SlideShare a Scribd company logo
1 of 22
Download to read offline
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
РОЗЛОМІЙ ІННА ОЛЕКСАНДРІВНА
УДК 004.056.55
МЕТОДИ ТА ЗАСОБИ ПРОТИДІЇ ФАЛЬСИФІКАЦІЯМ ЕЛЕКТРОННИХ
ДОКУМЕНТІВ
05.13.05 – комп’ютерні системи та компоненти
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Черкаси – 2018
Дисертацією є рукопис.
Робота виконана в Черкаському національному університеті ім. Богдана
Хмельницького Міністерства освіти і науки України.
Науковий керівник: кандидат технічних наук, доцент
Косенюк Григорій Володимирович,
Черкаський національний університет
ім. Богдана Хмельницького,
доцент кафедри інформаційних технологій.
Офіційні опоненти: доктор технічних наук,
старший науковий співробітник
Семенов Сергій Геннадійович,
Національний технічний університет «ХПІ»,
завідувач кафедри обчислювальної техніки
і програмування
кандидат технічних наук, доцент
Корченко Анна Олександрівна,
Національний авіаційний університет,
доцент кафедри безпеки інформаційних технологій
Захист відбудеться “15” листопада 2018 р. о годині на засіданні
спеціалізованої вченої ради К73.052.04 Черкаського державного
технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460.
З дисертацією можна ознайомитися у бібліотеці Черкаського державного
технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460.
Автореферат розісланий “12” жовтня 2018 р.
Учений секретар
спеціалізованої вченої ради К 73.052.04 Е. В. Фауре
1
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Останнім часом спостерігається перехід від традиційної
форми представлення документів до електронної. Прогрес у застосуванні
електронної технології опрацювання документів і поступової заміни паперових форм
визначається розвитком інформаційних технологій. Сьогодні велика кількість
організацій прагнуть до електронного обміну даними, а це можливо лише з вико-
ристанням надійних систем захисту. Широке використання електронного
документообігу у всіх сферах життя суспільства робить досить актуальною проблему
захисту електронних документів (ЕД). Питання захисту електронних документів не
можуть бути повністю вирішені лише стандартним набором засобів захисту
інформації.
Існуючі механізми захисту інформації не можуть в повній мірі вирішити ряд
задач характерних для електронних документів. Таким чином, стає актуальною і
сучасною задача дослідження можливостей використання методів і моделей захисту
електронних документів з застосуванням перспективних засобів криптографії та
стеганографії. При цьому, варто зауважити, що жоден з вказаних напрямків, на
даному етапі свого розвитку, не в змозі самостійно вирішити всі завдання, пов’язані з
захистом електронних документів. Крім того, вирішення більшості специфічних
задач можливо лише за умови комплексного їх використання.
Загальні проблеми захисту електронного документообігу розкриті в роботах
Г.А. Гришина, Б.В. Глазунова, А.А. Козуба, Р.В. Мещерякова, Б.Р. Досмухамедова,
І.Д. Корольова, М.В. Соловйова, С.П. Панасенка та інших науковців. В працях Т.І.
Булдакова, Н.І. Єлісєєва, Н.В. Медведєва досліджено моделі загроз безпеки
інформації в системах документообігу, методики розробки захищених систем
електронного документообігу.
Забезпечення цілісності інформації є однією з складних задач в процесі
електронного обміну даними. Одним з ефективних способів забезпечення цілісності
електронних документів є засоби криптографії, зокрема використання електронного
цифрового підпису. Використання електронного цифрового підпису, як фактору
забезпечення цілісності і автентичності електронних документів описано в роботах
Л.В. Астахової, В.С. Лужнова, О.П. Чадаєвої, О.В. Линника.
Разом з засобами криптографії в сфері захисту електронних документів
останнім часом широкого вжитку набули стеганографічні методи. Теоретичні основи
розробки сучасних методів комп’ютерної стеганографії закладені в роботах А.В.
Балакіна, А.С. Єлісєва, В.Г. Грибуніна, Г.Ф. Кохановича, А.В. Аграновського та
інших вчених. В працях Д.А. Сагайдака, Р.Т. Файзуліна запропонований спосіб
формування цифрового водяного знаку для фізичних та електронних документів,
який може використовуватися для перевірки достовірності інформації та прихованої
2
передачі даних. Однак, разом з цим, завдання розробки нових методів побудови
цифрового водяного знаку для електронних документів потребують вирішення.
Слід зауважити, що до тепер не приділялося уваги використанню операцій
матричного криптографічного перетворення для побудови алгоритмів обчислення
хеш-функцій електронних документів та в процесі формування цифрового водяного
знаку. Основні аспекти застосування операцій матричного криптографічного
перетворення висвітлені в роботах В.М. Рудницького, В.А. Лужецького, В.Г.
Бабенко, які є основою для побудови алгоритмів хешування та створення цифрового
водяного знаку.
Незважаючи на опубліковані результати досліджень, в яких описані механізми
захисту від порушень цілісності та достовірності інформації, гарантії авторства,
проблеми виявлення порушень цілісності в електронному документі залишаються
відкритими. Беручи до уваги те, що фактично на даний час відсутні методи, які б
дозволяли виявляти фальсифікації в електронних документах, доречною є їх
подальше вивчення та розробка. Таким чином, можна констатувати, що тема
дисертаційного дослідження «Методи протидії фальсифікаціям електронних
документів» є актуальною.
Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна
робота виконана відповідно до Постанови Президії НАНУ від 20.12.2013 №179
«Основні наукові напрями та найважливіші проблеми фундаментальних досліджень
у галузі природничих, технічних і гуманітарних наук Національної академії наук
України на 2014 – 2018 рр.», а саме: 1.2.8.1. «Розробка методів та інформаційних
технологій розв’язання задач комп’ютерної криптографії та стеганографії» та 1.2.7.2.
«Розробка методів підвищення продуктивності систем асиметричної криптографії».
Результати дисертаційного дослідження використані у звіті з НДР Черкаського
національного університету імені Богдана Хмельницького «Використання
інтелектуальних інформаційних технологій в управлінні та діагностиці» (ДР №
0116U003865), у якій автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою є підвищення ефективності
протидії фальсифікаціям електронних документів шляхом розробки методів
виявлення фальсифікацій в документі, на основі використання матричних операцій
побудови хеш-функцій, що забезпечує можливість гарантованого виявлення
фальсифікованих фрагментів електронного документу.
Для досягнення поставленої мети сформульовано і вирішено такі задачі:
- розробити методи обчислення хеш-функції електронного документу на
основі операцій матричного криптографічного перетворення;
- розробити метод гарантованого виявлення фальсифікованого фрагменту
електронного документу на основі використання методів обчислення хеш-функції
електронного документу;
3
- вдосконалити метод виявлення заданої кількості фальсифікованих
фрагментів електронного документу на основі використання операцій матричного
криптографічного перетворення, побудувати функціональні схеми реалізації методів;
- розробити метод побудови умовного цифрового водяного знаку для
додаткового підтвердження цілісності електронного документу та оцінити
ефективність розроблених методів обчислення хеш-функції.
Об'єкт дослідження – процеси захисту електронних документів.
Предмет дослідження – методи та засоби протидії фальсифікаціям електронних
документів.
Методи дослідження. В процесі виконання дисертаційної роботи використані:
математичний апарат теорії інформації, теорія графів, булева алгебра, теорія
ймовірності, лінійна алгебра, методи дискретної математики. Розробка алгоритмів
обчислення хеш-функції електронного документу базується на принципах теорії
алгоритмів, теорії логіки, криптографії та кодування, теорії матриць. При розробці
методу побудови умовного цифрового водяного знаку застосовуються теорія чисел,
теорія кодів, що контролюють помилки, для забезпечення надійності та
достовірності передачі інформації. Для оцінки ефективності запропонованих методів
хешування використані положення математичного аналізу і моделювання та
метематичної статистики.
Наукова новизна одержаних результатів. У процесі вирішення поставлених
завдань автором одержано такі результати:
1. Вперше розроблено методи обчислення хеш-функції електронного документу
на основі операцій матричного криптографічного перетворення, шляхом побітного
додавання за модулем два блоків електронного документу та з використанням ключа
хешування – матриці, яка змінюється в результаті аналізу інформації електронного
документу.
2. Вперше розроблено метод перехресного хешування на основі використання
методів обчислення хеш-функції електронного документу, який дає змогу виявити
фальсифікований фрагмент інформації.
3. Отримав подальшого розвитку метод надлишкового хешування на основі
використання методів обчислення хеш-функції електронного документу, шляхом
введення контрольних блоків інформації, який забезпечує гарантоване виявлення
заданої кількості фальсифікованих фрагментів електронного документу.
4. Вперше розроблено метод формування умовного цифрового водяного знаку
на основі операцій матричного криптографічного перетворення значень з заданого
проміжку, що визначають правила накладання цифрового водяного знаку, який дає
змогу забезпечити додатковий рівень захисту електронного документу.
Практичне значення отриманих результатів. Практична цінність роботи
полягає в доведенні здобувачем наукових результатів до конкретних алгоритмів,
4
методів виявлення фальсифікацій в електронних документах, що забезпечить
адаптацію даних методів до обчислювальних можливостей техніки. Розроблено
функціональні схеми реалізації методів обчислення хеш-функції електронних
документів та виявлення фальсифікацій для побудови програмно-апаратних засобів.
Практична цінність роботи підтверджена актами впровадження основних результатів
дослідження на підприємствах та навчальних закладах України.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського національного університету імені Богдана Хмельницького. Одержані в
ній теоретичні й практичні результати використані та впроваджені у таких закладах:
 Черкаському державному бізнес-коледжі при викладанні дисципліни
«Надійність, діагностика та експлуатація комп’ютерних систем та мереж» за
освітньою програмою молодший спеціаліст галузі знань напрямку 0501
«Інформатика та обчислювальна техніка» за спеціальністю 5.05010201 –
«Обслуговування комп’ютерних систем і мереж». Акт впровадження від
