SlideShare a Scribd company logo
1 of 192
Download to read offline
2
АНОТАЦІЯ
Сисоєнко С.В. Методи і моделі підвищення швидкості та стійкості
матричного криптографічного перетворення інформації. – Кваліфікаційна наукова
праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 «Комп’ютерні системи та компоненти». – Черкаський
державний технологічний університет, Черкаси, 2018.
Дисертаційна робота присвячена питанням підвищення швидкості та
стійкості матричного криптографічного перетворення інформації шляхом
впровадження ієрархічної структури групового перетворення та встановлення
нових взаємозв’язків між прямими та оберненими операціями.
В першому розділі обґрунтована необхідність вдосконалення систем
комп’ютерного захисту інформації в глобальних комп’ютерних системах та
мережах.
Визначено, що один із шляхів забезпечення конфіденційності та цілісності
інформації для вирішення задач підвищення стійкості, швидкості та надійності
перетворень, необхідно використовувати матричні операції на основі булевих
функцій.
Другий розділ присвячений розробці методу підвищення стійкості
псевдовипадкових послідовностей (ПВП) побудованих на основі застосування
операцій матричного криптографічного перетворення, шляхом їх додавання за
модулем, що забезпечило підвищення ймовірності вироджених результатів
перетворення. В результаті дослідження визначено, що підвищення якості ПВП
досягається шляхом додавання по модулю декількох первинних послідовностей в
результаті якого деякі узагальнені перетворення стають виродженими.
Третій розділ присвячений синтезу невиродженого криптографічного
перетворення на основі групового використання двохоперандних операцій
перетворення інформації. Запропоновано адаптувати метод підвищення стійкості
ПВП для підвищення стійкості результатів шифрування на основі заміни операції
3
додавання за модулем операцією, яка забезпечить можливість розшифрування.
Запропоновано алгоритм двохоперандного ієрархічного групового перетворення,
який забезпечує синтез невироджених групових операцій. Досліджено даний
алгоритм з метою знаходження як оберненої операції, так і оберненого алгоритму,
для відтворення інформації на основі побудови двох обернених проміжних
перетворень та оберненого результуючого перетворення. Запропонована модель
прямого та оберненого двохоперандного групового криптоперетворення, яка
забезпечує спрощення знаходження оберненого криптографічного перетворення.
Четвертий розділ присвячений розробці методу підвищення швидкості
реалізації групового матричного криптоперетворення на основі запропонованої
узагальненої математичної моделі групового матричного криптографічного
перетворення, шляхом зменшення складності побудови та реалізації оберненого
перетворення, що забезпечило зменшення математичної складності і збільшення
швидкості криптоперетворення. На основі математичного апарату блочних
матриць, проводилась перевірка коректності математичної моделі побудови
оберненого групового матричного криптоперетворення.
Наукова новизна отриманих результатів:
 вперше розроблено метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі застосування операцій матричного
криптографічного перетворення, шляхом їх додавання за модулем, що
забезпечило підвищення ймовірності вироджених результатів перетворення;
 удосконалено моделі побудови криптоперетворення на основі
використання двохоперандних операцій шляхом впровадження ієрархічної
структури групового перетворення та встановлення нових взаємозв’язків між
прямими та оберненими операціями, що дозволяє підвищити стійкість результатів
шифрування;
 вперше розроблено метод підвищення швидкості реалізації групового
матричного криптографічного перетворення на основі запропонованої
узагальненої математичної моделі групового матричного криптографічного
4
перетворення шляхом зменшення складності побудови та реалізації оберненого
перетворення, що забезпечило зменшення математичної складності та збільшення
швидкості криптографічного перетворення.
Практичне значення отриманих результатів. Удосконалені автором
моделі та розроблені методи шифрування доведені здобувачем до структурних і
функціональних схем пристроїв, а також алгоритмів шифрування, які
забезпечують підвищення стійкості та швидкості криптоперетворення.
Розроблені в рамках дисертаційного дослідження структурні схеми
пристроїв прямого та оберненого матричного криптографічного перетворення, які
реалізують модель узагальненого групового криптографічного перетворення, та
алгоритми їх функціонування забезпечують можливість вдосконалення існуючих і
розробку нових систем захисту інформації на інженерно-технічному рівні.
За результатами моделювання та практичної реалізації встановлено, що
зменшення складності реалізації математичної моделі групового матричного
криптографічного перетворення становить від 8 до 33 разів в залежності від
розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6-
8 %.
Практична цінність роботи підтверджена актами впровадження основних
результатів дисертаційного дослідження: для забезпечення конфіденційності та
швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в
Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в
навчальний процес ЗВО України, а саме: Черкаського державного технологічного
університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у
матеріалах лекційних курсів «Основи криптографічного захисту інформації»,
«Криптографічні методи та засоби захисту інформації» (Акт впровадження від
20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля
НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі
лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології
у сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.).
5
Ключові слова: псевдовипадкова послідовність, операції додавання за
модулем, виродженість результатів операцій, криптографічне перетворення
інформації, групові операції, відносна швидкість шифрування.
ABSTRACT
S. Sysoienko. Methods and models for increasing the speed and stability of matrix
cryptographic transformation of information. – Manuscript.
Thesis for the degree of candidate of technical sciences, specialty 05.13.05 –
computer systems and components. – Cherkasy State Technological University,
Cherkasy, 2018.
The thesis is devoted to questions of increasing the speed and stability of matrix
cryptographic transformation of information by introducing the hierarchical structure of
group transformation and establishing new relationships between direct and reverse
operations.
The first section substantiates the need of improving computer security systems in
global computer and networks. It was determined that one of the ways to ensure
confidentiality and integrity of information for solving the problems of increasing the
stability, speed and reliability of transformations, it is necessary to use matrix
operations based on Boolean functions.
The second section is devoted to the development of a method for increasing the
resistance of pseudo-random sequences constructed on the basis of the operations of
matrix cryptographic transformation, by adding them by module, which increased the
probability of degenerate transformation results.
As a result of the research, it was determined that the improvement of the quality
of pseudo-random sequences is achieved by adding several primary sequences by
module as a result of which certain generalized transformations become degenerate.
The third section is devoted to the synthesis of a nondegenerate cryptographic
transformation based on the group use of two-operand data transformation operations. It
6
was proposed to adapt the method of increasing the resistance of pseudo-random
sequences to increase the resistance of the results of encryption based on the
replacement of the addition module operation by the operation, which will provide the
possibility of decryption.
The algorithm of a two-operand hierarchical group transformation was
introduced, which ensures the synthesis of non-degenerate group operations. The given
algorithm was investigated with the purpose of finding both the inverse operation and
the inverse algorithm for information reproduction based on the construction of two
inverse intermediate transformations and the inverse resultant transformation.
A model of direct and inverse two-operand group cryptographic transformation
was proposed, which makes it easier to find the reverse cryptographic transformation.
The fourth section is devoted to the development of a method for increasing the
speed of implementation of group matrix cryptographic transformation based on the
proposed generalized mathematical model of group matrix cryptographic
transformation, by reducing the complexity of constructing and implementing the
inverse transformation, which reduced the mathematical complexity and increased the
speed of cryptographic transformation. Based on the mathematical apparatus of block
matrices, the correctness of the mathematical model of constructing an inverse group
matrix cryptographic transformation was checked.
The following practical results were obtained: improved models and developed
encryption methods are brought to the structural and functional schemes of devices,
encryption algorithms, which provide increased resistance and speed of crypto-
conversion.
Scientific novelty of the obtained results:
 for the first time, a method has been developed for increasing the resistance of
pseudo-random sequences constructed on the basis of the operations of matrix
cryptographic transformation, by adding them by module, which increased the
probability of degenerate transformation results;
7
 models of construction of cryptographic transformation, based on the use of
two-operand operations by introducing a hierarchical structure of group transformation
and establishing new interconnections between direct and inverse operations, were
improved, which allows to increase the resistance of the encryption results;
 for the first time a method has been developed for increasing the speed of
implementation of the group matrix cryptographic transformation based on the proposed
generalized mathematical model of group matrix cryptographic transformation, by
reducing the complexity of the construction and implementation of the inverse
transformation, which reduced the mathematical complexity and increased the speed of
the cryptographic transformation.
The practical value of the results. Models, improved by the author, and
developed methods of encryption brought by the applicant to the structural and
functional schemes of devices, as well as encryption algorithms, which provide
improved resistance and speed of cryptographic transformation.
Developed as part of the research, structural diagrams of devices of direct and
inverse matrix cryptographic transformation, that implement the model of generalized
group of cryptographic transformations and algorithms of their operation, provided an
opportunity to improve existing and develop new systems for information security at
engineering and technical level.
The results of modeling and practical implementation determined that the
reduction in the complexity of the implementation of the mathematical model of the
group matrix cryptographic transformation was from 8 to 33 times, depending on the
matrix size, and also increased the implementation rate by 6-8 % based on the results of
practical implementation.
Practical value of work is confirmed by the acts of implementation of the main
results of the thesis research: to ensure the confidentiality and speed of transfer of
commands in the communication line during the implementation of the product "IA087"
in the State Enterprise Research Institute "Akord" (act of implementation dated
31.05.2018); in the educational process of institutions of higher education of Ukraine,
8
namely: Cherkasy State Technological University at the Department of Information
Security and Computer Engineering in the materials of the lecture courses
"Fundamentals of cryptographic protection of information", "Cryptographic methods
and means of information protection" (act of implementation dated 20.12.2017);
Cherkasy Institute of Fire Safety named after Chornobyl Heroes of National University
of Civil Protection of Ukraine at the Department of Higher Mathematics and
Information Technologies in the course of lectures "Fundamentals of Information
Technologies", "Applied Information Technologies in the Field of Fire Safety" (act of
implementation dated 04.05.2018).
Keywords: pseudorandom sequence, operations of addition by module,
operational results degeneracy, cryptographic transformation of information, group
operations, relative encryption speed.
Список публікацій здобувача:
1. Рудницький В. М., Сисоєнко С. В., Миронець І. В. Синтез
невиродженого криптографічного перетворення на основі групового
використання дворозрядних матричних операцій. Наукоемкие технологии в
инфокоммуникациях: обработка информации, кибербезопасность,
информационная борьба: монография / под общ. ред. В. М. Безрука, В. В.
Баранника. Харків: Лидер, 2017. С. 516–532.
2. Ланських Є. В., Сисоєнко С. В., Пустовіт М. О. Оцінка якості
псевдовипадкових послідовностей на основі використання операцій додавання за
модулем два. Наука і техніка Повітряних Сил Збройних Сил України. 2015.
№4(21). С. 147–150.
3. Фауре Е. В., Сисоєнко С. В., Миронюк Т. В. Синтез і аналіз
псевдовипадкових послідовностей на основі операцій криптографічного
перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава:
Полтавський нац. техн. ун-т ім. Юрія Кондратюка, 2015. Вип. 4 (36). С. 85–87.
9
4. Миронець І. В., Бабенко В. Г. , Сисоєнко С. В. Метод мінімізації булевих
функцій з великою кількістю змінних на основі направленого перебору. Smart and
Young : щомісячний наук. журн. Вип. 7. Київ, 2016. С. 63–71.
5. Рудницький В. М., Фауре Е. В., Сисоєнко С. В. Оцінка якості
псевдовипадкових послідовностей на основі додавання за модулем. Вісник
інженерної академії України. Вип. 3. Київ, 2016. С. 219–221.
6. Фауре Е. В., Сисоєнко С. В. Метод підвищення стійкості
псевдовипадкових послідовностей до лінійного криптоаналізу. The scientific
potential of the present: рroceedings of the International Scientifiс Conference (St.
Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European
Scientific Platform». Vinnytsia: PE Rogalska I. O., 2016. P. 119–122.
7. Рудницький В. М., Миронець І. В., Бабенко В. Г., Миронюк Т. В.,
Сисоєнко С. В. Реалізація вершинної мінімізації булевих функцій для
моделювання процесів, що не формалізуються. Science and Education a New
