібербезпеки буде першою платформою для зменшення кібернетичних ризиків в дійсно світовому масштабі», - сказав директор-розпорядник Всесвітнього економічного форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21]. За оцінками експертів, щорічні втрати світової економіки в результаті дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як, наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів доларів США [21]. Всесвітній економічний форум визнав, що кіберзлочинність є одним з найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний центр кібербезпеки буде орієнтований на надання підтримки урядам і галузевим компаніям, що є учасниками форуму, в частині забезпечення більш безпечного кіберпростору з використанням підходу, що передбачає залучення численних зацікавлених сторін [22]. Основними цілями даного центру визначена консолідація існуючих програм кібербезпеки Всесвітнього економічного форуму, створення
  • 24. 15 незалежної бібліотеки з даними передових практик кібербезпеки, допомога партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота в якості лабораторії та аналітичного центру раннього попередження про майбутні сценарії кібератаки[16]. Рис. 1.1. Глобальний ландшафт загроз 2018
  • 25. 16 Як видно із вищевикладеного, кількість атак проти державних і приватних організацій країн світу весь час зростає, а самі атаки стають дедалі досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові структури або приватні групи зловмисників, які заробляють таким чином гроші, - стає все важче. Така ситуація вимагає своєчасної адаптації інформаційних систем і систем інформаційної безпеки до сучасного ландшафту загроз, а також до вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу, потребує визначення першочергових напрямків проведення належних заходів із інформаційної та кібернетичної безпеки відповідно до теперішнього ландшафту загроз в інформаційній сфері. 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації. Розвиток нових інформаційних технологій і впровадження сучасних комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зросту інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптографії, однією з головних задач якої є – забезпечення конфіденційності, цілісності та автентичності даних, що передаються [24]. Криптографія – наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації сторонніми) і автентичності (цілісності і справжності автора) інформації [24]. На сьогоднішній день, криптографія, як галузь знань, та криптографічний захист інформації, як окрема галузь діяльності,
  • 26. 17 стосується: питань шифрувальної справи, новітніх технологій електронної торгівлі, систем автоматизованого управління, звітування та контролю тощо. Створення високопродуктивних методів шифрування(розшифрування) з високою криптографічною стійкістю є важливою складовою у вирішенні питання інформаційної безпеки. Сучасні методи криптографічного захисту інформації – це системи шифрування інформації, алгоритми захисту від нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та криптографічні протоколи розподілу ключів, автентифікації та підтвердження факту прийому(передачі) інформації [25]. Криптографічна стійкість методів криптографічного захисту інформації – це властивість криптографічних алгоритмів і криптографічних протоколів, що характеризує їх здатність протистояти методам дешифрування (процес несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На думку В. В. Поповського, криптографічні методи вирішують два завдання – забезпечення конфіденційності інформації шляхом позбавлення зловмисника можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності інформації шляхом недопущення зміни інформації та внесення в неї неправдивого змісту [27]. Є два розділи науки, які стосуються криптографічних методів: криптографія та криптоаналіз, які разом утворюють криптологію. Криптографія вивчає математичні перетворення, що дозволяють зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без знання таємного ключа [27]. Засоби криптографічного захисту інформації поділяються на: – засоби, які реалізують криптографічні алгоритми перетворення інформації; – засоби, системи та комплекси захисту від нав‘язування неправдивої інформації, що використовують криптографічні алгоритми перетворення інформації;