12.02.2018р.;
 Черкаському національному університеті ім. Б. Хмельницького на факультеті
обчислювальної техніки, інтелектуальних та управляючих систем у навчальний
процес при викладанні дисциплін циклу загальної та професійної підготовки. Акт
впровадження від 06.09.2017 р.;
 Луцькому національному технічному університеті у матеріалах лекційного
курсу «Захист інформації» при підготовці бакалаврів за спеціальністю 122
«Комп'ютерні науки». Акт впровадження від 05.10.2017 р.;
 ПАТ «Українська залізниця» РФ «Одеська залізниця» ВП СК «Цвітковська
колійна машинна станція» для забезпечення достовірності внутрішнього
документообігу. Акт впровадження від 27.12.2017 р.;
 1 державна пожежно-рятувальна частина 2 ДПРЗ Управління ДСНС України
у Черкаській області для підтвердження достовірності фотознімків з місця
надзвичайної ситуації. Акт впровадження від 18.04.2018 р.
Особистий внесок здобувача. Bci нові результати дисертаційної роботи
отримано автором самостійно. В наукових працях, опублікованих у співавторстві, з
питань, що стосуються даного дослідження, автору належать: визначення основних
механізмів захисту електронних документів від фальсифікацій [1]; розробка моделі
розмежування доступу до інформаційної системи для підвищення рівня захисту
даних [2]; розробка методу гарантованого виявлення заданої кількості
фальсифікованих фрагментів електронного документу шляхом введення
надлишковості [3–4]; розробка методу побудови цифрового водяного знаку на основі
операцій матричного криптографічного перетворення [5]; технологія нанесення
цифрового водяного знаку для захисту графічних зображень [6–7]; методи виявлення
5
фальсифікацій в електронних документах [8]; засоби безпеки даних в мережі [9];
засоби захисту документованої інформації [10].
З робіт, що опубліковані у співавторстві, у дисертаційній роботі
використовуються виключно результати, отримані особисто здобувачем.
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на третій міжнародній науково-практичній
конференції «Актуальні питання сучасної науки» (Львів, 2015); четвертій
міжнародній науково-технічній конференції молодих учених та студентів «Актуальні
задачі сучасних технологій» (Тернопіль, 2015); восьмій міжнародній науково-
практичній конференції «Сучасна наука: теорія і практика» (Запоріжжя, 2015); третій
міжнародній науково-практичній конференції «Перспективи розвитку сучасної
науки» (Харків, 2015); міжнародній науково-практичній конференції «Інформаційна
безпека та комп’ютерні технології» (Кіровоград, 2016); міжнародній науково-
практичній конференції «The scientific potential of the present» (Сент-Ендрюс, 2016);
двадцять шостій всеукраїнській науково-практичній інтернет конференції
«Вітчизняна наука на зламі епох: проблеми та перспективи розвитку». (Переяслав-
Хмельницький, 2016); другій міжнародній науково-практичній конференції
«Інформаційна безпека та комп’ютерні технології» (Кропивницький, 2017);
міжнародній науково-практичній конференції «Інформаційне, програмне та технічне
забезпечення систем управління організаційно-технологічними комплексами»
(Луцьк, 2017); міжнародній науково-практичній конференції «Наукова думка
інформаційного століття» (Дніпро, 2017); другій міжнародній науково-практичній
конференції «Теорія і практика розвитку наукових знань» (Київ, 2017).
Публікації. Основні результати дисертаційної роботи викладено в 21
друкованій праці, у тому числі 9 статтях у наукових журналах, внесених до списку
фахових видань України та 1 статті в міжнародному виданні. За матеріалами
виступів на наукових конференціях опубліковано 11 тез доповідей.
Структура і обсяг дисертації. Дисертаційна робота складається зі вступу,
чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний
обсяг дисертації – 163 сторінок. Основний зміст викладений на 133 сторінках, у
тому числі 18 таблицях, 68 рисунках. Список використаних джерел містить 119
найменувань. Робота містить 4 додатки.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовано актуальність теми, сформульовано мету дослідження і
визначено завдання для її реалізації, зазначено об’єкт та предмет дослідження,
висвітлено наукову новизну і практичне значення результатів роботи, надано
інформацію про впровадження, апробацію і публікацію результатів роботи.
6
У першому розділі досліджено принципи інформаційної безпеки електронних
документів. Дослідження показало, що існує ряд невирішених або малодосліджених
питань, пов’язаних з забезпеченням захисту електронних документів від порушень
цілісності та достовірності.
Особлива увага зосереджена таким напрямкам захисту, як стеганографія та
криптографія. Проведено аналітичних огляд поширених криптографічних та
стеганографічних систем і методів для забезпечення захисту електронних
документів. Зокрема, розглянуто основні схеми побудови електронного цифрового
підпису та цифрового водяного знаку.
Таким чином, показано необхідність розробки методів протидії та виявлення
фальсифікацій в електронних документах, сформульовано наукову задачу,
виокремлено питання, що потребують дослідження.
Другий розділ присвячено розробці методів обчислення хеш-функції
електронного документу, яка може бути представлена кількома способами, рис. 1.
Рис.1. Методи обчислення хеш-функції електронного документу
1. Перший метод безключового хешування, який в результаті обчислення дає
байт інформації. Цей метод може мати послідовну або паралельну реалізацію
7
обчислень, а також може мати багато модифікацій на основі використання операцій
матричного криптографічного перетворення.
Один з методів – метод безключового обчислення хеш-функції на основі
послідовного виконання операцій додавання за модулем байтів інформації, рис.2.
Рис. 2. Функціональна схема реалізації методу безключового обчислення хеш-
функції на основі послідовного виконання операцій
Метод безключового обчислення хеш-функції на основі паралельного
виконання операцій додавання за модулем байтів інформації показаний на рис. 3.
Рис. 3. Функціональна схема реалізації методу безключового обчислення хеш-
функції на основі паралельного виконання операцій
Запропоновані методи обчислення хеш-функції не можна використовувати для
криптографічних цілей, наприклад, для формування електронного цифрового
підпису, оскільки досить легко можна змінити зміст підписаного електронного
документу, не змінюючи значення хеш-функції. Схеми розглянутих методів можна
модифікувати шляхом використання операцій матричного криптографічного
перетворення.
Серед варіантів використання матричних операцій для побудови хеш-функцій
електронного документу можна виділити такі:
8
1. В результаті виконання алгоритму хешування з використанням матричного
криптографічного перетворення отримуємо байт інформації.
2. Інформація, представлена у двійковій формі, виступає в ролі
псевдовипадкової послідовності, таким чином в результаті хешування отримуємо
матрицю, яка змінена шляхом виконання матричних криптографічних перетворень за
певним алгоритмом.
Зупинимося детальніше на першому варіанті побудови алгоритмів обчислення
хеш-функції електронного документу на основі використання матричних
криптографічних перетворень.
Метод безключового обчислення хеш-функції електронного документу можна
вдосконалити шляхом використання операцій матричного криптографічного
перетворення вихідної інформації, як показано на рис. 4.
Рис. 4. Функціональна схема реалізації вдосконаленого методу обчислення хеш-
функції електронного документу на основі послідовної реалізації обчислень
Методи обчислення хеш-функції електронного документу з використанням
операцій матричного криптографічного перетворення мають також і паралельну
реалізацію обчислень.
На рис. 5 показаний один з варіантів методу обчислення хеш-функції
електронного документу з використанням матричного криптографічного
перетворення та паралельним виконанням операцій суми за модулем.
Обчислення хеш-функції електронного документу за цим методом можна
описати такими кроками:
1) виконується матричне криптографічне перетворення iMMM ,...,, 21 кожного
блоку інформації naaa ,...,, 21 ;
2) отримані результати ''
2
'
1 ,...,, naaa попарно додаються за модулем два;
9
3) отримані суми nbbb ,...,, 21 додаються за модулем два до тих пір, доки не
залишиться одне значення b , яке і буде результатом хешування.
Рис. 5. Функціональна схема реалізації вдосконаленого методу обчислення хеш-
функції електронного документу на основі паралельної реалізації обчислень
2. Метод ключового обчислення хеш-функції полягає у використанні матриці,
яка є ключем алгоритму хешування, змінюється на кожному кроці алгоритму. При
обчисленні хеш-функції управління матрицею здійснюється на основі аналізу
інформації, яку містить електронний документ. Інформація, представлена в
двійковому вигляді розбивається на однакові блоки, значення котрих визначають
подальші операції алгоритму обчислення хеш-функції. В таких алгоритмах
інформація виступає в ролі псевдовипадкової послідовності, таким чином змінюючи
вихідну матрицю за певними критеріями.
Узагальнений алгоритм методу ключового обчислення хеш-функції
електронного документу на основі аналізу фрагменту інформації показаний на рис. 6.
Згідно алгоритму, обчислення хеш-функції описується такими кроками:
1) введення електронного документу та матриці-ключа, яка буде змінюватися
в результаті аналізу інформації;
2) поділ електронного документу на блоки;
3) послідовний аналіз блоків до кінця електронного документу;
4) перетворення матриці на основі аналізу блоків інформації;
10
5) результат – змінена матриця – хеш-функція електронного документу.
Рис. 6. Узагальнений алгоритм методу ключового обчислення хеш-функції
електронного документу
3. В третьому випадку, у якості хеш-функції електронного документу можна
зберігати пароль, який доданий до матриці (1), як показано на рис. 1.
'
)( MMF  , (1)
де M – пароль, )(MF – операція матричного криптографічного перетворення,
'
M –
результат перетворення паролю.
У третьому розділі дисертаційної роботи представлено методи виявлення
фальсифікацій електронних документів.
1. Метод перехресного хешування дозволяє виявити фальсифікований фрагмент
електронного документу на основі обчислення значення міні хеш-функцій у
горизонтальних та вертикальних блоках документу.
Обчислення міні-хеш функцій блоків даних можна показати наступним чином,
рис. 7.
11
Рис. 7. Обчислення міні хеш-функцій елетронного документу
В разі порушення цілісності в електронному документі, зміняться і значення
міні-хеш функцій. На основі того, які конкретно міні-хеш функції при перевірці
