SlideShare a Scribd company logo
1 of 22
Download to read offline
1
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми дослідження. Інформація сьогодні розглядається як
стратегічний продукт. Значне збільшення обсягів інформаційних потоків у всіх
галузях суспільних відносин, які обробляються, передаються та зберігаються за
допомогою комп’ютерних систем, пов’язане з опрацюванням гігантських масивів
інформації. Проблеми захищеності та цілісності інформації в комп’ютерних
системах та мережах потребують особливих підходів до їх вирішення. У зв’язку з
останніми подіями в Україні та світі, збільшенням числа атак на комп’ютерні
системи необхідно вирішувати нові задачі захисту інформації, які постають перед
відповідними фахівцями.
Забезпечення захисту конфіденційної інформації про соціальний, політичний,
економічний, військовий та науково-технологічний стан держави та персональної
інформації громадян є вкрай важливою задачею. В умовах наростання кількості
загроз виникає необхідність розробки нових та вдосконалення існуючих систем
захисту інформації. У сфері захисту інформації криптографічний захист є одним із
перспективних напрямів наукових досліджень як у нашій державі, так і за її межами.
Значний внесок у вдосконалення існуючих та розробку нових методів і засобів
криптографічного захисту інформації зробили такі зарубіжні та вітчизняні вчені:
C. E. Shannon, B Schneier, G Brassard, J. L. Massey, W. Diffie, M. E. Hellman,
R. L. Rivest, A. Shamir, N. Koblitz, О. А. Молдовян, М. А. Молдовян, І. Д. Горбенко,
В. К. Задірака, М. А. Іванов, А. Н. Фіонов, В. В. Ященко, О.О. Логачов, Б. Я. Рябко,
А. М. Олексійчук, Л. В. Ковальчук, А. Я. Білецький, О. Г. Корченко та інші.
Проте, в зв’язку з розвитком комп’ютерних систем завжди були і будуть
залишатися невирішеними задачі підвищення рівня захисту інформації та
зменшення часу шифрування. Основними характеристиками криптографічних
систем є стійкість, швидкість та надійність криптоперетворення, які необхідно
постійно підвищувати. На сьогоднішній день не вичерпані всі можливості
підвищення стійкості криптографічних систем на основі використання логічних
операцій криптографічного перетворення, вагомий внесок у розвиток яких зробили:
К. Г. Самофалов, В. А. Лужецький, О.В. Дмитришин, О. М. Романкевич,
Р. П. Мельник, І. В. Миронець та інші. Тому виникає потреба в проведенні
додаткових досліджень, спрямованих на розробку методів підвищення якості
псевдовипадкових послідовностей, а також підвищення якості криптопримітивів для
потокового та блокового шифрування. Залишається невирішеною зокрема задача
підвищення швидкості та стійкості матричного криптографічного перетворення
інформації на основі застосування групових перетворень.
Виходячи з цього, тема дисертаційного дослідження «Методи і моделі
підвищення швидкості та стійкості матричного криптографічного перетворення
інформації» є актуальною.
Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна
робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 № 179
2
"Основні наукові напрями та найважливіші проблеми фундаментальних досліджень
у галузі природничих, технічних і гуманітарних наук Національної академії наук
України на 2014 – 2018 рр.", а саме – п. 1.2.8.1. "Розробка методів та інформаційних
технологій розв’язання задач комп’ютерної криптографії та стеганографії", а також
Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку
пріоритетних тематичних напрямів наукових досліджень і науково-технічних
розробок на період до 2020 року», а саме – «Технології та засоби захисту
інформації».
Дисертаційна робота виконана в рамках таких науково-дослідних робіт
Черкаського державного технологічного університету: «Синтез операцій
криптографічного перетворення з заданими характеристиками»
(ДР № 0116U008714), «Методи та засоби захисту конфіденційних даних в хмарних
сховищах» (ДР №0116U008713), в якій автор був виконавцем.
Мета і задачі дослідження. Основною метою дослідження є підвищення
швидкості та стійкості матричного криптографічного перетворення інформації
шляхом впровадження ієрархічної структури групового перетворення та
встановлення нових взаємозв’язків між прямими та оберненими операціями.
Для досягнення поставленої мети необхідно вирішити наступні задачі:
 на основі аналізу сучасного стану та перспектив розвитку комп’ютерної
криптографії сформулювати задачі дисертаційного дослідження;
 розробити метод підвищення стійкості псевдовипадкових послідовностей;
 удосконалити моделі побудови криптоперетворення на основі використання
двохоперандних операцій за рахунок впровадження групового перетворення;
 розробити метод підвищення швидкості реалізації групового матричного
криптографічного перетворення та оцінити його ефективність.
Об'єктом дослідження є процеси комп’ютерного криптографічного захисту
інформації.
Предметом дослідження є методи і моделі підвищення швидкості та стійкості
матричного криптографічного перетворення інформації на основі впровадження
ієрархічної структури групового перетворення.
Методи досліджень. Для вирішення задачі розробки методу підвищення
стійкості псевдовипадкових послідовностей використовувались методи: дискретної
математики, теорії ймовірності і математичної статистики, математичного
моделювання, теорії алгоритмів і теорії цифрових автоматів.
Для вирішення задачі удосконалення моделі побудови криптоперетворення на
основі використання двохоперандних операцій за рахунок впровадження групового
перетворення використовувались методи: теорії алгоритмів і цифрових автоматів,
дискретної математики, лінійної алгебри, математичного та комп’ютерного
моделювання.
Для вирішення задачі розробки методу підвищення швидкості реалізації
групового матричного криптографічного перетворення та оцінки його ефективності
3
використовувались методи: математичного моделювання, системного аналізу, теорії
матриць, функціонального аналізу, комп’ютерної криптографії.
Наукова новизна отриманих результатів:
 вперше розроблено метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі застосування операцій матричного
криптографічного перетворення, шляхом їх додавання за модулем, що забезпечило
підвищення ймовірності вироджених результатів перетворення;
 удосконалено моделі побудови криптоперетворення на основі використання
двохоперандних операцій шляхом впровадження ієрархічної структури групового
перетворення та встановлення нових взаємозв’язків між прямими та оберненими
операціями, що дозволяє підвищити стійкість результатів шифрування;
 вперше розроблено метод підвищення швидкості реалізації групового
матричного криптографічного перетворення на основі запропонованої узагальненої
математичної моделі групового матричного криптографічного перетворення шляхом
зменшення складності побудови та реалізації оберненого перетворення, що
забезпечило зменшення математичної складності та збільшення швидкості
криптографічного перетворення.
Практичне значення отриманих результатів. Удосконалені автором моделі
та розроблені методи шифрування доведені здобувачем до структурних і
функціональних схем пристроїв, а також алгоритмів шифрування, які забезпечують
підвищення стійкості та швидкості криптоперетворення.
Розроблені в рамках дисертаційного дослідження структурні схеми пристроїв
прямого та оберненого матричного криптографічного перетворення, які реалізують
модель узагальненого групового криптографічного перетворення, та алгоритми їх
функціонування забезпечують можливість вдосконалення існуючих і розробку
нових систем захисту інформації на інженерно-технічному рівні.
За результатами моделювання та практичної реалізації встановлено, що
зменшення складності реалізації математичної моделі групового матричного
криптографічного перетворення становить від 8 до 33 разів в залежності від
розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6-8 %
за результатами практичного впровадження.
Практична цінність роботи підтверджена актами впровадження основних
результатів дисертаційного дослідження: для забезпечення конфіденційності та
швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в
Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в
навчальний процес ЗВО України, а саме: Черкаського державного технологічного
університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у
матеріалах лекційних курсів «Основи криптографічного захисту інформації»,
«Криптографічні методи та засоби захисту інформації» (Акт впровадження від
20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля
НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі
4
лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології у
сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.).
Особистий внесок здобувача. Дисертація є самостійно виконаною
завершеною роботою здобувача. Наукові результати і практичні розробки, що
містяться в дисертаційній роботі, отримані автором самостійно. Результати,
опубліковані в [11], отримані автором одноосібно.
У роботах, опублікованих у співавторстві, автором: визначено правила
коректного групового перетворення [1, 8, 17, 19]; досліджено виродженість
результуючої псевдовипадкової послідовності [2, 16]; визначено виродженість
результуючої послідовності та розраховано ймовірнісні характеристики [3];
запропоновано порядок вибору контурів на циклі моделювання [4]; запропоновано
та розраховано відносний коефіцієнт якості побудови псевдовипадкової
послідовності [5]; запропоновано метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі операцій криптографічного перетворення
шляхом їх додавання за модулем [6]; запропоновано вимоги на вибір алфавіту
входів цифрового автомату [7] та удосконалено фрагмент алгоритму вершинної
мінімізації [9, 13, 18]; встановлено правила побудови моделей групових матричних
криптоперетворень [10, 21]; перевірено коректність математичної моделі [12, 20];
постановка задачі дослідження [14, 15].
Апробація результатів дисертації. Основні результати дисертаційної роботи
доповідалися та обговорювалися на: Всеукраїнській науково-практичній
конференції «Інформаційна безпека держави, суспільства та особистості»
(Кіровоград, 2015); V Міжнародній науково-технічній конференції «Сучасні
напрями розвитку інформаційно-комунікаційних технологій та засобів управління»
(Полтава – Баку – Кіровоград – Харків, 2015); III, IV, V міжнародних науково-
технічних конференціях «Проблеми інформатизації» (Черкаси – Баку – Бельсько-
Бяла – Полтава; 2015, 2016, 2017); Першій міжнародній науково-практичній
конференції «Проблеми науково-технічного та правового забезпечення кібербезпеки
у сучасному світі» (Харків – Київ – Кіровоград – Вінниця – Софія – Баку – Бельсько-
Бяла, 2016); Всеукраїнській науково-практичній конференції «Актуальні задачі та
досягнення у галузі кібербезпеки» (Кропивницький, 2016); Міжнародній науково-
практичній конференції «Інноваційні тенденції сьогодення в сфері природничих,
гуманітарних та точних наук» (Івано-Франківськ, 2017); Міжнародній науково-
практичній конференції «Європейська наукова платформа» (Полтава, 2017).
Публікації. Результати дослідження опубліковано в 21 публікації, серед яких
колективна монографія [1], 11 статей [2 – 12] (з них 7 статей у наукових фахових
виданнях України [2, 3, 5, 8, 10, 11, 12], 6 виданнях, що входять до наукометричної
бази Index Copernicus [4, 7, 8, 10, 11, 12] та 2 – в закордонних виданнях [7, 9]), 9
тезах доповідей на наукових всеукраїнських та міжнародних науково-технічних і
науково-практичних конференціях [13 – 21].
Структура та обсяг дисертаційної роботи. Дисертаційна робота складається
зі вступу, чотирьох розділів, висновків, списку використаних джерел
5
(132 найменування) і додатків. Дисертація містить 13 таблиць, 27 рисунків, 3
додатки на 26 сторінках. Повний обсяг дисертації становить 192 сторінки, у тому
числі 130 сторінок основного тексту.
ОСНОВНИЙ ЗМІСТ ДИСЕРТАЦІЙНОЇ РОБОТИ
У вступі показано актуальність теми дисертаційної роботи, наведено мету та
задачі дослідження, визначено об’єкт, предмет а також методи дослідження.
Наведено наукову новизну та практичну цінність отриманих результатів, зазначено
зв’язок роботи з науковими програмами, планами та темами, вказано відомості щодо
апробації, публікації та застосування результатів дослідження.
У першому розділі обґрунтовано необхідності вдосконалення систем
комп’ютерного захисту інформації в глобальних комп’ютерних системах та
мережах. Проведено стислий огляд сучасних методів та засобів забезпечення
захисту конфіденційної інформації. Проведено стислий аналітичний огляд логічних
операцій криптографічного перетворення, на основі яких будуються системи
криптографічного захисту інформації.
Проаналізовано і виокремлено основні завдання підвищення якості
криптографічного захисту інформації. Визначено, що одним із шляхів забезпечення
конфіденційності та цілісності інформації для вирішення задачі підвищення
стійкості, швидкості та надійності перетворення є застосування матричних операцій
на основі булевих функцій. Сформульовано мету та задачі наукового дослідження.
Другий розділ дисертації присвячено розробці методу підвищення стійкості
до лінійного криптоаналізу псевдовипадкових послідовностей (ПВП), побудованих
на основі операцій криптографічного перетворення.
В результаті дослідження було встановлено, що підвищення якості ПВП
досягається на основі додавання за модулем декількох первинних послідовностей за
рахунок часткового виродження загального перетворення. Результати моделювання
варіантів побудови ПВП на основі дослідження 24 відомих двохоперандних
операцій криптографічного перетворення підтвердили цей висновок. Наприклад,
результати дослідження виродженості результуючої матриці перетворення для
побудови ПВП на основі двох первинних перетворень представлені в табл. 1.
Для оцінки якості псевдовипадкових послідовностей, побудованих на основі
операцій криптографічного кодування шляхом їх додавання за модулем
запропоновано відносний коефіцієнт якості побудови псевдовипадкової
послідовності Vpkpk при використанні двох, трьох, чотирьох та п’яти операцій
послідовності, отриманих на основі додавання за модулем два та чотири, який
будемо визначати як:
boQ
bo
poboQ
pobo
Vpkp
PQ
P
tQtQP
ttP
k