Dimension. Natural and Technical Sciences. V(14). Issue: 132. Budapest, 2017. Р. 85–
88.
8. Рудницький В. М., Сисоєнко С. В., Мельник О. Г., Пустовіт М. О.
Дослідження методу підвищення стійкості комп’ютерних криптографічних
алгоритмів. Вісник Черкаського державного технологічного університету. Серія:
Технічні науки. Черкаси: ЧДТУ, 2017. Вип. 3. С. 5–10.
9. Миронец И. В., Бабенко В. Г., Миронюк Т. В., Сысоенко С. В.
Особенности применения операций перестановок, управляемых информацией,
для криптографического преобразования. Wschodnioeuropejskie Czasopismo
Naukowe: East European Scientific Journal (Warsaw, Poland)#11(27), 2017, part 1.
Р. 85–92.
10. Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Синтез операцій
оберненого групового матричного криптографічного перетворення інформації.
Вісник Черкаського державного технологічного університету. Серія: Технічні
науки: Черкаси: ЧДТУ, 2017. Вип. 4. С. 118–125.
11. Сисоєнко С. В. Оцінка швидкості реалізації групового матричного
10
криптографічного перетворення. Системи управління, навігації та зв’язку: зб.
наук. праць. Вип. 1 (47). Полтава: Полтавськ. техн. ун-т ім. Юрія Кондратюка,
2018. С. 141–145.
12. Ланських Є.В., Сисоєнко С. В. Дослідження математичної моделі
двохоперандного групового матричного криптографічного перетворення. Вісник
Черкаського державного технологічного університету. Серія: Технічні науки.
Черкаси: ЧДТУ, 2018. Вип. 1. С. 67–74.
13. Миронюк Т. В., Миронець І. В., Сисоєнко С. В. Аналіз базових груп
операцій криптографічного перетворення. Інформаційна безпека держави,
суспільства та особистості: зб. тез доп. Всеукр. наук.-практ. конф.
(м. Кіровоград, 16 квіт. 2015 р.). Кіровоград: КНТУ, 2015. С. 66.
14. Сисоєнко С. В., Кривоус Ю. П. Забезпечення безпеки документообігу в
електронній торгівлі. Матеріали п’ятої міжнародної наук.-техн. конф. «Сучасні
напрями розвитку інформаційно-комунікаційних технологій та засобів
управління» (23–24 квіт. 2015 р.): тези доповідей. Полтава: ПНТУ; Баку:
ВА ЗС АР; Кіровоград: КЛА НАУ; Харків: ДП "ХНДІ ТМ", 2015. С. 62.
15. Сисоєнко С. В., Безверха Ю. П. Аналіз схем електронного цифрового
підпису. Проблеми інформатизації: матеріали третьої міжнар. наук.-техн.
конф. (12–13 листоп. 2015 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла:
УТіГН; Полтава: ПНТУ. С. 14.
16. Сисоєнко С. В., Миронюк Т. В. Підвищення якості псевдовипадкових
послідовностей на основі використання операцій додавання за модулем два.
Проблеми науково-технічного та правового забезпечення кібербезпеки у
сучасному світі: матеріали першої міжнар. наук.-практ. конф. (30 берез.–– 01
квіт 2016 р.). НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН
України, Київ; КНТУ, Кіровоград; ВНТУ, Вінниця; НАУ ім. М. Є.Жуковського
«ХАІ»; ХНУРЕ, Харків; Софійський техн. ун-т, Болгарія; Військова акад.
збройних сил Азербайджанської Республіки; Ун-т технології і гуманіт. наук,
Бельсько-Бяла, Польща, 2016. С.15.
17. Сисоєнко С. В., Фауре Е. В. Підвищення стійкості комп’ютерного
11
криптографічного перетворення. Проблеми інформатизації: матеріали четвертої
міжнар. наук.-техн. конф. (03–04 листоп. 2016 р.). Черкаси: ЧДТУ; Баку:
ВА ЗС АР; Бельсько-Бяла, Польща: УТіГН; Полтава: ПНТУ, 2016. С.13.
18. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація
базової групи операцій перестановок, керованих інформацією. Актуальні задачі
та досягнення у галузі кібербезпеки: матеріали Всеукр. наук.-практ. конф.
(м. Кропивницький, 23–25 листоп. 2016 р.). Кропивницький: КНТУ, 2016. С. 141–
142.
19. Сисоєнко С. В., Мельник О. Г. Використання операцій та алгоритмів
криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції
сьогодення в сфері природничих, гуманітарних та точних наук: матеріали
Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовт.
2017 р.). Одеса: Друкарик, 2017. Т. 2. С. 47–49.
20. Сисоєнко С. В., Сисоєнко А. А. Математична модель синтезу операцій
оберненого групового матричного криптографічного перетворення. Проблеми
інформатизації: тези доповідей п’ятої Міжнародної науково-технічної
конференції (13–15 листоп. 2017 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-
Бяла, Польща: УТіГН; Полтава: ПНТУ ім. Юрія Кондратюка, 2017. С. 18.
21. Сисоєнко С. В., Мельник О. Г. Дослідження операцій оберненого
групового матричного криптографічного перетворення інформації. Наука у
контексті сучасних глобалізаційних процесів: матеріали Міжнародної науково-
практичної конференції «Європейська наукова платформа» (м. Полтава, 19
листоп. 2017 р.): зб. наук. праць «ΛΌГOΣ» / відп. за вип. Голденблат М. А. Одеса:
Друкарик, 2017. Т.10. С. 44–46.
12
ЗМІСТ
ВСТУП............................................................................................................................ 14
РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ГЛОБАЛЬНИХ
КОМП’ЮТЕРНИХ МЕРЕЖАХ................................................................................... 20
1.1 Захист конфіденційної інформації в комп’ютерних системах та
мережах ...................................................................................................................... 20
1.2 Стан та перспективи розвитку криптографічного захисту інформації 24
1.3 Мета та задачі дисертаційного дослідження........................................... 40
Висновки до розділу 1 .......................................................................................... 44
РОЗДІЛ 2 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО
КРИПТОАНАЛІЗУ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ,
ПОБУДОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО
ПЕРЕТВОРЕННЯ.......................................................................................................... 45
2.1 Синтез псевдовипадкових послідовностей на основі використання
операцій додавання за модулем два ............................................................................ 45
2.1.1 Синтез псевдовипадкових послідовностей на основі додавання за
модулем два двох послідовностей............................................................................... 45
2.1.2 Синтез псевдовипадкових послідовностей на основі додавання за
модулем два трьох послідовностей ............................................................................. 51
2.2 Оцінка якості псевдовипадкових послідовностей побудованих на
основі операцій криптографічного кодування шляхом їх додавання за модулем . 62
2.3 Метод підвищення стійкості псевдовипадкових послідовностей
побудованих на основі операцій криптографічного перетворення шляхом їх
додавання за модулем................................................................................................... 66
Висновки до розділу 2 .......................................................................................... 75
РОЗДІЛ 3 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ СТІЙКОСТІ КОМП’ЮТЕРНИХ
КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ...... 76
3.1 Синтез невиродженого криптографічного перетворення на основі
групового використання двохоперандних операцій перетворення інформації...... 76
3.2 Синтез оберненого криптографічного перетворення на основі
групового використання двохоперандних операцій перетворення інформації...... 97
13
Висновки до розділу 3 ........................................................................................ 111
РОЗДІЛ 4 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ ШВИДКОСТІ ГРУПОВОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ТА ОЦІНКА ЙОГО
ЕФЕКТИВНОСТІ........................................................................................................ 112
4.1 Перевірка коректності математичної моделі побудови оберненого
двохоперандного групового матричного криптографічного перетворення ......... 112
4.2 Метод підвищення швидкості групового матричного криптографічного
перетворення................................................................................................................ 122
4.2.1 Побудова узагальненої математичної моделі групового матричного
криптографічного перетворення................................................................................ 122
4.2.2 Перевірка коректності розробленого методу та моделей
підвищення швидкості і стійкості групового матричного криптографічного
перетворення................................................................................................................ 124
4.3 Оцінка якості реалізації групового матричного криптографічного
перетворення................................................................................................................ 135
4.3.1 Оцінка складності реалізації групового матричного
криптографічного перетворення................................................................................ 135
4.3.2 Оцінка швидкості реалізації групового матричного
криптографічного перетворення................................................................................ 143
Висновки до розділу 4 ........................................................................................... 147
ВИСНОВКИ................................................................................................................. 148
CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................... 150
ДОДАТОК А РЕЗУЛЬТАТИ ТЕСТУВАННЯ ВИПАДКОВОЇ КІЛЬКОСТІ
ПЕРВИННИХ ПВП ПЕРЕТВОРЕННЯ ПРИ РІЗНИХ НЕВИПАДКОВИХ
ЗНАЧЕННЯХ KF В ДІАПАЗОНІ ВІД 2 ДО 6 ЗА ДОПОМОГОЮ
СТАТИСТИЧНОГО ПАКЕТУ NIST STS......................................................... 166
ДОДАТОК Б СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ ДИСЕРТАЦІЇ
ТА ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЇ........... 184
ДОДАТОК В АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ
РОБОТИ ............................................................................................................... 189
14
ВСТУП
Актуальність теми дослідження. Інформація сьогодні розглядається як
стратегічний продукт. Значне збільшення обсягів інформаційних потоків у всіх
галузях суспільних відносин, які обробляються, передаються та зберігаються за
допомогою комп’ютерних систем, пов’язане з опрацюванням гігантських масивів
інформації. Проблеми захищеності та цілісності інформації в комп’ютерних
системах та мережах потребують особливих підходів до їх вирішення. У зв’язку з
останніми подіями в Україні та світі, збільшенням числа атак на комп’ютерні
системи необхідно вирішувати нові задачі захисту інформації, які постають перед
відповідними фахівцями.
Забезпечення захисту конфіденційної інформації про соціальний,
політичний, економічний, військовий та науково-технологічний стан держави та
персональної інформації громадян є вкрай важливою задачею. В умовах
наростання кількості загроз виникає необхідність розробки нових та
вдосконалення існуючих систем захисту інформації. У сфері захисту інформації
криптографічний захист є одним із перспективних напрямів наукових досліджень
як у нашій державі, так і за її межами.
Значний внесок у вдосконалення існуючих та розробку нових методів і
засобів криптографічного захисту інформації зробили такі зарубіжні та вітчизняні
вчені: C. E. Shannon, B Schneier, G Brassard, J. L. Massey, W. Diffie, M. E. Hellman,
R. L. Rivest, A. Shamir, N. Koblitz, О. А. Молдовян, М. А. Молдовян,
І. Д. Горбенко, В. К. Задірака, М. А. Іванов, А. Н. Фіонов, В. В. Ященко,
О.О. Логачов, Б. Я. Рябко, А. М. Олексійчук, Л. В. Ковальчук, А. Я. Білецький,
О. Г. Корченко та інші.
Проте, в зв’язку з розвитком комп’ютерних систем завжди були і будуть
залишатися невирішеними задачі підвищення рівня захисту інформації та
зменшення часу шифрування. Основними характеристиками криптографічних
систем є стійкість, швидкість та надійність криптоперетворення, які необхідно
15
постійно підвищувати. На сьогоднішній день не вичерпані всі можливості
підвищення стійкості криптографічних систем на основі використання логічних
операцій криптографічного перетворення, вагомий внесок у розвиток яких
зробили: К. Г. Самофалов, В. А. Лужецький, О.В. Дмитришин, О. М. Романкевич,
Р. П. Мельник, І. В. Миронець та інші. Тому виникає потреба в проведенні
додаткових досліджень, спрямованих на розробку методів підвищення якості
псевдовипадкових послідовностей, а також підвищення якості криптопримітивів
для потокового та блокового шифрування. Залишається невирішеною зокрема
задача підвищення швидкості та стійкості матричного криптографічного
перетворення інформації на основі застосування групових перетворень.
Виходячи з цього, тема дисертаційного дослідження «Методи і моделі
підвищення швидкості та стійкості матричного криптографічного перетворення
інформації» є актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від
20.12.13 № 179 "Основні наукові напрями та найважливіші проблеми
фундаментальних досліджень у галузі природничих, технічних і гуманітарних
наук Національної академії наук України на 2014 – 2018 рр.", а саме – п. 1.2.8.1.
"Розробка методів та інформаційних технологій розв’язання задач комп’ютерної
криптографії та стеганографії", а також Постанови КМУ від 7 вересня 2011 року
№942 «Про затвердження переліку пріоритетних тематичних напрямів наукових
досліджень і науково-технічних розробок на період до 2020 року», а саме –
«Технології та засоби захисту інформації».
Дисертаційна робота виконана в рамках таких науково-дослідних робіт
Черкаського державного технологічного університету: «Синтез операцій
криптографічного перетворення з заданими характеристиками»
(ДР № 0116U008714), «Методи та засоби захисту конфіденційних даних в
хмарних сховищах» (ДР №0116U008713), в якій автор був виконавцем.
Мета і задачі дослідження. Основною метою дослідження є підвищення
швидкості та стійкості матричного криптографічного перетворення інформації
16
шляхом впровадження ієрархічної структури групового перетворення та
встановлення нових взаємозв’язків між прямими та оберненими операціями.
Для досягнення поставленої мети необхідно вирішити наступні задачі:
 на основі аналізу сучасного стану та перспектив розвитку комп’ютерної
криптографії сформулювати задачі дисертаційного дослідження;
 розробити метод підвищення стійкості псевдовипадкових
послідовностей;
 удосконалити моделі побудови криптоперетворення на основі
використання двохоперандних операцій за рахунок впровадження групового
перетворення;
 розробити метод підвищення швидкості реалізації групового матричного
криптографічного перетворення та оцінити його ефективність.
Об'єктом дослідження є процеси комп’ютерного криптографічного захисту
інформації.
Предметом дослідження є методи і моделі підвищення швидкості та
