SlideShare a Scribd company logo
1 of 22
Download to read offline
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
СТАБЕЦЬКА ТЕТЯНА АНАТОЛІЇВНА
УДК 004.421.5:004.056.55
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ
05.13.05 – комп’ютерні системи та компоненти
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Черкаси – 2019
Дисертацією є рукопис.
Робота виконана в Черкаському державному технологічному університеті
Міністерства освіти і науки України.
Науковий керівник доктор технічних наук, професор
Рудницький Володимир Миколайович,
Черкаський державний технологічний
університет, завідувач кафедри інформаційної
безпеки та комп’ютерної інженерії.
Офіційні опоненти: доктор технічних наук, професор
Можаєв Олександр Олександрович,
Харківський національний університет
внутрішніх справ Міністерства внутрішніх
справ України,
професор кафедри інформаційних технологій;
кандидат технічних наук, доцент
Корченко Анна Олександрівна,
Національний авіаційний університет,
доцент кафедри безпеки інформаційних
технологій.
Захист відбудеться «14» лютого 2019 р. о 1400
на засіданні спеціалізованої
вченої ради К 73.052.04 при Черкаському державному технологічному
університеті за адресою: 18006, Черкаси, бульвар Шевченка, 460, корпус 2,
ауд. 229.
З дисертацією можна ознайомитися в науково-технічній бібліотеці Черкаського
державного технологічного університету за адресою: 18006, Черкаси, бульвар
Шевченка, 460.
Автореферат розісланий «14» січня 2019 р.
Учений секретар
спеціалізованої вченої ради
К 73.052.04 Е. В. Фауре
1
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Сучасне суспільство – це суспільство інформаційних
технологій, що базується на повсякденному використанні комп’ютерної техніки,
мереж зв’язку, мобільних засобів комунікації та інших технічних засобів.
Інформаційні технології стали постійним супутником сучасної людини не лише
на робочому місці, вони увійшли майже в усі сфери людського життя.
Разом з цим, бурхливий розвиток сучасних інформаційних технологій
призвів до того, що інформаційний простір став місцем і в той же час
інструментом злочину. Так, крадіжки даних платіжних карт (банківських
рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення
персональних даних та комерційної інформації з приватних комп’ютерів або
серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне
суспільство.
При цьому кіберзлочинність набуває все більш світового масштабу. За
оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують
400 млрд. євро. В більшості країн світу, захисту інформації приділяється
особлива увага, про що свідчить велика кількість наукових публікацій та
розвинута нормативно-правова база, що постійно вдосконалюється.
Використання методів та засобів криптографії, на сьогоднішній день,
вважається ІТ-фахівцями одним із найбільш ефективних засобів захисту
інформації.
Важливий внесок у розвиток криптографії та захисту інформації зробили
такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич,
Ю. В. Кузнєцов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко,
В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюс
Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor,
R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін.
Варто сказати, що на сьогоднішній день одним з перспективних напрямів
розвитку криптографії є методика використання спектру операцій розширеного
матричного криптографічного перетворення для вдосконалення існуючих та
побудови нових криптоалгоритмів.
В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького,
В. Г. Бабенко, О. В. Дмитришина, запропоновано ряд нових операцій
криптографічного перетворення на основі булевих функцій. Проте залишається
цілий ряд задач і проблем, зокрема, побудова операцій криптографічного
перетворення над великою кількістю змінних, розробка методів використання
операцій криптографічного перетворення в алгоритмах та інші. Вирішення
поставлених задач забезпечить підвищення якості та ефективності систем
інформаційної безпеки.
Таким чином, можна констатувати, що тема дисертаційного дослідження
«Методи та засоби синтезу операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів» є актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від
2
20.12.13 №179 «Основні наукові напрями та найважливіші проблеми
фундаментальних досліджень у галузі природничих, технічних і гуманітарних
наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1.
«Розробка методів та інформаційних технологій розв’язання задач комп’ютерної
криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року
№942 «Про затвердження переліку пріоритетних тематичних напрямів наукових
досліджень і науково-технічних розробок на період до 2020 року», а саме –
«Технології та засоби захисту інформації». Результати дисертаційної роботи
включені в НДР Черкаського державного технологічного університету «Синтез
операцій криптографічного перетворення з заданими характеристиками»
(ДР №0116U008714), у якій автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою дисертаційного
дослідження є підвищення якості систем комп’ютерної криптографії за рахунок
додаткового використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
Для досягнення поставленої мети сформульовано і вирішено такі задачі:
 розробити метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
 розробити метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів;
 вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії та оцінити
результати його застосування.
Об'єктом дослідження є процес комп’ютерного криптографічного захисту
інформаційних ресурсів.
Предмет дослідження – методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів для
підвищення якості систем комп’ютерної криптографії.
Методи дослідження. У процесі синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
використовується математичний апарат систем числення, методів дискретної
математики та алгебри логіки. Розробка методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів та алгоритмів синтезу матричних моделей операцій
криптографічного перетворення базується на положеннях дискретної
математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та
реалізації методу застосування запропонованих операцій криптоперетворення
було використано теорію інформації, дискретну математику, лінійну алгебру,
математичну статистику, теорію алгоритмів, теорію цифрових автоматів.
Наукова новизна одержаних результатів:
У процесі вирішення поставлених завдань автором одержано такі
результати:
3
1) вперше розроблено метод синтезу невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів шляхом виявлення і
формалізації взаємозв’язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій заданої
кількості аргументів;
2) розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів на
основі синтезованих невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів шляхом
експериментального знаходження обернених операцій, а також виявлення і
формалізації взаємозв’язків між прямими та оберненими операціями, що
забезпечило можливість використовувати ці операції в комп’ютерній
криптографії;
3) вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення шляхом їх випадкового синтезу, що
забезпечило можливість їх застосування на програмному рівні та дозволило
оцінити результати його застосування.
Практичне значення одержаних результатів. Практична цінність
роботи полягає в доведенні розроблених моделей і методів до інженерних
методик і алгоритмів які можуть бути використані в інженерній практиці
вдосконалення існуючих та побудови нових систем комп’ютерної криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову можливість
збільшення варіативності алгоритму. Застосування лише 4-операндних операцій
збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж
у 293 рази. Варіативність криптографічного алгоритму при використанні однієї
з 3-х або 4-операндних операцій при шифруванні одного блоку інформації
збільшиться в 678528 разів, двох блоків – в 11
106,4  , п’яти блоків – в 28
104,14 
разів.
Практична цінність роботи підтверджена актами впровадження основних
результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній теоретичні
й практичні результати використані та впроваджені у таких закладах:
- Державне підприємство НДІ «Акорд» для забезпечення конфіденційності
та достовірності передачі команд в оптичній лінії зв’язку за допомогою виробу
ИА087. Акт впровадження від 25.05.2018 р.;
4
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів
«Основи криптографічного захисту інформації» та «Криптографічні методи та
засоби захисту інформації». Акт впровадження від 20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ»
на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни
«Безпека програм та даних». Акт впровадження від 30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під час
викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
інженерія та 6.050101 – Комп’ютерні науки. Акт впровадження №229/03 від
20.10.2017 р..
Особистий внесок здобувача. Уci нові результати дисертаційної роботи
отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14],
отримані одноосібно. У наукових працях, опублікованих у співавторстві, з
питань, що стосуються цього дослідження, автору належать: побудова методу
синтезу обернених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [3], побудова узагальненого методу
синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення [4], формулювання методу синтезу
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [5], формулювання правил
побудови 3-операндної оберненої операції розширеного матричного
криптографічного перетворення при наявності однієї заміни [6], формулювання
умов невиродженості операцій РМКП довільної кількості аргументів, побудова
загального вигляду невироджених операцій РМКП довільної кількості
аргументів [7], розробка способу нумерації двохоперандних спеціалізованих
логічних функцій [8], визначення та властивості логічних визначників, на основі
яких синтезуються операції розширеного матричного криптографічного
перетворення [9], проведення математичного обґрунтування правил синтезу
прямих та обернених 3-операндних операцій розширеного матричного
криптографічного перетворення [12], розробка алгоритмів побудови
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [13], проведення порівняльної
оцінки основних параметрів методу захисту інформації на основі операцій
розширеного матричного криптографічного перетворення при сумісному
використанні 3-х та 4-операндних операцій РМКП [15].
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на ХV Міжнародній науково-технічній
конференції «Моделювання, ідентифікація, синтез систем управління», на IV
Міжнародній науково-технічній конференції «Методи та засоби кодування,
захисту й ущільнення інформації», І Міжнародній науково-технічній
5
конференції «Проблеми інформатизації», V Міжнародній науково-технічній
конференції «Сучасні напрями розвитку інформаційно-комунікаційних
технологій та засобів управління», ІV Міжнародній науково-технічній
конференції «Проблеми інформатизації», Міжнародній науково-практичній
конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного
століття», V Міжнародній науково-технічній конференції «Проблеми
інформатизації», Міжнародній науково-практичній конференції «Наука у
контексті сучасних глобалізаційних процесів».
Публікації. Основні результати дисертаційної роботи викладено в
15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1
статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на
Міжнародних науково-технічних та науково-практичних конференціях.
Структура і обсяг дисертації. Робота складається зі вступу, чотирьох
розділів, висновків, списку використаних джерел, додатків. Загальний обсяг
дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому
числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105
найменувань. Робота містить 9 додатків на 37 сторінках.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі дисертаційного дослідження обґрунтовано актуальність теми,
сформульовано мету та задачі для її реалізації, описано наукову новизну та
практичне значення результатів дисертаційної роботи.
У першому розділі проведено аналіз загроз інформаційній безпеці на
сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних
криптографічних методів та засобів захисту інформації та виділено найбільш
перспективніші з них.
Проаналізовано та вказано основні напрямки підвищення якості систем
криптографічного захисту інформації. Виявлено, що одним з перспективних
шляхів розвитку систем криптографічного захисту інформації є використання
операцій розширеного матричного криптографічного перетворення. Наведено
обґрунтування необхідності вдосконалення методу захисту інформації на
основі 3-операндних операцій розширеного матричного криптографічного
перетворення в інформаційно-телекомунікаційних системах.
Висловлено припущення про можливість покращення якості шифрування
на основі використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів. Сформульовано мету, задачі та
наукову новизну дисертаційного дослідження.
У другому розділі проведено огляд множини 3-операндних операцій
розширеного матричного криптографічного перетворення, які можна
використовувати для криптографічного перетворення інформації. Також
наведено методику процесу синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів.
6
При розробці методу синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів, за
основу було взято 3-операндні операції РМКП, які будуються на основі функцій
РМКП, приклади яких наведені нижче:
4321 xxxxf  ;
75412 xxxxxf  ;
654321 xxxxxxf  .
На основі отриманого загального вигляду функцій РМКП чотирьох і п’яти
аргументів, встановлено загальний вигляд функцій РМКП довільної кількості
аргументів:
mlkji xxxxxf ~~...~~ ,
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0tx ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді.
Операції розширеного матричного криптографічного перетворення
являють собою композицію функцій РМКП.
Подальші дослідження проводились для виявлення і формалізації
взаємозв’язків між більшою кількістю аргументів в операції та більшою
кількістю операцій, на основі яких було встановлено матричну модель
загального вигляду операції РМКП довільної кількості аргументів:


























