Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Aref stabetska
1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
СТАБЕЦЬКА ТЕТЯНА АНАТОЛІЇВНА
УДК 004.421.5:004.056.55
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ
05.13.05 – комп’ютерні системи та компоненти
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Черкаси – 2019
2. Дисертацією є рукопис.
Робота виконана в Черкаському державному технологічному університеті
Міністерства освіти і науки України.
Науковий керівник доктор технічних наук, професор
Рудницький Володимир Миколайович,
Черкаський державний технологічний
університет, завідувач кафедри інформаційної
безпеки та комп’ютерної інженерії.
Офіційні опоненти: доктор технічних наук, професор
Можаєв Олександр Олександрович,
Харківський національний університет
внутрішніх справ Міністерства внутрішніх
справ України,
професор кафедри інформаційних технологій;
кандидат технічних наук, доцент
Корченко Анна Олександрівна,
Національний авіаційний університет,
доцент кафедри безпеки інформаційних
технологій.
Захист відбудеться «14» лютого 2019 р. о 1400
на засіданні спеціалізованої
вченої ради К 73.052.04 при Черкаському державному технологічному
університеті за адресою: 18006, Черкаси, бульвар Шевченка, 460, корпус 2,
ауд. 229.
З дисертацією можна ознайомитися в науково-технічній бібліотеці Черкаського
державного технологічного університету за адресою: 18006, Черкаси, бульвар
Шевченка, 460.
Автореферат розісланий «14» січня 2019 р.
Учений секретар
спеціалізованої вченої ради
К 73.052.04 Е. В. Фауре
3. 1
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Сучасне суспільство – це суспільство інформаційних
технологій, що базується на повсякденному використанні комп’ютерної техніки,
мереж зв’язку, мобільних засобів комунікації та інших технічних засобів.
Інформаційні технології стали постійним супутником сучасної людини не лише
на робочому місці, вони увійшли майже в усі сфери людського життя.
Разом з цим, бурхливий розвиток сучасних інформаційних технологій
призвів до того, що інформаційний простір став місцем і в той же час
інструментом злочину. Так, крадіжки даних платіжних карт (банківських
рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення
персональних даних та комерційної інформації з приватних комп’ютерів або
серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне
суспільство.
При цьому кіберзлочинність набуває все більш світового масштабу. За
оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують
400 млрд. євро. В більшості країн світу, захисту інформації приділяється
особлива увага, про що свідчить велика кількість наукових публікацій та
розвинута нормативно-правова база, що постійно вдосконалюється.
Використання методів та засобів криптографії, на сьогоднішній день,
вважається ІТ-фахівцями одним із найбільш ефективних засобів захисту
інформації.
Важливий внесок у розвиток криптографії та захисту інформації зробили
такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич,
Ю. В. Кузнєцов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко,
В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюс
Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor,
R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін.
Варто сказати, що на сьогоднішній день одним з перспективних напрямів
розвитку криптографії є методика використання спектру операцій розширеного
матричного криптографічного перетворення для вдосконалення існуючих та
побудови нових криптоалгоритмів.
В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького,
В. Г. Бабенко, О. В. Дмитришина, запропоновано ряд нових операцій
криптографічного перетворення на основі булевих функцій. Проте залишається
цілий ряд задач і проблем, зокрема, побудова операцій криптографічного
перетворення над великою кількістю змінних, розробка методів використання
операцій криптографічного перетворення в алгоритмах та інші. Вирішення
поставлених задач забезпечить підвищення якості та ефективності систем
інформаційної безпеки.
Таким чином, можна констатувати, що тема дисертаційного дослідження
«Методи та засоби синтезу операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів» є актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від
4. 2
20.12.13 №179 «Основні наукові напрями та найважливіші проблеми
фундаментальних досліджень у галузі природничих, технічних і гуманітарних
наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1.