змінили своє значення можна судити в якому саме інформаційному блоці
електронного документу відбулося порушення цілісності. Тобто, горизонтальна міні
хеш-функція вкаже на рядок, вертикальна – на стовпець, на перетині яких була
змінена інформація, рис. 8.
Рис. 8. Виявлення фальсифікованого фрагменту інформації
З рис. 8 видно, що при перевірці, міні хеш-функції 24F і 13F змінили своє
значення, це означає, що в інформаційному блоці 34A відбулися зміни, тобто даний
фрагмент електронного документу був фальсифікований (2).
342413 AFF  (2)
2. Метод виявлення заданої кількості фальсифікованих фрагментів
електронного документу на основі використання методів обчислення хеш-функції
електронного документу, шляхом введення контрольних блоків інформації. Метод
надлишкового хешування, який побудований на основі принципів кодування за
Хеммінгом, який забезпечує гарантоване виявлення заданої кількості
фальсифікованих фрагментів електронного документу.
Моделі запропонованих методів обчислення хеш-функції електронного
документу та методів виявлення фальсифікацій були реалізовані на програмному та
апаратному рівнях.
12
Для розробки апаратних засобів реалізації методів контролю цілісності та
виявлення фальсифікацій в електронних документах використано функціональні
схеми реалізації методів обчислення хеш-функції електронного документу. Технічна
реалізація виконується на основі ПЛІС Xilinx Spartan-3E Srarter Kit.
В четвертому розділі запропонований метод комплексного використання
електронного цифрового підпису та цифрового водяного знаку.
Схематично структуру методу комплексного використання електронного
цифрового підпису та цифрового водяного знаку можна показати таким чином, рис.
9.
Рис. 9. Структурна схема методу комплексного використання електронного
цифрового підпису та цифрового водяного знаку
Цифровий водяний знак в запропонованому методі використовується лише для
обчислення хеш-функції електронного документу, а потім видаляється з документу.
Але, оскільки хеш-функція отримана з врахуванням цифрового водяного знаку, то
при перевірці значення хеш-функцій не співпадуть. В даному випадку ЦВЗ виступає
в ролі додаткового рівня захисту електронного документу.
Для використання запропонованого методу розроблено метод побудови
умовного цифрового водяного знаку на основі операцій матричного
криптографічного перетворення.
Послідовність дій накладання цифрового водяного знаку можна описати такими
кроками:
1) визначити проміжок числових значень, над якими буде здійснюватися
матричне криптографічне перетворення;
2) ввести матрицю, на основі якої здійснюватиметься перетворення значень з
проміжку;
13
3) визначити параметр інверсії, тобто які біти в байті будуть інвертуватися;
4) обчислити результат матричного криптографічного перетворення вказаного
числового значення;
5) на основі отриманого результату визначити байти інформації, в яких будуть
інвертуватися біти;
6) збільшити значення лічильника, перейти до наступного значення з
числового проміжку;
7) повторювати матричне криптографічне перетворення значень до кінця
заданого числового проміжку;
8) цифровий водяний знак вбудований в електронний документ.
Процес накладання цифрового водяного знаку може бути описаний алгоритмом
на рис. 10.
Рис. 10. Алгоритм накладання цифрового водяного знаку на електронний документ
на основі матричних криптографічних перетворень
14
Також в даному розділі проведено оцінку складності реалізації алгоритмів
обчислення хеш-функції електронного документу, табл.1.
Таблиця 1
Характеристика алгоритмів обчислення хеш-функції електронного документу
Позначення Опис алгоритму
Алгоритми без ключового обчислення хеш-функції електронного документу
Алгоритм 2.1 обчислення хеш-функції на основі послідовного виконання операцій додавання
по модулю байтів інформації
Алгоритм 2.2 обчислення хеш-функції на основі на основі паралельного виконання операцій
Алгоритм 2.3 обчислення хеш-функції на основі послідовного виконання операцій,
вдосконалений шляхом використання операцій матричного криптографічного
перетворення
Алгоритм 2.4 обчислення хеш-функції на основі послідовного виконання операцій,
вдосконалений шляхом виконання матричного криптографічного перетворення
над результатом обчислень
Алгоритм 2.5 обчислення хеш-функції на основі паралельного виконання операцій,
вдосконалений шляхом використання операцій матричного криптографічного
перетворення
Алгоритм 2.6 обчислення хеш-функції на основі паралельного виконання операцій,
вдосконалений шляхом виконання матричного криптографічного перетворення
над результатом обчислень
Алгоритми обчислення хеш-функції електронного документу на основі використання матриці-
ключа
Алгоритм 2.8 обчислення на основі послідовного додавання до одного рядка матриці іншого
рядка, вибраного на основі аналізу фрагменту інформації (змінюється рядок
матриці, на який вказує лічильник)
Алгоритм 2.9 обчислення на основі послідовного додавання до одного рядка матриці іншого
рядка, вибраного на основі аналізу фрагменту інформації (змінюється рядок
матриці, на який вказує фрагмент інформації)
Алгоритм 2.10 ключова матриця змінюється шляхом ведення правил додавання рядків матриці
(керуючий блок вказує на кількість операцій додавання до поточного рядка
виконуючих рядків матриці)
Алгоритм 2.7 ключова матриця змінюється шляхом ведення правил додавання рядків матриці
(керуючий блок вказує на кількість операцій додавання поточного рядка до
виконуючого рядка)
Результати оцінки складності побудови хеш-функції за алгоритмами 2.1 – 2.10
показані на рис. 11.
0
200
400
600
800
1000
1200
1400
1600
Складність побудови алгоритму обчислення хеш-функції
Алгоритм 2.1
Алгоритм 2.2
Алгоритм 2.3
Алгоритм 2.4
Алгоритм 2.5
Алгоритм 2.6
Алгоритм 2.7
Алгоритм 2.8
Алгоритм 2.9
Алгоритм 2.10
Рис. 11. Гістограма складності побудови хеш-функції за алгоритмами 2.1 – 2.10
15
За основу були взяті такі показники, як: складність обчислення – кількість
логічних елементів необхідна для реалізації даного методу та час виконання
обчислення – кількість послідовно виконаних операцій додавання за модулем два. Це
дає можливість обрати оптимальний алгоритм обчислення хеш-функції електронного
документу з огляду на визначені параметри.
У додатках наведено код програмного забезпечення для знаходження
породжуючи матриць, формули матричного криптографічного перетворення, акти
впровадження результатів дисертаційної роботи, перелік публікацій за темою
дисертації.
ВИСНОВКИ
У дисертаційній роботі вирішено важливу науково-технічну задачу підвищення
ефективності протидії фальсифікаціям електронних документів шляхом У
дисертаційній роботі вирішено важливу науково-технічну задачу підвищення
ефективності протидії фальсифікаціям електронних документів шляхом розробки
методів виявлення фальсифікацій в документі, на основі використання матричних
операцій побудови хеш-функцій, що забезпечує можливість гарантованого
виявлення фальсифікованих фрагментів електронного документу:
1. Вперше розроблено методи обчислення хеш-функції електронного документу
на основі використання операцій матричного криптографічного перетворення.
Побудовано функціональні схеми реалізації методів безключового обчислення хеш-
функції електронного документу. За кожною з запропонованих схем розроблено
алгоритми хешування. Показані алгоритми з послідовним та паралельним
виконанням операцій обчислення хеш-функції. Запропоновано модифікації
алгоритмів обчислення хеш-функції, які вдосконалені додаванням операцій
матричного криптографічного перетворення. Розроблено методи ключового
хешування, результатом виконання яких є матриця, змінена на основі аналізу
інформації електронного документу.
2. Вперше розроблено метод виявлення фальсифікованого фрагменту
електронного документу методом перехресного хешування. Метод перехресного
хешування полягає в обчисленні хеш-функцій в вертикальних та горизонтальних
блоках електронного документу. Це дасть змогу на перетині блоків виявити
фальсифікований фрагмент інформації.
3. Отримав подальшого розвитку метод надлишкового хешування, який
побудований на основі принципів кодування за Хеммінгом. Даний метод забезпечує
гарантоване виявлення декількох фальсифікованих фрагментів електронного
документу на основі надлишкового хешування контрольного блоку інформації.
4. Вперше розроблено метод формування умовного цифрового водяного знаку
на основі операцій матричного криптографічного перетворення значень з заданого
16
проміжку, які визначають правила накладання цифрового водяного знаку.
Запропоновано метод комплексного використання електронного цифрового підпису
та цифрового водяного знаку з метою забезпечення додаткового рівня захисту
електронних документів.
Практична цінність роботи полягає в доведенні здобувачем наукових
результатів до конкретних алгоритмів, методів виявлення фальсифікацій в
електронних документах, що забезпечить адаптацію даних методів до
обчислювальних можливостей техніки. Розроблено функціональні схеми реалізації
методів обчислення хеш-функції електронних документів та виявлення
фальсифікацій для побудови програмно-апаратних засобів.
Практична цінність роботи підтверджена актами впровадження основних
результатів дослідження на підприємствах та навчальних закладах: Луцькому
національному технічному університеті, Черкаському національному університеті
імені Богдана Хмельницького та Черкаському державному бізнес-коледжі, ПАТ
«Українська залізниця» та Управлінні ДСНС України в Черкаській області.
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Розломій І.О. Організація і оцінка ефективності системи захищеного
документообігу. Вісник КрНУ. Гуманітарні науки. 2015. №6(95). С. 119–124.
2. Розломій І.О. Виявлення та нейтралізація загроз безпеки електронних
документів на основі аналізу їх життєвого циклу. Вісник КНУТД. Мехатронні
системи. Енергоефективність та ресурсозбереження. 2016. №1(94). С. 57–65.
3. Розломій І.О. Підвищення ефективності захисту електронних документів
модифікацією шифру гамування. Вісник ХНУ. Радіотехніка, електроніка та
телекомунікації. 2016. №2(235). С. 69–73.
4. Розломій І.О., Косенюк Г.В. Основні механізми захисту електронних
документів від фальсифікацій. Вісник ЧДТУ. Технічні науки. 2016. №2. С. 53–59.
5. Розломій І.О., Захарова М.В., Люта М.В. Підвищення ефективності захисту
персональних медичних даних на основі моделі розмежування доступу Take-grant.
Вісник КНУТД. Мехатронні системи. Енергоефективність та ресурсозбереження.
2016. №4(100). С.52–58.
6. Розломій І.О. Методи обчислення хеш-функції електронного документу на