)13(
5
1
))1((
)2(
1 22
,
де Q – кількість операцій криптографічного перетворення; 2boP – ймовірність
виродженої результуючої операції при додаванні за модулем двох послідовностей;
6
boQP – ймовірність виродженої результуючої операції при додаванні за модулем Q
послідовностей; pot – час виконання елементарної операції; t – час виконання
операції додавання за модулем.
Таблиця 1
Результати дослідження виродженості результуючої матриці перетворення
5,3F 5,6F 6,3F 3,5F 6,5F 3,6F 10,3F 10,6F 9,3F 12,5F 9,5F 12,6F 5,12F 5,9F 6,12F 3,10F 6,10F 3,9F 10,12F 10,9F 9,12F 12,10F 9,10F 12,9F
5,3F
5,6F
6,3F
3,5F
6,5F
3,6F
10,3F
10,6F
9,3F
12,5F
9,5F
12,6F
5,12F
5,9F
6,12F
3,10F
6,10F
3,9F
10,12F
10,9F
9,12F
12,10F
9,10F
12,9F
- вироджений результат сумісного виконання операцій
- невироджений результат сумісного виконання операцій
Отримані теоретичні та практичні результати було формалізовано та на їх
основі запропоновано метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі операцій криптографічного перетворення
шляхом їх додавання за модулем. Нехай j jzZ  – двійкова інформаційна
послідовність, що розбивається на комбінації пар двійкових символів
jz , ....,2,1j . Операції кодування визначаються командами, кількість Q і
порядковий номер і яких відповідає кількості і порядковому номеру незалежних
криптографічних перетворень. Позначимо через )(; j
k
Qi zF і )(; j
d
Qi zF операції
кодування і декодування двох розрядів j-ої комбінації інформаційної послідовності
для і-ої команди. Тоді для 2Q команд: )( 12;1 zFk
– операція кодування двох
розрядів першої комбінації послідовності для першої команди; )( 12;2 zFk
– операція
кодування двох розрядів першої комбінації послідовності для другої команди;
7
)( 22;1 zFk
– операція кодування двох розрядів другої комбінації послідовності для
першої команди; )( 22;2 zFk
– операція кодування двох розрядів другої комбінації
послідовності для другої команди; )( j
k
Q zF і )( j
d
Q zF – операції кодування і
декодування двох розрядів j-ої комбінації послідовності.
Сутність методу підвищення стійкості псевдовипадкових послідовностей до
лінійного криптоаналізу обумовлена наступним: EzFzF j
d
Qj
k
Q  )()( , де
)(...)()()( ;;2;1 j
k
QQj
k
Qj
k
Qj
k
Q zFzFzFzF  , )()( j
k
Qj
d
Q zFzF 
 , а для Qi 
EzFzFzFzF j
d
Qij
k
Qij
k
Qij
d
Qi  
)()(:)()( ;;;; .
Для оцінки якості розробленого методу підвищення стійкості
псевдовипадкових послідовностей до лінійного криптоаналізу з додатковим
гамуванням та заданою кількістю первинних ПВП перетворення, розроблено
алгоритм його реалізації, який наведено на рис. 1.
Початок
Ініціалізація RANDOM
Введення кількості раундів шифрування
Відкриття файлу
Зчитування n байт n = m x k
Випадковий вибір KF
KF (RANDOM)
Випадковий вибір Fk
Fk (RANDOM)
m* = m* - 1
m* = 0
Перетворення n байт інформації
Гамування по ключу
Інкрементування кількості
перетворень
перетворення
Запис даних в файл результатів
перетворення
Кінець
відкритого
файлу
Кінець
Ні
Ні
Так
Ні
Так
Так
1
1
Рис. 1. Алгоритм реалізації методу підвищення стійкості псевдовипадкових
послідовностей до лінійного криптоаналізу з додатковим гамуванням та випадковою
кількістю первинних ПВП перетворення
Цей алгоритм є випадком більш узагальненого алгоритму реалізації методу
підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу
8
з додатковим гамуванням та випадковою кількістю первинних ПВП перетворення, в
якому Fk – функція побудови k-ої матриці перетворення, KF – випадкова кількість
первинних ПВП перетворення.
За допомогою статистичного аналізу на основі тестів NIST_STS оцінено
синтезовані псевдовипадкові послідовності при різних невипадкових значеннях KF в
діапазоні від 2 до 6. Результати показали, що збільшення кількості послідовностей
приводить до покращення тестування.
Отримані фрагментарні рішення не дозволяють отримати загальну модель
побудови ПВП у результаті великої кількості вироджених перетворень, що вказує на
ефективність розробленого методу.
Третій розділ присвячений синтезу невиродженого криптографічного
перетворення на основі групового використання двохоперандних операцій
перетворення інформації. Для цього запропоновано адаптувати метод підвищення
стійкості псевдовипадкових послідовностей для підвищення стійкості результатів
шифрування на основі заміни операції додавання за модулем операцією, яка
забезпечить можливість розшифрування.
Було досліджено можливість заміни операції додавання за модулем 2
двохоперандною операцією криптографічного перетворення інформації для
підвищення якості результуючої послідовності при забезпеченні умови
невиродженості. Розглядалась побудова псевдовипадкової послідовності на основі
використання операцій криптографічного перетворення інформації двох блоків
змінних та алгоритмів криптографічного перетворення двох блоків змінних.
Загальний алгоритм включав три етапи. На першому етапі реалізується
криптографічне перетворення довільної інформації на основі випадкового набору
операцій криптографічного перетворення (отримана перша ПВП). На другому етапі
реалізується криптографічне перетворення тієї ж інформації на основі іншого
випадкового набору операцій криптографічного перетворення (отримана друга
ПВП). На третьому етапі для підвищення якості криптографічного перетворення
замість додавання за модулем 2 першої та другої ПВП використано двохоперандні
матричні операції криптографічного перетворення, в яких відсутні інверсії
результатів перетворення.
Формалізовані етапи та кроки побудови ПВП (шифрування) на основі
операцій криптографічного перетворення інформації двох блоків змінних та
алгоритмів криптографічного перетворення двох блоків змінних наведено в табл. 2.
У табл. 2 позначено: )(; j
k
ji zF – модель первинного криптографічного перетворення,
}2,1{i – номер послідовності, яка реалізується, },...,2,1{ nj  – номер блоку
інформації, який перетворюється (номер кроку побудови). ),( 21 FFGk
g – матрична
операція для побудови результуючого перетворення (алгоритм), }2,...,2,1{ ng  .
На основі проведених досліджень було встановлено, що якість загального
результату перетворення результуючої ПВП підвищується тоді, коли задіяні обидві
9
псевдовипадкові послідовності, оскільки отримано невироджений результат
перетворення. Обернене перетворення для результуючого існує лише тоді, коли
результуюча операція перетворює дані з двох різних блоків даних.
Таблиця 2
Формалізовані етапи та кроки побудови ПВП (шифрування)
Етапи реалізації
Кроки побудови ПВП
1 2 3 4 5
Перша ПВП )( 11;1 zFk
)( 22;1 zFk
)( 33;1 zFk
)( 44;1 zFk
)( 55;1 zFk
Друга ПВП )( 11;2 zFk
)( 22;2 zFk
)( 33;2 zFk
)( 44;2 zFk
)( 55;2 zFk
Результуюча ПВП ),( 21 FFGk
g ),( 21 FFGk
g ),( 21 FFGk
g
Було отримано коректну операцію криптографічного перетворення, яку можна
реалізувати як операцію обробки чотирьох бітів інформації при паралельній
реалізації, або обробки двох блоків інформації з наступною обробкою кожного
блоку окремо при послідовній реалізації. Було запропоновано алгоритм
двохоперандного ієрархічного групового перетворення, який забезпечує синтез
невироджених групових операцій.
Проведено дослідження запропонованого алгоритму з метою знаходження як
оберненої операції, так і оберненого алгоритму для відтворення інформації на основі
побудови двох обернених проміжних перетворень та оберненого результуючого
перетворення.
Отримані результати дозволили узагальнити результати дослідження та
формалізувати модель прямого й оберненого двохоперандного групового
криптографічного перетворення, які полягають в наступному:
якщо ,
)()(
)()(
22221121
22121111











zFazFa
zFazFa
G kk
kk
k
тоді ,
)()(
)()(
22221221
21121111











wFbwFb
wFbwFb
G dd
dd
d
(1)
де k
G , d
G – операції прямого та оберненого групового двохоперандного
криптографічного перетворення; ]1,0[ija , ]1,0[ijb – коефіцієнти матриці прямого
та оберненого групового криптографічного перетворення; k
iF , d
iF – операції
негрупових прямих та обернених двохоперандних криптографічних перетворень; 
– операція «сума за mod 2»; iz – вхідні дані для прямого перетворення; iw – вхідні
дані (результати прямого перетворення) для оберненого перетворення.
Запропонована модель забезпечує спрощення знаходження оберненого
криптографічного перетворення, оскільки для її реалізації необхідно знайти три
10
обернених двохоперандних перетворення замість одного оберненого
чотирьохоперандного перетворення.
Четвертий розділ присвячено розробці методу підвищення швидкості
групового матричного криптографічного перетворення та оцінці його ефективності.
Для цього проведено перевірку коректності математичної моделі (1) побудови
оберненого групового матричного криптографічного перетворення. Перевірка
проводилась на основі математичного апарату теорії блочних матриць.
Слід відмітити, що запропонована модель побудови оберненого групового
матричного криптографічного перетворення забезпечує коректний синтез
оберненого перетворення при відсутності негрупових операцій на основній
діагоналі матриці групової операції, тоді як теорія блочних матриць не дозволяє в
даному випадку знаходити обернене перетворення.
На основі дослідження повних множин двохоперандних групових та
негрупових операцій було доведено коректність моделі двохоперандного групового
матричного криптографічного перетворення. Отриманий результат дає можливість
побудувати узагальнену модель групового криптографічного перетворення з
довільною кількістю операндів.
Узагальнену модель групового криптографічного перетворення представлено
в наступному вигляді:
якщо


