стійкості матричного криптографічного перетворення інформації на основі
впровадження ієрархічної структури групового перетворення.
Методи досліджень. Для вирішення задачі розробки методу підвищення
стійкості псевдовипадкових послідовностей використовувались методи:
дискретної математики, теорії ймовірності і математичної статистики,
математичного моделювання, теорії алгоритмів і теорії цифрових автоматів.
Для вирішення задачі удосконалення моделі побудови криптоперетворення
на основі використання двохоперандних операцій за рахунок впровадження
групового перетворення використовувались методи: теорії алгоритмів і цифрових
автоматів, дискретної математики, лінійної алгебри, математичного та
комп’ютерного моделювання.
Для вирішення задачі розробки методу підвищення швидкості реалізації
групового матричного криптографічного перетворення та оцінки його
ефективності використовувались методи: математичного моделювання,
17
системного аналізу, теорії матриць, функціонального аналізу, комп’ютерної
криптографії.
Наукова новизна отриманих результатів:
 вперше розроблено метод підвищення стійкості псевдовипадкових
послідовностей, побудованих на основі застосування операцій матричного
криптографічного перетворення, шляхом їх додавання за модулем, що
забезпечило підвищення ймовірності вироджених результатів перетворення;
 удосконалено моделі побудови криптоперетворення на основі
використання двохоперандних операцій шляхом впровадження ієрархічної
структури групового перетворення та встановлення нових взаємозв’язків між
прямими та оберненими операціями, що дозволяє підвищити стійкість результатів
шифрування;
 вперше розроблено метод підвищення швидкості реалізації групового
матричного криптографічного перетворення на основі запропонованої
узагальненої математичної моделі групового матричного криптографічного
перетворення шляхом зменшення складності побудови та реалізації оберненого
перетворення, що забезпечило зменшення математичної складності та збільшення
швидкості криптографічного перетворення.
Практичне значення отриманих результатів. Удосконалені автором
моделі та розроблені методи шифрування доведені здобувачем до структурних і
функціональних схем пристроїв, а також алгоритмів шифрування, які
забезпечують підвищення стійкості та швидкості криптоперетворення.
Розроблені в рамках дисертаційного дослідження структурні схеми
пристроїв прямого та оберненого матричного криптографічного перетворення, які
реалізують модель узагальненого групового криптографічного перетворення, та
алгоритми їх функціонування забезпечують можливість вдосконалення існуючих і
розробку нових систем захисту інформації на інженерно-технічному рівні.
За результатами моделювання та практичної реалізації встановлено, що
зменшення складності реалізації математичної моделі групового матричного
18
криптографічного перетворення становить від 8 до 33 разів в залежності від
розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6-
8 % за результатами практичного впровадження.
Практична цінність роботи підтверджена актами впровадження основних
результатів дисертаційного дослідження: для забезпечення конфіденційності та
швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в
Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в
навчальний процес ЗВО України, а саме: Черкаського державного технологічного
університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у
матеріалах лекційних курсів «Основи криптографічного захисту інформації»,
«Криптографічні методи та засоби захисту інформації» (Акт впровадження від
20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля
НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі
лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології
у сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.).
Особистий внесок здобувача. Дисертація є самостійно виконаною
завершеною роботою здобувача. Наукові результати і практичні розробки, що
містяться в дисертаційній роботі, отримані автором самостійно. Результати,
опубліковані в [11], отримані автором одноосібно.
У роботах, опублікованих у співавторстві, автором: визначено правила
коректного групового перетворення [1, 8, 17, 19]; досліджено виродженість
результуючої псевдовипадкової послідовності [2, 16]; визначено виродженість
результуючої послідовності та розраховано ймовірнісні характеристики [3];
запропоновано порядок вибору контурів на циклі моделювання [4];
запропоновано та розраховано відносний коефіцієнт якості побудови
псевдовипадкової послідовності [5]; запропоновано метод підвищення стійкості
псевдовипадкових послідовностей, побудованих на основі операцій
криптографічного перетворення шляхом їх додавання за модулем [6];
запропоновано вимоги на вибір алфавіту входів цифрового автомату [7] та
удосконалено фрагмент алгоритму вершинної мінімізації [9, 13, 18]; встановлено
19
правила побудови моделей групових матричних криптоперетворень [10, 21];
перевірено коректність математичної моделі [12, 20]; постановка задачі
дослідження [14, 15].
Апробація результатів дисертації. Основні результати дисертаційної
роботи доповідалися та обговорювалися на: Всеукраїнській науково-практичній
конференції «Інформаційна безпека держави, суспільства та особистості»
(Кіровоград, 2015); V Міжнародній науково-технічній конференції «Сучасні
напрями розвитку інформаційно-комунікаційних технологій та засобів
управління» (Полтава – Баку – Кіровоград – Харків, 2015); III, IV, V міжнародних
науково-технічних конференціях «Проблеми інформатизації» (Черкаси – Баку –
Бельсько-Бяла – Полтава; 2015, 2016, 2017); Першій міжнародній науково-
практичній конференції «Проблеми науково-технічного та правового
забезпечення кібербезпеки у сучасному світі» (Харків – Київ – Кіровоград –
Вінниця – Софія – Баку – Бельсько-Бяла, 2016); Всеукраїнській науково-
практичній конференції «Актуальні задачі та досягнення у галузі кібербезпеки»
(Кропивницький, 2016); Міжнародній науково-практичній конференції
«Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних
наук» (Івано-Франківськ, 2017); Міжнародній науково-практичній конференції
«Європейська наукова платформа» (Полтава, 2017).
Публікації. Результати дослідження опубліковано в 21 публікації, серед
яких колективна монографія [1], 11 статей [2 – 12] (з них 7 статей у наукових
фахових виданнях України [2, 3, 5, 8, 10, 11, 12], 6 виданнях, що входять до
наукометричної бази Index Copernicus [4, 7, 8, 10, 11, 12] та 2 – в закордонних
виданнях [7, 9]), 9 тезах доповідей на наукових всеукраїнських та міжнародних
науково-технічних і науково-практичних конференціях [13 – 21].
Структура та обсяг дисертаційної роботи. Дисертаційна робота
складається зі вступу, чотирьох розділів, висновків, списку використаних джерел
(132 найменування) і додатків. Дисертація містить 13 таблиць, 27 рисунків, 3
додатки на 26 сторінках. Повний обсяг дисертації становить 192 сторінки, у тому
числі 130 сторінок основного тексту.
20
РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ГЛОБАЛЬНИХ
КОМП’ЮТЕРНИХ МЕРЕЖАХ
1.1 Захист конфіденційної інформації в комп’ютерних системах та
мережах
Великий прогрес в області інформаційних технологій дав різке розширення
кола користувачів в комп’ютерних системах та мережах, та вплив його на
суспільство в цілому. Якісно зріс обсяг інформаційних потоків, які циркулюють у
суспільстві, а це в свою чергу привело до більшості розрахунків які стосуються
різноманітних сфер діяльності людини. Становлення та розвиток ринкових
відносин характеризується переходом до нової економічної моделі, головне місце
в якій займають інформаційні системи і технології, що використовують сучасні
програмні та технічні засоби для передачі, обробки і збереження інформації [22].
Процеси обміну даними стали набагато простішими, швидшими а деякі з
них безкоштовним.
Ухвалення важливих рішень у промисловості, фінансовій i державній
сферах уже неможливе без обробки гігантських масивів інформації. Здатність
суспільства та його інституцій збирати, обробляти, аналізувати, систематизувати
та накопичувати інформацію, забезпечувати свободу інформаційного обміну є
важливою передумовою соціального та технологічного прогресу, чинником
національної безпеки, однією з основ успішної внутрішньої та зовнішньої
політики. Інформаційна сфера має системотворчий характер і впливає практично
на всі галузі суспільних відносин [23].
Сучасне зростанням обсягу операцій (електронних платежів) в мережі
Internet, потребує посилення захисту інформації в комп'ютерних мережах [24, 25,
14]. Низький рівень правової культури власників персональних даних, які
здійснюють їх оброблення з використанням веб-ресурсів, коли ігноруються
найпростіші вимоги закону під час збору та оброблення персональних даних,
зумовлює актуальність дослідження небезпеки для приватного життя
21
користувачів у мережі Інтернет некоректного використання автоматизованих
засобів відслідковування особливостей поведінки користувачів Інтернету під час
відвідування веб-сайтів [26].
Одночасно з цим розвивається комп’ютерна злочинність та комп’ютерний
тероризм. Втрата або несанкціонований доступ до інформації може привести не
тільки до матеріальних збитків та економічних втрат, а також може вплинути
навіть на здоров’я та самопочуття людей. Тому нормальне життя суспільства
залежить саме від правильності функціонування таких інформаційних систем.
Інформаційна безпека – стан захищеності особистості, організації та
держави і їхніх інтересів від загроз, деструктивних і інших негативних впливів в
інформаційному просторі. Інформаційна безпека може розглядатися в двох
аспектах. У вузькому – як безпека інформації; у широкому – це стан захищеності
як від загроз безпеки інформації, так і від загроз нанесення шкоди інформаційним
технологіям. Діяльність у галузі забезпечення інформаційної безпеки повинна
бути регламентована системою законодавчих і підзаконних актів [27]. Але все
частіше дані системи стають об’єктами для кібератак.
Середовищем кібернетичної атаки, в якому можливе здійснення впливу
кібернетичного характеру, є кібернетичний простір (кіберпростір). Під
кіберпростором (кібернетичним простором) розуміється штучне електронне
середовище існування інформаційних об’єктів у цифровій формі, утворене в
результаті функціонування кібернетичних комп’ютерних систем управління та
оброблення інформації й забезпечує користувачам доступ до обчислювальних та
інформаційних ресурсів систем, вироблення електронних обчислювальних
продуктів, обмін електронними повідомленнями, а також можливість за
допомогою електронних інформаційних образів у режимі реального часу вступати
у відносини (взаємодіяти) щодо спільного використання обчислювальних та
інформаційних ресурсів (надання інформаційних послуг, ведення електронної
комерції тощо) [28].
Остання масштабна кібератака, що сталася влітку 2017 року, вплинула на
роботу багатьох приватних і державних закладів та установ.
22
На рис.1.1 наведена світова статистика щомісячних атак за 2018 (6 місяців)
та 2017 роки [29].
Рис.1.1. Світова статистика щомісячних атак за 2018 (6 місяців) та 2017 роки [29]
На рис. 1.2 - 1.7 приведено світову статистику кіберзлочинності у
відсотковому еквіваленті у вигляді порівняння даних за січень – червень місяці
2018рік [29].
– кіберзлочини – кібершпіонаж
– інформаційний тероризм – кібервійни
Рис. 1.2. Статистика кібератак за січень
2018 рік [29]
Рис. 1.3. Статистика кібератак за
лютий 2018 рік [29]
23
Рис. 1.4. Статистика кібератак за
березень 2018 рік [29]
Рис. 1.5. Статистика кібератак за
квітень 2018 рік [29]
Рис. 1.6. Статистика кібератак за травень
2018 рік [29]
Рис. 1.7. Статистика кібератак за
червень 2018 рік [29]
Світова статистики кібератак на комп’ютерні системи показу те, що з
кожним роком постійно відсоток кіберзлочинності зростає.
Забезпечення конфіденційності, цілісності, значимості інформації, захист
від неправомірних дій користувачів є основою функціонування сучасних
комп’ютерних систем [30 - 35]. Одним із шляхів боротьби з кіберзлочинністю є
застосування криптографії.
Вирішення питань обробки та захисту особистої інформації користувачів,
що розміщується в кіберпросторі забезпечується як на національному так і
міжнародному рівнях [36 - 39]. Проблема захисту конфіденційної інформації
потребує постійного підвищення якості та ефективності систем інформаційної
безпеки, вдосконалення нових та існуючих методів та алгоритмів, за допомогою
24
криптографічних методів і засобів захисту інформації в зв’язку з постійним
збільшенням кібератак на комп’ютерні системи [30, 40 - 45].
Забезпечення безпеки державних інформаційних ресурсів нерозривно
пов’язане з виявленням діяльності порушника інформаційної безпеки (ІБ) в
інформаційно-комунікаційних системах (ІКС), в яких циркулює інформація з
обмеженим доступом [46].
Питання оцінки криптостійкості систем захисту інформації є досить
актуальним в наш час, адже існує велика кількість криптоалгоритмів [47], і постає
задача для удосконалення існуючих та побудови нових ефективних систем
захисту інформації й підвищення загального рівня конфіденційності інформації,
що передається.
Таким чином, актуальність проблеми забезпечення захисту інформації в
усіх сферах життєдіяльності особи, суспільства та держави (соціальній,
політичній, економічній, військовій, екологічній, науково-технологічній,
інформаційній тощо) служить підставою для створення нових розробок у сфері
інформаційної безпеки та вважається одним із перспективних напрямків наукових
досліджень і розробок, яким присвячена дана дисертаційна робота.
1.2 Стан та перспективи розвитку криптографічного захисту
інформації
Різноманітні криптографічні методи шифрування, які використовують з
метою захисту інформаційних ресурсів, що обробляються, зберігаються та
передаються в сучасних інформаційно-комунікаційних системах та мережах (далі
– ІКСМ), дозволяють досить надійно та ефективно захищати інформацію від
несанкціонованого доступу та ознайомлення з нею. Криптографічний захист,
тобто використання процедури шифрування тексту за допомогою складних
математичних алгоритмів завойовує все більшу популярність. [48]. В наукових
джерелах існує велика кількість описів широко використовуваних алгоритмів
шифрування [49 - 52].
25
Зберігання інформації на носіях у зашифрованому вигляді, передача
конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта),
встановлення автентичності переданих повідомлень являються основними
напрямками використання криптографічних алгоритмів [53, 15].
Криптологія (еn сrуptоlogу) – галузь науки, що вивчає основні
закономірності, протиріччя, принципи, методи, моделі, системи та засоби