lkjimm
mkjill
mljikk
mlkijj
mlkjii
n
d
xxxxax
xxxxax
xxxxax
xxxxax
xxxxax
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
)(
,
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій розширеного матричного
криптографічного перетворення, які визначають наявність заміни елементарної
функції на функцію РМКП.
Виходячи з цього, встановлено, що матричну модель операції РМКП
довільної кількості аргументів можна подати у вигляді суми двох матриць-
стовпців: матриці аргументів, яка є лінійною та нелінійної матриці доповнень.
7
nonlinlin
FFF  , де





















m
l
k
j
i
lin
x
x
x
x
x
F
...
,





















lkjim
mkjil
mljik
mlkij
mlkji
nonlin
xxxxa
xxxxa
xxxxa
xxxxa
xxxxa
F
~...~~~
~...~~~
....................
~~...~~
~~...~~
~~...~~
.
При дослідженні даних операцій РМКП, було виділено два типи таких
операцій, а саме повні та неповні. Вони відрізняються кількістю аргументів у
доповненнях функцій РМКП з яких складаються.
В ході подальшого їх розгляду було виявлено та сформульовано умови
невиродженості даних операцій, які формулюються наступним чином:
1) Повна операція РМКП довільної кількості аргументів )(n є
невиродженою, якщо вона містить лише ті функції розширеного матричного
криптографічного перетворення, у доповненнях яких менше ніж )2( n
однойменні змінні мають однакове інверсне значення.
2) Неповна операція РМКП довільної кількості аргументів, є
невиродженою, якщо:
- вона задовольняє умовам невиродженості для повних операцій РМКП;
- доповнення всіх функцій РМКП, на основі яких побудована дана
операція, мають у своєму складі хоча б по одній однойменній змінній, з
різними інверсними значеннями.
На основі результатів досліджень принципів побудови невироджених
операцій РМКП, сформульовано метод синтезу невироджених операцій РМКП
довільної кількості аргументів. Він полягає у наступному: для того, щоб
побудувати матричну модель невиродженої операції розширеного матричного
криптографічного перетворення довільної кількості аргументів, потрібно:
1. Визначити кількість аргументів операції РМКП, яку будуватимемо;
2. Визначити тип операції РМКП, в залежності від типу функцій
РМКП, на основі яких будуватиметься операція;
3. Побудувати лінійну матрицю аргументів операції РМКП;
4. Побудувати відповідні доповнення, враховуючи тип операції РМКП
та умови невиродженості;
5. Записати отриману матричну модель операції РМКП з врахуванням
знаків інверсії у доповненнях функцій РМКП.
Проте практичне застосування синтезованих невироджених операцій
РМКП неможливе при відсутності правил побудови обернених операцій
розширеного матричного криптографічного перетворення.
Третій розділ присвячений побудові методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів.
8
При створенні даного методу, за основу було взято синтезовані
невироджені операції РМКП. Шляхом експериментального знаходження
обернених операцій, а також виявлення і формалізації взаємозв’язків між
прямими та оберненими операціями, було встановлено загальний вигляд
оберненої операції РМКП довільної кількості аргументів:


























srqptt
trqpss
tsqprr
tsrpqq
tsrqpp
n
i
yyyyby
yyyyby
yyyyby
yyyyby
yyyyby
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
)(
,
де  ntsrqp ,..,1,,,,  , Nn , tsrqp  ,  1,0, jj yb ,  tsrqpj ,,,, ;
jy – операнди-розряди інформації, які отримані в результаті застосування
відповідної функції РМКП, )( ii xfy  ;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень функцій РМКП оберненої операції
розширеного матричного криптографічного перетворення, які визначають
наявність доповнень відповідних функцій РМКП.
На основі результатів досліджень принципів побудови обернених
операцій РМКП, сформульовано метод синтезу обернених операцій РМКП
довільної кількості аргументів. Він полягає у наступному: для того, щоб
побудувати матричну модель нелінійної оберненої операції розширеного
матричного криптографічного перетворення довільної кількості аргументів,
потрібно:
1. Перевірити виконання умов невиродженості заданої матричної
моделі прямої операції РМКП, в залежності від типу функцій РМКП, на основі
яких синтезована пряма операція РМКП;
2. Побудувати лінійну матрицю аргументів оберненої операції
криптографічного перетворення;
3. Визначити, які функції РМКП оберненої операції РМКП, матимуть
доповнення;
4. Побудувати відповідні доповнення без врахування знаків інверсії;
5. Розставити знаки інверсій, враховуючи, що прямі доповнення
переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка
знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна
ix , ),...,1( ni  Nn доповнення елементарної функції прямої операції РМКП
інвертована, то номер рядка з i-м індексом прямої операції РМКП є індексом
9
інвертованої змінної відповідного доповнення елементарної функції оберненої
операції РМКП.
Отримані результати дозволили будувати нелінійні матричні моделі
прямих та обернених операцій розширеного матричного криптографічного
перетворення, приклади яких наведені у таблиці 1.
Таблиця 1
Приклади прямих та обернених операцій розширеного матричного
криптографічного перетворення
Пряма операція Обернена
операція
Пряма операція Обернена
операція