«Розробка методів та інформаційних технологій розв’язання задач комп’ютерної
криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року
№942 «Про затвердження переліку пріоритетних тематичних напрямів наукових
досліджень і науково-технічних розробок на період до 2020 року», а саме –
«Технології та засоби захисту інформації». Результати дисертаційної роботи
включені в НДР Черкаського державного технологічного університету «Синтез
операцій криптографічного перетворення з заданими характеристиками»
(ДР №0116U008714), у якій автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою дисертаційного
дослідження є підвищення якості систем комп’ютерної криптографії за рахунок
додаткового використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
Для досягнення поставленої мети сформульовано і вирішено такі задачі:
розробити метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
розробити метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів;
вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії та оцінити
результати його застосування.
Об'єктом дослідження є процес комп’ютерного криптографічного захисту
інформаційних ресурсів.
Предмет дослідження – методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів для
підвищення якості систем комп’ютерної криптографії.
Методи дослідження. У процесі синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
використовується математичний апарат систем числення, методів дискретної
математики та алгебри логіки. Розробка методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів та алгоритмів синтезу матричних моделей операцій
криптографічного перетворення базується на положеннях дискретної
математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та
реалізації методу застосування запропонованих операцій криптоперетворення
було використано теорію інформації, дискретну математику, лінійну алгебру,
математичну статистику, теорію алгоритмів, теорію цифрових автоматів.
Наукова новизна одержаних результатів:
У процесі вирішення поставлених завдань автором одержано такі
результати:
5. 3
1) вперше розроблено метод синтезу невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів шляхом виявлення і
формалізації взаємозв’язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій заданої
кількості аргументів;
2) розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів на
основі синтезованих невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів шляхом
експериментального знаходження обернених операцій, а також виявлення і
формалізації взаємозв’язків між прямими та оберненими операціями, що
забезпечило можливість використовувати ці операції в комп’ютерній
криптографії;
3) вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення шляхом їх випадкового синтезу, що
забезпечило можливість їх застосування на програмному рівні та дозволило
оцінити результати його застосування.
Практичне значення одержаних результатів. Практична цінність
роботи полягає в доведенні розроблених моделей і методів до інженерних
методик і алгоритмів які можуть бути використані в інженерній практиці
вдосконалення існуючих та побудови нових систем комп’ютерної криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову можливість
збільшення варіативності алгоритму. Застосування лише 4-операндних операцій
збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж
у 293 рази. Варіативність криптографічного алгоритму при використанні однієї
з 3-х або 4-операндних операцій при шифруванні одного блоку інформації
збільшиться в 678528 разів, двох блоків – в 11
106,4 , п’яти блоків – в 28
104,14
разів.
Практична цінність роботи підтверджена актами впровадження основних
результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній теоретичні
й практичні результати використані та впроваджені у таких закладах:
- Державне підприємство НДІ «Акорд» для забезпечення конфіденційності
та достовірності передачі команд в оптичній лінії зв’язку за допомогою виробу
ИА087. Акт впровадження від 25.05.2018 р.;
6. 4
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів
«Основи криптографічного захисту інформації» та «Криптографічні методи та
засоби захисту інформації». Акт впровадження від 20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ»
на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни
«Безпека програм та даних». Акт впровадження від 30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під час
викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
інженерія та 6.050101 – Комп’ютерні науки. Акт впровадження №229/03 від
20.10.2017 р..
Особистий внесок здобувача. Уci нові результати дисертаційної роботи
отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14],
отримані одноосібно. У наукових працях, опублікованих у співавторстві, з
питань, що стосуються цього дослідження, автору належать: побудова методу
синтезу обернених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [3], побудова узагальненого методу
синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення [4], формулювання методу синтезу
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [5], формулювання правил
побудови 3-операндної оберненої операції розширеного матричного
криптографічного перетворення при наявності однієї заміни [6], формулювання
умов невиродженості операцій РМКП довільної кількості аргументів, побудова
загального вигляду невироджених операцій РМКП довільної кількості
аргументів [7], розробка способу нумерації двохоперандних спеціалізованих
логічних функцій [8], визначення та властивості логічних визначників, на основі
яких синтезуються операції розширеного матричного криптографічного
перетворення [9], проведення математичного обґрунтування правил синтезу
прямих та обернених 3-операндних операцій розширеного матричного
криптографічного перетворення [12], розробка алгоритмів побудови
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [13], проведення порівняльної
оцінки основних параметрів методу захисту інформації на основі операцій
розширеного матричного криптографічного перетворення при сумісному
використанні 3-х та 4-операндних операцій РМКП [15].