основі матричних криптографічних перетворень. Вісник ЧДТУ. Технічні науки. 2016.
№4. С. 88–94.
7. Розломій І.О. Дослідження структури та криптографічної стійкості
модифікації шифру гамування. Електроніка та зв’язок. 2016. №6(95). С.67–73.
8. Розломій І.О. Використання хеш-функцій для виявлення фальсифікованих
фрагментів електронного документу. Східноєвропейський науковий журнал. 2017.
№3(19). С. 68–72.
17
9. Розломій І.О., Косенюк Г.В. Спосіб формування цифрового водяного знаку
для електронних документів на основі операцій матричного криптографічного
перетворення. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2017.
№4(251). С. 229–233.
10. Кулик С.В., Люта М.В., Розломій І.О. Дослідження нанесення QR-коду для
захисту графічних зображень. Вісник ХНУ. Радіотехніка, електроніка та
телекомунікації. 2017. №5(253). С. 244–248.
11. Розломій І.О. Дослідження захищеності електронних документів. Актуальні
питання сучасної науки: матеріали ІІІ міжнар. наук.-практ. конф., (Львів, 16–17
жовтня 2015 р.). Львів, 2015. С. 92–95.
12. Розломій І.О. Математична модель інформаційної безпеки електронних
документів. Актуальні задачі сучасних технологій: матеріали ІV міжнар. наук.-техн.
конф., (Тернопіль, 25–26 листопада 2015 р.). Тернопіль: ТНТУ, 2015. С. 47–48.
13. Розломій І.О. Електронний цифровий підпис, як засіб забезпечення
цілісності та достовірності електронного документу. Сучасна наука: теорія і
практика: матеріали VІII міжнар. наук.-практ. конф., (Запоріжжя, 27–28 листопада
2015 р.). Запоріжжя: ГО «ІОПМ», 2015. С. 150–153.
14. Розломій І.О. Аналіз ризиків інформаційної безпеки електронних
документів. Перспективи розвитку сучасної науки: матеріали III міжнар. наук.-практ.
конф., (Харків, 04–05 грудня 2015 р.). Харків, 2015. С. 60–63.
15. Розломій І.О. Дослідження проблеми генерації псевдовипадкових чисел в
шифруванні. Інформаційна безпека та комп’ютерні технології: матеріали міжнар.
наук.-практ. конф., (Кіровоград, 24–25 березня 2016 р.). Кіровоград: КНТУ, 2016. С.
61–62.
16. Науменко С.В. Люта М.В., Розломій І.О. Безпека даних в ситемах онлайн-
бухгалтерії. Вітчизняна наука на зламі епох: проблеми та перспективи розвитку:
матеріали XXVI всеукр. наук.-практ. інтернет-конф., (Переяслав-Хмельницький, 14
жовтня 2016 р.). Переяслав-Хмельницький, 2016. Вип. 26. С. 204–207.
17. Розломій І.О. Алгоритм обчислення хеш-функції електронного документа на
основі матричних перетворень. Сучасні інформаційні технології: матеріали міжнар.
наук.-практ. конф., (Сент-Ендрюс, 1 грудня 2016 р.). Вінниця, 2016. С. 105–107.
18. Розломій І.О. Способи побудови хеш-функцій для забезпечення цілісності
електронних документів. Інформаційна безпека та комп’ютерні технології: матеріали
ІІ міжнар. наук.-практ. конф., (Кропивницький, 20–22 квітня 2017 р.).
Кропивницький: ЦНТУ, 2017. С. 90–91.
19. Розломій І.О., Косенюк Г.В. Методи виявлення фальсифікацій в
електронних документах на основі алгоритмів хешування. Інформаційне, програмне
та технічне забезпечення систем управління організаційно-технологічними
18
комплексами: матеріали міжнар. наук.-практ. конф., 28–29 квітня 2017 р.). Луцьк,
2017. С. 48–49.
20. Кулик С.В., Люта М.В., Розломій І.О. Дослідження методів вбудовування
цифрового водяного знаку для забезпечення достовірності графічних зображень.
Наукова думка інформаційного століття: матеріали міжнар. наук.-практ. конф.,
(Дніпро, 19 червня 2017 р.). Дніпро, 2017. Т.6. С. 103–106.
21. Тертиця Д. М., Люта М.В., Розломій І.О. Захист документованої інформації
в системах дистанційного навчання. Теорія і практика розвитку наукових знань:
матеріали ІІ міжнар. наук.-практ. конф., (Київ, 28–29 грудня 2017 р.). Київ.: МЦНД,
2017. Ч.4. С. 45–46.
АНОТАЦІЯ
Розломій І.О. Методи та засоби протидії фальсифікаціям електронних
документів. – Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук (доктора
філософії) за спеціальністю 05.13.05 «Комп’ютерні системи та компоненти». –
Черкаський національний університет імені Богдана Хмельницького. – Черкаський
державний технологічний університет, Черкаси, 2018.
Дисертаційна робота присвячена розробці методів виявлення фальсифікацій в
електронних документах для підвищення достовірності інформації. Для досягнення
поставленої мети було розроблено методи обчислення хеш-функції електронного
документа шляхом використання операцій матричного криптографічного
перетворення. На основі запропонованих методів обчислення хеш-функції було
побудовано метод перехресного хешування, який дає змогу виявити фальсифікований
фрагмент інформації. Наступний метод надлишкового хешування на основі
використання методів обчислення хеш-функції електронного документу, шляхом
введення контрольних блоків інформації, який забезпечує гарантоване виявлення
заданої кількості фальсифікованих фрагментів електронного документу.
Для додаткового рівня захисту електронних документів запропоновано метод
комплексного використання електронного цифрового підпису та цифрового водяного
знаку. Розроблений метод формування умовного цифрового водяного знаку на основі
операцій матричного криптографічного перетворення значень з заданого проміжку, які
визначають правила накладання цифрового водяного знаку.
Ключові слова: електронний документ, фальсифікації, хеш-функція, умовний
цифровий водяний знак, перехресне хешування, надлишкове хешування, матричне
криптографічне перетворення.
19
АННОТАЦИЯ
Розломий И.А. Методы и средства противодействия фальсификациям
электронных документов. – Квалификационная научный труд на правах рукописи.
Диссертация на соискание ученой степени кандидата технических наук (доктора
философии) по специальности 05.13.05 «Компьютерные системы и компоненты». –
Черкасский национальный университет имени Богдана Хмельницкого. – Черкасский
государственный технологический университет, Черкассы, 2018.
Диссертационная работа посвящена разработке методов выявления
фальсификаций в электронных документах для повышения достоверности
информации. Для достижения поставленной цели были разработаны методы
вычисления хэш-функции электронного документа путем использования операций
матричного криптографического преобразования. На основе предложенных методов
вычисления хэш-функции были построены метод перекрестного хеширования,
позволяющий выявить фальсифицированный фрагмент информации. Следующий
метод избыточного хеширования на основе использования методов вычисления хэш-
функции электронного документа, путем введения контрольных блоков информации,
который обеспечивает гарантированное обнаружение заданного количества
фальсифицированных фрагментов электронного документа.
Для дополнительного уровня защиты электронных документов предложен
метод комплексного использования электронной цифровой подписи и цифрового
водяного знака. Разработан метод формирования условного цифрового водяного
знака на основе операций матричного криптографического преобразования значений
с заданного промежутка, которые определяют правила наложения цифрового
водяного знака.
Ключевые слова: электронный документ, фальсификации, хэш-функция,
условный цифровой водяной знак, перекрестное хеширования, избыточное
хеширования, матричное криптографическое преобразование.
ABSTRACT
Rozlomii I.O. Methods and tools of counteracting falsifications of electronic
documents. – As a manuscript.
Ph.D. thesis on specialty 05.13.05 – Computer systems and components. – Cherkasy
Bogdan Khmelnytskiy National University. – Cherkasy State Technological University,
Cherkasy, 2018.
The dissertation is devoted to actual issues of developing new and improving
existing methods and tools of counteracting falsifications of electronic documents.
The cryptographic and steganographic tools of electronic documents protection such
as electronic digital signature and digital watermark were consider in dissertation research.
The research showed that electronic digital signature is one of the main mechanisms for
20
ensuring the integrity and reliability of electronic documents. Thus, methods for calculating
hash functions of electronic documents were construct. The research reveals solving the
problem of ensuring the authenticity of electronic documents by developing methods for
detecting falsifications. Methods of calculating hash functions were use to develop methods
for finding false fragments in electronic documents. The method of complex use of
electronic digital signature and digital watermark for an additional level of protection of
electronic documents was proposed.
The methods of calculating the hash functions of an electronic document based on
using operations of matrix cryptographic transformation has been developed. The
functional schemes of the methods of keyless calculation of the hash function of the
electronic document were construct. Hash algorithms for each of the proposed schemes
were develop. The algorithms with successive and parallel execution of operations of
calculating the hash function were show. Modifications of algorithms for calculating hash
functions were propose, which are improved by addition of operations of matrix
cryptographic transformation. The methods of key hashing were develop, the result of
which is the matrix, which is changed on the basis of analysis of the information of the
electronic document.
The method for detecting a false fragment of an electronic document by a method of
cross-hashing has been developed. The method of cross-hashing is calculating hash
functions in the vertical and horizontal blocks of the electronic document. This will allow
to detect a false fragment of information on the intersection of blocks.
The method of redundant hashing, which is based on Hamming's coding principle, has
been further developed. This method ensures the guaranteed detection of several false
fragments in electronic document based on the excessive hashing of the control block of
information.
The method for forming a conditional digital watermark based on operations of a
matrix cryptographic transformation of values from a given interval, which determine the
rules for the imposition of a digital watermark, was develop. The method of complex use of
electronic digital signature and digital watermark in order to provide an additional level of
protection of electronic documents was propose.
The developed algorithms and functional schemes of the proposed methods will allow
implementation of methods for their practical application.
Key words: electronic document, falsification, hash function, conditional digital
watermark, crossed hashing, redundant hashing, matrix cryptographic transformation.