)(...)()(
.............................................
)(...)()(
)(...)()(
222111
222221121
122121111
n
k
nnn
k
n
k
n
n
k
nn
kk
n
k
nn
kk
k
zFazFazFa
zFazFazFa
zFazFazFa
G , (2)
тоді


















)(...)()(
.............................................
)(...)()(
)(...)()(
2211
2222221221
1121121111
n
d
nnn
d
nn
d
nn
n
d
n
dd
n
d
n
dd
d
wFbwFbwFb
wFbwFbwFb
wFbwFbwFb
G . (3)
Для практичної реалізації було побудовано схеми прямого (рис. 2 (а)), яка
реалізує запропоновану модель (2), та оберненого (рис. 2 (б)), яка реалізує
запропоновану модель (3), групових криптографічних перетворень інформації.
Перевірка коректності розробленого методу та моделей підвищення швидкості
і стійкості групового матричного криптографічного перетворення проводилась для
побудови оберненого групового криптографічного перетворення (двохоперандного,
трьохоперандного та чотирьохоперандного) при використанні відомих прямих та
обернених негрупових операцій перетворення.
Отриманий результат показав правильність знаходження оберненої матриці за
допомогою запропонованої узагальненої моделі (3).
11
Запропоновані математичні моделі (2, 3) та схеми (рис. 2 (а,б)) в сукупності
представляють метод підвищення швидкості групового матричного
криптографічного перетворення.
Розроблений метод забезпечує підвищення стійкості результатів шифрування
тому, що базується на матричних операціях додавання по модулю два, які
забезпечують часткову реалізацію додавання декількох псевдовипадкових
послідовностей.
+ +
+ +
+ +
+ ++
+
+
++
+
+
+
1z 2z 3z nz
1w
2w
3w
nw
11a 12a 13a na1
)( 11 zFk
)( 22 zFk
)( 33 zF k
)( n
k
n zF
21a
)( 11 zFk
22a
)( 22 zFk
)( 33 zF k
)( n
k
n zF
23a na2
31a 32a 33a
)( 11 zFk
)( 22 zFk
)( 33 zF k
)( n
k
n zF
na3
1na 2na 3na nna
)( 11 zFk
)( 22 zFk
)( 33 zF k
)( n
k
n zF
а)
+ +
+ +
+ +
+ ++
+
+
++
+
+
+
1z
2z
3z
nz
1w 2w 3w nw
11b 12b 13b nb1
)( 11 wFd
)(1 n
d
wF
21b 22b
)(2 n
d
wF
23b nb2
31b 32b 33b
)(3 n
d
wF
nb3
1nb 2nb 3nb nnb
)( 1wFd
n )( n
d
n wF
)( 21 wFd
)( 31 wFd
)( 12 wFd
)( 22 wFd
)( 32 wFd
)( 13 wFd
)( 23 wFd
)( 33 wFd
)( 2wFd
n )( 3wFd
n
б)
Рис.2. Схеми прямого та оберненого групового криптографічного
перетворення інформації
а) реалізація моделі (2) б) реалізація моделі (3)
Оцінка швидкості реалізації групового матричного криптографічного
перетворення на основі запропонованої моделі (3) проводилась за складністю
знаходження логічних визначників та відносною складністю їх обчислення. Під
складністю логічного визначника будемо розуміти кількість логічних операцій, які
необхідно виконати для його розрахунку.
В процесі дослідження була встановлена закономірність для визначення
складності логічних визначників:
  )1(34)6)3(17(  nnnCклn , (4)
де n>4 – порядок логічного визначника.
Гістограму оцінки зменшення кількості операцій для знаходження складності
обчислень логічних визначників при застосуванні розробленої моделі (3) оберненого
криптографічного перетворення в порівнянні зі складністю обчислень логічних
визначників обернених матриць відповідних розмірностей представлено на рис. 3.
Запропоновані схеми (рис. 2 (а,б)) та математичні моделі (2,3) реалізують
технологію двохраундного ієрархічного матричного шифрування.
12
Рис. 3. Гістограма складності обчислень логічних визначників розробленої моделі
(3) в порівнянні зі складністю обчислень логічних визначників обернених матриць
відповідних розмірностей
Якщо в груповому матричному перетворенні буде одночасно шифруватися n
блоків даних розмірністю m біт кожен, тоді структурну схему реалізації
двохраундного ієрархічного матричного шифрування можна представити відповідно
на рис. 4. Слід відмітити, що в перших раундах шифрування і розшифрування
виконується пряме та обернене негрупове матричне криптоперетворення. В других
раундах криптоперетворення реалізуються прямі та обернені групові матричні
перетворення. Структурна схема реалізації методу підвищення швидкості групового
матричного криптографічного перетворення представлена на рис. 5.
k
F1
k
F2
k
F3
k
nF
k
G d
G
РАУНД 1 РАУНД 2 РАУНД 1 РАУНД 2
к
л
ю
ч
к
л
ю
ч
d
F1
d
F2
d
F3
d
nF
1x
2x
3x
nx
1y
2y
3y
ny
1x
2x
3x
nx
k
F1
k
F2
k
F3
k
nF
k
G d
G
РАУНД 1 РАУНД 2 РАУНД 1-2
к
л
ю
ч
1x
2x
3x
nx
1y
2y
3y
ny
1x
2x
3x
nx
к
л
ю
ч
Рис. 4. Структурна схема реалізації
двохраундного ієрархічного матричного
шифрування
Рис. 5. Структурна схема реалізації
методу підвищення швидкості
групового матричного
криптоперетворення
13
За рахунок удосконалення, яке полягає в поєднанні на основі математичної
моделі (3) двох раундів розшифрування, досягається підвищення швидкості
оберненого перетворення.
Швидкість реалізації двохраундного ієрархічного матричного шифрування
(рис. 4) буде визначатися:
d
G
d
F
k
G
k
Fдіш ttttt  maxmax
, (5)
де
k
Ft max
– максимальний час негрупового прямого криптографічного матричного
перетворення ( }...,,,,max{ 321max
k
F
k
F
k
F
k
F
k
F n
ttttt  ,
k
Fi
t – час негрупового прямого
криптографічного матричного перетворення Fi -ої операції),
k
Gt – час групового
прямого криптографічного матричного перетворення,
d
Ft max
– максимальний час
негрупового оберненого криптографічного матричного перетворення
( }...,,,,max{ 321max
d
F
d
F
d
F
d
F
d
F n
ttttt  d
Fi
t – час негрупового оберненого криптографічного
матричного перетворення Fi -ої операції),
k
Gt – час групового оберненого
криптографічного матричного перетворення.
Швидкість реалізації методу підвищення швидкості групового матричного
криптографічного шифрування (рис. 5) буде визначатися:
 ttttt dk
G
k
Fмпш maxmax
, (6)
де },max{ maxmax
d
G
d
F
d
ttt  , t – час реалізації операції додавання за модулем,  ttd
max .
Як видно з виразів (5, 6),
мпшдіш tt  .
Можна стверджувати, що реалізація методу підвищення швидкості групового
матричного криптографічного шифрування забезпечує підвищення сумарної
швидкості шифрування і розшифрування інформації як за рахунок зменшення
складності знаходження оберненого перетворення, так і за рахунок поєднання
групових і негрупових матричних перетворень при розшифруванні інформації.
За результатами впровадження в НДІ «Акорд» методу підвищення швидкості
групового матричного криптографічного шифрування отримано виграш по
швидкості в рамках 6-8 % залежно від розрядності перетворень.
У додатках наведено акти впровадження результатів дисертаційної роботи та
результати статистичного аналізу на основі тестів NIST_STS, відомості про
апробацію, список публікацій здобувача за темою дисертації.
14
ВИСНОВКИ
У дисертаційній роботі вирішено актуальну науково-технічну задачу, яка
полягає в підвищенні швидкості та стійкості матричного криптографічного
перетворення інформації шляхом впровадження ієрархічної структури групового
перетворення та встановлення нових взаємозв’язків між прямими та оберненими
операціями:
1. Розроблено метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі застосування операцій матричного
криптографічного перетворення, шляхом їх паралельної реалізації з наступним
додавання за модулем, для досягнення необхідного значення запропонованого та
формалізованого коефіцієнта якості побудови псевдовипадкової послідовності, що
забезпечило підвищення стійкості послідовності за рахунок збільшення ймовірності
вироджених результатів перетворення.
2. Удосконалено моделі побудови криптоперетворення на основі
використання методу підвищення стійкості псевдовипадкових послідовностей для
підвищення якості криптографічного перетворення шляхом впровадження
ієрархічної структури групового перетворення та встановлення нових взаємозв’язків
між прямими та оберненими операціями, які були досліджені та формалізовані в
комплексі поєднаних моделей, що в сукупності забезпечило підвищення стійкості
результатів шифрування.
3. Розроблено метод підвищення швидкості реалізації групового
матричного криптографічного перетворення на основі запропонованої узагальненої
математичної моделі групового матричного криптографічного перетворення шляхом
зменшення складності побудови та реалізації оберненого перетворення, за рахунок
застосування запропонованого алгоритму побудови оберненого спеціалізованого
перетворення, що забезпечило зменшення математичної складності та збільшення
швидкості криптографічного перетворення.
4. Удосконалені моделі та розроблені методи шифрування доведені до
структурних і функціональних схем пристроїв, а також алгоритмів шифрування, які
забезпечують підвищення стійкості та швидкості криптоперетворення.
За результатами моделювання та практичного впровадження встановлено, що
зменшення складності реалізації математичної моделі групового матричного
криптографічного перетворення становить від 8 до 33 разів залежно від розрядності
матриць, а також забезпечено збільшення швидкості реалізації на 6-8 % за
результатами практичного впровадження.
Результати дисертаційного дослідження впроваджені в Державному
підприємстві «НДІ «Акорд» – для забезпечення конфіденційності та швидкості
передачі команд в лінії зв’язку при реалізації виробу ИА087 та у навчальний процес
Черкаського державного технологічного університету і Черкаського інституту
пожежної безпеки імені Героїв Чорнобиля НУЦЗ України.
15
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Рудницький В. М., Сисоєнко С. В., Миронець І. В. Синтез невиродженого
криптографічного перетворення на основі групового використання дворозрядних
матричних операцій. Наукоемкие технологии в инфокоммуникациях: обработка
информации, кибербезопасность, информационная борьба: монография / под общ.
ред. В. М. Безрука, В. В. Баранника. Харків: Лидер, 2017. С. 516–532.
2. Ланських Є. В., Сисоєнко С. В., Пустовіт М. О. Оцінка якості
псевдовипадкових послідовностей на основі використання операцій додавання за
модулем два. Наука і техніка Повітряних Сил Збройних Сил України. 2015. №4(21).
С. 147–150.
3. Фауре Е. В., Сисоєнко С. В., Миронюк Т. В. Синтез і аналіз
псевдовипадкових послідовностей на основі операцій криптографічного
перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава:
Полтавський нац. техн. ун-т ім. Юрія Кондратюка, 2015. Вип. 4 (36). С. 85–87.
4. Миронець І. В., Бабенко В. Г. , Сисоєнко С. В. Метод мінімізації булевих
функцій з великою кількістю змінних на основі направленого перебору. Smart and
Young : щомісячний наук. журн. Вип. 7. Київ, 2016. С. 63–71.
5. Рудницький В. М., Фауре Е. В., Сисоєнко С. В. Оцінка якості
псевдовипадкових послідовностей на основі додавання за модулем. Вісник
інженерної академії України. Вип. 3. Київ, 2016. С. 219–221.
6. Фауре Е. В., Сисоєнко С. В. Метод підвищення стійкості
псевдовипадкових послідовностей до лінійного криптоаналізу. The scientific potential
of the present: рroceedings of the International Scientifiс Conference (St. Andrews,
Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific
Platform». Vinnytsia: PE Rogalska I. O., 2016. P. 119–122.
7. Рудницький В. М., Миронець І. В., Бабенко В. Г., Миронюк Т. В.,
Сисоєнко С. В. Реалізація вершинної мінімізації булевих функцій для моделювання
процесів, що не формалізуються. Science and Education a New Dimension. Natural and
Technical Sciences. V(14). Issue: 132. Budapest, 2017. Р. 85–88.
8. Рудницький В. М., Сисоєнко С. В., Мельник О. Г., Пустовіт М. О.
Дослідження методу підвищення стійкості комп’ютерних криптографічних
алгоритмів. Вісник Черкаського державного технологічного університету. Серія:
Технічні науки. Черкаси: ЧДТУ, 2017. Вип. 3. С. 5–10.
9. Миронец И. В., Бабенко В. Г., Миронюк Т. В., Сысоенко С. В.