криптографічного захисту інформації, здійснення криптоаналізу та приховування
фактів обробки інформації та її змісту[54].
Криптографія ( еn сrуptоgraphy) – напрям у криптології, що вивчає основні
закономірності, протиріччя, методи, системи, засоби забезпечення
конфіденційності, цілісності, дійсності, доступності та спостережливості
інформації та ресурсів, ґрунтуючись на криптографічних перетвореннях [54].
Криптографічний аналіз (еn сrурtоаnаlysis) - напрям у криптології, що
вивчає основні закономірності, протиріччя, методи та засоби аналізу
криптографічних систем, ґрунтуючись на їх вхідних та вихідних даних, у тому
числі можливо на частині ключових даних, що здійснюється з метою визначення
спеціальних даних та значущої інформації, які можуть бути використані для
порушення конфіденційності, щлісності, справжності, доступності,
неспростовності (спостережливості) інформації та ресурсів тощо [54].
Особливістю криптології, а також її складових - криптографії та
криптоаналізу, є широке застосування математичних методів. Вони є основою
всіх визнаних криптографічних перетворень - симетричне шифрування, цифровий
підпис, направлене шифрування, гешування, автентифікація, захист від
несанкціонованого доступу тощо. По суті, під впливом запитів криптографії
розвиваються, а в деяких випадках і створюються математичні методи і
математичні моделі [54].
Взагалі "криптографія" – грецьке слово, що походить від слів kryptos
(таємний, схований) та graphy (запис) і включає методи і засоби забезпечення
перетворення даних з метою маскування (шифрування) змісту інформації для
26
гарантування конфіденційності та цілісності, а криптоаналіз, відповідно,
орієнтований на зламування шифротекстів (шифрів) [55].
Поряд із забезпеченням конфіденційності державних інформаційних
ресурсів (ДІР), криптографія застосовується для розв’язання таких задач, як:
− перевірка правдивості (аутентифікація). Одержувач може з’ясувати
достовірність відправника, а зловмисник не може під нього маскуватися;
− цілісність. Одержувач може перевірити несанкціоновану модифікацію в
тексті, а зловмисник не може видати підробний текст за справжній;
− не заперечення авторства. Відправник не може в подальшому
заперечувати відсилання даних [55].
Виділяють такі основні базові розділи сучасної криптографії: 1) Симетрична
(з секретним ключем); 2) Асиметрична (з відкритим ключем); 3) Квантова
криптографія. Симетрична криптографія [55 - 60] – це сукупність
криптографічних методів, у яких використовується один секретний ключ для
зашифрування і розшифрування. Асиметрична криптографія [55 - 60] – це
сукупність криптографічних методів, у яких використовуються роздільні ключі
для реалізації процесу зашифрування і розшифрування – відкритий і секретний.
У таких методах секретність повідомлень ґрунтується на складності
обчислення ключа за деякою функціонально залежною від нього інформацією, що
передається, як правило, різними каналами зв’язку[55].
Алгоритм шифрування (або шифр) — це переведення відкритого тексту в
текст зашифрований (або шифротекст, шифрограму, криптограмму) за допомогою
секретного ключа. Цей процес називают шифруванням. Фомально процес
шифрування можна описати:
),( mkEC 
де С – шифротекст, Е – функція шифрування, m – відкритий текст, k – секретний
ключ.
Зворотній процес називають розшифруванням і записують m = Dk (C).
Помітимо, що алгоритми шифрування та розшифрування Е и D відкриті,
27
секретність вихідного тексту в даному шифротексті С залежить від секретності
ключа k. Обидві частини цього процесу використовують один і той же ключ, в
зв’язку з чим такі алгоритми прийнято називати симетричними криптосистемами,
або криптосистемами з секретним ключем, Існують алгоритми шифрування, які
залежать від двох різних ключів. Перший відкритий і потрібний для шифруваняя,
другий — секретний, використовується для відтворення тексту із шифровки. Ці
криптосистеми називають асиметричними, або криптосистемами з відкритим
ключем [56, 57].
Проте, у сучасній літературі [49] можна знайти інші визначення: під
шифруванням розуміється синтез процесів зашифрування і розшифрування, а от
дешифрування – це відновлення вхідного тексту без знання ключа (тобто, це
процес злому шифру – криптоаналіз). Єдиної думки сьогодні не існує, можливу
дану ситуацію виправить прийняття національного стандарту у галузі
криптографії [55].
Квантова криптографія [55, 61 - 64] – наука, що вивчає методи захисту
систем зв’язку і базується на постулатах квантової механіки, об’єкти якої
забезпечують процеси безпечної передачі інформації. Криптосистема – це ключі,
алгоритми, зашифровані та відкриті тексти. Криптостійкими вважаються
алгоритми які не може бути розкриті з використанням доступних обчислювальних
ресурсів [55, 58, 65].
Для визначення обчислювальної стійкості використовують потужні сучасні
GRID системи, та інші обчислювальні мережі [55].
Гібридна криптосистема – криптосистема, що базується на методах
асиметричної і симетричної криптографії, при цьому криптографічна система з
відкритим ключем задіюється тільки для управління загальними ключами, які
потім використовуються в традиційних криптосистемах із секретним ключем. Під
комбінованою криптографічною системою захисту інформації розуміють
сукупність взаємопов’язаних компонентів, серед яких елементи симетричної,
асиметричної і квантової криптографії, спрямованих на забезпечення захищеної
передачі ДІР [55].
28
Загальні вимоги для сучасних криптографічних систем захисту інформації
[55, 65]:
− зашифрований текст повинен піддаватися читанню тільки при наявності
ключа;
− число операцій, необхідних для визначення ключа шифрування, за
фрагментом шифротексту і відповідного йому відкритого тексту, повинно бути не
менше загального числа можливих ключів;
− число операцій, необхідних для розшифровування шляхом перебору всіх
можливих ключів (лобова атака), повинно мати строгу нижню оцінку і виходити
за межі можливостей сучасних та перспективних комп’ютерних систем та мереж;
− знання алгоритму шифрування не повинно впливати на надійність
криптографічного захисту;
− незначна зміна ключа повинна приводити до істотної зміни шифротексту;
− структурні елементи алгоритму шифрування повинні бути незмінними;
− довжина шифрованого тексту повинна бути близькою довжині відкритого
тексту;
− не повинно бути простих і легко встановлюваних залежностей між
ключами, що використовуються в процесі шифрування;
− алгоритм повинен допускати, як програмну, так і апаратну реалізацію, при
цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму
шифрування [55, 65].
Основні принципи криптографії [55, 59, 65]:
1) Принцип рівної міцності захисту. На шляху від одного законного
власника до іншого ДІР можуть захищатись різними способами в залежності від
загроз, що виникають. Так утворюється ланцюг захисту ДІР з ланками різного
типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами
добратися до інформації. Законні власники повинні враховувати це у своїй
стратегії захисту ДІР криптографічними методами: безглуздо робити якусь ланку
дуже міцною, якщо є слабкіші ланки [55].
29
2) Принцип доцільності захисту. На сучасному рівні технічного розвитку
засоби зв’язку, засоби перехоплення повідомлень, а також засоби захисту ДІР
вимагають занадто великих витрат. Тому, існує проблема співвідношення вартості
ДІР, витрат на їх захист та витрат на її здобування. Перш ніж захищати ДІР
криптографічними методами, необхідно визначити [55, 59, 65]:
− Чи отримає противник внаслідок атаки ДІР, що будуть більш цінними, ніж
вартість самої атаки?
− Чи є ДІР, які захищає її власник, більш цінними, ніж вартість захисту?
Відповідь на ці два питання визначає доцільність захисту й вибір відповідних
засобів криптографічного захисту.
3) Принцип використання ключа. Бажано збільшити термін життя шифру і
використовувати його для шифрування якнайбільшої кількості повідомлень. Але
при цьому виникає небезпека, що противник вже зламав шифр і вільно читає
шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі
[55, 59, 65].
Найчастіше в науковій літературі зустрічається наступне визначення: ключ
– конкретний стан деяких параметрів алгоритму криптографічного перетворення,
що забезпечує вибір одного перетворення із сукупності можливих для даного
алгоритму [66 - 70]. Ключ – це секретний змінний елемент або секретний стан
параметрів шифру, оскільки секретність є найважливішою вимогою, що
забезпечує неможливість відновлення відкритого тексту по шифротексту. В
криптографії існує загальноприйняте правило, яке сформулював голандський
вчений Огюст Керкхоф (Auguste Kerckhoffs): стійкість зашифрованого
повідомлення забезпечується в першу чергу ключем. Тобто передбачається
ймовірність того, що сам алгоритм шифрування, шифротекст або якась його
частина є відомими зловмиснику та доступні для вивчення.
Варто відрізняти поняття ключ і пароль. Пароль як і ключ є секретною
послідовністю символів деякого алфавіту, однак використовується не для
шифрування, а для аутентифікації суб’єктів [66, 67].
30
Вважається, що зашифроване повідомлення передається від відправника до
отримувача по незахищеним каналам зв’язку, в той час, коли ключ має
передаватися цілком надійним способом. Учасники обміну повідомленнями
можуть завчасно домовитися про використовувані алгоритми шифрування, ключі
тощо, наприклад при особистій зустрічі [66].
4) Принцип стійкості шифру. Здатність шифру протидіяти різноманітним
атакам на нього, називається стійкістю шифру. З математичної точки зору
проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще
не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної
складності задачі, ще не розв’язаних математично. Тому, стійкість конкретного
шифру оцінюється шляхом різноманітних спроб його зламування, а отримані
результати оцінюють в залежності від кваліфікації криптоаналітиків, що атакують
цей шифр[55].
5) Принцип Керкхоффса. Стійкість сучасного шифру має визначатись, в
першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність
інформації не повинна залежати від таких чинників, які важко змінити при появі
загрози. При використанні ключів законним власникам ДІР легше перешкоджати
противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед
законними власниками виникає інша задача – як таємно обмінятись ключами
перед тим, як обмінюватись шифрованими повідомленнями [55].
6) Принцип використання різноманітних шифрів. Не існує єдиного шифру,
що підходить до всіх випадків. Вибір шифру залежить від особливостей
інформації (може мати різний характер, тобто бути документальною,
телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від
обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту ДІР
(державні та військові таємниці зберігаються десятками років, біржеві – декілька
годин), від можливостей зловмисника (можна протидіяти окремій особі, можна
протидіяти потужній державній структурі), а також від можливостей власників
ДІР [55].
31
Проведений аналіз дозволив виділити такі актуальні проблеми забезпечення
захисту ДІР: 1) Загроза розкриття шифротекстів за допомогою сучасних
обчислювальних технологій (суперкомп’ютер, квантовий комп’ютер, GRID-
система тощо). 2) Існуючі криптографічні засоби захисту ДІР [51] мають, як
правило, закриту інфраструктуру, що ускладнює їх аналіз, та знижує
об’єктивність оцінки їх ефективності [55].
Застосування асиметричних алгоритмів шифрування не дозволяє
забезпечити інтерактивний режим роботи сучасних інформаційно-
телекомунікаційних систем [71]. Таким чином, очевидна необхідність
використання в таких системах пристроїв шифрування, які побудовані на
симетричних криптографічних алгоритмах. Симетричні алгоритми шифрування
можна розділити на потокові та блочні. Потокові алгоритми шифрування
послідовно обробляють текст повідомлення, блочні алгоритми, в свою чергу,
працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює
64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт.
Симетричні алгоритми шифрування не завжди використовуються самостійно. В
сучасних криптоситемах, використовуються комбінації симетричних та
асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких
систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються
для розповсюдження ключів швидших симетричних алгоритмів. До відомих
поширених алгоритмів належать: Twofish, Serpent, AES, Blowfish, CAST5, RC4 та
IDEA [71, 46].
В публікаціях [72 - 75] сформульовано спеціальні вимоги до перспективного
блокового симетричного шифру (БСШ).
1. Захищеність алгоритму від криптоаналітичних атак. Основними
методами криптографічного аналізу є: диференціальний криптоаналіз,
розширення для диференціального криптоаналізу, пошук найкращої
диференціальної характеристики, лінійний криптоаналіз; інтерполяційне
вторгнення; вторгнення із частковим угадуванням ключа; вторгнення з
32
використанням зв'язаного ключа; вторгнення на основі обробки збоїв; пошук
лазівок та потенційні атаки [72].
2. Статистична безпека криптографічного алгоритму в плані
нерозрізнюваності гам шифрування та шифротекстів від істинно випадкових [72,
73].
3. Особливості конструкції та відкритість структури. Криптоалгоритм
повинен мати зрозумілу, легку для аналізу структуру й ґрунтуватися на надійному
математичному апараті [72].
4. Стійкість до модифікації, коли всіх кандидатів перевіряють на стійкість
до різноманітних модифікацій: стійкість до криптоаналітичних атак у разі
зменшення кількості циклів, скорочення компонентів, використовуваних
алгоритмом тощо [72].
5. Обчислювальна складність (швидкість) за шифрування/розшифрування.
Складність програмної, апаратної й програмно-апаратної реалізації повинна
оцінюватися обсягом пам'яті як для програмної, так і для апаратної реалізації,
зокрема за програмної реалізації – кількістю необхідної оперативної пам'яті,
розміром вихідного коду, швидкістю роботи програми на різних платформах за
реалізації на відомих мовах програмування. За апаратної оцінюється кількістю
вентилів і швидкістю в Мб/с [72].
6. Універсальність криптографічного алгоритму: можливість роботи з
різними довжинами початкових ключів та інформаційних блоків; безпека
реалізації на різних платформах і додатках; можливість використання
криптографічного алгоритму в необхідних обґрунтованих режимах роботи БСШ.
7. Загальні вимоги до БСШ повинен визначати замовник у вигляді
конкретних параметрів крипто алгоритму [72].
8. Параметри криптоалгоритму:
−криптоалгоритм повинен будуватись на основі БСШ;
−обов’язкові розміри блока даних – 128, 256 та 512 бітів;
−обов’язкові розміри разового (сеансу) ключа – 128, 256, 512 бітів.
9. Принципи побудови:
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko
Dis sisoenko