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на ХV Міжнародній науково-технічній
конференції «Моделювання, ідентифікація, синтез систем управління», на IV
Міжнародній науково-технічній конференції «Методи та засоби кодування,
захисту й ущільнення інформації», І Міжнародній науково-технічній
7. 5
конференції «Проблеми інформатизації», V Міжнародній науково-технічній
конференції «Сучасні напрями розвитку інформаційно-комунікаційних
технологій та засобів управління», ІV Міжнародній науково-технічній
конференції «Проблеми інформатизації», Міжнародній науково-практичній
конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного
століття», V Міжнародній науково-технічній конференції «Проблеми
інформатизації», Міжнародній науково-практичній конференції «Наука у
контексті сучасних глобалізаційних процесів».
Публікації. Основні результати дисертаційної роботи викладено в
15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1
статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на
Міжнародних науково-технічних та науково-практичних конференціях.
Структура і обсяг дисертації. Робота складається зі вступу, чотирьох
розділів, висновків, списку використаних джерел, додатків. Загальний обсяг
дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому
числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105
найменувань. Робота містить 9 додатків на 37 сторінках.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі дисертаційного дослідження обґрунтовано актуальність теми,
сформульовано мету та задачі для її реалізації, описано наукову новизну та
практичне значення результатів дисертаційної роботи.
У першому розділі проведено аналіз загроз інформаційній безпеці на
сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних
криптографічних методів та засобів захисту інформації та виділено найбільш
перспективніші з них.
Проаналізовано та вказано основні напрямки підвищення якості систем
криптографічного захисту інформації. Виявлено, що одним з перспективних
шляхів розвитку систем криптографічного захисту інформації є використання
операцій розширеного матричного криптографічного перетворення. Наведено
обґрунтування необхідності вдосконалення методу захисту інформації на
основі 3-операндних операцій розширеного матричного криптографічного
перетворення в інформаційно-телекомунікаційних системах.
Висловлено припущення про можливість покращення якості шифрування
на основі використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів. Сформульовано мету, задачі та
наукову новизну дисертаційного дослідження.
У другому розділі проведено огляд множини 3-операндних операцій
розширеного матричного криптографічного перетворення, які можна
використовувати для криптографічного перетворення інформації. Також
наведено методику процесу синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів.
8. 6
При розробці методу синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів, за
основу було взято 3-операндні операції РМКП, які будуються на основі функцій
РМКП, приклади яких наведені нижче:
4321 xxxxf ;
75412 xxxxxf ;
654321 xxxxxxf .
На основі отриманого загального вигляду функцій РМКП чотирьох і п’яти
аргументів, встановлено загальний вигляд функцій РМКП довільної кількості
аргументів:
mlkji xxxxxf ~~...~~ ,
де nmlkji ,...,1,,,, Nn , mlkji , 1,0tx , mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді.
Операції розширеного матричного криптографічного перетворення
являють собою композицію функцій РМКП.
Подальші дослідження проводились для виявлення і формалізації
взаємозв’язків між більшою кількістю аргументів в операції та більшою
кількістю операцій, на основі яких було встановлено матричну модель
загального вигляду операції РМКП довільної кількості аргументів:
lkjimm
mkjill
mljikk
mlkijj
mlkjii
n
d
xxxxax
xxxxax
xxxxax
xxxxax
xxxxax
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
)(
,
де nmlkji ,...,1,,,, Nn , mlkji , 1,0, tt xa , mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій розширеного матричного
криптографічного перетворення, які визначають наявність заміни елементарної
функції на функцію РМКП.
Виходячи з цього, встановлено, що матричну модель операції РМКП
довільної кількості аргументів можна подати у вигляді суми двох матриць-
стовпців: матриці аргументів, яка є лінійною та нелінійної матриці доповнень.