Особенности применения операций перестановок, управляемых информацией, для
криптографического преобразования. Wschodnioeuropejskie Czasopismo Naukowe:
East European Scientific Journal (Warsaw, Poland)#11(27), 2017, part 1. Р. 85–92.
10. Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Синтез операцій оберненого
групового матричного криптографічного перетворення інформації. Вісник
Черкаського державного технологічного університету. Серія: Технічні науки:
Черкаси: ЧДТУ, 2017. Вип. 4. С. 118–125.
16
11. Сисоєнко С. В. Оцінка швидкості реалізації групового матричного
криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук.
праць. Вип. 1 (47). Полтава: Полтавськ. техн. ун-т ім. Юрія Кондратюка, 2018.
С. 141–145.
12. Ланських Є.В., Сисоєнко С. В. Дослідження математичної моделі
двохоперандного групового матричного криптографічного перетворення. Вісник
Черкаського державного технологічного університету. Серія: Технічні науки.
Черкаси: ЧДТУ, 2018. Вип. 1. С. 67–74.
13. Миронюк Т. В., Миронець І. В., Сисоєнко С. В. Аналіз базових груп
операцій криптографічного перетворення. Інформаційна безпека держави,
суспільства та особистості: зб. тез доп. Всеукр. наук.-практ. конф. (м. Кіровоград,
16 квіт. 2015 р.). Кіровоград: КНТУ, 2015. С. 66.
14. Сисоєнко С. В., Кривоус Ю. П. Забезпечення безпеки документообігу в
електронній торгівлі. Матеріали п’ятої міжнародної наук.-техн. конф. «Сучасні
напрями розвитку інформаційно-комунікаційних технологій та засобів управління»
(23–24 квіт. 2015 р.): тези доповідей. Полтава: ПНТУ; Баку: ВА ЗС АР; Кіровоград:
КЛА НАУ; Харків: ДП "ХНДІ ТМ", 2015. С. 62.
15. Сисоєнко С. В., Безверха Ю. П. Аналіз схем електронного цифрового
підпису. Проблеми інформатизації: матеріали третьої міжнар. наук.-техн. конф.
(12–13 листоп. 2015 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН;
Полтава: ПНТУ. С. 14.
16. Сисоєнко С. В., Миронюк Т. В. Підвищення якості псевдовипадкових
послідовностей на основі використання операцій додавання за модулем два.
Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному
світі: матеріали першої міжнар. наук.-практ. конф. (30 берез.–– 01 квіт 2016 р.).
НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ;
КНТУ, Кіровоград; ВНТУ, Вінниця; НАУ ім. М. Є.Жуковського «ХАІ»; ХНУРЕ,
Харків; Софійський техн. ун-т, Болгарія; Військова акад. збройних сил
Азербайджанської Республіки; Ун-т технології і гуманіт. наук, Бельсько-Бяла,
Польща, 2016. С.15.
17. Сисоєнко С. В., Фауре Е. В. Підвищення стійкості комп’ютерного
криптографічного перетворення. Проблеми інформатизації: матеріали четвертої
міжнар. наук.-техн. конф. (03–04 листоп. 2016 р.). Черкаси: ЧДТУ; Баку:
ВА ЗС АР; Бельсько-Бяла, Польща: УТіГН; Полтава: ПНТУ, 2016. С.13.
18. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація
базової групи операцій перестановок, керованих інформацією. Актуальні задачі та
досягнення у галузі кібербезпеки: матеріали Всеукр. наук.-практ. конф.
(м. Кропивницький, 23–25 листоп. 2016 р.). Кропивницький: КНТУ, 2016. С. 141–
142.
19. Сисоєнко С. В., Мельник О. Г. Використання операцій та алгоритмів
криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції
сьогодення в сфері природничих, гуманітарних та точних наук: матеріали
17
Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовт. 2017
р.). Одеса: Друкарик, 2017. Т. 2. С. 47–49.
20. Сисоєнко С. В., Сисоєнко А. А. Математична модель синтезу операцій
оберненого групового матричного криптографічного перетворення. Проблеми
інформатизації: тези доповідей п’ятої Міжнародної науково-технічної конференції
(13–15 листоп. 2017 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла, Польща:
УТіГН; Полтава: ПНТУ ім. Юрія Кондратюка, 2017. С. 18.
21. Сисоєнко С. В., Мельник О. Г. Дослідження операцій оберненого
групового матричного криптографічного перетворення інформації. Наука у
контексті сучасних глобалізаційних процесів: матеріали Міжнародної науково-
практичної конференції «Європейська наукова платформа» (м. Полтава, 19
листоп. 2017 р.): зб. наук. праць «ΛΌГOΣ» / відп. за вип. Голденблат М. А. Одеса:
Друкарик, 2017. Т.10. С. 44–46.
АНОТАЦІЯ
Сисоєнко С. В. Методи і моделі підвищення швидкості та стійкості
матричного криптографічного перетворення інформації. – На правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський
державний технологічний університет, Черкаси, 2018.
Дисертаційна робота присвячена питанням підвищення швидкості та стійкості
матричного криптографічного перетворення інформації шляхом впровадження
ієрархічної структури групового перетворення та встановлення нових взаємозв’язків
між прямими й оберненими операціями.
Для досягнення мети в роботі було розроблено метод підвищення стійкості
псевдовипадкових послідовностей, побудованих на основі застосування операцій
матричного криптографічного перетворення, шляхом їх паралельної реалізації з
наступним додавання за модулем. Удосконалено моделі побудови
криптоперетворення на основі використання двохоперандних операцій шляхом
впровадження ієрархічної структури групового перетворення та встановлення нових
взаємозв’язків між прямими та оберненими операціями. На основі запропонованої
узагальненої математичної моделі групового матричного криптографічного
перетворення було розроблено метод підвищення швидкості реалізації групового
матричного криптографічного перетворення, що відзначається зменшенням
складності побудови та реалізації оберненого криптоперетворення інформації.
Ключові слова: псевдовипадкова послідовність, операції додавання за
модулем, виродженість результатів операцій, криптографічне перетворення
інформації, групові операції, відносна швидкість шифрування.
18
АННОТАЦИЯ
Сысоенко С. В. Методы и модели повышения скорости и стойкости
матричного криптографического преобразования информации. – На правах
рукописи.
Диссертация на соискание научной степени кандидата технических наук по
специальности 05.13.05 – компьютерные системы и компоненты. – Черкасский
государственный технологический университет, Черкассы, 2018.
Диссертационная работа посвящена вопросам повышения скорости и
стойкости матричного криптографического преобразования информации путем
внедрения иерархической структуры группового преобразования и установления
новых взаимосвязей между прямыми и обратными операциями.
Для достижения цели в работе был разработан метод повышения
устойчивости псевдослучайных последовательностей, построенных на основе
применения операций матричного криптографического преобразования, путем их
параллельной реализации с последующим сложением по модулю.
Усовершенствованы модели построения криптопреобразования на основе
использования двухоперандных операций путем внедрения иерархической
структуры группового преобразования и установления новых взаимосвязей между
прямыми и обратными операциями. На основе предложенной обобщенной
математической модели группового матричного криптографического
преобразования был разработан метод повышения скорости реализации группового
матричного криптографического преобразования, характеризующийся уменьшением
сложности построения и реализации обратного криптопреобразования информации.
Ключевые слова: псевдослучайная последовательность, операции сложения
по модулю, вырожденность результатов операций, криптографическое
преобразование информации, групповые операции, относительная скорость
шифрования.
ABSTRACT
Sysoienko S. V. Methods and models for increasing the speed and stability of matrix
cryptographic transformation of information. – Manuscript.
Thesis for the degree of candidate of technical sciences, specialty 05.13.05 –
computer systems and components. – Cherkasy State Technological University, Cherkasy,
2018.
The thesis is devoted to questions of increasing the speed and stability of matrix
cryptographic transformation of information by introducing the hierarchical structure of
group transformation and establishing new relationships between direct and reverse
operations.
19
The first section substantiates the need of improving computer security systems in
global computer networks and Internet. It was determined that one of the ways to ensure
confidentiality and integrity of information for solving the problems of increasing the
stability, speed and reliability of transformations, it is necessary to use matrix operations
based on Boolean functions.
The second section is devoted to the development of a method for increasing the
resistance of pseudo-random sequences constructed on the basis of the operations of
matrix cryptographic transformation, by adding them by module, which increased the
probability of degenerate transformation results.
As a result of the research, it was determined that the improvement of the quality of
pseudo-random sequences is achieved by adding several primary sequences by module as
a result of which certain generalized transformations become degenerate.
The third section is devoted to the synthesis of a nondegenerate cryptographic
transformation based on the group use of two-operand data transformation operations. It
was proposed to adapt the method of increasing the resistance of pseudo-random
sequences to increase the resistance of the results of encryption based on the replacement
of the addition module operation by the operation, which will provide the possibility of
decryption.
The algorithm of a two-operand hierarchical group transformation was introduced,
which ensures the synthesis of non-degenerate group operations. The given algorithm was
investigated with the purpose of finding both the inverse operation and the inverse
algorithm for information reproduction based on the construction of two inverse
intermediate transformations and the inverse resultant transformation.
A model of direct and inverse two-operand group cryptographic transformation was
proposed, which makes it easier to find the reverse cryptographic transformation.
The fourth section is devoted to the development of a method for increasing the
speed of implementation of group matrix cryptographic transformation based on the
proposed generalized mathematical model of group matrix cryptographic transformation,
by reducing the complexity of constructing and implementing the inverse transformation,
which reduced the mathematical complexity and increased the speed of cryptographic
transformation. Based on the mathematical apparatus of block matrices, the correctness of
the mathematical model of constructing an inverse group matrix cryptographic
transformation was checked.
The following practical results were obtained: improved models and developed
encryption methods are brought to the structural and functional schemes of devices,
encryption algorithms, which provide increased resistance and speed of crypto-conversion.
The results of modeling and practical implementation determined that the reduction
in the complexity of the implementation of the mathematical model of the group matrix
cryptographic transformation was from 8 to 33 times, depending on the matrix size, and
also increased the implementation rate by 6-8 % based on the results of practical
implementation.
20
The results of the work were implemented at the enterprises and organizations of the
Ministry of Education and Science of Ukraine.
Keywords: pseudorandom sequence, operations of addition by module, operational
results degeneracy, cryptographic transformation of information, group operations, relative
encryption speed.