More Related Content

What's hot

What's hot (20)

Aref -
Aref -Aref -
Aref -
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Aref deev
Aref deevAref deev
Aref deev
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
1 (1)
1 (1)1 (1)
1 (1)
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Dis holub maria
Dis holub mariaDis holub maria
Dis holub maria
 
Aref golub
Aref golubAref golub
Aref golub
 
Dis holub maria
Dis holub maria Dis holub maria
Dis holub maria
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 
Dis
DisDis
Dis
 
Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
Dis
DisDis
Dis
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis deev
Dis deevDis deev
Dis deev
 

Similar to Aref rozlomii

ЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науціЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науціis1003
 

Similar to Aref rozlomii (20)

Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
комп сис-мережі
комп сис-мережікомп сис-мережі
комп сис-мережі
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
бікс
біксбікс
бікс
 
Aref
ArefAref
Aref
 
Vidguk mogaev
Vidguk mogaevVidguk mogaev
Vidguk mogaev
 
ЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науціЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науці
 
ITONT-2018
ITONT-2018ITONT-2018
ITONT-2018
 
смпр
смпрсмпр
смпр
 
AVTOREFERAT
AVTOREFERATAVTOREFERAT
AVTOREFERAT
 
Computer science.pdf
Computer science.pdfComputer science.pdf
Computer science.pdf
 
іуст 2013
іуст 2013іуст 2013
іуст 2013
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
Aref chikunov
Aref chikunovAref chikunov
Aref chikunov
 
Віртуальна виставка нових надходжень 1_2024
Віртуальна виставка нових надходжень 1_2024Віртуальна виставка нових надходжень 1_2024
Віртуальна виставка нових надходжень 1_2024
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 
Vidguk korchenko
Vidguk korchenkoVidguk korchenko
Vidguk korchenko
 
avtoreferat_Dubovenko
avtoreferat_Dubovenkoavtoreferat_Dubovenko
avtoreferat_Dubovenko
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 
Vitiag 1
Vitiag 1Vitiag 1
Vitiag 1
 

Recently uploaded

Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаAdriana Himinets
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищOleksii Voronkin
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxOlgaDidenko6
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніestet13
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptOlgaDidenko6
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"tetiana1958
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxOlgaDidenko6
 

Recently uploaded (10)

Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Габон
ГабонГабон
Габон
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 