More Related Content

Similar to Dis sisoenko

Similar to Dis sisoenko (20)

Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
міценко відгук мусієнко
міценко відгук мусієнкоміценко відгук мусієнко
міценко відгук мусієнко
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
міценко відгук співак
міценко відгук співакміценко відгук співак
міценко відгук співак
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Musienko
MusienkoMusienko
Musienko
 
Vidguk musienko
Vidguk musienkoVidguk musienko
Vidguk musienko
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
Vidguk gorbov
Vidguk gorbovVidguk gorbov
Vidguk gorbov
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
 
Dis stertenn2
Dis stertenn2Dis stertenn2
Dis stertenn2
 
Aref lymarenko
Aref lymarenkoAref lymarenko
Aref lymarenko
 
ар кар
ар карар кар
ар кар
 
відгук кравченко еременко
відгук кравченко еременковідгук кравченко еременко
відгук кравченко еременко
 
Dis kapitan
Dis kapitanDis kapitan
Dis kapitan
 
Aref zazhoma vm
Aref zazhoma vmAref zazhoma vm
Aref zazhoma vm
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
Diss_Lavdanskiy
Diss_LavdanskiyDiss_Lavdanskiy
Diss_Lavdanskiy
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

Recently uploaded

Recently uploaded (7)

Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Габон
ГабонГабон
Габон
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з ними
 