9. 7
nonlinlin
FFF , де
m
l
k
j
i
lin
x
x
x
x
x
F
...
,
lkjim
mkjil
mljik
mlkij
mlkji
nonlin
xxxxa
xxxxa
xxxxa
xxxxa
xxxxa
F
~...~~~
~...~~~
....................
~~...~~
~~...~~
~~...~~
.
При дослідженні даних операцій РМКП, було виділено два типи таких
операцій, а саме повні та неповні. Вони відрізняються кількістю аргументів у
доповненнях функцій РМКП з яких складаються.
В ході подальшого їх розгляду було виявлено та сформульовано умови
невиродженості даних операцій, які формулюються наступним чином:
1) Повна операція РМКП довільної кількості аргументів )(n є
невиродженою, якщо вона містить лише ті функції розширеного матричного
криптографічного перетворення, у доповненнях яких менше ніж )2( n
однойменні змінні мають однакове інверсне значення.
2) Неповна операція РМКП довільної кількості аргументів, є
невиродженою, якщо:
- вона задовольняє умовам невиродженості для повних операцій РМКП;
- доповнення всіх функцій РМКП, на основі яких побудована дана
операція, мають у своєму складі хоча б по одній однойменній змінній, з
різними інверсними значеннями.
На основі результатів досліджень принципів побудови невироджених
операцій РМКП, сформульовано метод синтезу невироджених операцій РМКП
довільної кількості аргументів. Він полягає у наступному: для того, щоб
побудувати матричну модель невиродженої операції розширеного матричного
криптографічного перетворення довільної кількості аргументів, потрібно:
1. Визначити кількість аргументів операції РМКП, яку будуватимемо;
2. Визначити тип операції РМКП, в залежності від типу функцій
РМКП, на основі яких будуватиметься операція;
3. Побудувати лінійну матрицю аргументів операції РМКП;
4. Побудувати відповідні доповнення, враховуючи тип операції РМКП
та умови невиродженості;
5. Записати отриману матричну модель операції РМКП з врахуванням
знаків інверсії у доповненнях функцій РМКП.
Проте практичне застосування синтезованих невироджених операцій
РМКП неможливе при відсутності правил побудови обернених операцій
розширеного матричного криптографічного перетворення.
Третій розділ присвячений побудові методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів.
10. 8
При створенні даного методу, за основу було взято синтезовані
невироджені операції РМКП. Шляхом експериментального знаходження
обернених операцій, а також виявлення і формалізації взаємозв’язків між
прямими та оберненими операціями, було встановлено загальний вигляд
оберненої операції РМКП довільної кількості аргументів:
srqptt
trqpss
tsqprr
tsrpqq
tsrqpp
n
i
yyyyby
yyyyby
yyyyby
yyyyby
yyyyby
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
)(
,
де ntsrqp ,..,1,,,, , Nn , tsrqp , 1,0, jj yb , tsrqpj ,,,, ;
jy – операнди-розряди інформації, які отримані в результаті застосування
відповідної функції РМКП, )( ii xfy ;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень функцій РМКП оберненої операції
розширеного матричного криптографічного перетворення, які визначають
наявність доповнень відповідних функцій РМКП.
На основі результатів досліджень принципів побудови обернених
операцій РМКП, сформульовано метод синтезу обернених операцій РМКП
довільної кількості аргументів. Він полягає у наступному: для того, щоб
побудувати матричну модель нелінійної оберненої операції розширеного
матричного криптографічного перетворення довільної кількості аргументів,
потрібно:
1. Перевірити виконання умов невиродженості заданої матричної
моделі прямої операції РМКП, в залежності від типу функцій РМКП, на основі
яких синтезована пряма операція РМКП;
2. Побудувати лінійну матрицю аргументів оберненої операції
криптографічного перетворення;
3. Визначити, які функції РМКП оберненої операції РМКП, матимуть
доповнення;
4. Побудувати відповідні доповнення без врахування знаків інверсії;
5. Розставити знаки інверсій, враховуючи, що прямі доповнення
переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка
знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна
ix , ),...,1( ni Nn доповнення елементарної функції прямої операції РМКП
інвертована, то номер рядка з i-м індексом прямої операції РМКП є індексом
11. 9
інвертованої змінної відповідного доповнення елементарної функції оберненої
операції РМКП.