312
213
321
xxx
xxx
xxx
Fd














312
213
321
yyy
yyy
yyy
Fi














321
213
312
xxx
xxx
xxx
Fd














213
321
312
yyy
yyy
yyy
Fi



















4321
4312
4213
3214
xxxx
xxxx
xxxx
xxxx
Fd



















4321
4312
4213
3214
yyyy
yyyy
yyyy
yyyy
Fi


















4312
4213
4321
4
xxxx
xxxx
xxxx
x
Fd


















1
4213
3214
4312
y
yyyy
yyyy
yyyy
Fi






















5314
5413
4315
54312
5321
xxxx
xxxx
xxxx
xxxxx
xxxx
Fd






















5413
4315
5314
54312
4321
yyyy
yyyy
yyyy
yyyyy
yyyy
Fi




















53214
3
54321
5
54312
xxxxx
x
xxxxx
x
xxxxx
Fd




















2
43215
4
54321
54213
y
yyyyy
y
yyyyy
yyyyy
Fi
Розроблені правила побудови прямих та обернених матричних моделей
операцій розширеного матричного криптографічного перетворення дозволяють
автоматизувати їхню побудову на основі ключових послідовностей як на
програмному так і на апаратному рівнях.
Четвертий розділ присвячений реалізації операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів, а
також оцінюванню ефективності їх використання.
На основі отриманих матричних моделей було здійснено апаратну та
програмну реалізацію операцій РМКП довільної кількості аргументів.
Функціональні схеми 3, 4, та n-операндних функцій розширеного матричного
криптографічного перетворення представлені на рис. 1,2,3 відповідно:
10
kji xxxf ~~ ,  3,2,1,, kji , kji 
f
xj
xk
xi

&
j
k


Рис. 1. Функціональна схема реалізації 3-операндних функцій РМКП
lkji xxxxf ~~~ ,  4,3,2,1,,, lkji , lkji 
f
xj
xk
xi

&
j
k



l
xl
Рис. 2. Функціональна схема реалізації 4-операндних функцій РМКП
mlkji xxxxxf ~~...~~ ,  nmlkji ,...,1,,,,  Nn , mlkji 
f
xj
xk
xi

...
&
j
k



l
xl

m
xm
… ...
Рис. 3. Функціональна схема реалізації n-операндних функцій РМКП
На основі отриманих схем, було побудовано функціональні схеми для 3, 4
та n-операндних операцій РМКП. Вони наведені на рис. 4,5,6 відповідно:














jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
3
,
де  , , 1,2,3i j k  , kji  ,  1,0tx ,  kjit ,,
11
&
f1
xj
xk
xi

&


f3
f2
j
k


i
&
Рис.4. Функціональна схема реалізації 3-операндної операції РМКП



















kjil
ljik
lkij
lkji
d
xxxx
xxxx
xxxx
xxxx
F
~~~
~~~
~~~
~~~
4
де  4,3,2,1,,, lkji , lkji  ,
 1,0tx ,  lkjit ,,, .
Рис. 5. Функціональна схема реалізації
4-операндної операції РМКП


























lkjimm
mkjill
mljikk
mlkijj
mlkjii
n
d
xxxxax
xxxxax
xxxxax
xxxxax
xxxxax
F
~...~~~
~...~~~
................................
~~...~~
~~...~~
~~...~~
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,,
f1
xj
xk
xi
&



i1
i2
i3


j1
j2
j3
k1
k2
k3
xl
l1
l2
l3









&
&
&
f2

f3

f4
12
fn
f3
fn-1
f2
in
kn
ln
jn
mn


&


xm
m1
m2
m3



&

 f1
xi
i1
i2
i3



&


xk
k1
k2
k3



&


xl
l1
l2
l3



&


xj
j1
j2
j3

… … … … … … … … ...
...
...
...
...
Рис. 6. Функціональна схема реалізації n-операндної операції РМКП
Практичне застосування операцій розширеного матричного
криптографічного перетворення доцільно виконувати на основі їх випадкової
генерації. В результаті дослідження сформульованих правил для випадкової
генерації невироджених операцій РМКП, їх було узагальнено та доведено до
алгоритму реалізації даних операцій, який наведено на рис. 7.
13
Рис. 7. Алгоритм реалізації процесу побудови операцій РМКП
Так
Вибір номера рядка для синтезу
І=1 І=2 І=n
XI1:=XI
XI2:=XI+1
XI3:=XI+2
…………..
XIn:=XI+(n-1)
XI1:=XI
XI2:=XI+1
…………..
Xin-1:=XI+(n-2)
XIn:=X[I+(n-1)](modn)
XI1:=XI
XI2:=X[I+1](modn)
XI3:=X[I+2](modn)
…………..
XIn:=X[I+(n-1)](modn)
XI2, XI3,…,XІn
присвоюємо ДІЗ
XI2 присвоюємо ДІЗ
має ОІЗ з ОЗ хоча б
одного з ПР
3IX
… … … … … … … … … … … … ... … … … … … … … … … … … … … … … … … … … … … … ...
Будуємо операцію РМКП:

















121
312
321
~
...
~~
..........................
~
...
~~
~
...
~~
nn
n
n
IIII
IIII
IIII
XXXX
XXXX
XXXX
1:)( 2),( IZ Ii
0:)( 2),( IZ Ii
XI2 у другому доданку хоча б одного з ПР
XI2 має ОІЗ з ОЗ хоча б одного з і ПР
1..1  Ii
XI3 у другому доданку хоча б одного з ПР
Хоча б один з 1:)( 2),( IZ Ii
присвоюємо ЗПОЗ і-го рядка3IX
присвоюємо ДІЗ
3IX
1:)( 3),( IZ Ii 0:)( 3),( IZ Ii
у другому доданку хоча б одного з i ПРnIX
1..1  Ii
Хоча б один з ,1)( 2),( IZ Ii ,...,1)( 3),( IZ Ii 1)( 1),( nIi IZ
присвоюємо ЗПОЗ і-го рядкаnIX присвоюємо ДІЗ
nIX
Будуємо -й рядок:I
nIIII XXXX
~
...
~~
321

Початок
Кінець
Ні
Так Так
… … ...Ні Ні
Так
Так
Ні
Ні
Ні
Так
Так
Ні
НіТак
Так
Так
Ні
Ні
14
На рисунку 7, використані наступні скорочення: РМКП – розширене
матричне криптографічне перетворення; ДІЗ – довільне інверсне значення; ПР –
попередній рядок; ОЗ – однойменна змінна; ОІЗ – однакове інверсне значення;
ЗПОЗ – значення інверсії, протилежне однойменній змінній.
Розроблений алгоритм дозволяє будувати випадкові послідовності
операцій розширеного матричного криптографічного перетворення шляхом
застосування генератора псевдовипадкових чисел.
Для оцінки ефективності застосування синтезованих операцій
розширеного матричного криптографічного перетворення було використано
вдосконалений метод захисту інформаційних ресурсів на основі операцій
розширеного матричного криптографічного перетворення. Базуючись на пакеті
тестів NIST STS, було перевірено статистичні властивості результатів
застосування операцій РМКП на прикладах криптоперетворення наступних
інформаційних ресурсів:
1. Бухгалтерська документація;
2. Науково-технічна література;
3. Звіти з науково-дослідних робіт;
4. Науково-методичні комплекси дисциплін.
Зведені результати тестування псевдовипадкових послідовностей,
отриманих на основі шифрування електронних ресурсів, за допомогою операцій
розширеного матричного криптографічного перетворення наведені в таблиці 2:
Таблиця 2
Зведені результати тестування ПВП, отриманих на основі шифрування
електронних ресурсів за допомогою операцій РМКП
Електронні ресурси,
результати шифрування
яких досліджувалися
Кількість тестів, в яких тестування пройшло
99% послід. 96% послід.
Бухгалтерська
документація
128 (68%) 189(100%)
Науково-технічна
література
124(66%) 189(100%)
Звіти з науково-дослідних
робіт
139(74%) 189(100%)
Науково-методичні
комплекси дисциплін
136(72%) 189 (100%)
Таким чином, результати тестування показали відповідність результатів
шифрування вимогам до генераторів псевдовипадкових послідовностей і систем
шифрування.
На основі доступних даних було знайдено загальну кількість операцій
розширеного матричного криптографічного перетворення, шляхом
використання наступної формули:
ipbn KKKK  ,
15
де bK - кількість базових операцій; pK - кількість операцій перестановки; iK -
кількість операцій інверсії.
Були отримані наступні результати:
23042!348 33
nK ;
6762242!41761 44
nK .
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову можливість
збільшення варіативності алгоритму. Застосування лише 4-операндних операцій
збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж
у 293 рази. Варіативність криптографічного алгоритму при використанні однієї
з 3-х або 4-операндних операцій при шифруванні одного блоку інформації
збільшиться в 678528 раз, двох блоків в 11
106,4  , п’яти блоків в 28
104,14  разів.
У додатках наведено акти впровадження результатів дисертаційної роботи,
результати обчислювальних експериментів та результати статистичного аналізу
на основі тестів NIST_STS.
ВИСНОВКИ
У дисертації вирішено важливу науково-технічну задачу підвищення якості
систем комп’ютерної криптографії за рахунок додаткового використання
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів.
1) Розроблено метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів на
основі методу синтезу операцій розширеного матричного криптографічного
перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв’язків
між більшою кількістю аргументів в операції та більшою кількістю операцій,
що забезпечило побудову груп операцій з заданими кількостями аргументів та
побудову правил синтезу операцій заданої кількості аргументів.
2) Розроблено метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, на основі
синтезованих операцій розширеного матричного криптографічного перетворення
довільної кількості аргументів, шляхом експериментального знаходження
обернених операцій, а також виявлення і формалізації взаємозв’язків між
прямими і оберненими операціями, що забезпечило можливість використовувати
дані операції в комп’ютерній криптографії.
3) Вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу, що
забезпечило можливість їх застосування на програмному рівні та дозволило
16
оцінити результати його застосування.
4) Практична цінність роботи полягає в доведенні розроблених моделей і
методів до інженерних методик і алгоритмів які можуть бути використані в
інженерній практиці вдосконалення існуючих та побудови нових систем
комп’ютерної криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення. Застосування лише 4-операндних операцій
збільшило кількість операцій розширеного матричного криптоперетворення,
порівняно з 3-операндними операціями, більше ніж у 293 рази. Варіативність
криптографічного алгоритму при використанні лише однієї з 3-х або 4-
операндних операцій при шифруванні одного блоку інформації збільшиться в
678528 раз, двох блоків в 11
106,4  , п’яти блоків в 28
104,14  разів.
Результати роботи впроваджені у Державному підприємстві НДІ «Акорд»,
навчальний процес Черкаського державного технологічного університету,
Національного аерокосмічного університету ім. М. Є. Жуковського «ХАІ» та
Черкаського національного університету ім. Богдана Хмельницького.
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Стабецька Т.А. Математичне обґрунтування узагальненого методу
синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. «Наукові праці»: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп’ютерні технології .
С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять неповні
функції РМКП. «Системи обробки інформації»: зб. наук. пр. Харків: ХУПС ім.
І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В.Г., Стабецька Т.А. Побудова моделі оберненої нелінійної
операції матричного криптографічного перетворення. «Системи управління
навігації та зв’язку»: наук. період. вид-ня. Полтава: ПНТУ ім. Ю. Кондратюка,
2013. Вип. 3(27). С.117-119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. «Системи обробки інформації»: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. «Безпека інформації»: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного
17
матричного криптографического преобразования. Вектор науки
Тольяттинского государственного университета. 2014. №4(30). С.18-21.
7. Криптографическое кодирование: кол. монография / под ред.
В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014.
240с.
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали ХV Міжнародної наук.-техн. конф.: тези доп., (Москва – Донецьк, 9-
16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали IV Міжнародної
наук.-практ. конф.: тези доп., (Вінниця – Харків – Київ – Азербайджан –
Польща –Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали І Міжнародної наук.-техн. конф.: тези доп., (Черкаси
– Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали V
Міжнародної наук.-техн. конф.: тези доп., (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали ІV Міжнародної наук.-техн. конф.: тези доп.,
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування
операцій розширеного матричного криптографічного перетворення. Наукова
думка інформаційного століття: матеріали Міжнародної наук-практ. конф.:
тези доп., (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94.
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали V Міжнародної наук.-
техн. конф.: тези доп., (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-15
листопада 2017 р.) С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнародної наук.-практ. конф.: тези доп.,
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
18
АНОТАЦІЯ
Стабецька Т.А. Методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості
аргументів. – На правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський
державний технологічний університет, Черкаси, 2019.
Дисертаційна робота присвячена підвищенню якості систем шифрування
за рахунок використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
Для цього розроблено метод синтезу невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, розроблено метод синтезу
обернених операцій розширеного матричного криптографічного перетворення
довільної кількості аргументів, на основі синтезованих операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та дозволило
оцінити результати його застосування.
Ключові слова: захист інформації, функції розширеного матричного
криптографічного перетворення, операції розширеного матричного
криптографічного перетворення, синтез операцій, криптостійкість.
АННОТАЦИЯ
Стабецкая Т.А. Методы и средства синтеза операций расширенного
матричного криптографического преобразования произвольного
количества аргументов. – На правах рукописи.
Диссертация на соискание ученой степени кандидата технических наук по
специальности 05.13.05 – компьютерные системы и компоненты. – Черкасский
государственный технологический университет, Черкассы, 2019.
Диссертационная работа посвящена повышению качества систем
шифрования за счет использования операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
В первом разделе проведен анализ угроз информационной безопасности на
современном этапе развития информатизации общества, сделан обзор
современных криптографических методов и средств защиты информации и
выделены наиболее перспективные из них. Обосновывается необходимость
совершенствования метода защиты информации на основе 3-операндних
операций расширенного матричного криптографического преобразования в
19
информационно-телекоммуникационных системах. Во второй главе
осуществлён обзор множества 3-операндних операций расширенного
матричного криптографического преобразования, которые можно
использовать для криптографического преобразования информации. При
построении невырожденных операций расширенного матричного
криптографического преобразования большего количества аргументов, было
выделено два типа таких операций, а именно полные и неполные. Для каждого
из типов данных операций сформулированы правила синтеза соответственных
дополнений, обеспечивающих их невырожденность. Создана методика
процесса синтеза невырожденных операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
Третий раздел посвящен построению метода синтеза обратных операций
расширенного матричного криптографического преобразования произвольного
количества аргументов. Данный метод создан в результате
экспериментального нахождения обратных операций, а также выявления и
формализации взаимосвязей между прямыми и обратными операциями, что
обеспечило возможность использовать данные операции в компьютерной
криптографии. Также здесь дано математическое обоснование построенного
метода синтеза обратных операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
Четвертый раздел посвящен реализации операций расширенного матричного
криптографического преобразования произвольного количества аргументов, а
также оценке эффективности их использования.
В работе усовершенствован метод реализации операций расширенного
матричного криптографического преобразования для компьютерной
криптографии на основе применения большего количества новых
синтезированных операций расширенного матричного криптографического
преобразования, путем их случайного синтеза, что обеспечило возможность их
применения на программном уровне и позволило оценить результаты его
применения.
Результаты диссертационной работы внедрены на Государственном
предприятии НИИ «Аккорд», включены в учебный процесс Черкасского
государственного технологического университета, Национального
аэрокосмического университета им. Н.Е. Жуковского «ХАИ» и Черкасского
национального университета им. Богдана Хмельницкого.
Ключевые слова: защита информации, функции расширенного матричного
криптографического преобразования, операции расширенного матричного
криптографического преобразования, синтез операций, криптостойкость.
20
ABSTRACT
Stabetska T.A. Methods and means of synthesis of operations of expanded
matrix cryptographic transformation of arbitrary number of arguments. –
Manuscript.
Ph.D. thesis on specialty 05.13.05 – computer systems and components. –
Cherkasy State Technological University, Cherkasy, 2019.
Thesis is dedicated to improving the quality of encryption systems through the
use of expanded matrix cryptographic transformations of arbitrary number of
arguments.
For this purpose, the method of synthesis of operations of expanded matrix
cryptographic transformation of arbitrary number of arguments based on the method of
synthesis of operations of expanded matrix cryptographic transformation of three
arguments was developed, the method of synthesis of inverse operations of expanded
matrix cryptographic transformation of arbitrary number of arguments was developed,
on the basis of synthesized operations of expanded matrix cryptographic
transformation of arbitrary number of arguments, is improved The method of
implementing the extended matrix cryptographic transformation operations for
computer cryptography based on the use of more new synthesized operations of the
extended matrix cryptographic transformation by their random synthesis, provided an
opportunity for their application at the program level and made it possible to evaluate
the results of its application.
Key words: information protection, extended matrix cryptographic
transformation functions, expanded matrix cryptographic transformation operations,
operation synthesis, cryptoscope.

More Related Content

What's hot

What's hot (20)

міценко відгук співак
міценко відгук співакміценко відгук співак
міценко відгук співак
 
Vidguk korchenko
Vidguk korchenkoVidguk korchenko
Vidguk korchenko
 
Aref akel al_djanabi
Aref akel al_djanabiAref akel al_djanabi
Aref akel al_djanabi
 
Vidguk mogaev
Vidguk mogaevVidguk mogaev
Vidguk mogaev
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Autoreferat lukashenko
Autoreferat lukashenkoAutoreferat lukashenko
Autoreferat lukashenko
 
відгук пустовіт
відгук пустовітвідгук пустовіт
відгук пустовіт
 
Aref deev
Aref deevAref deev
Aref deev
 
відгук кравченко еременко
відгук кравченко еременковідгук кравченко еременко
відгук кравченко еременко
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
 
ар кар
ар карар кар
ар кар
 
Dis karapetyan
Dis karapetyanDis karapetyan
Dis karapetyan
 
Vidguk musienko na_лукашенко
Vidguk musienko na_лукашенкоVidguk musienko na_лукашенко
Vidguk musienko na_лукашенко
 
Vidguk kuc
Vidguk kucVidguk kuc
Vidguk kuc
 
Aref deev
Aref deevAref deev
Aref deev
 
Vidguk musienko na_rudakova
Vidguk musienko na_rudakovaVidguk musienko na_rudakova
Vidguk musienko na_rudakova
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Otzyv akel golub
Otzyv akel golubOtzyv akel golub
Otzyv akel golub
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 
Aref -
Aref -Aref -
Aref -
 

Similar to Aref stabetska

Similar to Aref stabetska (20)

Aref tarasenko
Aref tarasenkoAref tarasenko
Aref tarasenko
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Disertatsiya zazhoma vm
Disertatsiya zazhoma vmDisertatsiya zazhoma vm
Disertatsiya zazhoma vm
 
автореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.docавтореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.doc
 
Aref
ArefAref
Aref
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
Dis deev
Dis deevDis deev
Dis deev
 
Aref zazhoma vm
Aref zazhoma vmAref zazhoma vm
Aref zazhoma vm
 
Aref rozlomii
Aref rozlomiiAref rozlomii
Aref rozlomii
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis holub maria
Dis holub mariaDis holub maria
Dis holub maria
 
Dis holub maria
Dis holub maria Dis holub maria
Dis holub maria
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
Aref golub
Aref golubAref golub
Aref golub
 
Aref chikunov
Aref chikunovAref chikunov
Aref chikunov
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 
дисертацIя друк миронюк
дисертацIя друк миронюкдисертацIя друк миронюк
дисертацIя друк миронюк
 
Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

Recently uploaded

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 

Recently uploaded (10)

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 

Aref stabetska

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ СТАБЕЦЬКА ТЕТЯНА АНАТОЛІЇВНА УДК 004.421.5:004.056.55 МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ 05.13.05 – комп’ютерні системи та компоненти Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси – 2019
  • 2. Дисертацією є рукопис. Робота виконана в Черкаському державному технологічному університеті Міністерства освіти і науки України. Науковий керівник доктор технічних наук, професор Рудницький Володимир Миколайович, Черкаський державний технологічний університет, завідувач кафедри інформаційної безпеки та комп’ютерної інженерії. Офіційні опоненти: доктор технічних наук, професор Можаєв Олександр Олександрович, Харківський національний університет внутрішніх справ Міністерства внутрішніх справ України, професор кафедри інформаційних технологій; кандидат технічних наук, доцент Корченко Анна Олександрівна, Національний авіаційний університет, доцент кафедри безпеки інформаційних технологій. Захист відбудеться «14» лютого 2019 р. о 1400 на засіданні спеціалізованої вченої ради К 73.052.04 при Черкаському державному технологічному університеті за адресою: 18006, Черкаси, бульвар Шевченка, 460, корпус 2, ауд. 229. З дисертацією можна ознайомитися в науково-технічній бібліотеці Черкаського державного технологічного університету за адресою: 18006, Черкаси, бульвар Шевченка, 460. Автореферат розісланий «14» січня 2019 р. Учений секретар спеціалізованої вченої ради К 73.052.04 Е. В. Фауре
  • 3. 1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми. Сучасне суспільство – це суспільство інформаційних технологій, що базується на повсякденному використанні комп’ютерної техніки, мереж зв’язку, мобільних засобів комунікації та інших технічних засобів. Інформаційні технології стали постійним супутником сучасної людини не лише на робочому місці, вони увійшли майже в усі сфери людського життя. Разом з цим, бурхливий розвиток сучасних інформаційних технологій призвів до того, що інформаційний простір став місцем і в той же час інструментом злочину. Так, крадіжки даних платіжних карт (банківських рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп’ютерів або серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне суспільство. При цьому кіберзлочинність набуває все більш світового масштабу. За оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують 400 млрд. євро. В більшості країн світу, захисту інформації приділяється особлива увага, про що свідчить велика кількість наукових публікацій та розвинута нормативно-правова база, що постійно вдосконалюється. Використання методів та засобів криптографії, на сьогоднішній день, вважається ІТ-фахівцями одним із найбільш ефективних засобів захисту інформації. Важливий внесок у розвиток криптографії та захисту інформації зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич, Ю. В. Кузнєцов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюс Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін. Варто сказати, що на сьогоднішній день одним з перспективних напрямів розвитку криптографії є методика використання спектру операцій розширеного матричного криптографічного перетворення для вдосконалення існуючих та побудови нових криптоалгоритмів. В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького, В. Г. Бабенко, О. В. Дмитришина, запропоновано ряд нових операцій криптографічного перетворення на основі булевих функцій. Проте залишається цілий ряд задач і проблем, зокрема, побудова операцій криптографічного перетворення над великою кількістю змінних, розробка методів використання операцій криптографічного перетворення в алгоритмах та інші. Вирішення поставлених задач забезпечить підвищення якості та ефективності систем інформаційної безпеки. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від
  • 4. 2 20.12.13 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту інформації». Результати дисертаційної роботи включені в НДР Черкаського державного технологічного університету «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР №0116U008714), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою дисертаційного дослідження є підвищення якості систем комп’ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для досягнення поставленої мети сформульовано і вирішено такі задачі:  розробити метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  розробити метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  вдосконалити метод реалізації операцій розширеного матричного криптографічного перетворення для комп’ютерної криптографії та оцінити результати його застосування. Об'єктом дослідження є процес комп’ютерного криптографічного захисту інформаційних ресурсів. Предмет дослідження – методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів для підвищення якості систем комп’ютерної криптографії. Методи дослідження. У процесі синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів використовується математичний апарат систем числення, методів дискретної математики та алгебри логіки. Розробка методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів та алгоритмів синтезу матричних моделей операцій криптографічного перетворення базується на положеннях дискретної математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та реалізації методу застосування запропонованих операцій криптоперетворення було використано теорію інформації, дискретну математику, лінійну алгебру, математичну статистику, теорію алгоритмів, теорію цифрових автоматів. Наукова новизна одержаних результатів: У процесі вирішення поставлених завдань автором одержано такі результати:
  • 5. 3 1) вперше розроблено метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів шляхом виявлення і формалізації взаємозв’язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів; 2) розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі синтезованих невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв’язків між прямими та оберненими операціями, що забезпечило можливість використовувати ці операції в комп’ютерній криптографії; 3) вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп’ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення одержаних результатів. Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці вдосконалення існуючих та побудови нових систем комп’ютерної криптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритму. Застосування лише 4-операндних операцій збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п’яти блоків – в 28 104,14  разів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв’язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
  • 6. 4 - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації» та «Криптографічні методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна інженерія та 6.050101 – Комп’ютерні науки. Акт впровадження №229/03 від 20.10.2017 р.. Особистий внесок здобувача. Уci нові результати дисертаційної роботи отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14], отримані одноосібно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, автору належать: побудова методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [3], побудова узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення [4], формулювання методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [5], формулювання правил побудови 3-операндної оберненої операції розширеного матричного криптографічного перетворення при наявності однієї заміни [6], формулювання умов невиродженості операцій РМКП довільної кількості аргументів, побудова загального вигляду невироджених операцій РМКП довільної кількості аргументів [7], розробка способу нумерації двохоперандних спеціалізованих логічних функцій [8], визначення та властивості логічних визначників, на основі яких синтезуються операції розширеного матричного криптографічного перетворення [9], проведення математичного обґрунтування правил синтезу прямих та обернених 3-операндних операцій розширеного матричного криптографічного перетворення [12], розробка алгоритмів побудови невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [13], проведення порівняльної оцінки основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення при сумісному використанні 3-х та 4-операндних операцій РМКП [15]. Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на ХV Міжнародній науково-технічній конференції «Моделювання, ідентифікація, синтез систем управління», на IV Міжнародній науково-технічній конференції «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародній науково-технічній
  • 7. 5 конференції «Проблеми інформатизації», V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління», ІV Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного століття», V Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції «Наука у контексті сучасних глобалізаційних процесів». Публікації. Основні результати дисертаційної роботи викладено в 15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на Міжнародних науково-технічних та науково-практичних конференціях. Структура і обсяг дисертації. Робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел, додатків. Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках. ОСНОВНИЙ ЗМІСТ РОБОТИ У вступі дисертаційного дослідження обґрунтовано актуальність теми, сформульовано мету та задачі для її реалізації, описано наукову новизну та практичне значення результатів дисертаційної роботи. У першому розділі проведено аналіз загроз інформаційній безпеці на сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних криптографічних методів та засобів захисту інформації та виділено найбільш перспективніші з них. Проаналізовано та вказано основні напрямки підвищення якості систем криптографічного захисту інформації. Виявлено, що одним з перспективних шляхів розвитку систем криптографічного захисту інформації є використання операцій розширеного матричного криптографічного перетворення. Наведено обґрунтування необхідності вдосконалення методу захисту інформації на основі 3-операндних операцій розширеного матричного криптографічного перетворення в інформаційно-телекомунікаційних системах. Висловлено припущення про можливість покращення якості шифрування на основі використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Сформульовано мету, задачі та наукову новизну дисертаційного дослідження. У другому розділі проведено огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення, які можна використовувати для криптографічного перетворення інформації. Також наведено методику процесу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів.