Aref rozlomii

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ РОЗЛОМІЙ ІННА ОЛЕКСАНДРІВНА УДК 004.056.55 МЕТОДИ ТА ЗАСОБИ ПРОТИДІЇ ФАЛЬСИФІКАЦІЯМ ЕЛЕКТРОННИХ ДОКУМЕНТІВ 05.13.05 – комп’ютерні системи та компоненти Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси – 2018
  • 2. Дисертацією є рукопис. Робота виконана в Черкаському національному університеті ім. Богдана Хмельницького Міністерства освіти і науки України. Науковий керівник: кандидат технічних наук, доцент Косенюк Григорій Володимирович, Черкаський національний університет ім. Богдана Хмельницького, доцент кафедри інформаційних технологій. Офіційні опоненти: доктор технічних наук, старший науковий співробітник Семенов Сергій Геннадійович, Національний технічний університет «ХПІ», завідувач кафедри обчислювальної техніки і програмування кандидат технічних наук, доцент Корченко Анна Олександрівна, Національний авіаційний університет, доцент кафедри безпеки інформаційних технологій Захист відбудеться “15” листопада 2018 р. о годині на засіданні спеціалізованої вченої ради К73.052.04 Черкаського державного технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460. З дисертацією можна ознайомитися у бібліотеці Черкаського державного технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460. Автореферат розісланий “12” жовтня 2018 р. Учений секретар спеціалізованої вченої ради К 73.052.04 Е. В. Фауре
  • 3. 1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми. Останнім часом спостерігається перехід від традиційної форми представлення документів до електронної. Прогрес у застосуванні електронної технології опрацювання документів і поступової заміни паперових форм визначається розвитком інформаційних технологій. Сьогодні велика кількість організацій прагнуть до електронного обміну даними, а це можливо лише з вико- ристанням надійних систем захисту. Широке використання електронного документообігу у всіх сферах життя суспільства робить досить актуальною проблему захисту електронних документів (ЕД). Питання захисту електронних документів не можуть бути повністю вирішені лише стандартним набором засобів захисту інформації. Існуючі механізми захисту інформації не можуть в повній мірі вирішити ряд задач характерних для електронних документів. Таким чином, стає актуальною і сучасною задача дослідження можливостей використання методів і моделей захисту електронних документів з застосуванням перспективних засобів криптографії та стеганографії. При цьому, варто зауважити, що жоден з вказаних напрямків, на даному етапі свого розвитку, не в змозі самостійно вирішити всі завдання, пов’язані з захистом електронних документів. Крім того, вирішення більшості специфічних задач можливо лише за умови комплексного їх використання. Загальні проблеми захисту електронного документообігу розкриті в роботах Г.А. Гришина, Б.В. Глазунова, А.А. Козуба, Р.В. Мещерякова, Б.Р. Досмухамедова, І.Д. Корольова, М.В. Соловйова, С.П. Панасенка та інших науковців. В працях Т.І. Булдакова, Н.І. Єлісєєва, Н.В. Медведєва досліджено моделі загроз безпеки інформації в системах документообігу, методики розробки захищених систем електронного документообігу. Забезпечення цілісності інформації є однією з складних задач в процесі електронного обміну даними. Одним з ефективних способів забезпечення цілісності електронних документів є засоби криптографії, зокрема використання електронного цифрового підпису. Використання електронного цифрового підпису, як фактору забезпечення цілісності і автентичності електронних документів описано в роботах Л.В. Астахової, В.С. Лужнова, О.П. Чадаєвої, О.В. Линника. Разом з засобами криптографії в сфері захисту електронних документів останнім часом широкого вжитку набули стеганографічні методи. Теоретичні основи розробки сучасних методів комп’ютерної стеганографії закладені в роботах А.В. Балакіна, А.С. Єлісєва, В.Г. Грибуніна, Г.Ф. Кохановича, А.В. Аграновського та інших вчених. В працях Д.А. Сагайдака, Р.Т. Файзуліна запропонований спосіб формування цифрового водяного знаку для фізичних та електронних документів, який може використовуватися для перевірки достовірності інформації та прихованої
  • 4. 2 передачі даних. Однак, разом з цим, завдання розробки нових методів побудови цифрового водяного знаку для електронних документів потребують вирішення. Слід зауважити, що до тепер не приділялося уваги використанню операцій матричного криптографічного перетворення для побудови алгоритмів обчислення хеш-функцій електронних документів та в процесі формування цифрового водяного знаку. Основні аспекти застосування операцій матричного криптографічного перетворення висвітлені в роботах В.М. Рудницького, В.А. Лужецького, В.Г. Бабенко, які є основою для побудови алгоритмів хешування та створення цифрового водяного знаку. Незважаючи на опубліковані результати досліджень, в яких описані механізми захисту від порушень цілісності та достовірності інформації, гарантії авторства, проблеми виявлення порушень цілісності в електронному документі залишаються відкритими. Беручи до уваги те, що фактично на даний час відсутні методи, які б дозволяли виявляти фальсифікації в електронних документах, доречною є їх подальше вивчення та розробка. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи протидії фальсифікаціям електронних документів» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.2013 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014 – 2018 рр.», а саме: 1.2.8.1. «Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії» та 1.2.7.2. «Розробка методів підвищення продуктивності систем асиметричної криптографії». Результати дисертаційного дослідження використані у звіті з НДР Черкаського національного університету імені Богдана Хмельницького «Використання інтелектуальних інформаційних технологій в управлінні та діагностиці» (ДР № 0116U003865), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою є підвищення ефективності протидії фальсифікаціям електронних документів шляхом розробки методів виявлення фальсифікацій в документі, на основі використання матричних операцій побудови хеш-функцій, що забезпечує можливість гарантованого виявлення фальсифікованих фрагментів електронного документу. Для досягнення поставленої мети сформульовано і вирішено такі задачі: - розробити методи обчислення хеш-функції електронного документу на основі операцій матричного криптографічного перетворення; - розробити метод гарантованого виявлення фальсифікованого фрагменту електронного документу на основі використання методів обчислення хеш-функції електронного документу;
  • 5. 3 - вдосконалити метод виявлення заданої кількості фальсифікованих фрагментів електронного документу на основі використання операцій матричного криптографічного перетворення, побудувати функціональні схеми реалізації методів; - розробити метод побудови умовного цифрового водяного знаку для додаткового підтвердження цілісності електронного документу та оцінити ефективність розроблених методів обчислення хеш-функції. Об'єкт дослідження – процеси захисту електронних документів. Предмет дослідження – методи та засоби протидії фальсифікаціям електронних документів. Методи дослідження. В процесі виконання дисертаційної роботи використані: математичний апарат теорії інформації, теорія графів, булева алгебра, теорія ймовірності, лінійна алгебра, методи дискретної математики. Розробка алгоритмів обчислення хеш-функції електронного документу базується на принципах теорії алгоритмів, теорії логіки, криптографії та кодування, теорії матриць. При розробці методу побудови умовного цифрового водяного знаку застосовуються теорія чисел, теорія кодів, що контролюють помилки, для забезпечення надійності та достовірності передачі інформації. Для оцінки ефективності запропонованих методів хешування використані положення математичного аналізу і моделювання та метематичної статистики. Наукова новизна одержаних результатів. У процесі вирішення поставлених завдань автором одержано такі результати: 1. Вперше розроблено методи обчислення хеш-функції електронного документу на основі операцій матричного криптографічного перетворення, шляхом побітного додавання за модулем два блоків електронного документу та з використанням ключа хешування – матриці, яка змінюється в результаті аналізу інформації електронного документу. 2. Вперше розроблено метод перехресного хешування на основі використання методів обчислення хеш-функції електронного документу, який дає змогу виявити фальсифікований фрагмент інформації. 3. Отримав подальшого розвитку метод надлишкового хешування на основі використання методів обчислення хеш-функції електронного документу, шляхом введення контрольних блоків інформації, який забезпечує гарантоване виявлення заданої кількості фальсифікованих фрагментів електронного документу. 4. Вперше розроблено метод формування умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення значень з заданого проміжку, що визначають правила накладання цифрового водяного знаку, який дає змогу забезпечити додатковий рівень захисту електронного документу. Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем наукових результатів до конкретних алгоритмів,
  • 6. 4 методів виявлення фальсифікацій в електронних документах, що забезпечить адаптацію даних методів до обчислювальних можливостей техніки. Розроблено функціональні схеми реалізації методів обчислення хеш-функції електронних документів та виявлення фальсифікацій для побудови програмно-апаратних засобів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та навчальних закладах України. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського національного університету імені Богдана Хмельницького. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах:  Черкаському державному бізнес-коледжі при викладанні дисципліни «Надійність, діагностика та експлуатація комп’ютерних систем та мереж» за освітньою програмою молодший спеціаліст галузі знань напрямку 0501 «Інформатика та обчислювальна техніка» за спеціальністю 5.05010201 – «Обслуговування комп’ютерних систем і мереж». Акт впровадження від 12.02.2018р.;  Черкаському національному університеті ім. Б. Хмельницького на факультеті обчислювальної техніки, інтелектуальних та управляючих систем у навчальний процес при викладанні дисциплін циклу загальної та професійної підготовки. Акт впровадження від 06.09.2017 р.;  Луцькому національному технічному університеті у матеріалах лекційного курсу «Захист інформації» при підготовці бакалаврів за спеціальністю 122 «Комп'ютерні науки». Акт впровадження від 05.10.2017 р.;  ПАТ «Українська залізниця» РФ «Одеська залізниця» ВП СК «Цвітковська колійна машинна станція» для забезпечення достовірності внутрішнього документообігу. Акт впровадження від 27.12.2017 р.;  1 державна пожежно-рятувальна частина 2 ДПРЗ Управління ДСНС України у Черкаській області для підтвердження достовірності фотознімків з місця надзвичайної ситуації. Акт впровадження від 18.04.2018 р. Особистий внесок здобувача. Bci нові результати дисертаційної роботи отримано автором самостійно. В наукових працях, опублікованих у співавторстві, з питань, що стосуються даного дослідження, автору належать: визначення основних механізмів захисту електронних документів від фальсифікацій [1]; розробка моделі розмежування доступу до інформаційної системи для підвищення рівня захисту даних [2]; розробка методу гарантованого виявлення заданої кількості фальсифікованих фрагментів електронного документу шляхом введення надлишковості [3–4]; розробка методу побудови цифрового водяного знаку на основі операцій матричного криптографічного перетворення [5]; технологія нанесення цифрового водяного знаку для захисту графічних зображень [6–7]; методи виявлення
  • 7. 5 фальсифікацій в електронних документах [8]; засоби безпеки даних в мережі [9]; засоби захисту документованої інформації [10]. З робіт, що опубліковані у співавторстві, у дисертаційній роботі використовуються виключно результати, отримані особисто здобувачем. Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на третій міжнародній науково-практичній конференції «Актуальні питання сучасної науки» (Львів, 2015); четвертій міжнародній науково-технічній конференції молодих учених та студентів «Актуальні задачі сучасних технологій» (Тернопіль, 2015); восьмій міжнародній науково- практичній конференції «Сучасна наука: теорія і практика» (Запоріжжя, 2015); третій міжнародній науково-практичній конференції «Перспективи розвитку сучасної науки» (Харків, 2015); міжнародній науково-практичній конференції «Інформаційна безпека та комп’ютерні технології» (Кіровоград, 2016); міжнародній науково- практичній конференції «The scientific potential of the present» (Сент-Ендрюс, 2016); двадцять шостій всеукраїнській науково-практичній інтернет конференції «Вітчизняна наука на зламі епох: проблеми та перспективи розвитку». (Переяслав- Хмельницький, 2016); другій міжнародній науково-практичній конференції «Інформаційна безпека та комп’ютерні технології» (Кропивницький, 2017); міжнародній науково-практичній конференції «Інформаційне, програмне та технічне забезпечення систем управління організаційно-технологічними комплексами» (Луцьк, 2017); міжнародній науково-практичній конференції «Наукова думка інформаційного століття» (Дніпро, 2017); другій міжнародній науково-практичній конференції «Теорія і практика розвитку наукових знань» (Київ, 2017). Публікації. Основні результати дисертаційної роботи викладено в 21 друкованій праці, у тому числі 9 статтях у наукових журналах, внесених до списку фахових видань України та 1 статті в міжнародному виданні. За матеріалами виступів на наукових конференціях опубліковано 11 тез доповідей. Структура і обсяг дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний обсяг дисертації – 163 сторінок. Основний зміст викладений на 133 сторінках, у тому числі 18 таблицях, 68 рисунках. Список використаних джерел містить 119 найменувань. Робота містить 4 додатки. ОСНОВНИЙ ЗМІСТ РОБОТИ У вступі обґрунтовано актуальність теми, сформульовано мету дослідження і визначено завдання для її реалізації, зазначено об’єкт та предмет дослідження, висвітлено наукову новизну і практичне значення результатів роботи, надано інформацію про впровадження, апробацію і публікацію результатів роботи.