Отримані результати дозволили будувати нелінійні матричні моделі
прямих та обернених операцій розширеного матричного криптографічного
перетворення, приклади яких наведені у таблиці 1.
Таблиця 1
Приклади прямих та обернених операцій розширеного матричного
криптографічного перетворення
Пряма операція Обернена
операція
Пряма операція Обернена
операція
312
213
321
xxx
xxx
xxx
Fd
312
213
321
yyy
yyy
yyy
Fi
321
213
312
xxx
xxx
xxx
Fd
213
321
312
yyy
yyy
yyy
Fi
4321
4312
4213
3214
xxxx
xxxx
xxxx
xxxx
Fd
4321
4312
4213
3214
yyyy
yyyy
yyyy
yyyy
Fi
4312
4213
4321
4
xxxx
xxxx
xxxx
x
Fd
1
4213
3214
4312
y
yyyy
yyyy
yyyy
Fi
5314
5413
4315
54312
5321
xxxx
xxxx
xxxx
xxxxx
xxxx
Fd
5413
4315
5314
54312
4321
yyyy
yyyy
yyyy
yyyyy
yyyy
Fi
53214
3
54321
5
54312
xxxxx
x
xxxxx
x
xxxxx
Fd
2
43215
4
54321
54213
y
yyyyy
y
yyyyy
yyyyy
Fi
Розроблені правила побудови прямих та обернених матричних моделей
операцій розширеного матричного криптографічного перетворення дозволяють
автоматизувати їхню побудову на основі ключових послідовностей як на
програмному так і на апаратному рівнях.
Четвертий розділ присвячений реалізації операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів, а
також оцінюванню ефективності їх використання.
На основі отриманих матричних моделей було здійснено апаратну та
програмну реалізацію операцій РМКП довільної кількості аргументів.
Функціональні схеми 3, 4, та n-операндних функцій розширеного матричного
криптографічного перетворення представлені на рис. 1,2,3 відповідно:
12. 10
kji xxxf ~~ , 3,2,1,, kji , kji
f
xj
xk
xi
&
j
k
Рис. 1. Функціональна схема реалізації 3-операндних функцій РМКП
lkji xxxxf ~~~ , 4,3,2,1,,, lkji , lkji
f
xj
xk
xi
&
j
k
l
xl
Рис. 2. Функціональна схема реалізації 4-операндних функцій РМКП
mlkji xxxxxf ~~...~~ , nmlkji ,...,1,,,, Nn , mlkji
f
xj
xk
xi
...
&
j
k
l
xl
m
xm
… ...
Рис. 3. Функціональна схема реалізації n-операндних функцій РМКП
На основі отриманих схем, було побудовано функціональні схеми для 3, 4
та n-операндних операцій РМКП. Вони наведені на рис. 4,5,6 відповідно:
jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
3
,
де , , 1,2,3i j k , kji , 1,0tx , kjit ,,
15. 13
Рис. 7. Алгоритм реалізації процесу побудови операцій РМКП
Так
Вибір номера рядка для синтезу
І=1 І=2 І=n
XI1:=XI
XI2:=XI+1
XI3:=XI+2
…………..
XIn:=XI+(n-1)
XI1:=XI
XI2:=XI+1
…………..
Xin-1:=XI+(n-2)
XIn:=X[I+(n-1)](modn)
XI1:=XI
XI2:=X[I+1](modn)
XI3:=X[I+2](modn)
…………..
XIn:=X[I+(n-1)](modn)
XI2, XI3,…,XІn
присвоюємо ДІЗ
XI2 присвоюємо ДІЗ
має ОІЗ з ОЗ хоча б
одного з ПР
3IX
… … … … … … … … … … … … ... … … … … … … … … … … … … … … … … … … … … … … ...
Будуємо операцію РМКП:
121
312
321
~
...
~~
..........................
~
...
~~
~
...