Dis sisoenko

  • 1.
  • 2. 2 АНОТАЦІЯ Сисоєнко С.В. Методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 «Комп’ютерні системи та компоненти». – Черкаський державний технологічний університет, Черкаси, 2018. Дисертаційна робота присвячена питанням підвищення швидкості та стійкості матричного криптографічного перетворення інформації шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями. В першому розділі обґрунтована необхідність вдосконалення систем комп’ютерного захисту інформації в глобальних комп’ютерних системах та мережах. Визначено, що один із шляхів забезпечення конфіденційності та цілісності інформації для вирішення задач підвищення стійкості, швидкості та надійності перетворень, необхідно використовувати матричні операції на основі булевих функцій. Другий розділ присвячений розробці методу підвищення стійкості псевдовипадкових послідовностей (ПВП) побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх додавання за модулем, що забезпечило підвищення ймовірності вироджених результатів перетворення. В результаті дослідження визначено, що підвищення якості ПВП досягається шляхом додавання по модулю декількох первинних послідовностей в результаті якого деякі узагальнені перетворення стають виродженими. Третій розділ присвячений синтезу невиродженого криптографічного перетворення на основі групового використання двохоперандних операцій перетворення інформації. Запропоновано адаптувати метод підвищення стійкості ПВП для підвищення стійкості результатів шифрування на основі заміни операції
  • 3. 3 додавання за модулем операцією, яка забезпечить можливість розшифрування. Запропоновано алгоритм двохоперандного ієрархічного групового перетворення, який забезпечує синтез невироджених групових операцій. Досліджено даний алгоритм з метою знаходження як оберненої операції, так і оберненого алгоритму, для відтворення інформації на основі побудови двох обернених проміжних перетворень та оберненого результуючого перетворення. Запропонована модель прямого та оберненого двохоперандного групового криптоперетворення, яка забезпечує спрощення знаходження оберненого криптографічного перетворення. Четвертий розділ присвячений розробці методу підвищення швидкості реалізації групового матричного криптоперетворення на основі запропонованої узагальненої математичної моделі групового матричного криптографічного перетворення, шляхом зменшення складності побудови та реалізації оберненого перетворення, що забезпечило зменшення математичної складності і збільшення швидкості криптоперетворення. На основі математичного апарату блочних матриць, проводилась перевірка коректності математичної моделі побудови оберненого групового матричного криптоперетворення. Наукова новизна отриманих результатів:  вперше розроблено метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх додавання за модулем, що забезпечило підвищення ймовірності вироджених результатів перетворення;  удосконалено моделі побудови криптоперетворення на основі використання двохоперандних операцій шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями, що дозволяє підвищити стійкість результатів шифрування;  вперше розроблено метод підвищення швидкості реалізації групового матричного криптографічного перетворення на основі запропонованої узагальненої математичної моделі групового матричного криптографічного
  • 4. 4 перетворення шляхом зменшення складності побудови та реалізації оберненого перетворення, що забезпечило зменшення математичної складності та збільшення швидкості криптографічного перетворення. Практичне значення отриманих результатів. Удосконалені автором моделі та розроблені методи шифрування доведені здобувачем до структурних і функціональних схем пристроїв, а також алгоритмів шифрування, які забезпечують підвищення стійкості та швидкості криптоперетворення. Розроблені в рамках дисертаційного дослідження структурні схеми пристроїв прямого та оберненого матричного криптографічного перетворення, які реалізують модель узагальненого групового криптографічного перетворення, та алгоритми їх функціонування забезпечують можливість вдосконалення існуючих і розробку нових систем захисту інформації на інженерно-технічному рівні. За результатами моделювання та практичної реалізації встановлено, що зменшення складності реалізації математичної моделі групового матричного криптографічного перетворення становить від 8 до 33 разів в залежності від розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6- 8 %. Практична цінність роботи підтверджена актами впровадження основних результатів дисертаційного дослідження: для забезпечення конфіденційності та швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в навчальний процес ЗВО України, а саме: Черкаського державного технологічного університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації», «Криптографічні методи та засоби захисту інформації» (Акт впровадження від 20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології у сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.).
  • 5. 5 Ключові слова: псевдовипадкова послідовність, операції додавання за модулем, виродженість результатів операцій, криптографічне перетворення інформації, групові операції, відносна швидкість шифрування. ABSTRACT S. Sysoienko. Methods and models for increasing the speed and stability of matrix cryptographic transformation of information. – Manuscript. Thesis for the degree of candidate of technical sciences, specialty 05.13.05 – computer systems and components. – Cherkasy State Technological University, Cherkasy, 2018. The thesis is devoted to questions of increasing the speed and stability of matrix cryptographic transformation of information by introducing the hierarchical structure of group transformation and establishing new relationships between direct and reverse operations. The first section substantiates the need of improving computer security systems in global computer and networks. It was determined that one of the ways to ensure confidentiality and integrity of information for solving the problems of increasing the stability, speed and reliability of transformations, it is necessary to use matrix operations based on Boolean functions. The second section is devoted to the development of a method for increasing the resistance of pseudo-random sequences constructed on the basis of the operations of matrix cryptographic transformation, by adding them by module, which increased the probability of degenerate transformation results. As a result of the research, it was determined that the improvement of the quality of pseudo-random sequences is achieved by adding several primary sequences by module as a result of which certain generalized transformations become degenerate. The third section is devoted to the synthesis of a nondegenerate cryptographic transformation based on the group use of two-operand data transformation operations. It
  • 6. 6 was proposed to adapt the method of increasing the resistance of pseudo-random sequences to increase the resistance of the results of encryption based on the replacement of the addition module operation by the operation, which will provide the possibility of decryption. The algorithm of a two-operand hierarchical group transformation was introduced, which ensures the synthesis of non-degenerate group operations. The given algorithm was investigated with the purpose of finding both the inverse operation and the inverse algorithm for information reproduction based on the construction of two inverse intermediate transformations and the inverse resultant transformation. A model of direct and inverse two-operand group cryptographic transformation was proposed, which makes it easier to find the reverse cryptographic transformation. The fourth section is devoted to the development of a method for increasing the speed of implementation of group matrix cryptographic transformation based on the proposed generalized mathematical model of group matrix cryptographic transformation, by reducing the complexity of constructing and implementing the inverse transformation, which reduced the mathematical complexity and increased the speed of cryptographic transformation. Based on the mathematical apparatus of block matrices, the correctness of the mathematical model of constructing an inverse group matrix cryptographic transformation was checked. The following practical results were obtained: improved models and developed encryption methods are brought to the structural and functional schemes of devices, encryption algorithms, which provide increased resistance and speed of crypto- conversion. Scientific novelty of the obtained results:  for the first time, a method has been developed for increasing the resistance of pseudo-random sequences constructed on the basis of the operations of matrix cryptographic transformation, by adding them by module, which increased the probability of degenerate transformation results;
  • 7. 7  models of construction of cryptographic transformation, based on the use of two-operand operations by introducing a hierarchical structure of group transformation and establishing new interconnections between direct and inverse operations, were improved, which allows to increase the resistance of the encryption results;  for the first time a method has been developed for increasing the speed of implementation of the group matrix cryptographic transformation based on the proposed generalized mathematical model of group matrix cryptographic transformation, by reducing the complexity of the construction and implementation of the inverse transformation, which reduced the mathematical complexity and increased the speed of the cryptographic transformation. The practical value of the results. Models, improved by the author, and developed methods of encryption brought by the applicant to the structural and functional schemes of devices, as well as encryption algorithms, which provide improved resistance and speed of cryptographic transformation. Developed as part of the research, structural diagrams of devices of direct and inverse matrix cryptographic transformation, that implement the model of generalized group of cryptographic transformations and algorithms of their operation, provided an opportunity to improve existing and develop new systems for information security at engineering and technical level. The results of modeling and practical implementation determined that the reduction in the complexity of the implementation of the mathematical model of the group matrix cryptographic transformation was from 8 to 33 times, depending on the matrix size, and also increased the implementation rate by 6-8 % based on the results of practical implementation. Practical value of work is confirmed by the acts of implementation of the main results of the thesis research: to ensure the confidentiality and speed of transfer of commands in the communication line during the implementation of the product "IA087" in the State Enterprise Research Institute "Akord" (act of implementation dated 31.05.2018); in the educational process of institutions of higher education of Ukraine,
  • 8. 8 namely: Cherkasy State Technological University at the Department of Information Security and Computer Engineering in the materials of the lecture courses "Fundamentals of cryptographic protection of information", "Cryptographic methods and means of information protection" (act of implementation dated 20.12.2017); Cherkasy Institute of Fire Safety named after Chornobyl Heroes of National University of Civil Protection of Ukraine at the Department of Higher Mathematics and Information Technologies in the course of lectures "Fundamentals of Information Technologies", "Applied Information Technologies in the Field of Fire Safety" (act of implementation dated 04.05.2018). Keywords: pseudorandom sequence, operations of addition by module, operational results degeneracy, cryptographic transformation of information, group operations, relative encryption speed. Список публікацій здобувача: 1. Рудницький В. М., Сисоєнко С. В., Миронець І. В. Синтез невиродженого криптографічного перетворення на основі групового використання дворозрядних матричних операцій. Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба: монография / под общ. ред. В. М. Безрука, В. В. Баранника. Харків: Лидер, 2017. С. 516–532. 2. Ланських Є. В., Сисоєнко С. В., Пустовіт М. О. Оцінка якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два. Наука і техніка Повітряних Сил Збройних Сил України. 2015. №4(21). С. 147–150. 3. Фауре Е. В., Сисоєнко С. В., Миронюк Т. В. Синтез і аналіз псевдовипадкових послідовностей на основі операцій криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава: Полтавський нац. техн. ун-т ім. Юрія Кондратюка, 2015. Вип. 4 (36). С. 85–87.
  • 9. 9 4. Миронець І. В., Бабенко В. Г. , Сисоєнко С. В. Метод мінімізації булевих функцій з великою кількістю змінних на основі направленого перебору. Smart and Young : щомісячний наук. журн. Вип. 7. Київ, 2016. С. 63–71. 5. Рудницький В. М., Фауре Е. В., Сисоєнко С. В. Оцінка якості псевдовипадкових послідовностей на основі додавання за модулем. Вісник інженерної академії України. Вип. 3. Київ, 2016. С. 219–221. 6. Фауре Е. В., Сисоєнко С. В. Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу. The scientific potential of the present: рroceedings of the International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific Platform». Vinnytsia: PE Rogalska I. O., 2016. P. 119–122. 7. Рудницький В. М., Миронець І. В., Бабенко В. Г., Миронюк Т. В., Сисоєнко С. В. Реалізація вершинної мінімізації булевих функцій для моделювання процесів, що не формалізуються. Science and Education a New Dimension. Natural and Technical Sciences. V(14). Issue: 132. Budapest, 2017. Р. 85– 88. 8. Рудницький В. М., Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Дослідження методу підвищення стійкості комп’ютерних криптографічних алгоритмів. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. Черкаси: ЧДТУ, 2017. Вип. 3. С. 5–10. 9. Миронец И. В., Бабенко В. Г., Миронюк Т. В., Сысоенко С. В. Особенности применения операций перестановок, управляемых информацией, для криптографического преобразования. Wschodnioeuropejskie Czasopismo Naukowe: East European Scientific Journal (Warsaw, Poland)#11(27), 2017, part 1. Р. 85–92. 10. Сисоєнко С. В., Мельник О. Г., Пустовіт М. О. Синтез операцій оберненого групового матричного криптографічного перетворення інформації. Вісник Черкаського державного технологічного університету. Серія: Технічні науки: Черкаси: ЧДТУ, 2017. Вип. 4. С. 118–125. 11. Сисоєнко С. В. Оцінка швидкості реалізації групового матричного
  • 10. 10 криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Вип. 1 (47). Полтава: Полтавськ. техн. ун-т ім. Юрія Кондратюка, 2018. С. 141–145. 12. Ланських Є.В., Сисоєнко С. В. Дослідження математичної моделі двохоперандного групового матричного криптографічного перетворення. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. Черкаси: ЧДТУ, 2018. Вип. 1. С. 67–74. 13. Миронюк Т. В., Миронець І. В., Сисоєнко С. В. Аналіз базових груп операцій криптографічного перетворення. Інформаційна безпека держави, суспільства та особистості: зб. тез доп. Всеукр. наук.-практ. конф. (м. Кіровоград, 16 квіт. 2015 р.). Кіровоград: КНТУ, 2015. С. 66. 14. Сисоєнко С. В., Кривоус Ю. П. Забезпечення безпеки документообігу в електронній торгівлі. Матеріали п’ятої міжнародної наук.-техн. конф. «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління» (23–24 квіт. 2015 р.): тези доповідей. Полтава: ПНТУ; Баку: ВА ЗС АР; Кіровоград: КЛА НАУ; Харків: ДП "ХНДІ ТМ", 2015. С. 62. 15. Сисоєнко С. В., Безверха Ю. П. Аналіз схем електронного цифрового підпису. Проблеми інформатизації: матеріали третьої міжнар. наук.-техн. конф. (12–13 листоп. 2015 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН; Полтава: ПНТУ. С. 14. 16. Сисоєнко С. В., Миронюк Т. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два. Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі: матеріали першої міжнар. наук.-практ. конф. (30 берез.–– 01 квіт 2016 р.). НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ; КНТУ, Кіровоград; ВНТУ, Вінниця; НАУ ім. М. Є.Жуковського «ХАІ»; ХНУРЕ, Харків; Софійський техн. ун-т, Болгарія; Військова акад. збройних сил Азербайджанської Республіки; Ун-т технології і гуманіт. наук, Бельсько-Бяла, Польща, 2016. С.15. 17. Сисоєнко С. В., Фауре Е. В. Підвищення стійкості комп’ютерного
  • 11. 11 криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф. (03–04 листоп. 2016 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько-Бяла, Польща: УТіГН; Полтава: ПНТУ, 2016. С.13. 18. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки: матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листоп. 2016 р.). Кропивницький: КНТУ, 2016. С. 141– 142. 19. Сисоєнко С. В., Мельник О. Г. Використання операцій та алгоритмів криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук: матеріали Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовт. 2017 р.). Одеса: Друкарик, 2017. Т. 2. С. 47–49. 20. Сисоєнко С. В., Сисоєнко А. А. Математична модель синтезу операцій оберненого групового матричного криптографічного перетворення. Проблеми інформатизації: тези доповідей п’ятої Міжнародної науково-технічної конференції (13–15 листоп. 2017 р.). Черкаси: ЧДТУ; Баку: ВА ЗС АР; Бельсько- Бяла, Польща: УТіГН; Полтава: ПНТУ ім. Юрія Кондратюка, 2017. С. 18. 21. Сисоєнко С. В., Мельник О. Г. Дослідження операцій оберненого групового матричного криптографічного перетворення інформації. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнародної науково- практичної конференції «Європейська наукова платформа» (м. Полтава, 19 листоп. 2017 р.): зб. наук. праць «ΛΌГOΣ» / відп. за вип. Голденблат М. А. Одеса: Друкарик, 2017. Т.10. С. 44–46.