  • 8. 6 При розробці методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, за основу було взято 3-операндні операції РМКП, які будуються на основі функцій РМКП, приклади яких наведені нижче: 4321 xxxxf  ; 75412 xxxxxf  ; 654321 xxxxxxf  . На основі отриманого загального вигляду функцій РМКП чотирьох і п’яти аргументів, встановлено загальний вигляд функцій РМКП довільної кількості аргументів: mlkji xxxxxf ~~...~~ , де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0tx ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді. Операції розширеного матричного криптографічного перетворення являють собою композицію функцій РМКП. Подальші дослідження проводились для виявлення і формалізації взаємозв’язків між більшою кількістю аргументів в операції та більшою кількістю операцій, на основі яких було встановлено матричну модель загального вигляду операції РМКП довільної кількості аргументів:                           lkjimm mkjill mljikk mlkijj mlkjii n d xxxxax xxxxax xxxxax xxxxax xxxxax F ~...~~~ ~...~~~ ........................... ~~...~~ ~~...~~ ~~...~~ )( , де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій розширеного матричного криптографічного перетворення, які визначають наявність заміни елементарної функції на функцію РМКП. Виходячи з цього, встановлено, що матричну модель операції РМКП довільної кількості аргументів можна подати у вигляді суми двох матриць- стовпців: матриці аргументів, яка є лінійною та нелінійної матриці доповнень.
  • 9. 7 nonlinlin FFF  , де                      m l k j i lin x x x x x F ... ,                      lkjim mkjil mljik mlkij mlkji nonlin xxxxa xxxxa xxxxa xxxxa xxxxa F ~...~~~ ~...~~~ .................... ~~...~~ ~~...~~ ~~...~~ . При дослідженні даних операцій РМКП, було виділено два типи таких операцій, а саме повні та неповні. Вони відрізняються кількістю аргументів у доповненнях функцій РМКП з яких складаються. В ході подальшого їх розгляду було виявлено та сформульовано умови невиродженості даних операцій, які формулюються наступним чином: 1) Повна операція РМКП довільної кількості аргументів )(n є невиродженою, якщо вона містить лише ті функції розширеного матричного криптографічного перетворення, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення. 2) Неповна операція РМКП довільної кількості аргументів, є невиродженою, якщо: - вона задовольняє умовам невиродженості для повних операцій РМКП; - доповнення всіх функцій РМКП, на основі яких побудована дана операція, мають у своєму складі хоча б по одній однойменній змінній, з різними інверсними значеннями. На основі результатів досліджень принципів побудови невироджених операцій РМКП, сформульовано метод синтезу невироджених операцій РМКП довільної кількості аргументів. Він полягає у наступному: для того, щоб побудувати матричну модель невиродженої операції розширеного матричного криптографічного перетворення довільної кількості аргументів, потрібно: 1. Визначити кількість аргументів операції РМКП, яку будуватимемо; 2. Визначити тип операції РМКП, в залежності від типу функцій РМКП, на основі яких будуватиметься операція; 3. Побудувати лінійну матрицю аргументів операції РМКП; 4. Побудувати відповідні доповнення, враховуючи тип операції РМКП та умови невиродженості; 5. Записати отриману матричну модель операції РМКП з врахуванням знаків інверсії у доповненнях функцій РМКП. Проте практичне застосування синтезованих невироджених операцій РМКП неможливе при відсутності правил побудови обернених операцій розширеного матричного криптографічного перетворення. Третій розділ присвячений побудові методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів.
  • 10. 8 При створенні даного методу, за основу було взято синтезовані невироджені операції РМКП. Шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв’язків між прямими та оберненими операціями, було встановлено загальний вигляд оберненої операції РМКП довільної кількості аргументів:                           srqptt trqpss tsqprr tsrpqq tsrqpp n i yyyyby yyyyby yyyyby yyyyby yyyyby F ~...~~~ ~...~~~ ........................... ~~...~~ ~~...~~ ~~...~~ )( , де  ntsrqp ,..,1,,,,  , Nn , tsrqp  ,  1,0, jj yb ,  tsrqpj ,,,, ; jy – операнди-розряди інформації, які отримані в результаті застосування відповідної функції РМКП, )( ii xfy  ; jy~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; jb – коефіцієнти доповнень функцій РМКП оберненої операції розширеного матричного криптографічного перетворення, які визначають наявність доповнень відповідних функцій РМКП. На основі результатів досліджень принципів побудови обернених операцій РМКП, сформульовано метод синтезу обернених операцій РМКП довільної кількості аргументів. Він полягає у наступному: для того, щоб побудувати матричну модель нелінійної оберненої операції розширеного матричного криптографічного перетворення довільної кількості аргументів, потрібно: 1. Перевірити виконання умов невиродженості заданої матричної моделі прямої операції РМКП, в залежності від типу функцій РМКП, на основі яких синтезована пряма операція РМКП; 2. Побудувати лінійну матрицю аргументів оберненої операції криптографічного перетворення; 3. Визначити, які функції РМКП оберненої операції РМКП, матимуть доповнення; 4. Побудувати відповідні доповнення без врахування знаків інверсії; 5. Розставити знаки інверсій, враховуючи, що прямі доповнення переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна ix , ),...,1( ni  Nn доповнення елементарної функції прямої операції РМКП інвертована, то номер рядка з i-м індексом прямої операції РМКП є індексом
  • 11. 9 інвертованої змінної відповідного доповнення елементарної функції оберненої операції РМКП. Отримані результати дозволили будувати нелінійні матричні моделі прямих та обернених операцій розширеного матричного криптографічного перетворення, приклади яких наведені у таблиці 1. Таблиця 1 Приклади прямих та обернених операцій розширеного матричного криптографічного перетворення Пряма операція Обернена операція Пряма операція Обернена операція               312 213 321 xxx xxx xxx Fd               312 213 321 yyy yyy yyy Fi               321 213 312 xxx xxx xxx Fd               213 321 312 yyy yyy yyy Fi                    4321 4312 4213 3214 xxxx xxxx xxxx xxxx Fd                    4321 4312 4213 3214 yyyy yyyy yyyy yyyy Fi                   4312 4213 4321 4 xxxx xxxx xxxx x Fd                   1 4213 3214 4312 y yyyy yyyy yyyy Fi                       5314 5413 4315 54312 5321 xxxx xxxx xxxx xxxxx xxxx Fd                       5413 4315 5314 54312 4321 yyyy yyyy yyyy yyyyy yyyy Fi                     53214 3 54321 5 54312 xxxxx x xxxxx x xxxxx Fd                     2 43215 4 54321 54213 y yyyyy y yyyyy yyyyy Fi Розроблені правила побудови прямих та обернених матричних моделей операцій розширеного матричного криптографічного перетворення дозволяють автоматизувати їхню побудову на основі ключових послідовностей як на програмному так і на апаратному рівнях. Четвертий розділ присвячений реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, а також оцінюванню ефективності їх використання. На основі отриманих матричних моделей було здійснено апаратну та програмну реалізацію операцій РМКП довільної кількості аргументів. Функціональні схеми 3, 4, та n-операндних функцій розширеного матричного криптографічного перетворення представлені на рис. 1,2,3 відповідно:
  • 12. 10 kji xxxf ~~ ,  3,2,1,, kji , kji  f xj xk xi  & j k   Рис. 1. Функціональна схема реалізації 3-операндних функцій РМКП lkji xxxxf ~~~ ,  4,3,2,1,,, lkji , lkji  f xj xk xi  & j k    l xl Рис. 2. Функціональна схема реалізації 4-операндних функцій РМКП mlkji xxxxxf ~~...~~ ,  nmlkji ,...,1,,,,  Nn , mlkji  f xj xk xi  ... & j k    l xl  m xm … ... Рис. 3. Функціональна схема реалізації n-операндних функцій РМКП На основі отриманих схем, було побудовано функціональні схеми для 3, 4 та n-операндних операцій РМКП. Вони наведені на рис. 4,5,6 відповідно:               jik kij kji d xxx xxx xxx F ~~ ~~ ~~ 3 , де  , , 1,2,3i j k  , kji  ,  1,0tx ,  kjit ,,
  • 13. 11 & f1 xj xk xi  &   f3 f2 j k   i & Рис.4. Функціональна схема реалізації 3-операндної операції РМКП                    kjil ljik lkij lkji d xxxx xxxx xxxx xxxx F ~~~ ~~~ ~~~ ~~~ 4 де  4,3,2,1,,, lkji , lkji  ,  1,0tx ,  lkjit ,,, . Рис. 5. Функціональна схема реалізації 4-операндної операції РМКП                           lkjimm mkjill mljikk mlkijj mlkjii n d xxxxax xxxxax xxxxax xxxxax xxxxax F ~...~~~ ~...~~~ ................................ ~~...~~ ~~...~~ ~~...~~ де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, f1 xj xk xi &    i1 i2 i3   j1 j2 j3 k1 k2 k3 xl l1 l2 l3          & & & f2  f3  f4
  • 14. 12 fn f3 fn-1 f2 in kn ln jn mn   &   xm m1 m2 m3    &   f1 xi i1 i2 i3    &   xk k1 k2 k3    &   xl l1 l2 l3    &   xj j1 j2 j3  … … … … … … … … ... ... ... ... ... Рис. 6. Функціональна схема реалізації n-операндної операції РМКП Практичне застосування операцій розширеного матричного криптографічного перетворення доцільно виконувати на основі їх випадкової генерації. В результаті дослідження сформульованих правил для випадкової генерації невироджених операцій РМКП, їх було узагальнено та доведено до алгоритму реалізації даних операцій, який наведено на рис. 7.
  • 15. 13 Рис. 7. Алгоритм реалізації процесу побудови операцій РМКП Так Вибір номера рядка для синтезу І=1 І=2 І=n XI1:=XI XI2:=XI+1 XI3:=XI+2 ………….. XIn:=XI+(n-1) XI1:=XI XI2:=XI+1 ………….. Xin-1:=XI+(n-2) XIn:=X[I+(n-1)](modn) XI1:=XI XI2:=X[I+1](modn) XI3:=X[I+2](modn) ………….. XIn:=X[I+(n-1)](modn) XI2, XI3,…,XІn присвоюємо ДІЗ XI2 присвоюємо ДІЗ має ОІЗ з ОЗ хоча б одного з ПР 3IX … … … … … … … … … … … … ... … … … … … … … … … … … … … … … … … … … … … … ... Будуємо операцію РМКП:                  121 312 321 ~ ... ~~ .......................... ~ ... ~~ ~ ... ~~ nn n n IIII IIII IIII XXXX XXXX XXXX 1:)( 2),( IZ Ii 0:)( 2),( IZ Ii XI2 у другому доданку хоча б одного з ПР XI2 має ОІЗ з ОЗ хоча б одного з і ПР 1..1  Ii XI3 у другому доданку хоча б одного з ПР Хоча б один з 1:)( 2),( IZ Ii присвоюємо ЗПОЗ і-го рядка3IX присвоюємо ДІЗ 3IX 1:)( 3),( IZ Ii 0:)( 3),( IZ Ii у другому доданку хоча б одного з i ПРnIX 1..1  Ii Хоча б один з ,1)( 2),( IZ Ii ,...,1)( 3),( IZ Ii 1)( 1),( nIi IZ присвоюємо ЗПОЗ і-го рядкаnIX присвоюємо ДІЗ nIX Будуємо -й рядок:I nIIII XXXX ~ ... ~~ 321  Початок Кінець Ні Так Так … … ...Ні Ні Так Так Ні Ні Ні Так Так Ні НіТак Так Так Ні Ні