~~
nn
n
n
IIII
IIII
IIII
XXXX
XXXX
XXXX
1:)( 2),( IZ Ii
0:)( 2),( IZ Ii
XI2 у другому доданку хоча б одного з ПР
XI2 має ОІЗ з ОЗ хоча б одного з і ПР
1..1 Ii
XI3 у другому доданку хоча б одного з ПР
Хоча б один з 1:)( 2),( IZ Ii
присвоюємо ЗПОЗ і-го рядка3IX
присвоюємо ДІЗ
3IX
1:)( 3),( IZ Ii 0:)( 3),( IZ Ii
у другому доданку хоча б одного з i ПРnIX
1..1 Ii
Хоча б один з ,1)( 2),( IZ Ii ,...,1)( 3),( IZ Ii 1)( 1),( nIi IZ
присвоюємо ЗПОЗ і-го рядкаnIX присвоюємо ДІЗ
nIX
Будуємо -й рядок:I
nIIII XXXX
~
...
~~
321
Початок
Кінець
Ні
Так Так
… … ...Ні Ні
Так
Так
Ні
Ні
Ні
Так
Так
Ні
НіТак
Так
Так
Ні
Ні
16. 14
На рисунку 7, використані наступні скорочення: РМКП – розширене
матричне криптографічне перетворення; ДІЗ – довільне інверсне значення; ПР –
попередній рядок; ОЗ – однойменна змінна; ОІЗ – однакове інверсне значення;
ЗПОЗ – значення інверсії, протилежне однойменній змінній.
Розроблений алгоритм дозволяє будувати випадкові послідовності
операцій розширеного матричного криптографічного перетворення шляхом
застосування генератора псевдовипадкових чисел.
Для оцінки ефективності застосування синтезованих операцій
розширеного матричного криптографічного перетворення було використано
вдосконалений метод захисту інформаційних ресурсів на основі операцій
розширеного матричного криптографічного перетворення. Базуючись на пакеті
тестів NIST STS, було перевірено статистичні властивості результатів
застосування операцій РМКП на прикладах криптоперетворення наступних
інформаційних ресурсів:
1. Бухгалтерська документація;
2. Науково-технічна література;
3. Звіти з науково-дослідних робіт;
4. Науково-методичні комплекси дисциплін.
Зведені результати тестування псевдовипадкових послідовностей,
отриманих на основі шифрування електронних ресурсів, за допомогою операцій
розширеного матричного криптографічного перетворення наведені в таблиці 2:
Таблиця 2
Зведені результати тестування ПВП, отриманих на основі шифрування
електронних ресурсів за допомогою операцій РМКП
Електронні ресурси,
результати шифрування
яких досліджувалися
Кількість тестів, в яких тестування пройшло
99% послід. 96% послід.
Бухгалтерська
документація
128 (68%) 189(100%)
Науково-технічна
література
124(66%) 189(100%)
Звіти з науково-дослідних
робіт
139(74%) 189(100%)
Науково-методичні
комплекси дисциплін
136(72%) 189 (100%)
Таким чином, результати тестування показали відповідність результатів
шифрування вимогам до генераторів псевдовипадкових послідовностей і систем
шифрування.
На основі доступних даних було знайдено загальну кількість операцій
розширеного матричного криптографічного перетворення, шляхом
використання наступної формули:
ipbn KKKK ,
17. 15
де bK - кількість базових операцій; pK - кількість операцій перестановки; iK -
кількість операцій інверсії.
Були отримані наступні результати:
23042!348 33
nK ;
6762242!41761 44
nK .
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову можливість
збільшення варіативності алгоритму. Застосування лише 4-операндних операцій
збільшило кількість РМКП, порівняно з 3-операндними операціями більше ніж
у 293 рази. Варіативність криптографічного алгоритму при використанні однієї
з 3-х або 4-операндних операцій при шифруванні одного блоку інформації
збільшиться в 678528 раз, двох блоків в 11
106,4 , п’яти блоків в 28
104,14 разів.
У додатках наведено акти впровадження результатів дисертаційної роботи,
результати обчислювальних експериментів та результати статистичного аналізу
на основі тестів NIST_STS.
ВИСНОВКИ
У дисертації вирішено важливу науково-технічну задачу підвищення якості
систем комп’ютерної криптографії за рахунок додаткового використання
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів.
1) Розроблено метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів на
основі методу синтезу операцій розширеного матричного криптографічного
перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв’язків
між більшою кількістю аргументів в операції та більшою кількістю операцій,
що забезпечило побудову груп операцій з заданими кількостями аргументів та
побудову правил синтезу операцій заданої кількості аргументів.
2) Розроблено метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, на основі
синтезованих операцій розширеного матричного криптографічного перетворення
довільної кількості аргументів, шляхом експериментального знаходження
обернених операцій, а також виявлення і формалізації взаємозв’язків між
прямими і оберненими операціями, що забезпечило можливість використовувати
дані операції в комп’ютерній криптографії.
3) Вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу, що
забезпечило можливість їх застосування на програмному рівні та дозволило
18. 16
оцінити результати його застосування.
4) Практична цінність роботи полягає в доведенні розроблених моделей і
методів до інженерних методик і алгоритмів які можуть бути використані в
інженерній практиці вдосконалення існуючих та побудови нових систем
комп’ютерної криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення. Застосування лише 4-операндних операцій
збільшило кількість операцій розширеного матричного криптоперетворення,
порівняно з 3-операндними операціями, більше ніж у 293 рази. Варіативність
криптографічного алгоритму при використанні лише однієї з 3-х або 4-
операндних операцій при шифруванні одного блоку інформації збільшиться в
678528 раз, двох блоків в 11
106,4 , п’яти блоків в 28
104,14 разів.
Результати роботи впроваджені у Державному підприємстві НДІ «Акорд»,
навчальний процес Черкаського державного технологічного університету,
Національного аерокосмічного університету ім. М. Є. Жуковського «ХАІ» та
Черкаського національного університету ім. Богдана Хмельницького.
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Стабецька Т.А. Математичне обґрунтування узагальненого методу
синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. «Наукові праці»: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп’ютерні технології .
С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять неповні
функції РМКП. «Системи обробки інформації»: зб. наук. пр. Харків: ХУПС ім.
І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В.Г., Стабецька Т.А. Побудова моделі оберненої нелінійної
операції матричного криптографічного перетворення. «Системи управління
навігації та зв’язку»: наук. період. вид-ня. Полтава: ПНТУ ім. Ю. Кондратюка,
2013. Вип. 3(27). С.117-119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. «Системи обробки інформації»: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. «Безпека інформації»: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного
19. 17
матричного криптографического преобразования. Вектор науки
Тольяттинского государственного университета. 2014. №4(30). С.18-21.
7. Криптографическое кодирование: кол. монография / под ред.
В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014.
240с.
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали ХV Міжнародної наук.-техн. конф.: тези доп., (Москва – Донецьк, 9-
16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали IV Міжнародної
наук.-практ. конф.: тези доп., (Вінниця – Харків – Київ – Азербайджан –
Польща –Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали І Міжнародної наук.-техн. конф.: тези доп., (Черкаси
– Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали V
Міжнародної наук.-техн. конф.: тези доп., (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали ІV Міжнародної наук.-техн. конф.: тези доп.,
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування
операцій розширеного матричного криптографічного перетворення. Наукова
думка інформаційного століття: матеріали Міжнародної наук-практ. конф.:
тези доп., (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94.
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали V Міжнародної наук.-
техн. конф.: тези доп., (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-15
листопада 2017 р.) С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнародної наук.-практ. конф.: тези доп.,
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
20. 18
АНОТАЦІЯ
Стабецька Т.А. Методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості
аргументів. – На правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський
державний технологічний університет, Черкаси, 2019.
Дисертаційна робота присвячена підвищенню якості систем шифрування
за рахунок використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
Для цього розроблено метод синтезу невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, розроблено метод синтезу
обернених операцій розширеного матричного криптографічного перетворення
довільної кількості аргументів, на основі синтезованих операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп’ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та дозволило
оцінити результати його застосування.