  • 8. 6 У першому розділі досліджено принципи інформаційної безпеки електронних документів. Дослідження показало, що існує ряд невирішених або малодосліджених питань, пов’язаних з забезпеченням захисту електронних документів від порушень цілісності та достовірності. Особлива увага зосереджена таким напрямкам захисту, як стеганографія та криптографія. Проведено аналітичних огляд поширених криптографічних та стеганографічних систем і методів для забезпечення захисту електронних документів. Зокрема, розглянуто основні схеми побудови електронного цифрового підпису та цифрового водяного знаку. Таким чином, показано необхідність розробки методів протидії та виявлення фальсифікацій в електронних документах, сформульовано наукову задачу, виокремлено питання, що потребують дослідження. Другий розділ присвячено розробці методів обчислення хеш-функції електронного документу, яка може бути представлена кількома способами, рис. 1. Рис.1. Методи обчислення хеш-функції електронного документу 1. Перший метод безключового хешування, який в результаті обчислення дає байт інформації. Цей метод може мати послідовну або паралельну реалізацію
  • 9. 7 обчислень, а також може мати багато модифікацій на основі використання операцій матричного криптографічного перетворення. Один з методів – метод безключового обчислення хеш-функції на основі послідовного виконання операцій додавання за модулем байтів інформації, рис.2. Рис. 2. Функціональна схема реалізації методу безключового обчислення хеш- функції на основі послідовного виконання операцій Метод безключового обчислення хеш-функції на основі паралельного виконання операцій додавання за модулем байтів інформації показаний на рис. 3. Рис. 3. Функціональна схема реалізації методу безключового обчислення хеш- функції на основі паралельного виконання операцій Запропоновані методи обчислення хеш-функції не можна використовувати для криптографічних цілей, наприклад, для формування електронного цифрового підпису, оскільки досить легко можна змінити зміст підписаного електронного документу, не змінюючи значення хеш-функції. Схеми розглянутих методів можна модифікувати шляхом використання операцій матричного криптографічного перетворення. Серед варіантів використання матричних операцій для побудови хеш-функцій електронного документу можна виділити такі:
  • 10. 8 1. В результаті виконання алгоритму хешування з використанням матричного криптографічного перетворення отримуємо байт інформації. 2. Інформація, представлена у двійковій формі, виступає в ролі псевдовипадкової послідовності, таким чином в результаті хешування отримуємо матрицю, яка змінена шляхом виконання матричних криптографічних перетворень за певним алгоритмом. Зупинимося детальніше на першому варіанті побудови алгоритмів обчислення хеш-функції електронного документу на основі використання матричних криптографічних перетворень. Метод безключового обчислення хеш-функції електронного документу можна вдосконалити шляхом використання операцій матричного криптографічного перетворення вихідної інформації, як показано на рис. 4. Рис. 4. Функціональна схема реалізації вдосконаленого методу обчислення хеш- функції електронного документу на основі послідовної реалізації обчислень Методи обчислення хеш-функції електронного документу з використанням операцій матричного криптографічного перетворення мають також і паралельну реалізацію обчислень. На рис. 5 показаний один з варіантів методу обчислення хеш-функції електронного документу з використанням матричного криптографічного перетворення та паралельним виконанням операцій суми за модулем. Обчислення хеш-функції електронного документу за цим методом можна описати такими кроками: 1) виконується матричне криптографічне перетворення iMMM ,...,, 21 кожного блоку інформації naaa ,...,, 21 ; 2) отримані результати '' 2 ' 1 ,...,, naaa попарно додаються за модулем два;
  • 11. 9 3) отримані суми nbbb ,...,, 21 додаються за модулем два до тих пір, доки не залишиться одне значення b , яке і буде результатом хешування. Рис. 5. Функціональна схема реалізації вдосконаленого методу обчислення хеш- функції електронного документу на основі паралельної реалізації обчислень 2. Метод ключового обчислення хеш-функції полягає у використанні матриці, яка є ключем алгоритму хешування, змінюється на кожному кроці алгоритму. При обчисленні хеш-функції управління матрицею здійснюється на основі аналізу інформації, яку містить електронний документ. Інформація, представлена в двійковому вигляді розбивається на однакові блоки, значення котрих визначають подальші операції алгоритму обчислення хеш-функції. В таких алгоритмах інформація виступає в ролі псевдовипадкової послідовності, таким чином змінюючи вихідну матрицю за певними критеріями. Узагальнений алгоритм методу ключового обчислення хеш-функції електронного документу на основі аналізу фрагменту інформації показаний на рис. 6. Згідно алгоритму, обчислення хеш-функції описується такими кроками: 1) введення електронного документу та матриці-ключа, яка буде змінюватися в результаті аналізу інформації; 2) поділ електронного документу на блоки; 3) послідовний аналіз блоків до кінця електронного документу; 4) перетворення матриці на основі аналізу блоків інформації;
  • 12. 10 5) результат – змінена матриця – хеш-функція електронного документу. Рис. 6. Узагальнений алгоритм методу ключового обчислення хеш-функції електронного документу 3. В третьому випадку, у якості хеш-функції електронного документу можна зберігати пароль, який доданий до матриці (1), як показано на рис. 1. ' )( MMF  , (1) де M – пароль, )(MF – операція матричного криптографічного перетворення, ' M – результат перетворення паролю. У третьому розділі дисертаційної роботи представлено методи виявлення фальсифікацій електронних документів. 1. Метод перехресного хешування дозволяє виявити фальсифікований фрагмент електронного документу на основі обчислення значення міні хеш-функцій у горизонтальних та вертикальних блоках документу. Обчислення міні-хеш функцій блоків даних можна показати наступним чином, рис. 7.
  • 13. 11 Рис. 7. Обчислення міні хеш-функцій елетронного документу В разі порушення цілісності в електронному документі, зміняться і значення міні-хеш функцій. На основі того, які конкретно міні-хеш функції при перевірці змінили своє значення можна судити в якому саме інформаційному блоці електронного документу відбулося порушення цілісності. Тобто, горизонтальна міні хеш-функція вкаже на рядок, вертикальна – на стовпець, на перетині яких була змінена інформація, рис. 8. Рис. 8. Виявлення фальсифікованого фрагменту інформації З рис. 8 видно, що при перевірці, міні хеш-функції 24F і 13F змінили своє значення, це означає, що в інформаційному блоці 34A відбулися зміни, тобто даний фрагмент електронного документу був фальсифікований (2). 342413 AFF  (2) 2. Метод виявлення заданої кількості фальсифікованих фрагментів електронного документу на основі використання методів обчислення хеш-функції електронного документу, шляхом введення контрольних блоків інформації. Метод надлишкового хешування, який побудований на основі принципів кодування за Хеммінгом, який забезпечує гарантоване виявлення заданої кількості фальсифікованих фрагментів електронного документу. Моделі запропонованих методів обчислення хеш-функції електронного документу та методів виявлення фальсифікацій були реалізовані на програмному та апаратному рівнях.
  • 14. 12 Для розробки апаратних засобів реалізації методів контролю цілісності та виявлення фальсифікацій в електронних документах використано функціональні схеми реалізації методів обчислення хеш-функції електронного документу. Технічна реалізація виконується на основі ПЛІС Xilinx Spartan-3E Srarter Kit. В четвертому розділі запропонований метод комплексного використання електронного цифрового підпису та цифрового водяного знаку. Схематично структуру методу комплексного використання електронного цифрового підпису та цифрового водяного знаку можна показати таким чином, рис. 9. Рис. 9. Структурна схема методу комплексного використання електронного цифрового підпису та цифрового водяного знаку Цифровий водяний знак в запропонованому методі використовується лише для обчислення хеш-функції електронного документу, а потім видаляється з документу. Але, оскільки хеш-функція отримана з врахуванням цифрового водяного знаку, то при перевірці значення хеш-функцій не співпадуть. В даному випадку ЦВЗ виступає в ролі додаткового рівня захисту електронного документу. Для використання запропонованого методу розроблено метод побудови умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення. Послідовність дій накладання цифрового водяного знаку можна описати такими кроками: 1) визначити проміжок числових значень, над якими буде здійснюватися матричне криптографічне перетворення; 2) ввести матрицю, на основі якої здійснюватиметься перетворення значень з проміжку;
  • 15. 13 3) визначити параметр інверсії, тобто які біти в байті будуть інвертуватися; 4) обчислити результат матричного криптографічного перетворення вказаного числового значення; 5) на основі отриманого результату визначити байти інформації, в яких будуть інвертуватися біти; 6) збільшити значення лічильника, перейти до наступного значення з числового проміжку; 7) повторювати матричне криптографічне перетворення значень до кінця заданого числового проміжку; 8) цифровий водяний знак вбудований в електронний документ. Процес накладання цифрового водяного знаку може бути описаний алгоритмом на рис. 10. Рис. 10. Алгоритм накладання цифрового водяного знаку на електронний документ на основі матричних криптографічних перетворень
  • 16. 14 Також в даному розділі проведено оцінку складності реалізації алгоритмів обчислення хеш-функції електронного документу, табл.1. Таблиця 1 Характеристика алгоритмів обчислення хеш-функції електронного документу Позначення Опис алгоритму Алгоритми без ключового обчислення хеш-функції електронного документу Алгоритм 2.1 обчислення хеш-функції на основі послідовного виконання операцій додавання по модулю байтів інформації Алгоритм 2.2 обчислення хеш-функції на основі на основі паралельного виконання операцій Алгоритм 2.3 обчислення хеш-функції на основі послідовного виконання операцій, вдосконалений шляхом використання операцій матричного криптографічного перетворення Алгоритм 2.4 обчислення хеш-функції на основі послідовного виконання операцій, вдосконалений шляхом виконання матричного криптографічного перетворення над результатом обчислень Алгоритм 2.5 обчислення хеш-функції на основі паралельного виконання операцій, вдосконалений шляхом використання операцій матричного криптографічного перетворення Алгоритм 2.6 обчислення хеш-функції на основі паралельного виконання операцій, вдосконалений шляхом виконання матричного криптографічного перетворення над результатом обчислень Алгоритми обчислення хеш-функції електронного документу на основі використання матриці- ключа Алгоритм 2.8 обчислення на основі послідовного додавання до одного рядка матриці іншого рядка, вибраного на основі аналізу фрагменту інформації (змінюється рядок матриці, на який вказує лічильник) Алгоритм 2.9 обчислення на основі послідовного додавання до одного рядка матриці іншого рядка, вибраного на основі аналізу фрагменту інформації (змінюється рядок матриці, на який вказує фрагмент інформації) Алгоритм 2.10 ключова матриця змінюється шляхом ведення правил додавання рядків матриці (керуючий блок вказує на кількість операцій додавання до поточного рядка виконуючих рядків матриці) Алгоритм 2.7 ключова матриця змінюється шляхом ведення правил додавання рядків матриці (керуючий блок вказує на кількість операцій додавання поточного рядка до виконуючого рядка) Результати оцінки складності побудови хеш-функції за алгоритмами 2.1 – 2.10 показані на рис. 11. 0 200 400 600 800 1000 1200 1400 1600 Складність побудови алгоритму обчислення хеш-функції Алгоритм 2.1 Алгоритм 2.2 Алгоритм 2.3 Алгоритм 2.4 Алгоритм 2.5 Алгоритм 2.6 Алгоритм 2.7 Алгоритм 2.8 Алгоритм 2.9 Алгоритм 2.10 Рис. 11. Гістограма складності побудови хеш-функції за алгоритмами 2.1 – 2.10
  • 17. 15 За основу були взяті такі показники, як: складність обчислення – кількість логічних елементів необхідна для реалізації даного методу та час виконання обчислення – кількість послідовно виконаних операцій додавання за модулем два. Це дає можливість обрати оптимальний алгоритм обчислення хеш-функції електронного документу з огляду на визначені параметри. У додатках наведено код програмного забезпечення для знаходження породжуючи матриць, формули матричного криптографічного перетворення, акти впровадження результатів дисертаційної роботи, перелік публікацій за темою дисертації. ВИСНОВКИ У дисертаційній роботі вирішено важливу науково-технічну задачу підвищення ефективності протидії фальсифікаціям електронних документів шляхом У дисертаційній роботі вирішено важливу науково-технічну задачу підвищення ефективності протидії фальсифікаціям електронних документів шляхом розробки методів виявлення фальсифікацій в документі, на основі використання матричних операцій побудови хеш-функцій, що забезпечує можливість гарантованого виявлення фальсифікованих фрагментів електронного документу: 1. Вперше розроблено методи обчислення хеш-функції електронного документу на основі використання операцій матричного криптографічного перетворення. Побудовано функціональні схеми реалізації методів безключового обчислення хеш- функції електронного документу. За кожною з запропонованих схем розроблено алгоритми хешування. Показані алгоритми з послідовним та паралельним виконанням операцій обчислення хеш-функції. Запропоновано модифікації алгоритмів обчислення хеш-функції, які вдосконалені додаванням операцій матричного криптографічного перетворення. Розроблено методи ключового хешування, результатом виконання яких є матриця, змінена на основі аналізу інформації електронного документу. 2. Вперше розроблено метод виявлення фальсифікованого фрагменту електронного документу методом перехресного хешування. Метод перехресного хешування полягає в обчисленні хеш-функцій в вертикальних та горизонтальних блоках електронного документу. Це дасть змогу на перетині блоків виявити фальсифікований фрагмент інформації. 3. Отримав подальшого розвитку метод надлишкового хешування, який побудований на основі принципів кодування за Хеммінгом. Даний метод забезпечує гарантоване виявлення декількох фальсифікованих фрагментів електронного документу на основі надлишкового хешування контрольного блоку інформації. 4. Вперше розроблено метод формування умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення значень з заданого