More Related Content

What's hot

Petrenko hpc day 2011 Kiev
Petrenko hpc day 2011 KievPetrenko hpc day 2011 Kiev
Petrenko hpc day 2011 Kiev
Volodymyr Saviak
 

What's hot (20)

Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
Aref -
Aref -Aref -
Aref -
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Aref tarasenko
Aref tarasenkoAref tarasenko
Aref tarasenko
 
Dis tarasenko (1)
Dis tarasenko (1)Dis tarasenko (1)
Dis tarasenko (1)
 
Dis sisoenko
Dis sisoenkoDis sisoenko
Dis sisoenko
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Diser melnik vp
Diser melnik vpDiser melnik vp
Diser melnik vp
 
Dis
DisDis
Dis
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Petrenko hpc day 2011 Kiev
Petrenko hpc day 2011 KievPetrenko hpc day 2011 Kiev
Petrenko hpc day 2011 Kiev
 
Aref
ArefAref
Aref
 
Aref chikunov
Aref chikunovAref chikunov
Aref chikunov
 
Disser rozlomii
Disser rozlomiiDisser rozlomii
Disser rozlomii
 
автореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.docавтореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.doc
 
Aref rozlomii
Aref rozlomiiAref rozlomii
Aref rozlomii
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
1 (1)
1 (1)1 (1)
1 (1)
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 

Similar to Aref susoenko

презентац я
презентац япрезентац я
презентац я
Fr3dd0
 

Similar to Aref susoenko (20)

Vidguk kuc
Vidguk kucVidguk kuc
Vidguk kuc
 
Vidguk korchenko
Vidguk korchenkoVidguk korchenko
Vidguk korchenko
 
Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Dis
DisDis
Dis
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
бікс
біксбікс
бікс
 
Aref deev
Aref deevAref deev
Aref deev
 
Aref deev
Aref deevAref deev
Aref deev
 
ЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науціЧНТУ 2015 звіт по науці
ЧНТУ 2015 звіт по науці
 
презентац я
презентац япрезентац я
презентац я
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Презентація кафедр ННІ КНІТ НТУ "ХПІ"
Презентація кафедр ННІ КНІТ НТУ "ХПІ"Презентація кафедр ННІ КНІТ НТУ "ХПІ"
Презентація кафедр ННІ КНІТ НТУ "ХПІ"
 
AVTOREFERAT
AVTOREFERATAVTOREFERAT
AVTOREFERAT
 
міценко відгук мусієнко
міценко відгук мусієнкоміценко відгук мусієнко
міценко відгук мусієнко
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
еккібер спеціаліст 2013
еккібер спеціаліст 2013еккібер спеціаліст 2013
еккібер спеціаліст 2013
 
ITONT-2018
ITONT-2018ITONT-2018
ITONT-2018
 
автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 
Vitiag 1
Vitiag 1Vitiag 1
Vitiag 1
 

Recently uploaded

exam ЄВІ example of this exam for students for masters degree 2024
exam ЄВІ example of this exam for students for masters degree 2024exam ЄВІ example of this exam for students for masters degree 2024
exam ЄВІ example of this exam for students for masters degree 2024
OASISENGLISHOFFICIAL
 

Recently uploaded (8)

Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
exam ЄВІ example of this exam for students for masters degree 2024
exam ЄВІ example of this exam for students for masters degree 2024exam ЄВІ example of this exam for students for masters degree 2024
exam ЄВІ example of this exam for students for masters degree 2024
 
Габон
ГабонГабон
Габон
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з ними
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 