  • 27. 18 – засоби, системи і комплекси, призначені для виготовлення та розподілу ключів для засобів криптографічного захисту інформації; – системи та комплекси, що входять до складу комплексів захисту інформації від несанкціонованого доступу, та використовують криптографічні алгоритми перетворення інформації [28]. Засоби криптографічного захисту інформації разом з ключовою та іншими видами документації, які забезпечують необхідний рівень захисту інформації, утворюють криптографічну систему [28]. Для сучасної комп‘ютерної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. На сьогоднішній день відомо більше десятка перевірених методів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу (наука "зламування" криптографічних перетворень). Виділяють такі загальні вимоги для криптографічних методів захисту інформації [29]:  зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа (набір параметрів для шифрування повідомлення);  число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;  число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп‗ютерів (із врахуванням можливості використання мережних обчислень);  знання алгоритму шифрування не повинно впливати на надійність захисту;
  • 28. 19  незначна зміна ключа повинна призводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;  алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування. Базові методи криптографічного захисту інформації можуть бути класифіковані різним чином, але найчастіше їх розподіляють в залежності від способу використання та за типом ключа [24]: безключові – не використовуються ключі (хеш-функції, генерація псевдовипадкових чисел, односторонні перестановки); перетворення з таємним ключем – використовується ключовий параметр – секретний ключ (симетричне шифрування, цифровий підпис, хеш-функції, ідентифікація); перетворення з відкритим ключем – використовують в своїх обчисленнях два ключі – відкритий (публічний) та закритий(приватний) (асиметричне шифрування, цифровий підпис). Цілісність інформації та автентичність сторін досягається використанням хеш-функції та технології цифрового підпису. Конфіденційність інформації забезпечується симетричними та асиметричними методами шифрування. Методи симетричного шифрування(розшифрування) – це методи, в яких ключі шифрування і розшифрування є або однаковими, або легко обчислюються один з одного, забезпечуючи спільний ключ, який є таємним [30]. Зазначений метод шифрування має велику кількість представників. Сучасними найпоширенішими алгоритмами симетричного шифрування є наступні системи [31, 32]: Система Lucifer – алгоритм блочного симетричного шифрування даних, розроблений в рамках дослідної програми з комп‗ютерної криптографії фірми IBM на початку 1970-х років.
  • 29. 20 Data Encryption Standard (DES) – це симетричний алгоритм шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х р., з часом набув міжнародного застосування. International Data Encryption Algorithm (IDEA) – симетричний блочний алгоритм шифрування даних, запатентований швейцарською фірмою Ascom. Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм блочного шифрування, прийнятий в якості американского стандарту шифрування урядом США. Станом на 2006 рік AES являється одним із найбільш поширених алгоритмів симетричного шифрування. Blowfish – криптографічний алгоритм, який реалізує блочне симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом Шнайєром в 1993р. ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу шифрування з гамуванням, може виконувати функції потокового шифроалгоритму. Методи асиметричного шифрування(розшифрування) – криптографічні алгоритми, в яких використовують пару ключів для кожного учасника протоколу – відкритий для шифрування і таємний для розшифрування, який не може бути обчислений з відкритого ключа за визначений час [33]. Сучасними методами даного шифрування є наступні криптосистеми [34]: Схема McEliece – криптосистема з відкритими ключами на основі теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію в процесі шифрування. Алгоритм McEliece заснований на складності декодування повних лінійних кодів. Алгоритм Діффі-Хеллмана – криптографічний метод, який використовує функцію дискретного піднесення до степеня. Схема ElGamal – криптосистема з відкритим ключем, заснована на складності обчислення дискретних логарифмів в скінченному полі, яка є удосконаленням системи Діффі-Хеллмана.
  • 30. 21 RSA — криптографічна система з відкритим ключем. Безпека алгоритму RSA побудована на принципі складності факторизації. У результаті аналізу джерел з розглянутої проблеми виділені та розглянуті сучасні найбільш поширені методи криптографічного захисту інформації від несанкціонованого доступу. В новітніх інформаційних системах для шифрування повідомлень, які передаються, використовуються симетричні алгоритми шифрування, зважаючи на велику обчислювальну складність асиметричних алгоритмів, їх застосовують для генерації та поширення сеансових ключів (використовується під час сеансу обміну повідомленнями) [35]. Для компенсації недоліків, що властиві як симетричним, так і асиметричним методам криптографічного захисту інформації, дозволяє їх комбіноване використання. Як відомо, у сучасних реальних криптосистемах шифрування даних здійснюється за допомогою «швидких» симетричних блокових алгоритмів, а завданням «повільних» асиметричних алгоритмів стає шифрування ключа сеансу. В цьому випадку зберігаються переваги високої секретності (асиметричні) та швидкості роботи (симетричні) [32, 33]. При цьому доцільно відзначити, що стійкість більшості сучасних асиметричних алгоритмів базується на двох математичних задачах, які на даному етапі є важкообчислюваними навіть для методу «грубої сили»: дискретне логарифмування в кінцевих полях; факторизація великих чисел тощо. Оскільки на сьогоднішній день не існує ефективних алгоритмів розв‘язання даних задач або їх розв‘язок вимагає залучення великих обчислювальних ресурсів чи часових витрат, ці математичні задачі знайшли широке застосування в побудові асиметричних алгоритмів [36]. В останні роки значний інтерес викликає квантова криптографія, важливе місце в якій займає квантовий розподіл ключів [37]. Квантова криптографія – метод захисту комунікацій, заснований на принципах квантової фізики [38]. На відміну від традиційної криптографії, яка використовує математичні методи, щоб забезпечити секретність інформації,
  • 31. 22 квантова криптографія зосереджена на фізиці, розглядаючи випадки, коли інформація переноситься за допомогою об'єктів квантової механіки. Процес відправки та прийому інформації завжди виконується фізичними засобами, наприклад, за допомогою електронів в електричному струмі, або фотонів у лініях волоконно-оптичного зв'язку. Технологія квантової криптографії ґрунтується на принциповій невизначеності поведінки квантової системи – неможливо одночасно отримати координати і імпульс частинки, неможливо виміряти один параметр фотона, не спотворивши інший. Еліптична криптографія – розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над скінченними полями [39]. Основна перевага еліптичної криптографії полягає в тому, що на сьогоднішній день невідомо субекспоненціальні алгоритми для вирішення задачі дискретного логарифмування в групах точок еліптичних кривих [40]. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано Нілом Кобліцом та Віктором Міллером в 1985 р. Слід зазначити, що українським стандартом, який описує алгоритми формування та перевірки електронного цифрового підпису є прийнятий і введений в дію наказом державного комітету України з питань технічного регулювання та споживчої політики від 28 грудня 2002 р. ДСТУ 4145-2002 (повна назва: "ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка"). Провівши аналіз джерел з розглянутої проблеми, було виділено та розглянуто сучасні найбільш поширені методи криптографічного захисту інформації від несанкціонованого доступу. В новітніх інформаційних системах для шифрування повідомлень, які передаються, використовуються симетричні алгоритми шифрування, зважаючи на велику обчислювальну здатність асиметричних алгоритмів, їх застосовують для генерації та
  • 32. 23 поширення сеансових ключів (використовується під час сеансу обміну повідомленнями) [41]. На сьогоднішній день блокові симетричні криптоперетворення та розроблені на їх основі БСШ є основним криптографічним механізмом забезпечення конфіденційності та цілісності, а також захисту інформації та інформаційних ресурсів від НСД. [42]. Розглянемо вимоги, які ставлять до перспективних симетричних криптоперетворень, зокрема БСШ, а саме – загальні вимоги щодо криптографічної стійкості та спеціальні вимоги, які визначають певні параметри криптографічного перетворення у визнаних на практиці та закріплених у міжнародних стандартах режимах роботи БСШ. Загальні вимоги до криптографічної стійкості У сучасних інформаційно-технічних системах з криптографічним захистом інформації та інформаційних ресурсів довжина повідомлення, що захищається з використанням БСШ, значно перевищує довжину ключа