  • 18. 16 проміжку, які визначають правила накладання цифрового водяного знаку. Запропоновано метод комплексного використання електронного цифрового підпису та цифрового водяного знаку з метою забезпечення додаткового рівня захисту електронних документів. Практична цінність роботи полягає в доведенні здобувачем наукових результатів до конкретних алгоритмів, методів виявлення фальсифікацій в електронних документах, що забезпечить адаптацію даних методів до обчислювальних можливостей техніки. Розроблено функціональні схеми реалізації методів обчислення хеш-функції електронних документів та виявлення фальсифікацій для побудови програмно-апаратних засобів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та навчальних закладах: Луцькому національному технічному університеті, Черкаському національному університеті імені Богдана Хмельницького та Черкаському державному бізнес-коледжі, ПАТ «Українська залізниця» та Управлінні ДСНС України в Черкаській області. СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ 1. Розломій І.О. Організація і оцінка ефективності системи захищеного документообігу. Вісник КрНУ. Гуманітарні науки. 2015. №6(95). С. 119–124. 2. Розломій І.О. Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу. Вісник КНУТД. Мехатронні системи. Енергоефективність та ресурсозбереження. 2016. №1(94). С. 57–65. 3. Розломій І.О. Підвищення ефективності захисту електронних документів модифікацією шифру гамування. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2016. №2(235). С. 69–73. 4. Розломій І.О., Косенюк Г.В. Основні механізми захисту електронних документів від фальсифікацій. Вісник ЧДТУ. Технічні науки. 2016. №2. С. 53–59. 5. Розломій І.О., Захарова М.В., Люта М.В. Підвищення ефективності захисту персональних медичних даних на основі моделі розмежування доступу Take-grant. Вісник КНУТД. Мехатронні системи. Енергоефективність та ресурсозбереження. 2016. №4(100). С.52–58. 6. Розломій І.О. Методи обчислення хеш-функції електронного документу на основі матричних криптографічних перетворень. Вісник ЧДТУ. Технічні науки. 2016. №4. С. 88–94. 7. Розломій І.О. Дослідження структури та криптографічної стійкості модифікації шифру гамування. Електроніка та зв’язок. 2016. №6(95). С.67–73. 8. Розломій І.О. Використання хеш-функцій для виявлення фальсифікованих фрагментів електронного документу. Східноєвропейський науковий журнал. 2017. №3(19). С. 68–72.
  • 19. 17 9. Розломій І.О., Косенюк Г.В. Спосіб формування цифрового водяного знаку для електронних документів на основі операцій матричного криптографічного перетворення. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2017. №4(251). С. 229–233. 10. Кулик С.В., Люта М.В., Розломій І.О. Дослідження нанесення QR-коду для захисту графічних зображень. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2017. №5(253). С. 244–248. 11. Розломій І.О. Дослідження захищеності електронних документів. Актуальні питання сучасної науки: матеріали ІІІ міжнар. наук.-практ. конф., (Львів, 16–17 жовтня 2015 р.). Львів, 2015. С. 92–95. 12. Розломій І.О. Математична модель інформаційної безпеки електронних документів. Актуальні задачі сучасних технологій: матеріали ІV міжнар. наук.-техн. конф., (Тернопіль, 25–26 листопада 2015 р.). Тернопіль: ТНТУ, 2015. С. 47–48. 13. Розломій І.О. Електронний цифровий підпис, як засіб забезпечення цілісності та достовірності електронного документу. Сучасна наука: теорія і практика: матеріали VІII міжнар. наук.-практ. конф., (Запоріжжя, 27–28 листопада 2015 р.). Запоріжжя: ГО «ІОПМ», 2015. С. 150–153. 14. Розломій І.О. Аналіз ризиків інформаційної безпеки електронних документів. Перспективи розвитку сучасної науки: матеріали III міжнар. наук.-практ. конф., (Харків, 04–05 грудня 2015 р.). Харків, 2015. С. 60–63. 15. Розломій І.О. Дослідження проблеми генерації псевдовипадкових чисел в шифруванні. Інформаційна безпека та комп’ютерні технології: матеріали міжнар. наук.-практ. конф., (Кіровоград, 24–25 березня 2016 р.). Кіровоград: КНТУ, 2016. С. 61–62. 16. Науменко С.В. Люта М.В., Розломій І.О. Безпека даних в ситемах онлайн- бухгалтерії. Вітчизняна наука на зламі епох: проблеми та перспективи розвитку: матеріали XXVI всеукр. наук.-практ. інтернет-конф., (Переяслав-Хмельницький, 14 жовтня 2016 р.). Переяслав-Хмельницький, 2016. Вип. 26. С. 204–207. 17. Розломій І.О. Алгоритм обчислення хеш-функції електронного документа на основі матричних перетворень. Сучасні інформаційні технології: матеріали міжнар. наук.-практ. конф., (Сент-Ендрюс, 1 грудня 2016 р.). Вінниця, 2016. С. 105–107. 18. Розломій І.О. Способи побудови хеш-функцій для забезпечення цілісності електронних документів. Інформаційна безпека та комп’ютерні технології: матеріали ІІ міжнар. наук.-практ. конф., (Кропивницький, 20–22 квітня 2017 р.). Кропивницький: ЦНТУ, 2017. С. 90–91. 19. Розломій І.О., Косенюк Г.В. Методи виявлення фальсифікацій в електронних документах на основі алгоритмів хешування. Інформаційне, програмне та технічне забезпечення систем управління організаційно-технологічними
  • 20. 18 комплексами: матеріали міжнар. наук.-практ. конф., 28–29 квітня 2017 р.). Луцьк, 2017. С. 48–49. 20. Кулик С.В., Люта М.В., Розломій І.О. Дослідження методів вбудовування цифрового водяного знаку для забезпечення достовірності графічних зображень. Наукова думка інформаційного століття: матеріали міжнар. наук.-практ. конф., (Дніпро, 19 червня 2017 р.). Дніпро, 2017. Т.6. С. 103–106. 21. Тертиця Д. М., Люта М.В., Розломій І.О. Захист документованої інформації в системах дистанційного навчання. Теорія і практика розвитку наукових знань: матеріали ІІ міжнар. наук.-практ. конф., (Київ, 28–29 грудня 2017 р.). Київ.: МЦНД, 2017. Ч.4. С. 45–46. АНОТАЦІЯ Розломій І.О. Методи та засоби протидії фальсифікаціям електронних документів. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук (доктора філософії) за спеціальністю 05.13.05 «Комп’ютерні системи та компоненти». – Черкаський національний університет імені Богдана Хмельницького. – Черкаський державний технологічний університет, Черкаси, 2018. Дисертаційна робота присвячена розробці методів виявлення фальсифікацій в електронних документах для підвищення достовірності інформації. Для досягнення поставленої мети було розроблено методи обчислення хеш-функції електронного документа шляхом використання операцій матричного криптографічного перетворення. На основі запропонованих методів обчислення хеш-функції було побудовано метод перехресного хешування, який дає змогу виявити фальсифікований фрагмент інформації. Наступний метод надлишкового хешування на основі використання методів обчислення хеш-функції електронного документу, шляхом введення контрольних блоків інформації, який забезпечує гарантоване виявлення заданої кількості фальсифікованих фрагментів електронного документу. Для додаткового рівня захисту електронних документів запропоновано метод комплексного використання електронного цифрового підпису та цифрового водяного знаку. Розроблений метод формування умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення значень з заданого проміжку, які визначають правила накладання цифрового водяного знаку. Ключові слова: електронний документ, фальсифікації, хеш-функція, умовний цифровий водяний знак, перехресне хешування, надлишкове хешування, матричне криптографічне перетворення.
  • 21. 19 АННОТАЦИЯ Розломий И.А. Методы и средства противодействия фальсификациям электронных документов. – Квалификационная научный труд на правах рукописи. Диссертация на соискание ученой степени кандидата технических наук (доктора философии) по специальности 05.13.05 «Компьютерные системы и компоненты». – Черкасский национальный университет имени Богдана Хмельницкого. – Черкасский государственный технологический университет, Черкассы, 2018. Диссертационная работа посвящена разработке методов выявления фальсификаций в электронных документах для повышения достоверности информации. Для достижения поставленной цели были разработаны методы вычисления хэш-функции электронного документа путем использования операций матричного криптографического преобразования. На основе предложенных методов вычисления хэш-функции были построены метод перекрестного хеширования, позволяющий выявить фальсифицированный фрагмент информации. Следующий метод избыточного хеширования на основе использования методов вычисления хэш- функции электронного документа, путем введения контрольных блоков информации, который обеспечивает гарантированное обнаружение заданного количества фальсифицированных фрагментов электронного документа. Для дополнительного уровня защиты электронных документов предложен метод комплексного использования электронной цифровой подписи и цифрового водяного знака. Разработан метод формирования условного цифрового водяного знака на основе операций матричного криптографического преобразования значений с заданного промежутка, которые определяют правила наложения цифрового водяного знака. Ключевые слова: электронный документ, фальсификации, хэш-функция, условный цифровой водяной знак, перекрестное хеширования, избыточное хеширования, матричное криптографическое преобразование. ABSTRACT Rozlomii I.O. Methods and tools of counteracting falsifications of electronic documents. – As a manuscript. Ph.D. thesis on specialty 05.13.05 – Computer systems and components. – Cherkasy Bogdan Khmelnytskiy National University. – Cherkasy State Technological University, Cherkasy, 2018. The dissertation is devoted to actual issues of developing new and improving existing methods and tools of counteracting falsifications of electronic documents. The cryptographic and steganographic tools of electronic documents protection such as electronic digital signature and digital watermark were consider in dissertation research. The research showed that electronic digital signature is one of the main mechanisms for
  • 22. 20 ensuring the integrity and reliability of electronic documents. Thus, methods for calculating hash functions of electronic documents were construct. The research reveals solving the problem of ensuring the authenticity of electronic documents by developing methods for detecting falsifications. Methods of calculating hash functions were use to develop methods for finding false fragments in electronic documents. The method of complex use of electronic digital signature and digital watermark for an additional level of protection of electronic documents was proposed. The methods of calculating the hash functions of an electronic document based on using operations of matrix cryptographic transformation has been developed. The functional schemes of the methods of keyless calculation of the hash function of the electronic document were construct. Hash algorithms for each of the proposed schemes were develop. The algorithms with successive and parallel execution of operations of calculating the hash function were show. Modifications of algorithms for calculating hash functions were propose, which are improved by addition of operations of matrix cryptographic transformation. The methods of key hashing were develop, the result of which is the matrix, which is changed on the basis of analysis of the information of the electronic document. The method for detecting a false fragment of an electronic document by a method of cross-hashing has been developed. The method of cross-hashing is calculating hash functions in the vertical and horizontal blocks of the electronic document. This will allow to detect a false fragment of information on the intersection of blocks. The method of redundant hashing, which is based on Hamming's coding principle, has been further developed. This method ensures the guaranteed detection of several false fragments in electronic document based on the excessive hashing of the control block of information. The method for forming a conditional digital watermark based on operations of a matrix cryptographic transformation of values from a given interval, which determine the rules for the imposition of a digital watermark, was develop. The method of complex use of electronic digital signature and digital watermark in order to provide an additional level of protection of electronic documents was propose. The developed algorithms and functional schemes of the proposed methods will allow implementation of methods for their practical application. Key words: electronic document, falsification, hash function, conditional digital watermark, crossed hashing, redundant hashing, matrix cryptographic transformation.