Aref susoenko

  • 1.
  • 2.
  • 3. 1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми дослідження. Інформація сьогодні розглядається як стратегічний продукт. Значне збільшення обсягів інформаційних потоків у всіх галузях суспільних відносин, які обробляються, передаються та зберігаються за допомогою комп’ютерних систем, пов’язане з опрацюванням гігантських масивів інформації. Проблеми захищеності та цілісності інформації в комп’ютерних системах та мережах потребують особливих підходів до їх вирішення. У зв’язку з останніми подіями в Україні та світі, збільшенням числа атак на комп’ютерні системи необхідно вирішувати нові задачі захисту інформації, які постають перед відповідними фахівцями. Забезпечення захисту конфіденційної інформації про соціальний, політичний, економічний, військовий та науково-технологічний стан держави та персональної інформації громадян є вкрай важливою задачею. В умовах наростання кількості загроз виникає необхідність розробки нових та вдосконалення існуючих систем захисту інформації. У сфері захисту інформації криптографічний захист є одним із перспективних напрямів наукових досліджень як у нашій державі, так і за її межами. Значний внесок у вдосконалення існуючих та розробку нових методів і засобів криптографічного захисту інформації зробили такі зарубіжні та вітчизняні вчені: C. E. Shannon, B Schneier, G Brassard, J. L. Massey, W. Diffie, M. E. Hellman, R. L. Rivest, A. Shamir, N. Koblitz, О. А. Молдовян, М. А. Молдовян, І. Д. Горбенко, В. К. Задірака, М. А. Іванов, А. Н. Фіонов, В. В. Ященко, О.О. Логачов, Б. Я. Рябко, А. М. Олексійчук, Л. В. Ковальчук, А. Я. Білецький, О. Г. Корченко та інші. Проте, в зв’язку з розвитком комп’ютерних систем завжди були і будуть залишатися невирішеними задачі підвищення рівня захисту інформації та зменшення часу шифрування. Основними характеристиками криптографічних систем є стійкість, швидкість та надійність криптоперетворення, які необхідно постійно підвищувати. На сьогоднішній день не вичерпані всі можливості підвищення стійкості криптографічних систем на основі використання логічних операцій криптографічного перетворення, вагомий внесок у розвиток яких зробили: К. Г. Самофалов, В. А. Лужецький, О.В. Дмитришин, О. М. Романкевич, Р. П. Мельник, І. В. Миронець та інші. Тому виникає потреба в проведенні додаткових досліджень, спрямованих на розробку методів підвищення якості псевдовипадкових послідовностей, а також підвищення якості криптопримітивів для потокового та блокового шифрування. Залишається невирішеною зокрема задача підвищення швидкості та стійкості матричного криптографічного перетворення інформації на основі застосування групових перетворень. Виходячи з цього, тема дисертаційного дослідження «Методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 № 179
  • 4. 2 "Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014 – 2018 рр.", а саме – п. 1.2.8.1. "Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії", а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту інформації». Дисертаційна робота виконана в рамках таких науково-дослідних робіт Черкаського державного технологічного університету: «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР № 0116U008714), «Методи та засоби захисту конфіденційних даних в хмарних сховищах» (ДР №0116U008713), в якій автор був виконавцем. Мета і задачі дослідження. Основною метою дослідження є підвищення швидкості та стійкості матричного криптографічного перетворення інформації шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями. Для досягнення поставленої мети необхідно вирішити наступні задачі:  на основі аналізу сучасного стану та перспектив розвитку комп’ютерної криптографії сформулювати задачі дисертаційного дослідження;  розробити метод підвищення стійкості псевдовипадкових послідовностей;  удосконалити моделі побудови криптоперетворення на основі використання двохоперандних операцій за рахунок впровадження групового перетворення;  розробити метод підвищення швидкості реалізації групового матричного криптографічного перетворення та оцінити його ефективність. Об'єктом дослідження є процеси комп’ютерного криптографічного захисту інформації. Предметом дослідження є методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації на основі впровадження ієрархічної структури групового перетворення. Методи досліджень. Для вирішення задачі розробки методу підвищення стійкості псевдовипадкових послідовностей використовувались методи: дискретної математики, теорії ймовірності і математичної статистики, математичного моделювання, теорії алгоритмів і теорії цифрових автоматів. Для вирішення задачі удосконалення моделі побудови криптоперетворення на основі використання двохоперандних операцій за рахунок впровадження групового перетворення використовувались методи: теорії алгоритмів і цифрових автоматів, дискретної математики, лінійної алгебри, математичного та комп’ютерного моделювання. Для вирішення задачі розробки методу підвищення швидкості реалізації групового матричного криптографічного перетворення та оцінки його ефективності
  • 5. 3 використовувались методи: математичного моделювання, системного аналізу, теорії матриць, функціонального аналізу, комп’ютерної криптографії. Наукова новизна отриманих результатів:  вперше розроблено метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх додавання за модулем, що забезпечило підвищення ймовірності вироджених результатів перетворення;  удосконалено моделі побудови криптоперетворення на основі використання двохоперандних операцій шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями, що дозволяє підвищити стійкість результатів шифрування;  вперше розроблено метод підвищення швидкості реалізації групового матричного криптографічного перетворення на основі запропонованої узагальненої математичної моделі групового матричного криптографічного перетворення шляхом зменшення складності побудови та реалізації оберненого перетворення, що забезпечило зменшення математичної складності та збільшення швидкості криптографічного перетворення. Практичне значення отриманих результатів. Удосконалені автором моделі та розроблені методи шифрування доведені здобувачем до структурних і функціональних схем пристроїв, а також алгоритмів шифрування, які забезпечують підвищення стійкості та швидкості криптоперетворення. Розроблені в рамках дисертаційного дослідження структурні схеми пристроїв прямого та оберненого матричного криптографічного перетворення, які реалізують модель узагальненого групового криптографічного перетворення, та алгоритми їх функціонування забезпечують можливість вдосконалення існуючих і розробку нових систем захисту інформації на інженерно-технічному рівні. За результатами моделювання та практичної реалізації встановлено, що зменшення складності реалізації математичної моделі групового матричного криптографічного перетворення становить від 8 до 33 разів в залежності від розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6-8 % за результатами практичного впровадження. Практична цінність роботи підтверджена актами впровадження основних результатів дисертаційного дослідження: для забезпечення конфіденційності та швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в навчальний процес ЗВО України, а саме: Черкаського державного технологічного університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації», «Криптографічні методи та засоби захисту інформації» (Акт впровадження від 20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі
  • 6. 4 лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології у сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.). Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною роботою здобувача. Наукові результати і практичні розробки, що містяться в дисертаційній роботі, отримані автором самостійно. Результати, опубліковані в [11], отримані автором одноосібно. У роботах, опублікованих у співавторстві, автором: визначено правила коректного групового перетворення [1, 8, 17, 19]; досліджено виродженість результуючої псевдовипадкової послідовності [2, 16]; визначено виродженість результуючої послідовності та розраховано ймовірнісні характеристики [3]; запропоновано порядок вибору контурів на циклі моделювання [4]; запропоновано та розраховано відносний коефіцієнт якості побудови псевдовипадкової послідовності [5]; запропоновано метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі операцій криптографічного перетворення шляхом їх додавання за модулем [6]; запропоновано вимоги на вибір алфавіту входів цифрового автомату [7] та удосконалено фрагмент алгоритму вершинної мінімізації [9, 13, 18]; встановлено правила побудови моделей групових матричних криптоперетворень [10, 21]; перевірено коректність математичної моделі [12, 20]; постановка задачі дослідження [14, 15]. Апробація результатів дисертації. Основні результати дисертаційної роботи доповідалися та обговорювалися на: Всеукраїнській науково-практичній конференції «Інформаційна безпека держави, суспільства та особистості» (Кіровоград, 2015); V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління» (Полтава – Баку – Кіровоград – Харків, 2015); III, IV, V міжнародних науково- технічних конференціях «Проблеми інформатизації» (Черкаси – Баку – Бельсько- Бяла – Полтава; 2015, 2016, 2017); Першій міжнародній науково-практичній конференції «Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі» (Харків – Київ – Кіровоград – Вінниця – Софія – Баку – Бельсько- Бяла, 2016); Всеукраїнській науково-практичній конференції «Актуальні задачі та досягнення у галузі кібербезпеки» (Кропивницький, 2016); Міжнародній науково- практичній конференції «Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук» (Івано-Франківськ, 2017); Міжнародній науково- практичній конференції «Європейська наукова платформа» (Полтава, 2017). Публікації. Результати дослідження опубліковано в 21 публікації, серед яких колективна монографія [1], 11 статей [2 – 12] (з них 7 статей у наукових фахових виданнях України [2, 3, 5, 8, 10, 11, 12], 6 виданнях, що входять до наукометричної бази Index Copernicus [4, 7, 8, 10, 11, 12] та 2 – в закордонних виданнях [7, 9]), 9 тезах доповідей на наукових всеукраїнських та міжнародних науково-технічних і науково-практичних конференціях [13 – 21]. Структура та обсяг дисертаційної роботи. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел
  • 7. 5 (132 найменування) і додатків. Дисертація містить 13 таблиць, 27 рисунків, 3 додатки на 26 сторінках. Повний обсяг дисертації становить 192 сторінки, у тому числі 130 сторінок основного тексту. ОСНОВНИЙ ЗМІСТ ДИСЕРТАЦІЙНОЇ РОБОТИ У вступі показано актуальність теми дисертаційної роботи, наведено мету та задачі дослідження, визначено об’єкт, предмет а також методи дослідження. Наведено наукову новизну та практичну цінність отриманих результатів, зазначено зв’язок роботи з науковими програмами, планами та темами, вказано відомості щодо апробації, публікації та застосування результатів дослідження. У першому розділі обґрунтовано необхідності вдосконалення систем комп’ютерного захисту інформації в глобальних комп’ютерних системах та мережах. Проведено стислий огляд сучасних методів та засобів забезпечення захисту конфіденційної інформації. Проведено стислий аналітичний огляд логічних операцій криптографічного перетворення, на основі яких будуються системи криптографічного захисту інформації. Проаналізовано і виокремлено основні завдання підвищення якості криптографічного захисту інформації. Визначено, що одним із шляхів забезпечення конфіденційності та цілісності інформації для вирішення задачі підвищення стійкості, швидкості та надійності перетворення є застосування матричних операцій на основі булевих функцій. Сформульовано мету та задачі наукового дослідження. Другий розділ дисертації присвячено розробці методу підвищення стійкості до лінійного криптоаналізу псевдовипадкових послідовностей (ПВП), побудованих на основі операцій криптографічного перетворення. В результаті дослідження було встановлено, що підвищення якості ПВП досягається на основі додавання за модулем декількох первинних послідовностей за рахунок часткового виродження загального перетворення. Результати моделювання варіантів побудови ПВП на основі дослідження 24 відомих двохоперандних операцій криптографічного перетворення підтвердили цей висновок. Наприклад, результати дослідження виродженості результуючої матриці перетворення для побудови ПВП на основі двох первинних перетворень представлені в табл. 1. Для оцінки якості псевдовипадкових послідовностей, побудованих на основі операцій криптографічного кодування шляхом їх додавання за модулем запропоновано відносний коефіцієнт якості побудови псевдовипадкової послідовності Vpkpk при використанні двох, трьох, чотирьох та п’яти операцій послідовності, отриманих на основі додавання за модулем два та чотири, який будемо визначати як: boQ bo poboQ pobo Vpkp PQ P tQtQP ttP k         )13( 5 1 ))1(( )2( 1 22 , де Q – кількість операцій криптографічного перетворення; 2boP – ймовірність виродженої результуючої операції при додаванні за модулем двох послідовностей;
  • 8. 6 boQP – ймовірність виродженої результуючої операції при додаванні за модулем Q послідовностей; pot – час виконання елементарної операції; t – час виконання операції додавання за модулем. Таблиця 1 Результати дослідження виродженості результуючої матриці перетворення 5,3F 5,6F 6,3F 3,5F 6,5F 3,6F 10,3F 10,6F 9,3F 12,5F 9,5F 12,6F 5,12F 5,9F 6,12F 3,10F 6,10F 3,9F 10,12F 10,9F 9,12F 12,10F 9,10F 12,9F 5,3F 5,6F 6,3F 3,5F 6,5F 3,6F 10,3F 10,6F 9,3F 12,5F 9,5F 12,6F 5,12F 5,9F 6,12F 3,10F 6,10F 3,9F 10,12F 10,9F 9,12F 12,10F 9,10F 12,9F - вироджений результат сумісного виконання операцій - невироджений результат сумісного виконання операцій Отримані теоретичні та практичні результати було формалізовано та на їх основі запропоновано метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі операцій криптографічного перетворення шляхом їх додавання за модулем. Нехай j jzZ  – двійкова інформаційна послідовність, що розбивається на комбінації пар двійкових символів jz , ....,2,1j . Операції кодування визначаються командами, кількість Q і порядковий номер і яких відповідає кількості і порядковому номеру незалежних криптографічних перетворень. Позначимо через )(; j k Qi zF і )(; j d Qi zF операції кодування і декодування двох розрядів j-ої комбінації інформаційної послідовності для і-ої команди. Тоді для 2Q команд: )( 12;1 zFk – операція кодування двох розрядів першої комбінації послідовності для першої команди; )( 12;2 zFk – операція кодування двох розрядів першої комбінації послідовності для другої команди;