  • 12. 12 ЗМІСТ ВСТУП............................................................................................................................ 14 РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ГЛОБАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ................................................................................... 20 1.1 Захист конфіденційної інформації в комп’ютерних системах та мережах ...................................................................................................................... 20 1.2 Стан та перспективи розвитку криптографічного захисту інформації 24 1.3 Мета та задачі дисертаційного дослідження........................................... 40 Висновки до розділу 1 .......................................................................................... 44 РОЗДІЛ 2 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, ПОБУДОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ.......................................................................................................... 45 2.1 Синтез псевдовипадкових послідовностей на основі використання операцій додавання за модулем два ............................................................................ 45 2.1.1 Синтез псевдовипадкових послідовностей на основі додавання за модулем два двох послідовностей............................................................................... 45 2.1.2 Синтез псевдовипадкових послідовностей на основі додавання за модулем два трьох послідовностей ............................................................................. 51 2.2 Оцінка якості псевдовипадкових послідовностей побудованих на основі операцій криптографічного кодування шляхом їх додавання за модулем . 62 2.3 Метод підвищення стійкості псевдовипадкових послідовностей побудованих на основі операцій криптографічного перетворення шляхом їх додавання за модулем................................................................................................... 66 Висновки до розділу 2 .......................................................................................... 75 РОЗДІЛ 3 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ СТІЙКОСТІ КОМП’ЮТЕРНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ...... 76 3.1 Синтез невиродженого криптографічного перетворення на основі групового використання двохоперандних операцій перетворення інформації...... 76 3.2 Синтез оберненого криптографічного перетворення на основі групового використання двохоперандних операцій перетворення інформації...... 97
  • 13. 13 Висновки до розділу 3 ........................................................................................ 111 РОЗДІЛ 4 РОЗРОБКА МЕТОДУ ПІДВИЩЕННЯ ШВИДКОСТІ ГРУПОВОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ТА ОЦІНКА ЙОГО ЕФЕКТИВНОСТІ........................................................................................................ 112 4.1 Перевірка коректності математичної моделі побудови оберненого двохоперандного групового матричного криптографічного перетворення ......... 112 4.2 Метод підвищення швидкості групового матричного криптографічного перетворення................................................................................................................ 122 4.2.1 Побудова узагальненої математичної моделі групового матричного криптографічного перетворення................................................................................ 122 4.2.2 Перевірка коректності розробленого методу та моделей підвищення швидкості і стійкості групового матричного криптографічного перетворення................................................................................................................ 124 4.3 Оцінка якості реалізації групового матричного криптографічного перетворення................................................................................................................ 135 4.3.1 Оцінка складності реалізації групового матричного криптографічного перетворення................................................................................ 135 4.3.2 Оцінка швидкості реалізації групового матричного криптографічного перетворення................................................................................ 143 Висновки до розділу 4 ........................................................................................... 147 ВИСНОВКИ................................................................................................................. 148 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................... 150 ДОДАТОК А РЕЗУЛЬТАТИ ТЕСТУВАННЯ ВИПАДКОВОЇ КІЛЬКОСТІ ПЕРВИННИХ ПВП ПЕРЕТВОРЕННЯ ПРИ РІЗНИХ НЕВИПАДКОВИХ ЗНАЧЕННЯХ KF В ДІАПАЗОНІ ВІД 2 ДО 6 ЗА ДОПОМОГОЮ СТАТИСТИЧНОГО ПАКЕТУ NIST STS......................................................... 166 ДОДАТОК Б СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ ДИСЕРТАЦІЇ ТА ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЇ........... 184 ДОДАТОК В АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ РОБОТИ ............................................................................................................... 189
  • 14. 14 ВСТУП Актуальність теми дослідження. Інформація сьогодні розглядається як стратегічний продукт. Значне збільшення обсягів інформаційних потоків у всіх галузях суспільних відносин, які обробляються, передаються та зберігаються за допомогою комп’ютерних систем, пов’язане з опрацюванням гігантських масивів інформації. Проблеми захищеності та цілісності інформації в комп’ютерних системах та мережах потребують особливих підходів до їх вирішення. У зв’язку з останніми подіями в Україні та світі, збільшенням числа атак на комп’ютерні системи необхідно вирішувати нові задачі захисту інформації, які постають перед відповідними фахівцями. Забезпечення захисту конфіденційної інформації про соціальний, політичний, економічний, військовий та науково-технологічний стан держави та персональної інформації громадян є вкрай важливою задачею. В умовах наростання кількості загроз виникає необхідність розробки нових та вдосконалення існуючих систем захисту інформації. У сфері захисту інформації криптографічний захист є одним із перспективних напрямів наукових досліджень як у нашій державі, так і за її межами. Значний внесок у вдосконалення існуючих та розробку нових методів і засобів криптографічного захисту інформації зробили такі зарубіжні та вітчизняні вчені: C. E. Shannon, B Schneier, G Brassard, J. L. Massey, W. Diffie, M. E. Hellman, R. L. Rivest, A. Shamir, N. Koblitz, О. А. Молдовян, М. А. Молдовян, І. Д. Горбенко, В. К. Задірака, М. А. Іванов, А. Н. Фіонов, В. В. Ященко, О.О. Логачов, Б. Я. Рябко, А. М. Олексійчук, Л. В. Ковальчук, А. Я. Білецький, О. Г. Корченко та інші. Проте, в зв’язку з розвитком комп’ютерних систем завжди були і будуть залишатися невирішеними задачі підвищення рівня захисту інформації та зменшення часу шифрування. Основними характеристиками криптографічних систем є стійкість, швидкість та надійність криптоперетворення, які необхідно
  • 15. 15 постійно підвищувати. На сьогоднішній день не вичерпані всі можливості підвищення стійкості криптографічних систем на основі використання логічних операцій криптографічного перетворення, вагомий внесок у розвиток яких зробили: К. Г. Самофалов, В. А. Лужецький, О.В. Дмитришин, О. М. Романкевич, Р. П. Мельник, І. В. Миронець та інші. Тому виникає потреба в проведенні додаткових досліджень, спрямованих на розробку методів підвищення якості псевдовипадкових послідовностей, а також підвищення якості криптопримітивів для потокового та блокового шифрування. Залишається невирішеною зокрема задача підвищення швидкості та стійкості матричного криптографічного перетворення інформації на основі застосування групових перетворень. Виходячи з цього, тема дисертаційного дослідження «Методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 № 179 "Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014 – 2018 рр.", а саме – п. 1.2.8.1. "Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії", а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту інформації». Дисертаційна робота виконана в рамках таких науково-дослідних робіт Черкаського державного технологічного університету: «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР № 0116U008714), «Методи та засоби захисту конфіденційних даних в хмарних сховищах» (ДР №0116U008713), в якій автор був виконавцем. Мета і задачі дослідження. Основною метою дослідження є підвищення швидкості та стійкості матричного криптографічного перетворення інформації
  • 16. 16 шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями. Для досягнення поставленої мети необхідно вирішити наступні задачі:  на основі аналізу сучасного стану та перспектив розвитку комп’ютерної криптографії сформулювати задачі дисертаційного дослідження;  розробити метод підвищення стійкості псевдовипадкових послідовностей;  удосконалити моделі побудови криптоперетворення на основі використання двохоперандних операцій за рахунок впровадження групового перетворення;  розробити метод підвищення швидкості реалізації групового матричного криптографічного перетворення та оцінити його ефективність. Об'єктом дослідження є процеси комп’ютерного криптографічного захисту інформації. Предметом дослідження є методи і моделі підвищення швидкості та стійкості матричного криптографічного перетворення інформації на основі впровадження ієрархічної структури групового перетворення. Методи досліджень. Для вирішення задачі розробки методу підвищення стійкості псевдовипадкових послідовностей використовувались методи: дискретної математики, теорії ймовірності і математичної статистики, математичного моделювання, теорії алгоритмів і теорії цифрових автоматів. Для вирішення задачі удосконалення моделі побудови криптоперетворення на основі використання двохоперандних операцій за рахунок впровадження групового перетворення використовувались методи: теорії алгоритмів і цифрових автоматів, дискретної математики, лінійної алгебри, математичного та комп’ютерного моделювання. Для вирішення задачі розробки методу підвищення швидкості реалізації групового матричного криптографічного перетворення та оцінки його ефективності використовувались методи: математичного моделювання,
  • 17. 17 системного аналізу, теорії матриць, функціонального аналізу, комп’ютерної криптографії. Наукова новизна отриманих результатів:  вперше розроблено метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі застосування операцій матричного криптографічного перетворення, шляхом їх додавання за модулем, що забезпечило підвищення ймовірності вироджених результатів перетворення;  удосконалено моделі побудови криптоперетворення на основі використання двохоперандних операцій шляхом впровадження ієрархічної структури групового перетворення та встановлення нових взаємозв’язків між прямими та оберненими операціями, що дозволяє підвищити стійкість результатів шифрування;  вперше розроблено метод підвищення швидкості реалізації групового матричного криптографічного перетворення на основі запропонованої узагальненої математичної моделі групового матричного криптографічного перетворення шляхом зменшення складності побудови та реалізації оберненого перетворення, що забезпечило зменшення математичної складності та збільшення швидкості криптографічного перетворення. Практичне значення отриманих результатів. Удосконалені автором моделі та розроблені методи шифрування доведені здобувачем до структурних і функціональних схем пристроїв, а також алгоритмів шифрування, які забезпечують підвищення стійкості та швидкості криптоперетворення. Розроблені в рамках дисертаційного дослідження структурні схеми пристроїв прямого та оберненого матричного криптографічного перетворення, які реалізують модель узагальненого групового криптографічного перетворення, та алгоритми їх функціонування забезпечують можливість вдосконалення існуючих і розробку нових систем захисту інформації на інженерно-технічному рівні. За результатами моделювання та практичної реалізації встановлено, що зменшення складності реалізації математичної моделі групового матричного
  • 18. 18 криптографічного перетворення становить від 8 до 33 разів в залежності від розрядності матриць, а також забезпечено збільшення швидкості реалізації на 6- 8 % за результатами практичного впровадження. Практична цінність роботи підтверджена актами впровадження основних результатів дисертаційного дослідження: для забезпечення конфіденційності та швидкості передачі команд в лінії зв’язку при реалізації виробу ИА087 в Державному підприємстві «НДІ «Акорд» (Акт впровадження від 31.05.2018 р.); в навчальний процес ЗВО України, а саме: Черкаського державного технологічного університету на кафедрі інформаційної безпеки та комп’ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації», «Криптографічні методи та засоби захисту інформації» (Акт впровадження від 20.12.2017 р.); Черкаського інституту пожежної безпеки імені Героїв Чорнобиля НУЦЗ України на кафедрі вищої математики та інформаційних технологій в курсі лекцій «Основи інформаційних технологій», «Прикладні інформаційні технології у сфері пожежної безпеки» (Акт впровадження від 04.05.2018 р.). Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною роботою здобувача. Наукові результати і практичні розробки, що містяться в дисертаційній роботі, отримані автором самостійно. Результати, опубліковані в [11], отримані автором одноосібно. У роботах, опублікованих у співавторстві, автором: визначено правила коректного групового перетворення [1, 8, 17, 19]; досліджено виродженість результуючої псевдовипадкової послідовності [2, 16]; визначено виродженість результуючої послідовності та розраховано ймовірнісні характеристики [3]; запропоновано порядок вибору контурів на циклі моделювання [4]; запропоновано та розраховано відносний коефіцієнт якості побудови псевдовипадкової послідовності [5]; запропоновано метод підвищення стійкості псевдовипадкових послідовностей, побудованих на основі операцій криптографічного перетворення шляхом їх додавання за модулем [6]; запропоновано вимоги на вибір алфавіту входів цифрового автомату [7] та удосконалено фрагмент алгоритму вершинної мінімізації [9, 13, 18]; встановлено
  • 19. 19 правила побудови моделей групових матричних криптоперетворень [10, 21]; перевірено коректність математичної моделі [12, 20]; постановка задачі дослідження [14, 15]. Апробація результатів дисертації. Основні результати дисертаційної роботи доповідалися та обговорювалися на: Всеукраїнській науково-практичній конференції «Інформаційна безпека держави, суспільства та особистості» (Кіровоград, 2015); V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління» (Полтава – Баку – Кіровоград – Харків, 2015); III, IV, V міжнародних науково-технічних конференціях «Проблеми інформатизації» (Черкаси – Баку – Бельсько-Бяла – Полтава; 2015, 2016, 2017); Першій міжнародній науково- практичній конференції «Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі» (Харків – Київ – Кіровоград – Вінниця – Софія – Баку – Бельсько-Бяла, 2016); Всеукраїнській науково- практичній конференції «Актуальні задачі та досягнення у галузі кібербезпеки» (Кропивницький, 2016); Міжнародній науково-практичній конференції «Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук» (Івано-Франківськ, 2017); Міжнародній науково-практичній конференції «Європейська наукова платформа» (Полтава, 2017). Публікації. Результати дослідження опубліковано в 21 публікації, серед яких колективна монографія [1], 11 статей [2 – 12] (з них 7 статей у наукових фахових виданнях України [2, 3, 5, 8, 10, 11, 12], 6 виданнях, що входять до наукометричної бази Index Copernicus [4, 7, 8, 10, 11, 12] та 2 – в закордонних виданнях [7, 9]), 9 тезах доповідей на наукових всеукраїнських та міжнародних науково-технічних і науково-практичних конференціях [13 – 21]. Структура та обсяг дисертаційної роботи. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел (132 найменування) і додатків. Дисертація містить 13 таблиць, 27 рисунків, 3 додатки на 26 сторінках. Повний обсяг дисертації становить 192 сторінки, у тому числі 130 сторінок основного тексту.
  • 20. 20 РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ГЛОБАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ 1.1 Захист конфіденційної інформації в комп’ютерних системах та мережах Великий прогрес в області інформаційних технологій дав різке розширення кола користувачів в комп’ютерних системах та мережах, та вплив його на суспільство в цілому. Якісно зріс обсяг інформаційних потоків, які циркулюють у суспільстві, а це в свою чергу привело до більшості розрахунків які стосуються різноманітних сфер діяльності людини. Становлення та розвиток ринкових відносин характеризується переходом до нової економічної моделі, головне місце в якій займають інформаційні системи і технології, що використовують сучасні програмні та технічні засоби для передачі, обробки і збереження інформації [22]. Процеси обміну даними стали набагато простішими, швидшими а деякі з них безкоштовним. Ухвалення важливих рішень у промисловості, фінансовій i державній сферах уже неможливе без обробки гігантських масивів інформації. Здатність суспільства та його інституцій збирати, обробляти, аналізувати, систематизувати та накопичувати інформацію, забезпечувати свободу інформаційного обміну є важливою передумовою соціального та технологічного прогресу, чинником національної безпеки, однією з основ успішної внутрішньої та зовнішньої політики. Інформаційна сфера має системотворчий характер і впливає практично на всі галузі суспільних відносин [23]. Сучасне зростанням обсягу операцій (електронних платежів) в мережі Internet, потребує посилення захисту інформації в комп'ютерних мережах [24, 25, 14]. Низький рівень правової культури власників персональних даних, які здійснюють їх оброблення з використанням веб-ресурсів, коли ігноруються найпростіші вимоги закону під час збору та оброблення персональних даних, зумовлює актуальність дослідження небезпеки для приватного життя