  • 16. 14 На рисунку 7, використані наступні скорочення: РМКП – розширене матричне криптографічне перетворення; ДІЗ – довільне інверсне значення; ПР – попередній рядок; ОЗ – однойменна змінна; ОІЗ – однакове інверсне значення; ЗПОЗ – значення інверсії, протилежне однойменній змінній. Розроблений алгоритм дозволяє будувати випадкові послідовності операцій розширеного матричного криптографічного перетворення шляхом застосування генератора псевдовипадкових чисел. Для оцінки ефективності застосування синтезованих операцій розширеного матричного криптографічного перетворення було використано вдосконалений метод захисту інформаційних ресурсів на основі операцій розширеного матричного криптографічного перетворення. Базуючись на пакеті тестів NIST STS, було перевірено статистичні властивості результатів застосування операцій РМКП на прикладах криптоперетворення наступних інформаційних ресурсів: 1. Бухгалтерська документація; 2. Науково-технічна література; 3. Звіти з науково-дослідних робіт; 4. Науково-методичні комплекси дисциплін. Зведені результати тестування псевдовипадкових послідовностей, отриманих на основі шифрування електронних ресурсів, за допомогою операцій розширеного матричного криптографічного перетворення наведені в таблиці 2: Таблиця 2 Зведені результати тестування ПВП, отриманих на основі шифрування електронних ресурсів за допомогою операцій РМКП Електронні ресурси, результати шифрування яких досліджувалися Кількість тестів, в яких тестування пройшло 99% послід. 96% послід. Бухгалтерська документація 128 (68%) 189(100%) Науково-технічна література 124(66%) 189(100%) Звіти з науково-дослідних робіт 139(74%) 189(100%) Науково-методичні комплекси дисциплін 136(72%) 189 (100%) Таким чином, результати тестування показали відповідність результатів шифрування вимогам до генераторів псевдовипадкових послідовностей і систем шифрування. На основі доступних даних було знайдено загальну кількість операцій розширеного матричного криптографічного перетворення, шляхом використання наступної формули: ipbn KKKK  ,
  • 17. 15 де bK - кількість базових операцій; pK - кількість операцій перестановки; iK - кількість операцій інверсії. Були отримані наступні результати: 23042!348 33 nK ; 6762242!41761 44 nK . Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритму. Застосування лише 4-операндних операцій збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 раз, двох блоків в 11 106,4  , п’яти блоків в 28 104,14  разів. У додатках наведено акти впровадження результатів дисертаційної роботи, результати обчислювальних експериментів та результати статистичного аналізу на основі тестів NIST_STS. ВИСНОВКИ У дисертації вирішено важливу науково-технічну задачу підвищення якості систем комп’ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. 1) Розроблено метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв’язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів. 2) Розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв’язків між прямими і оберненими операціями, що забезпечило можливість використовувати дані операції в комп’ютерній криптографії. 3) Вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп’ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило
  • 18. 16 оцінити результати його застосування. 4) Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці вдосконалення існуючих та побудови нових систем комп’ютерної криптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення. Застосування лише 4-операндних операцій збільшило кількість операцій розширеного матричного криптоперетворення, порівняно з 3-операндними операціями, більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні лише однієї з 3-х або 4- операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 раз, двох блоків в 11 106,4  , п’яти блоків в 28 104,14  разів. Результати роботи впроваджені у Державному підприємстві НДІ «Акорд», навчальний процес Черкаського державного технологічного університету, Національного аерокосмічного університету ім. М. Є. Жуковського «ХАІ» та Черкаського національного університету ім. Богдана Хмельницького. СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ 1. Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. «Наукові праці»: наук.-метод. журнал. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп’ютерні технології . С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. «Системи обробки інформації»: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В.Г., Стабецька Т.А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. «Системи управління навігації та зв’язку»: наук. період. вид-ня. Полтава: ПНТУ ім. Ю. Кондратюка, 2013. Вип. 3(27). С.117-119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. «Системи обробки інформації»: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. «Безпека інформації»: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного
  • 19. 17 матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. 2014. №4(30). С.18-21. 7. Криптографическое кодирование: кол. монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с. 8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали ХV Міжнародної наук.-техн. конф.: тези доп., (Москва – Донецьк, 9- 16 вересня 2012 р.). С.178-179. 9. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали IV Міжнародної наук.-практ. конф.: тези доп., (Вінниця – Харків – Київ – Азербайджан – Польща –Москва, 23-25 квітня 2013 р.). С.135-137. 10. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали І Міжнародної наук.-техн. конф.: тези доп., (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). С.24-25. 11. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали V Міжнародної наук.-техн. конф.: тези доп., (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали ІV Міжнародної наук.-техн. конф.: тези доп., (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). С.9. 13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп., (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94. 14. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали V Міжнародної наук.- техн. конф.: тези доп., (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-15 листопада 2017 р.) С.17. 15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнародної наук.-практ. конф.: тези доп., (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
  • 20. 18 АНОТАЦІЯ Стабецька Т.А. Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. – На правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський державний технологічний університет, Черкаси, 2019. Дисертаційна робота присвячена підвищенню якості систем шифрування за рахунок використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для цього розроблено метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп’ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Ключові слова: захист інформації, функції розширеного матричного криптографічного перетворення, операції розширеного матричного криптографічного перетворення, синтез операцій, криптостійкість. АННОТАЦИЯ Стабецкая Т.А. Методы и средства синтеза операций расширенного матричного криптографического преобразования произвольного количества аргументов. – На правах рукописи. Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 – компьютерные системы и компоненты. – Черкасский государственный технологический университет, Черкассы, 2019. Диссертационная работа посвящена повышению качества систем шифрования за счет использования операций расширенного матричного криптографического преобразования произвольного количества аргументов. В первом разделе проведен анализ угроз информационной безопасности на современном этапе развития информатизации общества, сделан обзор современных криптографических методов и средств защиты информации и выделены наиболее перспективные из них. Обосновывается необходимость совершенствования метода защиты информации на основе 3-операндних операций расширенного матричного криптографического преобразования в
  • 21. 19 информационно-телекоммуникационных системах. Во второй главе осуществлён обзор множества 3-операндних операций расширенного матричного криптографического преобразования, которые можно использовать для криптографического преобразования информации. При построении невырожденных операций расширенного матричного криптографического преобразования большего количества аргументов, было выделено два типа таких операций, а именно полные и неполные. Для каждого из типов данных операций сформулированы правила синтеза соответственных дополнений, обеспечивающих их невырожденность. Создана методика процесса синтеза невырожденных операций расширенного матричного криптографического преобразования произвольного количества аргументов. Третий раздел посвящен построению метода синтеза обратных операций расширенного матричного криптографического преобразования произвольного количества аргументов. Данный метод создан в результате экспериментального нахождения обратных операций, а также выявления и формализации взаимосвязей между прямыми и обратными операциями, что обеспечило возможность использовать данные операции в компьютерной криптографии. Также здесь дано математическое обоснование построенного метода синтеза обратных операций расширенного матричного криптографического преобразования произвольного количества аргументов. Четвертый раздел посвящен реализации операций расширенного матричного криптографического преобразования произвольного количества аргументов, а также оценке эффективности их использования. В работе усовершенствован метод реализации операций расширенного матричного криптографического преобразования для компьютерной криптографии на основе применения большего количества новых синтезированных операций расширенного матричного криптографического преобразования, путем их случайного синтеза, что обеспечило возможность их применения на программном уровне и позволило оценить результаты его применения. Результаты диссертационной работы внедрены на Государственном предприятии НИИ «Аккорд», включены в учебный процесс Черкасского государственного технологического университета, Национального аэрокосмического университета им. Н.Е. Жуковского «ХАИ» и Черкасского национального университета им. Богдана Хмельницкого. Ключевые слова: защита информации, функции расширенного матричного криптографического преобразования, операции расширенного матричного криптографического преобразования, синтез операций, криптостойкость.
  • 22. 20 ABSTRACT Stabetska T.A. Methods and means of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments. – Manuscript. Ph.D. thesis on specialty 05.13.05 – computer systems and components. – Cherkasy State Technological University, Cherkasy, 2019. Thesis is dedicated to improving the quality of encryption systems through the use of expanded matrix cryptographic transformations of arbitrary number of arguments. For this purpose, the method of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments based on the method of synthesis of operations of expanded matrix cryptographic transformation of three arguments was developed, the method of synthesis of inverse operations of expanded matrix cryptographic transformation of arbitrary number of arguments was developed, on the basis of synthesized operations of expanded matrix cryptographic transformation of arbitrary number of arguments, is improved The method of implementing the extended matrix cryptographic transformation operations for computer cryptography based on the use of more new synthesized operations of the extended matrix cryptographic transformation by their random synthesis, provided an opportunity for their application at the program level and made it possible to evaluate the results of its application. Key words: information protection, extended matrix cryptographic transformation functions, expanded matrix cryptographic transformation operations, operation synthesis, cryptoscope.