  • 9. 7 )( 22;1 zFk – операція кодування двох розрядів другої комбінації послідовності для першої команди; )( 22;2 zFk – операція кодування двох розрядів другої комбінації послідовності для другої команди; )( j k Q zF і )( j d Q zF – операції кодування і декодування двох розрядів j-ої комбінації послідовності. Сутність методу підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу обумовлена наступним: EzFzF j d Qj k Q  )()( , де )(...)()()( ;;2;1 j k QQj k Qj k Qj k Q zFzFzFzF  , )()( j k Qj d Q zFzF   , а для Qi  EzFzFzFzF j d Qij k Qij k Qij d Qi   )()(:)()( ;;;; . Для оцінки якості розробленого методу підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу з додатковим гамуванням та заданою кількістю первинних ПВП перетворення, розроблено алгоритм його реалізації, який наведено на рис. 1. Початок Ініціалізація RANDOM Введення кількості раундів шифрування Відкриття файлу Зчитування n байт n = m x k Випадковий вибір KF KF (RANDOM) Випадковий вибір Fk Fk (RANDOM) m* = m* - 1 m* = 0 Перетворення n байт інформації Гамування по ключу Інкрементування кількості перетворень перетворення Запис даних в файл результатів перетворення Кінець відкритого файлу Кінець Ні Ні Так Ні Так Так 1 1 Рис. 1. Алгоритм реалізації методу підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу з додатковим гамуванням та випадковою кількістю первинних ПВП перетворення Цей алгоритм є випадком більш узагальненого алгоритму реалізації методу підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу
  • 10. 8 з додатковим гамуванням та випадковою кількістю первинних ПВП перетворення, в якому Fk – функція побудови k-ої матриці перетворення, KF – випадкова кількість первинних ПВП перетворення. За допомогою статистичного аналізу на основі тестів NIST_STS оцінено синтезовані псевдовипадкові послідовності при різних невипадкових значеннях KF в діапазоні від 2 до 6. Результати показали, що збільшення кількості послідовностей приводить до покращення тестування. Отримані фрагментарні рішення не дозволяють отримати загальну модель побудови ПВП у результаті великої кількості вироджених перетворень, що вказує на ефективність розробленого методу. Третій розділ присвячений синтезу невиродженого криптографічного перетворення на основі групового використання двохоперандних операцій перетворення інформації. Для цього запропоновано адаптувати метод підвищення стійкості псевдовипадкових послідовностей для підвищення стійкості результатів шифрування на основі заміни операції додавання за модулем операцією, яка забезпечить можливість розшифрування. Було досліджено можливість заміни операції додавання за модулем 2 двохоперандною операцією криптографічного перетворення інформації для підвищення якості результуючої послідовності при забезпеченні умови невиродженості. Розглядалась побудова псевдовипадкової послідовності на основі використання операцій криптографічного перетворення інформації двох блоків змінних та алгоритмів криптографічного перетворення двох блоків змінних. Загальний алгоритм включав три етапи. На першому етапі реалізується криптографічне перетворення довільної інформації на основі випадкового набору операцій криптографічного перетворення (отримана перша ПВП). На другому етапі реалізується криптографічне перетворення тієї ж інформації на основі іншого випадкового набору операцій криптографічного перетворення (отримана друга ПВП). На третьому етапі для підвищення якості криптографічного перетворення замість додавання за модулем 2 першої та другої ПВП використано двохоперандні матричні операції криптографічного перетворення, в яких відсутні інверсії результатів перетворення. Формалізовані етапи та кроки побудови ПВП (шифрування) на основі операцій криптографічного перетворення інформації двох блоків змінних та алгоритмів криптографічного перетворення двох блоків змінних наведено в табл. 2. У табл. 2 позначено: )(; j k ji zF – модель первинного криптографічного перетворення, }2,1{i – номер послідовності, яка реалізується, },...,2,1{ nj  – номер блоку інформації, який перетворюється (номер кроку побудови). ),( 21 FFGk g – матрична операція для побудови результуючого перетворення (алгоритм), }2,...,2,1{ ng  . На основі проведених досліджень було встановлено, що якість загального результату перетворення результуючої ПВП підвищується тоді, коли задіяні обидві
  • 11. 9 псевдовипадкові послідовності, оскільки отримано невироджений результат перетворення. Обернене перетворення для результуючого існує лише тоді, коли результуюча операція перетворює дані з двох різних блоків даних. Таблиця 2 Формалізовані етапи та кроки побудови ПВП (шифрування) Етапи реалізації Кроки побудови ПВП 1 2 3 4 5 Перша ПВП )( 11;1 zFk )( 22;1 zFk )( 33;1 zFk )( 44;1 zFk )( 55;1 zFk Друга ПВП )( 11;2 zFk )( 22;2 zFk )( 33;2 zFk )( 44;2 zFk )( 55;2 zFk Результуюча ПВП ),( 21 FFGk g ),( 21 FFGk g ),( 21 FFGk g Було отримано коректну операцію криптографічного перетворення, яку можна реалізувати як операцію обробки чотирьох бітів інформації при паралельній реалізації, або обробки двох блоків інформації з наступною обробкою кожного блоку окремо при послідовній реалізації. Було запропоновано алгоритм двохоперандного ієрархічного групового перетворення, який забезпечує синтез невироджених групових операцій. Проведено дослідження запропонованого алгоритму з метою знаходження як оберненої операції, так і оберненого алгоритму для відтворення інформації на основі побудови двох обернених проміжних перетворень та оберненого результуючого перетворення. Отримані результати дозволили узагальнити результати дослідження та формалізувати модель прямого й оберненого двохоперандного групового криптографічного перетворення, які полягають в наступному: якщо , )()( )()( 22221121 22121111            zFazFa zFazFa G kk kk k тоді , )()( )()( 22221221 21121111            wFbwFb wFbwFb G dd dd d (1) де k G , d G – операції прямого та оберненого групового двохоперандного криптографічного перетворення; ]1,0[ija , ]1,0[ijb – коефіцієнти матриці прямого та оберненого групового криптографічного перетворення; k iF , d iF – операції негрупових прямих та обернених двохоперандних криптографічних перетворень;  – операція «сума за mod 2»; iz – вхідні дані для прямого перетворення; iw – вхідні дані (результати прямого перетворення) для оберненого перетворення. Запропонована модель забезпечує спрощення знаходження оберненого криптографічного перетворення, оскільки для її реалізації необхідно знайти три
  • 12. 10 обернених двохоперандних перетворення замість одного оберненого чотирьохоперандного перетворення. Четвертий розділ присвячено розробці методу підвищення швидкості групового матричного криптографічного перетворення та оцінці його ефективності. Для цього проведено перевірку коректності математичної моделі (1) побудови оберненого групового матричного криптографічного перетворення. Перевірка проводилась на основі математичного апарату теорії блочних матриць. Слід відмітити, що запропонована модель побудови оберненого групового матричного криптографічного перетворення забезпечує коректний синтез оберненого перетворення при відсутності негрупових операцій на основній діагоналі матриці групової операції, тоді як теорія блочних матриць не дозволяє в даному випадку знаходити обернене перетворення. На основі дослідження повних множин двохоперандних групових та негрупових операцій було доведено коректність моделі двохоперандного групового матричного криптографічного перетворення. Отриманий результат дає можливість побудувати узагальнену модель групового криптографічного перетворення з довільною кількістю операндів. Узагальнену модель групового криптографічного перетворення представлено в наступному вигляді: якщо                   )(...)()( ............................................. )(...)()( )(...)()( 222111 222221121 122121111 n k nnn k n k n n k nn kk n k nn kk k zFazFazFa zFazFazFa zFazFazFa G , (2) тоді                   )(...)()( ............................................. )(...)()( )(...)()( 2211 2222221221 1121121111 n d nnn d nn d nn n d n dd n d n dd d wFbwFbwFb wFbwFbwFb wFbwFbwFb G . (3) Для практичної реалізації було побудовано схеми прямого (рис. 2 (а)), яка реалізує запропоновану модель (2), та оберненого (рис. 2 (б)), яка реалізує запропоновану модель (3), групових криптографічних перетворень інформації. Перевірка коректності розробленого методу та моделей підвищення швидкості і стійкості групового матричного криптографічного перетворення проводилась для побудови оберненого групового криптографічного перетворення (двохоперандного, трьохоперандного та чотирьохоперандного) при використанні відомих прямих та обернених негрупових операцій перетворення. Отриманий результат показав правильність знаходження оберненої матриці за допомогою запропонованої узагальненої моделі (3).
  • 13. 11 Запропоновані математичні моделі (2, 3) та схеми (рис. 2 (а,б)) в сукупності представляють метод підвищення швидкості групового матричного криптографічного перетворення. Розроблений метод забезпечує підвищення стійкості результатів шифрування тому, що базується на матричних операціях додавання по модулю два, які забезпечують часткову реалізацію додавання декількох псевдовипадкових послідовностей. + + + + + + + ++ + + ++ + + + 1z 2z 3z nz 1w 2w 3w nw 11a 12a 13a na1 )( 11 zFk )( 22 zFk )( 33 zF k )( n k n zF 21a )( 11 zFk 22a )( 22 zFk )( 33 zF k )( n k n zF 23a na2 31a 32a 33a )( 11 zFk )( 22 zFk )( 33 zF k )( n k n zF na3 1na 2na 3na nna )( 11 zFk )( 22 zFk )( 33 zF k )( n k n zF а) + + + + + + + ++ + + ++ + + + 1z 2z 3z nz 1w 2w 3w nw 11b 12b 13b nb1 )( 11 wFd )(1 n d wF 21b 22b )(2 n d wF 23b nb2 31b 32b 33b )(3 n d wF nb3 1nb 2nb 3nb nnb )( 1wFd n )( n d n wF )( 21 wFd )( 31 wFd )( 12 wFd )( 22 wFd )( 32 wFd )( 13 wFd )( 23 wFd )( 33 wFd )( 2wFd n )( 3wFd n б) Рис.2. Схеми прямого та оберненого групового криптографічного перетворення інформації а) реалізація моделі (2) б) реалізація моделі (3) Оцінка швидкості реалізації групового матричного криптографічного перетворення на основі запропонованої моделі (3) проводилась за складністю знаходження логічних визначників та відносною складністю їх обчислення. Під складністю логічного визначника будемо розуміти кількість логічних операцій, які необхідно виконати для його розрахунку. В процесі дослідження була встановлена закономірність для визначення складності логічних визначників:   )1(34)6)3(17(  nnnCклn , (4) де n>4 – порядок логічного визначника. Гістограму оцінки зменшення кількості операцій для знаходження складності обчислень логічних визначників при застосуванні розробленої моделі (3) оберненого криптографічного перетворення в порівнянні зі складністю обчислень логічних визначників обернених матриць відповідних розмірностей представлено на рис. 3. Запропоновані схеми (рис. 2 (а,б)) та математичні моделі (2,3) реалізують технологію двохраундного ієрархічного матричного шифрування.
  • 14. 12 Рис. 3. Гістограма складності обчислень логічних визначників розробленої моделі (3) в порівнянні зі складністю обчислень логічних визначників обернених матриць відповідних розмірностей Якщо в груповому матричному перетворенні буде одночасно шифруватися n блоків даних розмірністю m біт кожен, тоді структурну схему реалізації двохраундного ієрархічного матричного шифрування можна представити відповідно на рис. 4. Слід відмітити, що в перших раундах шифрування і розшифрування виконується пряме та обернене негрупове матричне криптоперетворення. В других раундах криптоперетворення реалізуються прямі та обернені групові матричні перетворення. Структурна схема реалізації методу підвищення швидкості групового матричного криптографічного перетворення представлена на рис. 5. k F1 k F2 k F3 k nF k G d G РАУНД 1 РАУНД 2 РАУНД 1 РАУНД 2 к л ю ч к л ю ч d F1 d F2 d F3 d nF 1x 2x 3x nx 1y 2y 3y ny 1x 2x 3x nx k F1 k F2 k F3 k nF k G d G РАУНД 1 РАУНД 2 РАУНД 1-2 к л ю ч 1x 2x 3x nx 1y 2y 3y ny 1x 2x 3x nx к л ю ч Рис. 4. Структурна схема реалізації двохраундного ієрархічного матричного шифрування Рис. 5. Структурна схема реалізації методу підвищення швидкості групового матричного криптоперетворення
  • 15. 13 За рахунок удосконалення, яке полягає в поєднанні на основі математичної моделі (3) двох раундів розшифрування, досягається підвищення швидкості оберненого перетворення. Швидкість реалізації двохраундного ієрархічного матричного шифрування (рис. 4) буде визначатися: d G d F k G k Fдіш ttttt  maxmax , (5) де k Ft max – максимальний час негрупового прямого криптографічного матричного перетворення ( }...,,,,max{ 321max k F k F k F k F k F n ttttt  , k Fi t – час негрупового прямого криптографічного матричного перетворення Fi -ої операції), k Gt – час групового прямого криптографічного матричного перетворення, d Ft max – максимальний час негрупового оберненого криптографічного матричного перетворення ( }...,,,,max{ 321max d F d F d F d F d F n ttttt  d Fi t – час негрупового оберненого криптографічного матричного перетворення Fi -ої операції), k Gt – час групового оберненого криптографічного матричного перетворення. Швидкість реалізації методу підвищення швидкості групового матричного криптографічного шифрування (рис. 5) буде визначатися:  ttttt dk G k Fмпш maxmax , (6) де },max{ maxmax d G d F d ttt  , t – час реалізації операції додавання за модулем,  ttd max . Як видно з виразів (5, 6), мпшдіш tt  . Можна стверджувати, що реалізація методу підвищення швидкості групового матричного криптографічного шифрування забезпечує підвищення сумарної швидкості шифрування і розшифрування інформації як за рахунок зменшення складності знаходження оберненого перетворення, так і за рахунок поєднання групових і негрупових матричних перетворень при розшифруванні інформації. За результатами впровадження в НДІ «Акорд» методу підвищення швидкості групового матричного криптографічного шифрування отримано виграш по швидкості в рамках 6-8 % залежно від розрядності перетворень. У додатках наведено акти впровадження результатів дисертаційної роботи та результати статистичного аналізу на основі тестів NIST_STS, відомості про апробацію, список публікацій здобувача за темою дисертації.