шифрування, тобто ентропія джерела повідомлень істотно перевищує ентропію джерела ключа. У цьому випадку відносно БСШ не виконується критерій безумовної стійкості [42] і в таких умовах доцільне введення поліноміального критерію, що припускає наявність обмежень для обчислювальних ресурсів зловмисника й часу, протягом якого шифр залишається стійким. Такий поліноміальний критерій приводить до практичного критерію стійкості – неможливості реалізації атаки на шифр в умовах сучасної обчислювальної бази, зокрема з урахуванням постійного збільшення потужності засобів обчислювальної техніки та появи квантових комп‘ютерів, упродовж тривалого строку. З урахуванням результатів проведених досліджень основні вимоги до проекту національного БСШ [42, 43, 44], в частині його криптографічної стійкості, такі:
  • 33. 24 1. Криптографічна стійкість шифру залежить від складності реалізації атаки на БСШ. Показниками складності криптоаналізу, як правило, слугують наступні [42, 45, 46]: Часовий – математичне сподівання часу (безпечний час), необхідного для реалізації атаки на доступних / перспективних обчислювальних засобах. Просторової складності – обсяг пам'яті, що необхідний для виконання криптографічного аналізу. Мінімально необхідна для успішної реалізації атаки кількість пар шифротекст/ відкритий текст чи кількість пар відкритий текст/ шифротекст. Попередній аналіз дає підстави зробити висновок, що якщо хоча б щодо одного із зазначених показників реалізація атаки на практиці неможлива зі значним запасом стійкості, то алгоритм шифрування можна вважати стійким. 2. Як правило, початкову оцінку стійкості необхідно здійснювати стосовно силових атак: на БСШ, атак на словник, створення колізій тощо. За умови забезпечення необхідного рівня стійкості БСШ до силових атак можна переходити до оцінки стійкості БСШГ відносно аналітичних атак. 3. Результати аналізу показали: відносно сучасних БСШ як критерії оцінки стійкості до аналітичних атак рекомендується застосовувати [42, 46]: − потужність множини шифрованих/відкритих текстів, необхідних для виконання криптоаналітичної атаки, повинна перевищувати потужність множини допустимих шифрованих/відкритих текстів; − складність будь-якої аналітичної атаки повинна перевищувати складність силової атаки або дорівнювати їй; − для реалізації аналітичної атаки необхідна кількість групових операцій шифрування повинна бути не меншою, ніж за повного перебирання ключів; − обсяг пам'яті, необхідний для зберігання проміжних результатів у разі здійснення аналітичної атаки, повинен бути не меншим, ніж за реалізації атаки на словник на повний шифр;
  • 34. 25 − з огляду на можливість удосконалювання криптоаналітичних методів необхідно використовувати критерій ―запасу стійкості‖ до аналітичних атак, згідно з яким складність атаки на весь алгоритм повинна істотно перевищувати складність силових атак. Як правило, цей критерій розглядає версію БСШ алгоритму шифрування зі зменшеною кількістю циклів, що є уразливим проти криптографічного аналізу; − для оцінки криптографічної стійкості загальної конструкції шифру можна використати ще один критерій, що розглядає можливість усунення яких-небудь операцій або заміни їх менш складними операціями; 4. Необхідно також враховувати, що більшість сучасних аналітичних атак, насамперед, таких як диференціальний і лінійний криптоаналіз, є статистичними [42, 44]. Під час криптоаналізу для одержання ключа виконується велика кількість шифрувань і на підставі шифротекстів формуються варіанти підключів (циклових ключів). Під час обробки доволі великої вибірки шифротекстів, сформованих на одному ключі, правильне значення ключових бітів трапляється частіше від інших варіантів. Очевидно, що ймовірність знаходження правильної пари (що дає коректне значення ключа) залежить від статистичних властивостей шифру, і для збільшення складності криптоаналізу властивості криптограми повинні бути близькі до властивостей випадкової послідовності. Тому необхідною (але не достатньою) умовою стійкості шифру до аналітичних атак є забезпечення належних статистичних властивостей вихідної послідовності (шифротекстів). 5. З'ясовано [44], що для захисту БСШ від алгебраїчних атак необхідно, щоб не існувало способу практичної побудови системи рівнянь, що зв'язують відкритий текст, криптограму й ключ шифрування, або не існувало способу розв‘язання таких систем у поліноміальний час. 6. Розробляючи засоби блокового шифрування, необхідно враховувати можливість організації атак на реалізацію (зміна температурного режиму електронного пристрою, вхідної напруги, поява іонізуючого випромінювання, замірювання споживаних струмів, часу виконання тощо).