Ключові слова: захист інформації, функції розширеного матричного
криптографічного перетворення, операції розширеного матричного
криптографічного перетворення, синтез операцій, криптостійкість.
АННОТАЦИЯ
Стабецкая Т.А. Методы и средства синтеза операций расширенного
матричного криптографического преобразования произвольного
количества аргументов. – На правах рукописи.
Диссертация на соискание ученой степени кандидата технических наук по
специальности 05.13.05 – компьютерные системы и компоненты. – Черкасский
государственный технологический университет, Черкассы, 2019.
Диссертационная работа посвящена повышению качества систем
шифрования за счет использования операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
В первом разделе проведен анализ угроз информационной безопасности на
современном этапе развития информатизации общества, сделан обзор
современных криптографических методов и средств защиты информации и
выделены наиболее перспективные из них. Обосновывается необходимость
совершенствования метода защиты информации на основе 3-операндних
операций расширенного матричного криптографического преобразования в
21. 19
информационно-телекоммуникационных системах. Во второй главе
осуществлён обзор множества 3-операндних операций расширенного
матричного криптографического преобразования, которые можно
использовать для криптографического преобразования информации. При
построении невырожденных операций расширенного матричного
криптографического преобразования большего количества аргументов, было
выделено два типа таких операций, а именно полные и неполные. Для каждого
из типов данных операций сформулированы правила синтеза соответственных
дополнений, обеспечивающих их невырожденность. Создана методика
процесса синтеза невырожденных операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
Третий раздел посвящен построению метода синтеза обратных операций
расширенного матричного криптографического преобразования произвольного
количества аргументов. Данный метод создан в результате
экспериментального нахождения обратных операций, а также выявления и
формализации взаимосвязей между прямыми и обратными операциями, что
обеспечило возможность использовать данные операции в компьютерной
криптографии. Также здесь дано математическое обоснование построенного
метода синтеза обратных операций расширенного матричного
криптографического преобразования произвольного количества аргументов.
Четвертый раздел посвящен реализации операций расширенного матричного
криптографического преобразования произвольного количества аргументов, а
также оценке эффективности их использования.
В работе усовершенствован метод реализации операций расширенного
матричного криптографического преобразования для компьютерной
криптографии на основе применения большего количества новых
синтезированных операций расширенного матричного криптографического
преобразования, путем их случайного синтеза, что обеспечило возможность их
применения на программном уровне и позволило оценить результаты его
применения.
Результаты диссертационной работы внедрены на Государственном
предприятии НИИ «Аккорд», включены в учебный процесс Черкасского
государственного технологического университета, Национального
аэрокосмического университета им. Н.Е. Жуковского «ХАИ» и Черкасского
национального университета им. Богдана Хмельницкого.
Ключевые слова: защита информации, функции расширенного матричного
криптографического преобразования, операции расширенного матричного
криптографического преобразования, синтез операций, криптостойкость.
22. 20
ABSTRACT
Stabetska T.A. Methods and means of synthesis of operations of expanded
matrix cryptographic transformation of arbitrary number of arguments. –
Manuscript.
Ph.D. thesis on specialty 05.13.05 – computer systems and components. –
Cherkasy State Technological University, Cherkasy, 2019.
Thesis is dedicated to improving the quality of encryption systems through the
use of expanded matrix cryptographic transformations of arbitrary number of
arguments.
For this purpose, the method of synthesis of operations of expanded matrix
cryptographic transformation of arbitrary number of arguments based on the method of
synthesis of operations of expanded matrix cryptographic transformation of three
arguments was developed, the method of synthesis of inverse operations of expanded
matrix cryptographic transformation of arbitrary number of arguments was developed,
on the basis of synthesized operations of expanded matrix cryptographic
transformation of arbitrary number of arguments, is improved The method of
implementing the extended matrix cryptographic transformation operations for
computer cryptography based on the use of more new synthesized operations of the
extended matrix cryptographic transformation by their random synthesis, provided an
opportunity for their application at the program level and made it possible to evaluate
the results of its application.
Key words: information protection, extended matrix cryptographic
transformation functions, expanded matrix cryptographic transformation operations,
operation synthesis, cryptoscope.