  • 16. 14 ВИСНОВКИ У дисертаційній роботі вирішено актуальну науково-технічну задачу, яка полягає в підвищенні швидкості та стійкості матричного криптографічного перетворення інформації шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями: 1. Розроблено метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх паралельної реалізації з наступним додавання за модулем, для досягнення необхідного значення запропонованого та формалізованого коефіцієнта якості побудови псевдовипадкової послідовності, що забезпечило підвищення стійкості послідовності за рахунок збільшення ймовірності вироджених результатів перетворення. 2. Удосконалено моделі побудови криптоперетворення на основі використання методу підвищення стійкості псевдовипадкових послідовностей для підвищення якості криптографічного перетворення шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями, які були досліджені та формалізовані в комплексі поєднаних моделей, що в сукупності забезпечило підвищення стійкості результатів шифрування. 3. Розроблено метод підвищення швидкості реалізації групового матричного криптографічного перетворення на основі запропонованої узагальненої математичної моделі групового матричного криптографічного перетворення шляхом зменшення складності побудови та реалізації оберненого перетворення, за рахунок застосування запропонованого алгоритму побудови оберненого спеціалізованого перетворення, що забезпечило зменшення математичної складності та збільшення швидкості криптографічного перетворення. 4. Удосконалені моделі та розроблені методи шифрування доведені до структурних і функціональних схем пристроїв, а також алгоритмів шифрування, які забезпечують підвищення стійкості та швидкості криптоперетворення. За результатами моделювання та практичного впровадження встановлено, що зменшення складності реалізації математичної моделі групового матричного криптографічного перетворення становить від 8 до 33 разів залежно від розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6-8 % за результатами практичного впровадження. Результати дисертаційного дослідження впроваджені в Державному підприємстві «НДІ «Акорд» – для забезпечення конфіденційності та швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 та у навчальний процес Черкаського державного технологічного університету і Черкаського інституту пожежної безпеки імені Героїв Чорнобиля НУЦЗ України.
  • 17. 15 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ 1. Рудницький В. М., Сисоєнко С. В., Миронець І. В. Синтез невиродженого криптографічного перетворення на основі групового використання дворозрядних матричних операцій. Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба: монография / под общ. ред. В. М. Безрука, В. В. Баранника. Харків: Лидер, 2017. С. 516–532. 2. Ланських Є. В., Сисоєнко С. В., Пустовіт М. О. Оцінка якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два. Наука і техніка Повітряних Сил Збройних Сил України. 2015. №4(21). С. 147–150. 3. Фауре Е. В., Сисоєнко С. В., Миронюк Т. В. Синтез і аналіз псевдовипадкових послідовностей на основі операцій криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава: Полтавський нац. техн. ун-т ім. Юрія Кондратюка, 2015. Вип. 4 (36). С. 85–87. 4. Миронець І. В., Бабенко В. Г. , Сисоєнко С. В. Метод мінімізації булевих функцій з великою кількістю змінних на основі направленого перебору. Smart and Young : щомісячний наук. журн. Вип. 7. Київ, 2016. С. 63–71. 5. Рудницький В. М., Фауре Е. В., Сисоєнко С. В. Оцінка якості псевдовипадкових послідовностей на основі додавання за модулем. Вісник інженерної академії України. Вип. 3. Київ, 2016. С. 219–221. 6. Фауре Е. В., Сисоєнко С. В. Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу. The scientific potential of the present: рroceedings of the International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific Platform». Vinnytsia: PE Rogalska I. O., 2016. P. 119–122. 7. Рудницький В. М., Миронець І. В., Бабенко В. Г., Миронюк Т. В., Сисоєнко С. В. Реалізація вершинної мінімізації булевих функцій для моделювання процесів, що не формалізуються. Science and Education a New Dimension. Natural and Technical Sciences. V(14). Issue: 132. Budapest, 2017. Р. 85–88. 8. Рудницький В. М., Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Дослідження методу підвищення стійкості комп’ютерних криптографічних алгоритмів. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. Черкаси: ЧДТУ, 2017. Вип. 3. С. 5–10. 9. Миронец И. В., Бабенко В. Г., Миронюк Т. В., Сысоенко С. В. Особенности применения операций перестановок, управляемых информацией, для криптографического преобразования. Wschodnioeuropejskie Czasopismo Naukowe: East European Scientific Journal (Warsaw, Poland)#11(27), 2017, part 1. Р. 85–92. 10. Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Синтез операцій оберненого групового матричного криптографічного перетворення інформації. Вісник Черкаського державного технологічного університету. Серія: Технічні науки: Черкаси: ЧДТУ, 2017. Вип. 4. С. 118–125.
  • 18. 16 11. Сисоєнко С. В. Оцінка швидкості реалізації групового матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Вип. 1 (47). Полтава: Полтавськ. техн. ун-т ім. Юрія Кондратюка, 2018. С. 141–145. 12. Ланських Є.В., Сисоєнко С. В. Дослідження математичної моделі двохоперандного групового матричного криптографічного перетворення. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. Черкаси: ЧДТУ, 2018. Вип. 1. С. 67–74. 13. Миронюк Т. В., Миронець І. В., Сисоєнко С. В. Аналіз базових груп операцій криптографічного перетворення. Інформаційна безпека держави, суспільства та особистості: зб. тез доп. Всеукр. наук.-практ. конф. (м. Кіровоград, 16 квіт. 2015 р.). Кіровоград: КНТУ, 2015. С. 66. 14. Сисоєнко С. В., Кривоус Ю. П. Забезпечення безпеки документообігу в електронній торгівлі. Матеріали п’ятої міжнародної наук.-техн. конф. «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління» (23–24 квіт. 2015 р.): тези доповідей. Полтава: ПНТУ; Баку: ВА ЗС АР; Кіровоград: КЛА НАУ; Харків: ДП "ХНДІ ТМ", 2015. С. 62. 15. Сисоєнко С. В., Безверха Ю. П. Аналіз схем електронного цифрового підпису. Проблеми інформатизації: матеріали третьої міжнар. наук.-техн. конф. (12–13 листоп. 2015 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН; Полтава: ПНТУ. С. 14. 16. Сисоєнко С. В., Миронюк Т. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два. Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі: матеріали першої міжнар. наук.-практ. конф. (30 берез.–– 01 квіт 2016 р.). НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ; КНТУ, Кіровоград; ВНТУ, Вінниця; НАУ ім. М. Є.Жуковського «ХАІ»; ХНУРЕ, Харків; Софійський техн. ун-т, Болгарія; Військова акад. збройних сил Азербайджанської Республіки; Ун-т технології і гуманіт. наук, Бельсько-Бяла, Польща, 2016. С.15. 17. Сисоєнко С. В., Фауре Е. В. Підвищення стійкості комп’ютерного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф. (03–04 листоп. 2016 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла, Польща: УТіГН; Полтава: ПНТУ, 2016. С.13. 18. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки: матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листоп. 2016 р.). Кропивницький: КНТУ, 2016. С. 141– 142. 19. Сисоєнко С. В., Мельник О. Г. Використання операцій та алгоритмів криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук: матеріали
  • 19. 17 Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовт. 2017 р.). Одеса: Друкарик, 2017. Т. 2. С. 47–49. 20. Сисоєнко С. В., Сисоєнко А. А. Математична модель синтезу операцій оберненого групового матричного криптографічного перетворення. Проблеми інформатизації: тези доповідей п’ятої Міжнародної науково-технічної конференції (13–15 листоп. 2017 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла, Польща: УТіГН; Полтава: ПНТУ ім. Юрія Кондратюка, 2017. С. 18. 21. Сисоєнко С. В., Мельник О. Г. Дослідження операцій оберненого групового матричного криптографічного перетворення інформації. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнародної науково- практичної конференції «Європейська наукова платформа» (м. Полтава, 19 листоп. 2017 р.): зб. наук. праць «ΛΌГOΣ» / відп. за вип. Голденблат М. А. Одеса: Друкарик, 2017. Т.10. С. 44–46. АНОТАЦІЯ Сисоєнко С. В. Методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації. – На правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський державний технологічний університет, Черкаси, 2018. Дисертаційна робота присвячена питанням підвищення швидкості та стійкості матричного криптографічного перетворення інформації шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими й оберненими операціями. Для досягнення мети в роботі було розроблено метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх паралельної реалізації з наступним додавання за модулем. Удосконалено моделі побудови криптоперетворення на основі використання двохоперандних операцій шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями. На основі запропонованої узагальненої математичної моделі групового матричного криптографічного перетворення було розроблено метод підвищення швидкості реалізації групового матричного криптографічного перетворення, що відзначається зменшенням складності побудови та реалізації оберненого криптоперетворення інформації. Ключові слова: псевдовипадкова послідовність, операції додавання за модулем, виродженість результатів операцій, криптографічне перетворення інформації, групові операції, відносна швидкість шифрування.
  • 20. 18 АННОТАЦИЯ Сысоенко С. В. Методы и модели повышения скорости и стойкости матричного криптографического преобразования информации. – На правах рукописи. Диссертация на соискание научной степени кандидата технических наук по специальности 05.13.05 – компьютерные системы и компоненты. – Черкасский государственный технологический университет, Черкассы, 2018. Диссертационная работа посвящена вопросам повышения скорости и стойкости матричного криптографического преобразования информации путем внедрения иерархической структуры группового преобразования и установления новых взаимосвязей между прямыми и обратными операциями. Для достижения цели в работе был разработан метод повышения устойчивости псевдослучайных последовательностей, построенных на основе применения операций матричного криптографического преобразования, путем их параллельной реализации с последующим сложением по модулю. Усовершенствованы модели построения криптопреобразования на основе использования двухоперандных операций путем внедрения иерархической структуры группового преобразования и установления новых взаимосвязей между прямыми и обратными операциями. На основе предложенной обобщенной математической модели группового матричного криптографического преобразования был разработан метод повышения скорости реализации группового матричного криптографического преобразования, характеризующийся уменьшением сложности построения и реализации обратного криптопреобразования информации. Ключевые слова: псевдослучайная последовательность, операции сложения по модулю, вырожденность результатов операций, криптографическое преобразование информации, групповые операции, относительная скорость шифрования. ABSTRACT Sysoienko S. V. Methods and models for increasing the speed and stability of matrix cryptographic transformation of information. – Manuscript. Thesis for the degree of candidate of technical sciences, specialty 05.13.05 – computer systems and components. – Cherkasy State Technological University, Cherkasy, 2018. The thesis is devoted to questions of increasing the speed and stability of matrix cryptographic transformation of information by introducing the hierarchical structure of group transformation and establishing new relationships between direct and reverse operations.
  • 21. 19 The first section substantiates the need of improving computer security systems in global computer networks and Internet. It was determined that one of the ways to ensure confidentiality and integrity of information for solving the problems of increasing the stability, speed and reliability of transformations, it is necessary to use matrix operations based on Boolean functions. The second section is devoted to the development of a method for increasing the resistance of pseudo-random sequences constructed on the basis of the operations of matrix cryptographic transformation, by adding them by module, which increased the probability of degenerate transformation results. As a result of the research, it was determined that the improvement of the quality of pseudo-random sequences is achieved by adding several primary sequences by module as a result of which certain generalized transformations become degenerate. The third section is devoted to the synthesis of a nondegenerate cryptographic transformation based on the group use of two-operand data transformation operations. It was proposed to adapt the method of increasing the resistance of pseudo-random sequences to increase the resistance of the results of encryption based on the replacement of the addition module operation by the operation, which will provide the possibility of decryption. The algorithm of a two-operand hierarchical group transformation was introduced, which ensures the synthesis of non-degenerate group operations. The given algorithm was investigated with the purpose of finding both the inverse operation and the inverse algorithm for information reproduction based on the construction of two inverse intermediate transformations and the inverse resultant transformation. A model of direct and inverse two-operand group cryptographic transformation was proposed, which makes it easier to find the reverse cryptographic transformation. The fourth section is devoted to the development of a method for increasing the speed of implementation of group matrix cryptographic transformation based on the proposed generalized mathematical model of group matrix cryptographic transformation, by reducing the complexity of constructing and implementing the inverse transformation, which reduced the mathematical complexity and increased the speed of cryptographic transformation. Based on the mathematical apparatus of block matrices, the correctness of the mathematical model of constructing an inverse group matrix cryptographic transformation was checked. The following practical results were obtained: improved models and developed encryption methods are brought to the structural and functional schemes of devices, encryption algorithms, which provide increased resistance and speed of crypto-conversion. The results of modeling and practical implementation determined that the reduction in the complexity of the implementation of the mathematical model of the group matrix cryptographic transformation was from 8 to 33 times, depending on the matrix size, and also increased the implementation rate by 6-8 % based on the results of practical implementation.
  • 22. 20 The results of the work were implemented at the enterprises and organizations of the Ministry of Education and Science of Ukraine. Keywords: pseudorandom sequence, operations of addition by module, operational results degeneracy, cryptographic transformation of information, group operations, relative encryption speed.