  • 21. 21 користувачів у мережі Інтернет некоректного використання автоматизованих засобів відслідковування особливостей поведінки користувачів Інтернету під час відвідування веб-сайтів [26]. Одночасно з цим розвивається комп’ютерна злочинність та комп’ютерний тероризм. Втрата або несанкціонований доступ до інформації може привести не тільки до матеріальних збитків та економічних втрат, а також може вплинути навіть на здоров’я та самопочуття людей. Тому нормальне життя суспільства залежить саме від правильності функціонування таких інформаційних систем. Інформаційна безпека – стан захищеності особистості, організації та держави і їхніх інтересів від загроз, деструктивних і інших негативних впливів в інформаційному просторі. Інформаційна безпека може розглядатися в двох аспектах. У вузькому – як безпека інформації; у широкому – це стан захищеності як від загроз безпеки інформації, так і від загроз нанесення шкоди інформаційним технологіям. Діяльність у галузі забезпечення інформаційної безпеки повинна бути регламентована системою законодавчих і підзаконних актів [27]. Але все частіше дані системи стають об’єктами для кібератак. Середовищем кібернетичної атаки, в якому можливе здійснення впливу кібернетичного характеру, є кібернетичний простір (кіберпростір). Під кіберпростором (кібернетичним простором) розуміється штучне електронне середовище існування інформаційних об’єктів у цифровій формі, утворене в результаті функціонування кібернетичних комп’ютерних систем управління та оброблення інформації й забезпечує користувачам доступ до обчислювальних та інформаційних ресурсів систем, вироблення електронних обчислювальних продуктів, обмін електронними повідомленнями, а також можливість за допомогою електронних інформаційних образів у режимі реального часу вступати у відносини (взаємодіяти) щодо спільного використання обчислювальних та інформаційних ресурсів (надання інформаційних послуг, ведення електронної комерції тощо) [28]. Остання масштабна кібератака, що сталася влітку 2017 року, вплинула на роботу багатьох приватних і державних закладів та установ.
  • 22. 22 На рис.1.1 наведена світова статистика щомісячних атак за 2018 (6 місяців) та 2017 роки [29]. Рис.1.1. Світова статистика щомісячних атак за 2018 (6 місяців) та 2017 роки [29] На рис. 1.2 - 1.7 приведено світову статистику кіберзлочинності у відсотковому еквіваленті у вигляді порівняння даних за січень – червень місяці 2018рік [29]. – кіберзлочини – кібершпіонаж – інформаційний тероризм – кібервійни Рис. 1.2. Статистика кібератак за січень 2018 рік [29] Рис. 1.3. Статистика кібератак за лютий 2018 рік [29]
  • 23. 23 Рис. 1.4. Статистика кібератак за березень 2018 рік [29] Рис. 1.5. Статистика кібератак за квітень 2018 рік [29] Рис. 1.6. Статистика кібератак за травень 2018 рік [29] Рис. 1.7. Статистика кібератак за червень 2018 рік [29] Світова статистики кібератак на комп’ютерні системи показу те, що з кожним роком постійно відсоток кіберзлочинності зростає. Забезпечення конфіденційності, цілісності, значимості інформації, захист від неправомірних дій користувачів є основою функціонування сучасних комп’ютерних систем [30 - 35]. Одним із шляхів боротьби з кіберзлочинністю є застосування криптографії. Вирішення питань обробки та захисту особистої інформації користувачів, що розміщується в кіберпросторі забезпечується як на національному так і міжнародному рівнях [36 - 39]. Проблема захисту конфіденційної інформації потребує постійного підвищення якості та ефективності систем інформаційної безпеки, вдосконалення нових та існуючих методів та алгоритмів, за допомогою
  • 24. 24 криптографічних методів і засобів захисту інформації в зв’язку з постійним збільшенням кібератак на комп’ютерні системи [30, 40 - 45]. Забезпечення безпеки державних інформаційних ресурсів нерозривно пов’язане з виявленням діяльності порушника інформаційної безпеки (ІБ) в інформаційно-комунікаційних системах (ІКС), в яких циркулює інформація з обмеженим доступом [46]. Питання оцінки криптостійкості систем захисту інформації є досить актуальним в наш час, адже існує велика кількість криптоалгоритмів [47], і постає задача для удосконалення існуючих та побудови нових ефективних систем захисту інформації й підвищення загального рівня конфіденційності інформації, що передається. Таким чином, актуальність проблеми забезпечення захисту інформації в усіх сферах життєдіяльності особи, суспільства та держави (соціальній, політичній, економічній, військовій, екологічній, науково-технологічній, інформаційній тощо) служить підставою для створення нових розробок у сфері інформаційної безпеки та вважається одним із перспективних напрямків наукових досліджень і розробок, яким присвячена дана дисертаційна робота. 1.2 Стан та перспективи розвитку криптографічного захисту інформації Різноманітні криптографічні методи шифрування, які використовують з метою захисту інформаційних ресурсів, що обробляються, зберігаються та передаються в сучасних інформаційно-комунікаційних системах та мережах (далі – ІКСМ), дозволяють досить надійно та ефективно захищати інформацію від несанкціонованого доступу та ознайомлення з нею. Криптографічний захист, тобто використання процедури шифрування тексту за допомогою складних математичних алгоритмів завойовує все більшу популярність. [48]. В наукових джерелах існує велика кількість описів широко використовуваних алгоритмів шифрування [49 - 52].
  • 25. 25 Зберігання інформації на носіях у зашифрованому вигляді, передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень являються основними напрямками використання криптографічних алгоритмів [53, 15]. Криптологія (еn сrуptоlogу) – галузь науки, що вивчає основні закономірності, протиріччя, принципи, методи, моделі, системи та засоби криптографічного захисту інформації, здійснення криптоаналізу та приховування фактів обробки інформації та її змісту[54]. Криптографія ( еn сrуptоgraphy) – напрям у криптології, що вивчає основні закономірності, протиріччя, методи, системи, засоби забезпечення конфіденційності, цілісності, дійсності, доступності та спостережливості інформації та ресурсів, ґрунтуючись на криптографічних перетвореннях [54]. Криптографічний аналіз (еn сrурtоаnаlysis) - напрям у криптології, що вивчає основні закономірності, протиріччя, методи та засоби аналізу криптографічних систем, ґрунтуючись на їх вхідних та вихідних даних, у тому числі можливо на частині ключових даних, що здійснюється з метою визначення спеціальних даних та значущої інформації, які можуть бути використані для порушення конфіденційності, щлісності, справжності, доступності, неспростовності (спостережливості) інформації та ресурсів тощо [54]. Особливістю криптології, а також її складових - криптографії та криптоаналізу, є широке застосування математичних методів. Вони є основою всіх визнаних криптографічних перетворень - симетричне шифрування, цифровий підпис, направлене шифрування, гешування, автентифікація, захист від несанкціонованого доступу тощо. По суті, під впливом запитів криптографії розвиваються, а в деяких випадках і створюються математичні методи і математичні моделі [54]. Взагалі "криптографія" – грецьке слово, що походить від слів kryptos (таємний, схований) та graphy (запис) і включає методи і засоби забезпечення перетворення даних з метою маскування (шифрування) змісту інформації для
  • 26. 26 гарантування конфіденційності та цілісності, а криптоаналіз, відповідно, орієнтований на зламування шифротекстів (шифрів) [55]. Поряд із забезпеченням конфіденційності державних інформаційних ресурсів (ДІР), криптографія застосовується для розв’язання таких задач, як: − перевірка правдивості (аутентифікація). Одержувач може з’ясувати достовірність відправника, а зловмисник не може під нього маскуватися; − цілісність. Одержувач може перевірити несанкціоновану модифікацію в тексті, а зловмисник не може видати підробний текст за справжній; − не заперечення авторства. Відправник не може в подальшому заперечувати відсилання даних [55]. Виділяють такі основні базові розділи сучасної криптографії: 1) Симетрична (з секретним ключем); 2) Асиметрична (з відкритим ключем); 3) Квантова криптографія. Симетрична криптографія [55 - 60] – це сукупність криптографічних методів, у яких використовується один секретний ключ для зашифрування і розшифрування. Асиметрична криптографія [55 - 60] – це сукупність криптографічних методів, у яких використовуються роздільні ключі для реалізації процесу зашифрування і розшифрування – відкритий і секретний. У таких методах секретність повідомлень ґрунтується на складності обчислення ключа за деякою функціонально залежною від нього інформацією, що передається, як правило, різними каналами зв’язку[55]. Алгоритм шифрування (або шифр) — це переведення відкритого тексту в текст зашифрований (або шифротекст, шифрограму, криптограмму) за допомогою секретного ключа. Цей процес називают шифруванням. Фомально процес шифрування можна описати: ),( mkEC  де С – шифротекст, Е – функція шифрування, m – відкритий текст, k – секретний ключ. Зворотній процес називають розшифруванням і записують m = Dk (C). Помітимо, що алгоритми шифрування та розшифрування Е и D відкриті,
  • 27. 27 секретність вихідного тексту в даному шифротексті С залежить від секретності ключа k. Обидві частини цього процесу використовують один і той же ключ, в зв’язку з чим такі алгоритми прийнято називати симетричними криптосистемами, або криптосистемами з секретним ключем, Існують алгоритми шифрування, які залежать від двох різних ключів. Перший відкритий і потрібний для шифруваняя, другий — секретний, використовується для відтворення тексту із шифровки. Ці криптосистеми називають асиметричними, або криптосистемами з відкритим ключем [56, 57]. Проте, у сучасній літературі [49] можна знайти інші визначення: під шифруванням розуміється синтез процесів зашифрування і розшифрування, а от дешифрування – це відновлення вхідного тексту без знання ключа (тобто, це процес злому шифру – криптоаналіз). Єдиної думки сьогодні не існує, можливу дану ситуацію виправить прийняття національного стандарту у галузі криптографії [55]. Квантова криптографія [55, 61 - 64] – наука, що вивчає методи захисту систем зв’язку і базується на постулатах квантової механіки, об’єкти якої забезпечують процеси безпечної передачі інформації. Криптосистема – це ключі, алгоритми, зашифровані та відкриті тексти. Криптостійкими вважаються алгоритми які не може бути розкриті з використанням доступних обчислювальних ресурсів [55, 58, 65]. Для визначення обчислювальної стійкості використовують потужні сучасні GRID системи, та інші обчислювальні мережі [55]. Гібридна криптосистема – криптосистема, що базується на методах асиметричної і симетричної криптографії, при цьому криптографічна система з відкритим ключем задіюється тільки для управління загальними ключами, які потім використовуються в традиційних криптосистемах із секретним ключем. Під комбінованою криптографічною системою захисту інформації розуміють сукупність взаємопов’язаних компонентів, серед яких елементи симетричної, асиметричної і квантової криптографії, спрямованих на забезпечення захищеної передачі ДІР [55].
  • 28. 28 Загальні вимоги для сучасних криптографічних систем захисту інформації [55, 65]: − зашифрований текст повинен піддаватися читанню тільки при наявності ключа; − число операцій, необхідних для визначення ключа шифрування, за фрагментом шифротексту і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів; − число операцій, необхідних для розшифровування шляхом перебору всіх можливих ключів (лобова атака), повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних та перспективних комп’ютерних систем та мереж; − знання алгоритму шифрування не повинно впливати на надійність криптографічного захисту; − незначна зміна ключа повинна приводити до істотної зміни шифротексту; − структурні елементи алгоритму шифрування повинні бути незмінними; − довжина шифрованого тексту повинна бути близькою довжині відкритого тексту; − не повинно бути простих і легко встановлюваних залежностей між ключами, що використовуються в процесі шифрування; − алгоритм повинен допускати, як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування [55, 65]. Основні принципи криптографії [55, 59, 65]: 1) Принцип рівної міцності захисту. На шляху від одного законного власника до іншого ДІР можуть захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту ДІР з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це у своїй стратегії захисту ДІР криптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки [55].
  • 29. 29 2) Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехоплення повідомлень, а також засоби захисту ДІР вимагають занадто великих витрат. Тому, існує проблема співвідношення вартості ДІР, витрат на їх захист та витрат на її здобування. Перш ніж захищати ДІР криптографічними методами, необхідно визначити [55, 59, 65]: − Чи отримає противник внаслідок атаки ДІР, що будуть більш цінними, ніж вартість самої атаки? − Чи є ДІР, які захищає її власник, більш цінними, ніж вартість захисту? Відповідь на ці два питання визначає доцільність захисту й вибір відповідних засобів криптографічного захисту. 3) Принцип використання ключа. Бажано збільшити термін життя шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі [55, 59, 65]. Найчастіше в науковій літературі зустрічається наступне визначення: ключ – конкретний стан деяких параметрів алгоритму криптографічного перетворення, що забезпечує вибір одного перетворення із сукупності можливих для даного алгоритму [66 - 70]. Ключ – це секретний змінний елемент або секретний стан параметрів шифру, оскільки секретність є найважливішою вимогою, що забезпечує неможливість відновлення відкритого тексту по шифротексту. В криптографії існує загальноприйняте правило, яке сформулював голандський вчений Огюст Керкхоф (Auguste Kerckhoffs): стійкість зашифрованого повідомлення забезпечується в першу чергу ключем. Тобто передбачається ймовірність того, що сам алгоритм шифрування, шифротекст або якась його частина є відомими зловмиснику та доступні для вивчення. Варто відрізняти поняття ключ і пароль. Пароль як і ключ є секретною послідовністю символів деякого алфавіту, однак використовується не для шифрування, а для аутентифікації суб’єктів [66, 67].
  • 30. 30 Вважається, що зашифроване повідомлення передається від відправника до отримувача по незахищеним каналам зв’язку, в той час, коли ключ має передаватися цілком надійним способом. Учасники обміну повідомленнями можуть завчасно домовитися про використовувані алгоритми шифрування, ключі тощо, наприклад при особистій зустрічі [66]. 4) Принцип стійкості шифру. Здатність шифру протидіяти різноманітним атакам на нього, називається стійкістю шифру. З математичної точки зору проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної складності задачі, ще не розв’язаних математично. Тому, стійкість конкретного шифру оцінюється шляхом різноманітних спроб його зламування, а отримані результати оцінюють в залежності від кваліфікації криптоаналітиків, що атакують цей шифр[55]. 5) Принцип Керкхоффса. Стійкість сучасного шифру має визначатись, в першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність інформації не повинна залежати від таких чинників, які важко змінити при появі загрози. При використанні ключів законним власникам ДІР легше перешкоджати противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед законними власниками виникає інша задача – як таємно обмінятись ключами перед тим, як обмінюватись шифрованими повідомленнями [55]. 6) Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту ДІР (державні та військові таємниці зберігаються десятками років, біржеві – декілька годин), від можливостей зловмисника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників ДІР [55].
  • 31. 31 Проведений аналіз дозволив виділити такі актуальні проблеми забезпечення захисту ДІР: 1) Загроза розкриття шифротекстів за допомогою сучасних обчислювальних технологій (суперкомп’ютер, квантовий комп’ютер, GRID- система тощо). 2) Існуючі криптографічні засоби захисту ДІР [51] мають, як правило, закриту інфраструктуру, що ускладнює їх аналіз, та знижує об’єктивність оцінки їх ефективності [55]. Застосування асиметричних алгоритмів шифрування не дозволяє забезпечити інтерактивний режим роботи сучасних інформаційно- телекомунікаційних систем [71]. Таким чином, очевидна необхідність використання в таких системах пристроїв шифрування, які побудовані на симетричних криптографічних алгоритмах. Симетричні алгоритми шифрування можна розділити на потокові та блочні. Потокові алгоритми шифрування послідовно обробляють текст повідомлення, блочні алгоритми, в свою чергу, працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт. Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидших симетричних алгоритмів. До відомих поширених алгоритмів належать: Twofish, Serpent, AES, Blowfish, CAST5, RC4 та IDEA [71, 46]. В публікаціях [72 - 75] сформульовано спеціальні вимоги до перспективного блокового симетричного шифру (БСШ). 1. Захищеність алгоритму від криптоаналітичних атак. Основними методами криптографічного аналізу є: диференціальний криптоаналіз, розширення для диференціального криптоаналізу, пошук найкращої диференціальної характеристики, лінійний криптоаналіз; інтерполяційне вторгнення; вторгнення із частковим угадуванням ключа; вторгнення з
  • 32. 32 використанням зв'язаного ключа; вторгнення на основі обробки збоїв; пошук лазівок та потенційні атаки [72]. 2. Статистична безпека криптографічного алгоритму в плані нерозрізнюваності гам шифрування та шифротекстів від істинно випадкових [72, 73]. 3. Особливості конструкції та відкритість структури. Криптоалгоритм повинен мати зрозумілу, легку для аналізу структуру й ґрунтуватися на надійному математичному апараті [72]. 4. Стійкість до модифікації, коли всіх кандидатів перевіряють на стійкість до різноманітних модифікацій: стійкість до криптоаналітичних атак у разі зменшення кількості циклів, скорочення компонентів, використовуваних алгоритмом тощо [72]. 5. Обчислювальна складність (швидкість) за шифрування/розшифрування. Складність програмної, апаратної й програмно-апаратної реалізації повинна оцінюватися обсягом пам'яті як для програмної, так і для апаратної реалізації, зокрема за програмної реалізації – кількістю необхідної оперативної пам'яті, розміром вихідного коду, швидкістю роботи програми на різних платформах за реалізації на відомих мовах програмування. За апаратної оцінюється кількістю вентилів і швидкістю в Мб/с [72]. 6. Універсальність криптографічного алгоритму: можливість роботи з різними довжинами початкових ключів та інформаційних блоків; безпека реалізації на різних платформах і додатках; можливість використання криптографічного алгоритму в необхідних обґрунтованих режимах роботи БСШ. 7. Загальні вимоги до БСШ повинен визначати замовник у вигляді конкретних параметрів крипто алгоритму [72]. 8. Параметри криптоалгоритму: −криптоалгоритм повинен будуватись на основі БСШ; −обов’язкові розміри блока даних – 128, 256 та 512 бітів; −обов’язкові розміри разового (сеансу) ключа – 128, 256, 512 бітів. 9. Принципи побудови: