SlideShare a Scribd company logo
1 of 211
Download to read offline
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Кваліфікаційна наукова
праця на правах рукопису
СТАБЕЦЬКА Тетяна Анатоліївна
УДК 004.421.5:004.056.55
ДИСЕРТАЦІЯ
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ
05.13.05 – комп‘ютерні системи та компоненти
12 – інформаційні технології
Подається на здобуття наукового ступеня кандидата технічних наук
Дисертація містить результати власних досліджень. Використання ідей,
результатів і текстів інших авторів мають посилання на відповідне джерело
_______________ Т.А. Стабецька
Науковий керівник
Рудницький Володимир Миколайович
доктор технічних наук, професор
Черкаси – 2019
АНОТАЦІЯ
Стабецька Т.А. Методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів. –
Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський
державний технологічний університет, Черкаси, 2019.
Дисертаційна робота присвячена підвищенню якості систем
шифрування за рахунок додаткового використання операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів.
У першому розділі проведено аналіз загроз інформаційній безпеці на
сучасному етапі розвитку інформатизації суспільства, здійснено огляд
сучасних криптографічних методів та засобів захисту інформації та виділено
найбільш перспективніші з них. Проаналізовано та вказано основні напрямки
підвищення якості систем криптографічного захисту інформації.
Проводиться огляд основних операцій, на основі яких будуються системи
криптографічного захисту інформації. Наведено обґрунтування необхідності
вдосконалення методу захисту інформації на основі 3-операндних операцій
розширеного матричного криптографічного перетворення в інформаційно-
телекомунікаційних системах.
У другому розділі проведено огляд множини 3-операндних операцій
розширеного матричного криптографічного перетворення, які можна
використовувати для криптографічного перетворення інформації. При
розробці методу синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, за основу
було взято 3-операндні операції розширеного матричного криптографічного
перетворення, які будуються на основі функцій розширеного матричного
криптографічного перетворення. На основі встановленого загального вигляду
функцій розширеного матричного криптографічного перетворення та в
результаті виявлення і формалізації взаємозв‘язків між більшою кількістю
аргументів в операції та більшою кількістю операцій розширеного
матричного криптографічного перетворення, було встановлено матричну
модель загального вигляду операції розширеного матричного
криптографічного перетворення довільної кількості аргументів. При
дослідженні даних операцій розширеного матричного криптографічного
перетворення, було виділено два типи таких операцій, а саме повні та
неповні. Вони відрізняються кількістю аргументів у доповненнях функцій
розширеного матричного криптографічного перетворення з яких
складаються. В результаті подальших досліджень даних операцій, було
встановлено умови невиродженості для повних та неповних операцій
розширеного матричного криптографічного перетворення. На основі
результатів досліджень принципів побудови невироджених операцій
розширеного матричного криптографічного перетворення, сформульовано
метод синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів. Проте
практичне застосування синтезованих невироджених операцій розширеного
матричного криптографічного перетворення неможливе при відсутності
правил побудови обернених операцій розширеного матричного
криптографічного перетворення.
Третій розділ присвячений побудові методу синтезу обернених
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів. При створенні даного методу, за основу було взято
синтезовані невироджені операції розширеного криптографічного
перетворення. Шляхом експериментального знаходження обернених
операцій, а також виявлення і формалізації взаємозв‘язків між прямими та
оберненими операціями, було встановлено загальний вигляд оберненої
операції розширеного матричного криптографічного перетворення довільної
кількості аргументів. На основі результатів досліджень принципів побудови
обернених операцій розширеного матричного криптографічного
перетворення, сформульовано метод синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів. Отримані результати дозволили будувати нелінійні матричні
моделі прямих та обернених операцій розширеного матричного
криптографічного перетворення. Розроблені правила побудови прямих та
обернених матричних моделей операцій розширеного матричного
криптографічного перетворення дозволяють автоматизувати їхню побудову
на основі ключових послідовностей як на програмному так і на апаратному
рівнях.
Четвертий розділ присвячений реалізації операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів, а
також оцінюванню ефективності їх використання. На основі отриманих
матричних моделей було здійснено апаратну та програмну реалізацію
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів. Побудовано функціональні схеми 3, 4, та n-операндних
функцій розширеного матричного криптографічного перетворення, на основі
яких було отримано функціональні схеми для 3, 4 та n-операндних операцій
розширеного матричного криптографічного перетворення. Практичне
застосування операцій розширеного матричного криптографічного
перетворення доцільно виконувати на основі їх випадкової генерації. В
результаті дослідження сформульованих правил для випадкової генерації
невироджених операцій розширеного матричного криптографічного
переторення, їх було узагальнено та доведено до алгоритму реалізації даних
операцій. Розроблений алгоритм дозволяє будувати випадкові послідовності
операцій розширеного матричного криптографічного перетворення шляхом
застосування генератора псевдовипадкових чисел. Для оцінки ефективності
застосування синтезованих операцій розширеного матричного
криптографічного перетворення було використано вдосконалений метод
захисту інформаційних ресурсів на основі операцій розширеного матричного
криптографічного перетворення. Базуючись на пакеті тестів NIST STS, було
перевірено статистичні властивості результатів застосування операцій
розширеного матричного криптографічного перетворення на прикладах
криптоперетворення наступних інформаційних ресурсів: бухгалтерської
документації, науково-технічної літератури, звітів з науково-дослідних робіт,
науково-методичних комплексів з дисциплін. Результати тестування
псевдовипадкових послідовностей, отриманих на основі шифрування
електронних ресурсів, за допомогою операцій розширеного матричного
криптографічного перетворення показали відповідність результатів
шифрування вимогам до генераторів псевдовипадкових послідовностей і
систем шифрування. Отримані результати дозволили значно збільшити
кількість можливих операцій для криптоперетворення, і як наслідок створили
додаткову можливість збільшення варіативності алгоритму. Застосування
лише 4-операндних операцій збільшило кількість операцій розширеного
матричного криптографічного перетворення, порівняно з 3-операндними
операціями більше ніж у 293 рази. На основі проведеної оцінки щодо зміни
варіативності криптографічного алгоритму за рахунок додаткового
використання синтезованих операцій розширеного матричного
криптографічного перетворення встановлено, що варіативність
криптографічного алгоритму при використанні однієї з 3-х або 4-операндних
операцій при шифруванні одного блоку інформації збільшиться в 678528
разів, двох блоків – в 11
106,4  , п‘яти блоків – в 28
104,14  разів.
Наукова новизна отриманих результатів:
 вперше розроблено метод синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, шляхом виявлення і
формалізації взаємозв‘язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій
заданої кількості аргументів;
 розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, шляхом
експериментального знаходження обернених операцій, а також виявлення і
формалізації взаємозв‘язків між прямими та оберненими операціями, що
забезпечило можливість використовувати дані операції в комп‘ютерній
криптографії;
 вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення отриманих результатів. Практична цінність роботи
полягає в доведенні здобувачем отриманих наукових результатів до конкретних
інженерних методик, алгоритмів, моделей та варіантів функціональних схем
спеціалізованих дискретних пристроїв криптографічного перетворення і
можливих варіантів їх реалізації для вдосконалення існуючих та побудови
нових систем комп‘ютерної криптографії.
На підставі проведених досліджень одержано такі практичні результати:
побудовано математичні моделі реалізації операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів,
функціональні схеми реалізації операцій розширеного матричного
криптографічного перетворення, а також алгоритми реалізації даних операцій
що забезпечило можливість їхнього застосування в спеціалізованих
комп‘ютерних системах та мережах.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від
20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від
30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації». Акт впровадження №229/03 від 20.10.2017 р.
Ключові слова: захист інформації, функції розширеного матричного
криптографічного перетворення, операції розширеного матричного
криптографічного перетворення, синтез операцій, криптостійкість.
ABSTRACT
Stabetska T.A. Methods and means of synthesis of operations of expanded
matrix cryptographic transformation of arbitrary number of arguments. –
Manuscript.
Ph.D. thesis on specialty 05.13.05 – computer systems and components. –
Cherkasy State Technological University, Cherkasy, 2019.
The thesis is devoted to improving the quality of encryption systems through
the additional use of the operations of the extended matrix cryptographic
transformation of an arbitrary number of arguments.
The first chapter analyzes the threats to the information security at the
present stage of the development of information society, provides an overview of
modern cryptographic methods and means of protecting information and identifies
the most promising of them. The main directions of improving the quality of
cryptographic information protection systems are analyzed and indicated. A review
of the basic operations on the basis of which cryptographic information protection
systems are built has been conducted. The rationale for the need to improve the
method of protecting information based on the 3-operand operations of the
extended matrix cryptographic transformation in information and
telecommunication systems has been given.
The second chapter provides an overview of the set of 3-operand extended
matrix cryptographic operations that can be used for cryptographic information
transformation. In the development of the method of synthesis of non-degenerate
operations of the extended matrix cryptographic transformation of arbitrary
number of arguments, the 3-operand operations of the expanded matrix
cryptographic transformation were taken as basis, which are based on the functions
of the extended matrix cryptographic transformation. On the basis of the
established general view of the functions of the extended matrix cryptographic
transformation and as a result of identifying and formalizing the relationships
between the large number of arguments in the operation and the large number of
operations of the extended matrix cryptographic transformation, a matrix model of
the general type of operation of the extended matrix cryptographic transformation
of an arbitrary number of arguments was established. In the study of these
operations of the extended matrix cryptographic transformation, two types of such
operations, namely, complete and incomplete, were distinguished. They differ in
the number of arguments in the complement of the extended matrix cryptographic
transformation functions of which they consist. As a result of further studies of
these operations, the conditions for non-degeneracy were established for complete
and incomplete operations of the extended matrix cryptographic transformation.
Based on the results of research on the principles of constructing non-degenerate
operations of the expanded matrix cryptographic transformation, the method of
synthesis of non-degenerate operations of expanded matrix cryptographic
transformation of arbitrary number of arguments is formulated. However, the
practical application of synthesized non-degenerate operations of an expanded
matrix cryptographic transformation is impossible in the absence of rules for
constructing inverse operations of an expanded matrix cryptographic
transformation.
The third section is devoted to the construction of the method of synthesis of
inverse operations of the extended matrix cryptographic transformation of arbitrary
number of arguments. When creating this method, the synthesized non-degenerate
operations of the extended cryptographic transformation were used as the basis. By
the experimental finding of reverse operations, as well as the identification and
formalization of the relationships between direct and reverse operations, the
general view of the inverse operation of the extended matrix cryptographic
transformation of an arbitrary number of arguments was established. On the basis
of research results of the principles of construction of inverse operations of the
expanded matrix cryptographic transformation, the method of synthesis of inverse
operations of the extended matrix cryptographic transformation of arbitrary
number of arguments is formulated. The obtained results allowed to construct
nonlinear matrix models of direct and inverse operations of the extended matrix
cryptographic transformation. The rules for constructing direct and inverse matrix
models of operations of extended matrix cryptographic transformation allow to
automate their construction on the basis of key sequences both on the software and
on the hardware level.
The fourth section is devoted to the implementation of operations of
extended matrix cryptographic transformation of arbitrary number of arguments, as
well as an assessment of the efficiency of their use. On the basis of the received
matrix models, hardware and software implementation of operations of the
expanded matrix cryptographic transformation of arbitrary number of arguments
was carried out. The functional schemes of 3, 4, and n-operand functions of the
extended matrix cryptographic transformation have been constructed, on the basis
of which functional circuits were obtained for 3, 4, and n-operand operations of the
extended matrix cryptographic transformation. The practical application of
extended matrix cryptographic transformation operations is expediently performed
on the basis of their random generation. As a result of the study of the formulated
rules for the random generation of non-degenerate operations of the extended
matrix cryptographic reversal, they were generalized and brought to the algorithm
for the implementation of these operations. The developed algorithm makes it
possible to construct random sequences of operations of expanded matrix
cryptographic transformation by using a pseudo-random number generator.
In order to evaluate the efficiency of the application of synthesized
operations of the extended matrix cryptographic transformation, an improved
method for the protection of information resources was used based on operations
of extended matrix cryptographic transformation. Based on the NIST STS test
package, the statistical properties of the results of the removal of the extended
matrix cryptographic transformation on the examples of cryptographic
transformation of the following information resources were checked: accounting
documentation, scientific and technical literature, reports on scientific research
works, scientific and methodological complexes on disciplines. The results of
testing pseudo-random sequences obtained on the basis of electronic resource
encryption using expanded matrix cryptographic transformation operations showed
that the encryption results are consistent with the requirements for pseudo-random
sequence generators and encryption systems. The results allowed to significantly
increase the number of possible operations for cryptographic transformation, and
as a consequence, created an additional possibility of increasing the variability of
the algorithm. The use of only 4-operand operations increased the number of the
extended matrix cryptographic transformation operations in comparison with 3-
operand operations by more than 293 times. Based on the evaluation of the
variation of the cryptographic algorithm variation due to the additional use of the
synthesized operations of the expanded matrix cryptographic transformation, it has
been established that the variability of the cryptographic algorithm using one of the
3 or 4 operand operations during encryption of one block of information increases
by 678 528 times, two blocks – in 11
106,4  , five blocks – in 28
104,14  times.
Scientific novelty of the obtained results:
• developed an innovative method of synthesizing operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments based on
the method of synthesizing operations of an extended matrix cryptographic
transformation of three arguments, by identifying and formalizing the relations
between a larger number of arguments in an operation and a larger number of
operations, which ensured the construction of groups of operations with given
quantities of arguments and the construction of rules for the synthesis of operations
of a given number of arguments;
• developed a method of synthesizing inverse operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments, based on
synthesized non-degenerate operations of an extended matrix cryptographic
transformation of an arbitrary number of arguments, by means of experimental
finding of inverse operations, as well as identifying and formalizing the relations
between direct and inverse operations, which made it possible to use data
operations in computer cryptography;
• improved the method of implementing extended matrix cryptographic
transformations for computer cryptography based on the use of a larger number of
new synthesized operations of extended matrix cryptographic transformation, by
randomly synthesizing them, which made it possible to use them at the software
level and allowed to evaluate the results of its application.
The practical value of the results. The practical value of the work is for the
applicant to bring the obtained scientific results to specific engineering methods,
algorithms, models and variants of functional circuits of specialized discrete
cryptographic transformation devices and possible options for their implementation
to improve the existing computer cryptography systems and to build new ones.
Based on the research, the following practical results have been obtained:
mathematical models for the implementation of extended matrix cryptographic
transformation of an arbitrary number of arguments, functional schemes for the
implementation of extended matrix cryptographic transformation operations, as
well as algorithms for implementing these operationshave been built.This made it
possible to use them in specialized computer systems and networks.
The practical value of the work is confirmed by acts of implementation of
the main results of the study.
Implementation. The thesis has been carried out in accordance with the
research plan of Cherkassy State Technological University. The theoretical and
practical results obtained in it have been used and implemented in such
institutions:
- The State Enterprise Scientific Research Institute "Accord" to ensure the
confidentiality and reliability of the transfer of commands in the optical
communication line using the product ІА087. The implementing act from May 25,
2018;
- Cherkassy State Technological University at the Department of
Information Security and Computer Engineering. The implementing act from
20.12.2017;
- M. Ya. Zhukovski "KhAI"National Aerospace Universityat the
Department of Software Engineering. The implementing act from November 30,
2017;
- Bohdan Khmelnytsky Cherkasy National University during the teaching
of disciplines "Program and Data Security" and "Information Security
Technologies". The implementing act from 20.10.2017.
Key words: information protection, expanded matrix cryptographic
transformation functions, expanded matrix cryptographic transformation
operations, operation synthesis, cryptoscope.
Список публікацій здобувача:
Наукові праці, в яких опубліковані основні наукові результати дисертації:
1. Стабецька Т.А. Математичне обґрунтування узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. Наукові праці: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні
технології. С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять
неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків:
ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої
нелінійної операції матричного криптографічного перетворення. Системи
управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27).
С. 117–119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. Системи обробки інформації: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. Безпека інформації: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции
расширенного матричного криптографического преобразования. Вектор
науки Тольяттинского государственного университета. Тольятти: ТГУ,
2014. №4(30). С.18-21.
7. Криптографическое кодирование: коллективная монография / под
ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс,
2014. 240с.
Наукові праці, які засвідчують апробацію матеріалів дисертації:
1. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179.
2. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137.
3. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25.
4. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
5. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9.
6. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94.
7. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
8. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
2
ЗМІСТ
ВСТУП……………………………………………………………………………...
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ
СИСТЕМАХ……………………………………………………………..
1.1. Аналіз загроз інформаційній безпеці XXI століття…………………………
1.2. Огляд сучасних криптографічних методів та засобів захисту інформації...
1.3. Огляд основних операцій, які використовуються в сучасних
криптографічних алгоритмах………………………………………...........…
Висновки по розділу 1………………………...……………….…………………..
РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ..............................................
2.1. Огляд множини 3-операндних операцій розширеного матричного
криптографічного перетворення.………………………………….….……...
2.2 Синтез невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення…………………………………..…………
2.2.1. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни однієї
елементарної функції……………………………………………….....
2.2.2. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни двох
елементарних функцій………………………………………………...
2.2.3. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни трьох
елементарних функцій………………………………………………...
2.3. Синтез невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
2.4. Синтез невироджених n-операндних операцій розширеного матричного
криптографічного перетворення, що містять неповні функції РМКП…….
5
12
12
16
27
30
31
31
37
37
40
42
44
55
3
2.5. Метод синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
Висновки по розділу 2………………………………………………………..........
РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………...
3.1. Синтез 3-операндних обернених операцій розширеного матричного
криптографічного перетворення …………………………………………….
3.2. Синтез обернених n-операндних операцій розширеного матричного
криптографічного перетворення………….……………………………........
3.3. Метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів …………
3.4. Математичне обґрунтування методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної
кількості аргументів…………………………………………………………..
Висновки по розділу 3………..……………………………………………………
РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО
КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ
ДОСЛІДЖЕННЯ ………………………………………….…………….
4.1. Синтез пристроїв для апаратної реалізації операцій розширеного
матричного криптографічного перетворення………………………………
4.2. Програмна реалізація операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів……..….
4.3. Оцінка ефективності застосування операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………...
Висновки по розділу 4………..……………………………………………………
ВИСНОВКИ……………………………………………………….……………….
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………
60
62
63
63
75
93
107
118
119
119
132
135
142
143
145
4
ДОДАТОК А НЕВИРОДЖЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………...
ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ
РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО
ПЕРЕТВОРЕННЯ…………………………………………………………..
ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ
ДОКУМЕНТАЦІЇ................................................................................
ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ…..
ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………...
ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ
ДИСЦИПЛІН………………………………………………………………..
ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ
ДИСЕРТАЦІЇ………………………………………………………………..
ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ
ДИСЕРТАЦІЇ……………………………………………………………………….
ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ
РОБОТИ……………………………………………………………………..
158
165
179
182
185
188
191
193
194
5
ВСТУП
Актуальність теми. Сучасне суспільство – це суспільство
інформаційних технологій, що базується на повсякденному використанні
комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших
технічних засобів. Інформаційні технології стали постійним супутником
сучасної людини не лише на робочому місці, вони увійшли майже в усі
сфери людського життя.
Разом з цим, бурхливий розвиток сучасних інформаційних технологій
призвів до того, що інформаційний простір став місцем і в той же час
інструментом злочину. Так, крадіжки даних платіжних карт (банківських
рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення
персональних даних та комерційної інформації з приватних комп‘ютерів або
серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне
суспільство.
При цьому кіберзлочинність набуває все більш світового масштабу. За
оцінками експертів, щорічні збитки від діяльності кіберзлочинців
перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації
приділяється особлива увага, про що свідчить велика кількість наукових
публікацій та розвинута нормативно-правова база, що постійно
вдосконалюється.
Одним із найбільш ефективних засобів захисту інформації є
використання методів та засобів криптографії.
Важливий внесок у розвиток криптографії та захисту інформації
зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко,
П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький,
А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов,
Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар,
W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer,
N. Koblitz та ін.
6
Варто сказати, що на сьогоднішній день одним з перспективних
напрямів розвитку криптографії є методика використання спектру операцій
розширеного матричного криптографічного перетворення для вдосконалення
існуючих та побудови нових криптоалгоритмів.
В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького,
В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових
операцій криптографічного перетворення на основі булевих функцій,
побудовано методи синтезу 3-операндних операцій розширеного матричного
криптографічного перетворення та створено методи застосування даних
операцій для криптографічного перетворення інформації. Проте на
сьогоднішній день недослідженою залишається область задач, пов‘язаних з
побудовою та використанням операцій криптографічного перетворення над
великою кількістю змінних, розробка методів використання операцій
криптографічного перетворення в алгоритмах та інші. Вирішення
поставлених задач забезпечить підвищення якості та ефективності систем
інформаційної безпеки.
Таким чином, можна констатувати, що тема дисертаційного
дослідження «Методи та засоби синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів» є
актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії
НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші
проблеми фундаментальних досліджень у галузі природничих, технічних і
гуманітарних наук Національної академії наук України на 2014–2018 рр.», а
саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій
розв‘язання задач комп‘ютерної криптографії та стеганографії», а також
Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку
пріоритетних тематичних напрямів наукових досліджень і науково-технічних
розробок на період до 2020 року», а саме – «Технології та засоби захисту
7
інформації». Результати дисертаційної роботи включені в НДР Черкаського
державного технологічного університету «Синтез операцій криптографічного
перетворення з заданими характеристиками» (ДР № 0116U008714), у якій
автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою дисертаційного
дослідження є підвищення якості систем комп‘ютерної криптографії за
рахунок додаткового використання операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів.
Для досягнення поставленої мети сформульовано і вирішено такі
задачі:
 розробити метод синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів;
 розробити метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
 вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії та оцінити
результати його застосування.
Об'єктом дослідження є процес комп‘ютерного криптографічного
захисту інформаційних ресурсів.
Предметом дослідження є методи та засоби синтезу операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів для підвищення якості систем комп‘ютерної криптографії.
Методи дослідження. У процесі синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
використовується математичний апарат систем числення, методів дискретної
математики та алгебри логіки. Розробка методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів та алгоритмів синтезу матричних операцій криптографічного
перетворення базується на положеннях дискретної математики, теорії логіки,
та алгебри і теорії чисел. Для вдосконалення та реалізації методу
8
застосування запропонованих операцій криптоперетворення було
використано теорію інформації, дискретну математику, лінійну алгебру,
математичну статистику, теорію алгоритмів, теорію цифрових автоматів.
Наукова новизна одержаних результатів:
У процесі вирішення поставлених завдань автором одержано такі
результати:
1) вперше розроблено метод синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, шляхом виявлення і
формалізації взаємозв‘язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій
заданої кількості аргументів;
2) розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів, шляхом експериментального
знаходження обернених операцій, а також виявлення і формалізації
взаємозв‘язків між прямими і оберненими операціями, що забезпечило
можливість використовувати дані операції в комп‘ютерній криптографії;
3) вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення одержаних результатів. Практична цінність
роботи полягає в доведенні розроблених моделей і методів до інженерних
методик і алгоритмів які можуть бути використані в інженерній практиці
9
вдосконалення існуючих та побудови нових систем комп‘ютерної
криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову
можливість збільшення варіативності алгоритмів. Застосування лише 4-
операндних операцій збільшило кількість операцій РМКП, порівняно з 3-
операндними більше ніж у 293 рази. Варіативність криптографічного
алгоритму при використанні однієї з 3-х або 4-операндних операцій при
шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків
– в 11
106,4  , п‘яти блоків – в 28
104,14  разів.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних
курсів «Основи криптографічного захисту інформації» та «Криптографічні
методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з
дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
10
інженерія та 6.050101 – Комп‘ютерні науки. Акт впровадження №229/03 від
20.10.2017 р.
Особистий внесок здобувача. Дисертація є самостійно виконаною
завершеною роботою здобувача. Наукові результати дисертаційної роботи
отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14],
отримані одноосібно. У наукових працях, опублікованих у співавторстві, з
питань, що стосуються цього дослідження, автору належать: побудова методу
синтезу обернених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [3], побудова узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення [4], формулювання методу синтезу
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [5], формулювання правил
побудови 3-операндної оберненої операції розширеного матричного
криптографічного перетворення при наявності однієї заміни [6],
формулювання умов невиродженості операцій РМКП довільної кількості
аргументів, побудова загального вигляду невироджених операцій РМКП
довільної кількості аргументів [7], розробка способу нумерації
двохоперандних спеціалізованих логічних функцій [8], визначення та
властивості логічних визначників, на основі яких синтезуються операції
розширеного матричного криптографічного перетворення [9], проведення
математичного обґрунтування правил синтезу прямих та обернених 3-
операндних операцій розширеного матричного криптографічного
перетворення [12], розробка алгоритмів побудови невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів [13], проведення порівняльної оцінки основних параметрів методу
захисту інформації на основі операцій розширеного матричного
криптографічного перетворення при сумісному використанні 3-х та 4-
операндних операцій РМКП [15].
11
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на ХV Міжнародній науково-технічній
конференції «Моделювання, ідентифікація, синтез систем управління», на IV
Міжнародній науково-технічній конференції «Методи та засоби кодування,
захисту й ущільнення інформації», І Міжнародній науково-технічній
конференції «Проблеми інформатизації», V Міжнародній науково-технічній
конференції «Сучасні напрями розвитку інформаційно-комунікаційних
технологій та засобів управління», ІV Міжнародній науково-технічній
конференції «Проблеми інформатизації», Міжнародній науково-практичній
конференції 19 червня 2017 року у м. Дніпро «Наукова думка
інформаційного століття», V Міжнародній науково-технічній конференції
«Проблеми інформатизації», Міжнародній науково-практичній конференції
«Наука у контексті сучасних глобалізаційних процесів».
Публікації. Основні результати дисертаційної роботи викладено в
15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України,
1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей
на Міжнародних науково-технічних та науково-практичних конференціях.
Структура та обсяг дисертаційної роботи. Робота складається зі
вступу, чотирьох розділів, висновків, списку використаних джерел і додатків.
Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на
148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних
джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
12
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ
ІНФОРМАЦІЙНИХ СИСТЕМАХ
1.1. Аналіз загроз інформаційній безпеці XXI століття
Новітні інформаційні технології набувають глобального характеру в
сучасному світі. Вони стали постійним супутником людини не лише на
робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток
забезпечує все більші можливості доступу до інформаційних ресурсів та
переміщення великих масивів даних на будь-які відстані. В результаті
інтенсивного розвитку ринку інформаційних продуктів та послуг інформація
стала повноцінним товаром, який має свої споживчі властивості та вартісні
характеристики. Вказані тенденції призвели до формування єдиного
світового інформаційного простору, де кожен може отримати доступ до будь-
якої інформації в будь якій точці планети. Разом з цим, інформаційний
простір став також ще й місцем та інструментом злочину. Так, крадіжки
даних платіжних карт або даних доступу до системи Інтернет-банкінгу,
викрадення персональних даних та комерційної інформації з приватних
комп‘ютерів або серверів, умисне пошкодження роботи інформаційних
систем або засобів комунікацій з метою створення збитків компаніям – це
далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх
інформаційних технологій. Кіберзлочинність при цьому набуває все більш
світового масштабу.
У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС
посилити питання кібербезпеки. Останні рішення, прийняті Європейською
Радою, вказують на необхідність виділення всіма країнами-членами ЄС
потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16].
«Кіберзлочини і фінансована державами діяльність шкідливих програм є
однією з найбільших глобальних загроз для наших суспільств і економік. Ми
вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
13
чітко підкреслює необхідність використання ЄС наявних інструментів для
підвищення стабільності в кіберпросторі та реагування на масштабні
кіберінциденти», – йдеться в повідомленні Європейської Ради [17].
Експерти Давоського форуму оприлюднили глобальний ландшафт
загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів,
здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від
некерованої інфляції до екстремальних погодних умов, від інфекційних
захворювань до кібератак, від тероризму до падіння урядів [18].
Глобальні тренди, які загрожують проблемами, теж численні.
Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства,
зростаюче розшарування за рівнем доходів і зростаюча поляризація
суспільства. На думку експертів Всесвітнього економічного форуму, світ
вступає в критичний період і, сьогодні, фокус світової негативної енергії
зосереджений на розпалюванні розбрату. На цьому фоні масові випадки
шахрайства з даними та/або їх крадіжки призводять не лише до значної
економічної шкоди, але і спричиняють геополітичну напруженість і втрату
довіри в Інтернеті, що автоматично може призвести до значної соціальної
нестабільності з непрогнозованими наслідками [16, 18].
Створення та поширення перспективних інформаційних систем та
технологій сприяє появі нових форм кібератак, що піддають державні та
приватні інформаційні ресурси загрозам, з якими вони не готові мати справу.
Кібератаки можуть становити критичну загрозу для тих економік, держав і
суспільств, у яких недостатньо розвинуто співробітництво і відсутня
ефективна система інформаційного та кібернетичного захисту. Результати
аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася
стійка тенденція свого роду гібридної війни. Головною передумовою такої
тенденції стало перш за все зростання зацікавленості урядових структур в
отриманні інформації, яка може бути використана протиборчими сторонами
в світовій конкурентній і політичній боротьбі [19, 20].
14
Враховуючи ці тенденції, у січні 2018 року на Всесвітньому
економічному форумі було прийнято рішення про створення Глобального
центру кібербезпеки, покликаного допомогти побудувати безпечний і
захищений глобальний кіберпростір [21].
Метою центру є створення першої міжнародної платформи для урядів,
компаній, фахівців і правоохоронних органів, призначеної для співпраці у
подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак
непідвладні силам і організаціям, які намагаються впоратися з ними окремо.
Тільки за рахунок співпраці, обміну інформацією та загальних стандартів
світова громадськість зможе успішно протистояти електронній злочинності
[16, 21].
«Якщо ми хочемо запобігти настанню темних часів, нам потрібно
наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої
промислової революції перебували в безпеці і під захистом на благо
суспільства. Новий Глобальний центр кібербезпеки буде першою
платформою для зменшення кібернетичних ризиків в дійсно світовому
масштабі», - сказав директор-розпорядник Всесвітнього економічного
форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21].
За оцінками експертів, щорічні втрати світової економіки в результаті
дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як,
наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів
доларів США [21].
Всесвітній економічний форум визнав, що кіберзлочинність є одним з
найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний
центр кібербезпеки буде орієнтований на надання підтримки урядам і
галузевим компаніям, що є учасниками форуму, в частині забезпечення
більш безпечного кіберпростору з використанням підходу, що передбачає
залучення численних зацікавлених сторін [22].
Основними цілями даного центру визначена консолідація існуючих
програм кібербезпеки Всесвітнього економічного форуму, створення
15
незалежної бібліотеки з даними передових практик кібербезпеки, допомога
партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над
створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота
в якості лабораторії та аналітичного центру раннього попередження про
майбутні сценарії кібератаки[16].
Рис. 1.1. Глобальний ландшафт загроз 2018
16
Як видно із вищевикладеного, кількість атак проти державних і
приватних організацій країн світу весь час зростає, а самі атаки стають дедалі
досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові
структури або приватні групи зловмисників, які заробляють таким чином
гроші, - стає все важче.
Така ситуація вимагає своєчасної адаптації інформаційних систем і
систем інформаційної безпеки до сучасного ландшафту загроз, а також до
вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу,
потребує визначення першочергових напрямків проведення належних заходів
із інформаційної та кібернетичної безпеки відповідно до теперішнього
ландшафту загроз в інформаційній сфері.
1.2. Огляд сучасних криптографічних методів та засобів захисту
інформації.
Розвиток нових інформаційних технологій і впровадження сучасних
комп‘ютерних систем в усі сфери людської діяльності стали причиною
різкого зросту інтересу широкого кола користувачів до проблеми
інформаційного захисту. Захист інформації – це сукупність методів і засобів,
що забезпечують цілісність, конфіденційність і доступність інформації за
умови впливу на неї загроз природного або штучного характеру, реалізація
яких може призвести до завдання шкоди власникам і користувачам
інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в
інформаційно-телекомунікаційних системах відводиться криптографії,
однією з головних задач якої є – забезпечення конфіденційності, цілісності та
автентичності даних, що передаються [24]. Криптографія – наука про
математичні методи забезпечення конфіденційності (неможливості
прочитання інформації сторонніми) і автентичності (цілісності і справжності
автора) інформації [24]. На сьогоднішній день, криптографія, як галузь
знань, та криптографічний захист інформації, як окрема галузь діяльності,
17
стосується: питань шифрувальної справи, новітніх технологій електронної
торгівлі, систем автоматизованого управління, звітування та контролю тощо.
Створення високопродуктивних методів шифрування(розшифрування) з
високою криптографічною стійкістю є важливою складовою у вирішенні
питання інформаційної безпеки. Сучасні методи криптографічного захисту
інформації – це системи шифрування інформації, алгоритми захисту від
нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного
цифрового підпису) та криптографічні протоколи розподілу ключів,
автентифікації та підтвердження факту прийому(передачі) інформації [25].
Криптографічна стійкість методів криптографічного захисту інформації – це
властивість криптографічних алгоритмів і криптографічних протоколів, що
характеризує їх здатність протистояти методам дешифрування (процес
несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На
думку В. В. Поповського, криптографічні методи вирішують два завдання –
забезпечення конфіденційності інформації шляхом позбавлення зловмисника
можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності
інформації шляхом недопущення зміни інформації та внесення в неї
неправдивого змісту [27].
Є два розділи науки, які стосуються криптографічних методів:
криптографія та криптоаналіз, які разом утворюють криптологію.
Криптографія вивчає математичні перетворення, що дозволяють
зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без
знання таємного ключа [27].
Засоби криптографічного захисту інформації поділяються на:
– засоби, які реалізують криптографічні алгоритми перетворення
інформації;
– засоби, системи та комплекси захисту від нав‘язування неправдивої
інформації, що використовують криптографічні алгоритми перетворення
інформації;
18
– засоби, системи і комплекси, призначені для виготовлення та
розподілу ключів для засобів криптографічного захисту інформації;
– системи та комплекси, що входять до складу комплексів захисту
інформації від несанкціонованого доступу, та використовують
криптографічні алгоритми перетворення інформації [28].
Засоби криптографічного захисту інформації разом з ключовою та
іншими видами документації, які забезпечують необхідний рівень захисту
інформації, утворюють криптографічну систему [28].
Для сучасної комп‘ютерної криптографії характерне використання
відкритих алгоритмів шифрування, що припускають використання
обчислювальних засобів. На сьогоднішній день відомо більше десятка
перевірених методів шифрування, які при використанні ключа достатньої
довжини і коректної реалізації алгоритму, роблять шифрований текст
недоступним для криптоаналізу (наука "зламування" криптографічних
перетворень).
Виділяють такі загальні вимоги для криптографічних методів захисту
інформації [29]:
 зашифроване повідомлення повинно піддаватися читанню тільки
при наявності ключа (набір параметрів для шифрування повідомлення);
 число операцій, необхідних для визначення використаного ключа
шифрування по фрагменту повідомлення і відповідного йому відкритого
тексту, повинно бути не менше загального числа можливих ключів;
 число операцій, необхідних для розшифрування інформації
шляхом перебору можливих ключів повинно мати строгу нижню оцінку і
виходити за межі можливостей сучасних комп‗ютерів (із врахуванням
можливості використання мережних обчислень);
 знання алгоритму шифрування не повинно впливати на
надійність захисту;
19
 незначна зміна ключа повинна призводити до значної зміни виду
зашифрованого повідомлення навіть при використанні одного і того ж
ключа;
 алгоритм має допускати як програмну, так і апаратну реалізацію,
при цьому зміна довжини ключа не повинна призводити до якісного
погіршення алгоритму шифрування.
Базові методи криптографічного захисту інформації можуть бути
класифіковані різним чином, але найчастіше їх розподіляють в залежності від
способу використання та за типом ключа [24]:
безключові – не використовуються ключі (хеш-функції, генерація
псевдовипадкових чисел, односторонні перестановки);
перетворення з таємним ключем – використовується ключовий
параметр – секретний ключ (симетричне шифрування, цифровий підпис,
хеш-функції, ідентифікація);
перетворення з відкритим ключем – використовують в своїх
обчисленнях два ключі – відкритий (публічний) та закритий(приватний)
(асиметричне шифрування, цифровий підпис).
Цілісність інформації та автентичність сторін досягається
використанням хеш-функції та технології цифрового підпису.
Конфіденційність інформації забезпечується симетричними та
асиметричними методами шифрування.
Методи симетричного шифрування(розшифрування) – це методи, в
яких ключі шифрування і розшифрування є або однаковими, або легко
обчислюються один з одного, забезпечуючи спільний ключ, який є таємним
[30]. Зазначений метод шифрування має велику кількість представників.
Сучасними найпоширенішими алгоритмами симетричного шифрування є
наступні системи [31, 32]:
Система Lucifer – алгоритм блочного симетричного шифрування даних,
розроблений в рамках дослідної програми з комп‗ютерної криптографії
фірми IBM на початку 1970-х років.
20
Data Encryption Standard (DES) – це симетричний алгоритм
шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х
р., з часом набув міжнародного застосування.
International Data Encryption Algorithm (IDEA) – симетричний блочний
алгоритм шифрування даних, запатентований швейцарською фірмою Ascom.
Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм
блочного шифрування, прийнятий в якості американского стандарту
шифрування урядом США. Станом на 2006 рік AES являється одним із
найбільш поширених алгоритмів симетричного шифрування.
Blowfish – криптографічний алгоритм, який реалізує блочне
симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом
Шнайєром в 1993р.
ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу
шифрування з гамуванням, може виконувати функції потокового
шифроалгоритму.
Методи асиметричного шифрування(розшифрування) – криптографічні
алгоритми, в яких використовують пару ключів для кожного учасника
протоколу – відкритий для шифрування і таємний для розшифрування, який
не може бути обчислений з відкритого ключа за визначений час [33].
Сучасними методами даного шифрування є наступні криптосистеми [34]:
Схема McEliece – криптосистема з відкритими ключами на основі
теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію
в процесі шифрування. Алгоритм McEliece заснований на складності
декодування повних лінійних кодів.
Алгоритм Діффі-Хеллмана – криптографічний метод, який
використовує функцію дискретного піднесення до степеня.
Схема ElGamal – криптосистема з відкритим ключем, заснована на
складності обчислення дискретних логарифмів в скінченному полі, яка є
удосконаленням системи Діффі-Хеллмана.
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska
Dis stabetska

More Related Content

What's hot

What's hot (20)

Vidguk mogaev
Vidguk mogaevVidguk mogaev
Vidguk mogaev
 
Aref akel al_djanabi
Aref akel al_djanabiAref akel al_djanabi
Aref akel al_djanabi
 
Autoreferat lukashenko
Autoreferat lukashenkoAutoreferat lukashenko
Autoreferat lukashenko
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Vidguk kuc
Vidguk kucVidguk kuc
Vidguk kuc
 
Aref deev
Aref deevAref deev
Aref deev
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
 
відгук кравченко еременко
відгук кравченко еременковідгук кравченко еременко
відгук кравченко еременко
 
ар кар
ар карар кар
ар кар
 
Dis karapetyan
Dis karapetyanDis karapetyan
Dis karapetyan
 
Aref deev
Aref deevAref deev
Aref deev
 
Vidguk musienko na_лукашенко
Vidguk musienko na_лукашенкоVidguk musienko na_лукашенко
Vidguk musienko na_лукашенко
 
Vidguk musienko na_rudakova
Vidguk musienko na_rudakovaVidguk musienko na_rudakova
Vidguk musienko na_rudakova
 
Otzyv akel golub
Otzyv akel golubOtzyv akel golub
Otzyv akel golub
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Autoreferat rudakov ro
Autoreferat rudakov roAutoreferat rudakov ro
Autoreferat rudakov ro
 
Aref -
Aref -Aref -
Aref -
 
AVTOREFERAT
AVTOREFERATAVTOREFERAT
AVTOREFERAT
 
Пустовіт
ПустовітПустовіт
Пустовіт
 
Ref mogilatenko
Ref mogilatenkoRef mogilatenko
Ref mogilatenko
 

Similar to Dis stabetska

vidguk-Philipoff_Phedorchuk
vidguk-Philipoff_Phedorchukvidguk-Philipoff_Phedorchuk
vidguk-Philipoff_Phedorchukramcoopersoon
 
Disertation_ChepinogaA
Disertation_ChepinogaADisertation_ChepinogaA
Disertation_ChepinogaAramcoopersoon
 
dissertation Chepinoga AV
dissertation Chepinoga AVdissertation Chepinoga AV
dissertation Chepinoga AVramcoopersoon
 

Similar to Dis stabetska (20)

Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Dis
DisDis
Dis
 
Dis sisoenko
Dis sisoenkoDis sisoenko
Dis sisoenko
 
Aref chepinoga
Aref chepinogaAref chepinoga
Aref chepinoga
 
Musienko
MusienkoMusienko
Musienko
 
Kostjan aref+
Kostjan aref+Kostjan aref+
Kostjan aref+
 
міценко відгук мусієнко
міценко відгук мусієнкоміценко відгук мусієнко
міценко відгук мусієнко
 
Dis stertenn2
Dis stertenn2Dis stertenn2
Dis stertenn2
 
Dis sterten
Dis stertenDis sterten
Dis sterten
 
Disser rozlomii
Disser rozlomiiDisser rozlomii
Disser rozlomii
 
Vidguk sterten
Vidguk stertenVidguk sterten
Vidguk sterten
 
Vidguk sterten fedorchuk
Vidguk sterten fedorchukVidguk sterten fedorchuk
Vidguk sterten fedorchuk
 
vidguk-Philipoff_Phedorchuk
vidguk-Philipoff_Phedorchukvidguk-Philipoff_Phedorchuk
vidguk-Philipoff_Phedorchuk
 
Disertation_ChepinogaA
Disertation_ChepinogaADisertation_ChepinogaA
Disertation_ChepinogaA
 
dissertation Chepinoga AV
dissertation Chepinoga AVdissertation Chepinoga AV
dissertation Chepinoga AV
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Aref lymarenko
Aref lymarenkoAref lymarenko
Aref lymarenko
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis lymarenko (1)
Dis lymarenko (1)Dis lymarenko (1)
Dis lymarenko (1)
 
Dis deev
Dis deevDis deev
Dis deev
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

Recently uploaded

Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxgravebabyjohn
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"tetiana1958
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиtetiana1958
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніestet13
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищOleksii Voronkin
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаAdriana Himinets
 

Recently uploaded (7)

Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
Габон
ГабонГабон
Габон
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з ними
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 

Dis stabetska

  • 1. ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Кваліфікаційна наукова праця на правах рукопису СТАБЕЦЬКА Тетяна Анатоліївна УДК 004.421.5:004.056.55 ДИСЕРТАЦІЯ МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ 05.13.05 – комп‘ютерні системи та компоненти 12 – інформаційні технології Подається на здобуття наукового ступеня кандидата технічних наук Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело _______________ Т.А. Стабецька Науковий керівник Рудницький Володимир Миколайович доктор технічних наук, професор Черкаси – 2019
  • 2. АНОТАЦІЯ Стабецька Т.А. Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський державний технологічний університет, Черкаси, 2019. Дисертаційна робота присвячена підвищенню якості систем шифрування за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. У першому розділі проведено аналіз загроз інформаційній безпеці на сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних криптографічних методів та засобів захисту інформації та виділено найбільш перспективніші з них. Проаналізовано та вказано основні напрямки підвищення якості систем криптографічного захисту інформації. Проводиться огляд основних операцій, на основі яких будуються системи криптографічного захисту інформації. Наведено обґрунтування необхідності вдосконалення методу захисту інформації на основі 3-операндних операцій розширеного матричного криптографічного перетворення в інформаційно- телекомунікаційних системах. У другому розділі проведено огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення, які можна використовувати для криптографічного перетворення інформації. При розробці методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, за основу було взято 3-операндні операції розширеного матричного криптографічного перетворення, які будуються на основі функцій розширеного матричного криптографічного перетворення. На основі встановленого загального вигляду функцій розширеного матричного криптографічного перетворення та в результаті виявлення і формалізації взаємозв‘язків між більшою кількістю
  • 3. аргументів в операції та більшою кількістю операцій розширеного матричного криптографічного перетворення, було встановлено матричну модель загального вигляду операції розширеного матричного криптографічного перетворення довільної кількості аргументів. При дослідженні даних операцій розширеного матричного криптографічного перетворення, було виділено два типи таких операцій, а саме повні та неповні. Вони відрізняються кількістю аргументів у доповненнях функцій розширеного матричного криптографічного перетворення з яких складаються. В результаті подальших досліджень даних операцій, було встановлено умови невиродженості для повних та неповних операцій розширеного матричного криптографічного перетворення. На основі результатів досліджень принципів побудови невироджених операцій розширеного матричного криптографічного перетворення, сформульовано метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Проте практичне застосування синтезованих невироджених операцій розширеного матричного криптографічного перетворення неможливе при відсутності правил побудови обернених операцій розширеного матричного криптографічного перетворення. Третій розділ присвячений побудові методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. При створенні даного методу, за основу було взято синтезовані невироджені операції розширеного криптографічного перетворення. Шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими та оберненими операціями, було встановлено загальний вигляд оберненої операції розширеного матричного криптографічного перетворення довільної кількості аргументів. На основі результатів досліджень принципів побудови обернених операцій розширеного матричного криптографічного перетворення, сформульовано метод синтезу обернених операцій
  • 4. розширеного матричного криптографічного перетворення довільної кількості аргументів. Отримані результати дозволили будувати нелінійні матричні моделі прямих та обернених операцій розширеного матричного криптографічного перетворення. Розроблені правила побудови прямих та обернених матричних моделей операцій розширеного матричного криптографічного перетворення дозволяють автоматизувати їхню побудову на основі ключових послідовностей як на програмному так і на апаратному рівнях. Четвертий розділ присвячений реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, а також оцінюванню ефективності їх використання. На основі отриманих матричних моделей було здійснено апаратну та програмну реалізацію операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Побудовано функціональні схеми 3, 4, та n-операндних функцій розширеного матричного криптографічного перетворення, на основі яких було отримано функціональні схеми для 3, 4 та n-операндних операцій розширеного матричного криптографічного перетворення. Практичне застосування операцій розширеного матричного криптографічного перетворення доцільно виконувати на основі їх випадкової генерації. В результаті дослідження сформульованих правил для випадкової генерації невироджених операцій розширеного матричного криптографічного переторення, їх було узагальнено та доведено до алгоритму реалізації даних операцій. Розроблений алгоритм дозволяє будувати випадкові послідовності операцій розширеного матричного криптографічного перетворення шляхом застосування генератора псевдовипадкових чисел. Для оцінки ефективності застосування синтезованих операцій розширеного матричного криптографічного перетворення було використано вдосконалений метод захисту інформаційних ресурсів на основі операцій розширеного матричного криптографічного перетворення. Базуючись на пакеті тестів NIST STS, було перевірено статистичні властивості результатів застосування операцій
  • 5. розширеного матричного криптографічного перетворення на прикладах криптоперетворення наступних інформаційних ресурсів: бухгалтерської документації, науково-технічної літератури, звітів з науково-дослідних робіт, науково-методичних комплексів з дисциплін. Результати тестування псевдовипадкових послідовностей, отриманих на основі шифрування електронних ресурсів, за допомогою операцій розширеного матричного криптографічного перетворення показали відповідність результатів шифрування вимогам до генераторів псевдовипадкових послідовностей і систем шифрування. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритму. Застосування лише 4-операндних операцій збільшило кількість операцій розширеного матричного криптографічного перетворення, порівняно з 3-операндними операціями більше ніж у 293 рази. На основі проведеної оцінки щодо зміни варіативності криптографічного алгоритму за рахунок додаткового використання синтезованих операцій розширеного матричного криптографічного перетворення встановлено, що варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п‘яти блоків – в 28 104,14  разів. Наукова новизна отриманих результатів:  вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів;  розроблено метод синтезу обернених операцій розширеного
  • 6. матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими та оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії;  вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення і можливих варіантів їх реалізації для вдосконалення існуючих та побудови нових систем комп‘ютерної криптографії. На підставі проведених досліджень одержано такі практичні результати: побудовано математичні моделі реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, функціональні схеми реалізації операцій розширеного матричного криптографічного перетворення, а також алгоритми реалізації даних операцій що забезпечило можливість їхнього застосування в спеціалізованих комп‘ютерних системах та мережах. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній
  • 7. теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації». Акт впровадження №229/03 від 20.10.2017 р. Ключові слова: захист інформації, функції розширеного матричного криптографічного перетворення, операції розширеного матричного криптографічного перетворення, синтез операцій, криптостійкість. ABSTRACT Stabetska T.A. Methods and means of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments. – Manuscript. Ph.D. thesis on specialty 05.13.05 – computer systems and components. – Cherkasy State Technological University, Cherkasy, 2019. The thesis is devoted to improving the quality of encryption systems through the additional use of the operations of the extended matrix cryptographic transformation of an arbitrary number of arguments. The first chapter analyzes the threats to the information security at the present stage of the development of information society, provides an overview of modern cryptographic methods and means of protecting information and identifies
  • 8. the most promising of them. The main directions of improving the quality of cryptographic information protection systems are analyzed and indicated. A review of the basic operations on the basis of which cryptographic information protection systems are built has been conducted. The rationale for the need to improve the method of protecting information based on the 3-operand operations of the extended matrix cryptographic transformation in information and telecommunication systems has been given. The second chapter provides an overview of the set of 3-operand extended matrix cryptographic operations that can be used for cryptographic information transformation. In the development of the method of synthesis of non-degenerate operations of the extended matrix cryptographic transformation of arbitrary number of arguments, the 3-operand operations of the expanded matrix cryptographic transformation were taken as basis, which are based on the functions of the extended matrix cryptographic transformation. On the basis of the established general view of the functions of the extended matrix cryptographic transformation and as a result of identifying and formalizing the relationships between the large number of arguments in the operation and the large number of operations of the extended matrix cryptographic transformation, a matrix model of the general type of operation of the extended matrix cryptographic transformation of an arbitrary number of arguments was established. In the study of these operations of the extended matrix cryptographic transformation, two types of such operations, namely, complete and incomplete, were distinguished. They differ in the number of arguments in the complement of the extended matrix cryptographic transformation functions of which they consist. As a result of further studies of these operations, the conditions for non-degeneracy were established for complete and incomplete operations of the extended matrix cryptographic transformation. Based on the results of research on the principles of constructing non-degenerate operations of the expanded matrix cryptographic transformation, the method of synthesis of non-degenerate operations of expanded matrix cryptographic transformation of arbitrary number of arguments is formulated. However, the
  • 9. practical application of synthesized non-degenerate operations of an expanded matrix cryptographic transformation is impossible in the absence of rules for constructing inverse operations of an expanded matrix cryptographic transformation. The third section is devoted to the construction of the method of synthesis of inverse operations of the extended matrix cryptographic transformation of arbitrary number of arguments. When creating this method, the synthesized non-degenerate operations of the extended cryptographic transformation were used as the basis. By the experimental finding of reverse operations, as well as the identification and formalization of the relationships between direct and reverse operations, the general view of the inverse operation of the extended matrix cryptographic transformation of an arbitrary number of arguments was established. On the basis of research results of the principles of construction of inverse operations of the expanded matrix cryptographic transformation, the method of synthesis of inverse operations of the extended matrix cryptographic transformation of arbitrary number of arguments is formulated. The obtained results allowed to construct nonlinear matrix models of direct and inverse operations of the extended matrix cryptographic transformation. The rules for constructing direct and inverse matrix models of operations of extended matrix cryptographic transformation allow to automate their construction on the basis of key sequences both on the software and on the hardware level. The fourth section is devoted to the implementation of operations of extended matrix cryptographic transformation of arbitrary number of arguments, as well as an assessment of the efficiency of their use. On the basis of the received matrix models, hardware and software implementation of operations of the expanded matrix cryptographic transformation of arbitrary number of arguments was carried out. The functional schemes of 3, 4, and n-operand functions of the extended matrix cryptographic transformation have been constructed, on the basis of which functional circuits were obtained for 3, 4, and n-operand operations of the extended matrix cryptographic transformation. The practical application of
  • 10. extended matrix cryptographic transformation operations is expediently performed on the basis of their random generation. As a result of the study of the formulated rules for the random generation of non-degenerate operations of the extended matrix cryptographic reversal, they were generalized and brought to the algorithm for the implementation of these operations. The developed algorithm makes it possible to construct random sequences of operations of expanded matrix cryptographic transformation by using a pseudo-random number generator. In order to evaluate the efficiency of the application of synthesized operations of the extended matrix cryptographic transformation, an improved method for the protection of information resources was used based on operations of extended matrix cryptographic transformation. Based on the NIST STS test package, the statistical properties of the results of the removal of the extended matrix cryptographic transformation on the examples of cryptographic transformation of the following information resources were checked: accounting documentation, scientific and technical literature, reports on scientific research works, scientific and methodological complexes on disciplines. The results of testing pseudo-random sequences obtained on the basis of electronic resource encryption using expanded matrix cryptographic transformation operations showed that the encryption results are consistent with the requirements for pseudo-random sequence generators and encryption systems. The results allowed to significantly increase the number of possible operations for cryptographic transformation, and as a consequence, created an additional possibility of increasing the variability of the algorithm. The use of only 4-operand operations increased the number of the extended matrix cryptographic transformation operations in comparison with 3- operand operations by more than 293 times. Based on the evaluation of the variation of the cryptographic algorithm variation due to the additional use of the synthesized operations of the expanded matrix cryptographic transformation, it has been established that the variability of the cryptographic algorithm using one of the 3 or 4 operand operations during encryption of one block of information increases by 678 528 times, two blocks – in 11 106,4  , five blocks – in 28 104,14  times.
  • 11. Scientific novelty of the obtained results: • developed an innovative method of synthesizing operations of an extended matrix cryptographic transformation of an arbitrary number of arguments based on the method of synthesizing operations of an extended matrix cryptographic transformation of three arguments, by identifying and formalizing the relations between a larger number of arguments in an operation and a larger number of operations, which ensured the construction of groups of operations with given quantities of arguments and the construction of rules for the synthesis of operations of a given number of arguments; • developed a method of synthesizing inverse operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, based on synthesized non-degenerate operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, by means of experimental finding of inverse operations, as well as identifying and formalizing the relations between direct and inverse operations, which made it possible to use data operations in computer cryptography; • improved the method of implementing extended matrix cryptographic transformations for computer cryptography based on the use of a larger number of new synthesized operations of extended matrix cryptographic transformation, by randomly synthesizing them, which made it possible to use them at the software level and allowed to evaluate the results of its application. The practical value of the results. The practical value of the work is for the applicant to bring the obtained scientific results to specific engineering methods, algorithms, models and variants of functional circuits of specialized discrete cryptographic transformation devices and possible options for their implementation to improve the existing computer cryptography systems and to build new ones. Based on the research, the following practical results have been obtained: mathematical models for the implementation of extended matrix cryptographic transformation of an arbitrary number of arguments, functional schemes for the implementation of extended matrix cryptographic transformation operations, as
  • 12. well as algorithms for implementing these operationshave been built.This made it possible to use them in specialized computer systems and networks. The practical value of the work is confirmed by acts of implementation of the main results of the study. Implementation. The thesis has been carried out in accordance with the research plan of Cherkassy State Technological University. The theoretical and practical results obtained in it have been used and implemented in such institutions: - The State Enterprise Scientific Research Institute "Accord" to ensure the confidentiality and reliability of the transfer of commands in the optical communication line using the product ІА087. The implementing act from May 25, 2018; - Cherkassy State Technological University at the Department of Information Security and Computer Engineering. The implementing act from 20.12.2017; - M. Ya. Zhukovski "KhAI"National Aerospace Universityat the Department of Software Engineering. The implementing act from November 30, 2017; - Bohdan Khmelnytsky Cherkasy National University during the teaching of disciplines "Program and Data Security" and "Information Security Technologies". The implementing act from 20.10.2017. Key words: information protection, expanded matrix cryptographic transformation functions, expanded matrix cryptographic transformation operations, operation synthesis, cryptoscope.
  • 13. Список публікацій здобувача: Наукові праці, в яких опубліковані основні наукові результати дисертації: 1. Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні технології. С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27). С. 117–119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. Тольятти: ТГУ, 2014. №4(30). С.18-21. 7. Криптографическое кодирование: коллективная монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с.
  • 14. Наукові праці, які засвідчують апробацію матеріалів дисертації: 1. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179. 2. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137. 3. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25. 4. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 5. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9. 6. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94.
  • 15. 7. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17. 8. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
  • 16. 2 ЗМІСТ ВСТУП……………………………………………………………………………... РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ…………………………………………………………….. 1.1. Аналіз загроз інформаційній безпеці XXI століття………………………… 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації... 1.3. Огляд основних операцій, які використовуються в сучасних криптографічних алгоритмах………………………………………...........… Висновки по розділу 1………………………...……………….………………….. РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ.............................................. 2.1. Огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення.………………………………….….……... 2.2 Синтез невироджених 3-операндних операцій розширеного матричного криптографічного перетворення…………………………………..………… 2.2.1. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни однієї елементарної функції………………………………………………..... 2.2.2. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій………………………………………………... 2.2.3. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни трьох елементарних функцій………………………………………………... 2.3. Синтез невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. 2.4. Синтез невироджених n-операндних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП……. 5 12 12 16 27 30 31 31 37 37 40 42 44 55
  • 17. 3 2.5. Метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. Висновки по розділу 2……………………………………………………….......... РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………... 3.1. Синтез 3-операндних обернених операцій розширеного матричного криптографічного перетворення ……………………………………………. 3.2. Синтез обернених n-операндних операцій розширеного матричного криптографічного перетворення………….……………………………........ 3.3. Метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів ………… 3.4. Математичне обґрунтування методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………………………………………………………….. Висновки по розділу 3………..…………………………………………………… РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ ДОСЛІДЖЕННЯ ………………………………………….……………. 4.1. Синтез пристроїв для апаратної реалізації операцій розширеного матричного криптографічного перетворення……………………………… 4.2. Програмна реалізація операцій розширеного матричного криптографічного перетворення довільної кількості аргументів……..…. 4.3. Оцінка ефективності застосування операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………... Висновки по розділу 4………..…………………………………………………… ВИСНОВКИ……………………………………………………….………………. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………… 60 62 63 63 75 93 107 118 119 119 132 135 142 143 145
  • 18. 4 ДОДАТОК А НЕВИРОДЖЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………... ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ………………………………………………………….. ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ ДОКУМЕНТАЦІЇ................................................................................ ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ….. ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………... ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ ДИСЦИПЛІН……………………………………………………………….. ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ ДИСЕРТАЦІЇ……………………………………………………………….. ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЇ………………………………………………………………………. ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ РОБОТИ…………………………………………………………………….. 158 165 179 182 185 188 191 193 194
  • 19. 5 ВСТУП Актуальність теми. Сучасне суспільство – це суспільство інформаційних технологій, що базується на повсякденному використанні комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших технічних засобів. Інформаційні технології стали постійним супутником сучасної людини не лише на робочому місці, вони увійшли майже в усі сфери людського життя. Разом з цим, бурхливий розвиток сучасних інформаційних технологій призвів до того, що інформаційний простір став місцем і в той же час інструментом злочину. Так, крадіжки даних платіжних карт (банківських рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне суспільство. При цьому кіберзлочинність набуває все більш світового масштабу. За оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації приділяється особлива увага, про що свідчить велика кількість наукових публікацій та розвинута нормативно-правова база, що постійно вдосконалюється. Одним із найбільш ефективних засобів захисту інформації є використання методів та засобів криптографії. Важливий внесок у розвиток криптографії та захисту інформації зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін.
  • 20. 6 Варто сказати, що на сьогоднішній день одним з перспективних напрямів розвитку криптографії є методика використання спектру операцій розширеного матричного криптографічного перетворення для вдосконалення існуючих та побудови нових криптоалгоритмів. В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького, В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових операцій криптографічного перетворення на основі булевих функцій, побудовано методи синтезу 3-операндних операцій розширеного матричного криптографічного перетворення та створено методи застосування даних операцій для криптографічного перетворення інформації. Проте на сьогоднішній день недослідженою залишається область задач, пов‘язаних з побудовою та використанням операцій криптографічного перетворення над великою кількістю змінних, розробка методів використання операцій криптографічного перетворення в алгоритмах та інші. Вирішення поставлених задач забезпечить підвищення якості та ефективності систем інформаційної безпеки. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій розв‘язання задач комп‘ютерної криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту
  • 21. 7 інформації». Результати дисертаційної роботи включені в НДР Черкаського державного технологічного університету «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР № 0116U008714), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою дисертаційного дослідження є підвищення якості систем комп‘ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для досягнення поставленої мети сформульовано і вирішено такі задачі:  розробити метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  розробити метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  вдосконалити метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії та оцінити результати його застосування. Об'єктом дослідження є процес комп‘ютерного криптографічного захисту інформаційних ресурсів. Предметом дослідження є методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів для підвищення якості систем комп‘ютерної криптографії. Методи дослідження. У процесі синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів використовується математичний апарат систем числення, методів дискретної математики та алгебри логіки. Розробка методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів та алгоритмів синтезу матричних операцій криптографічного перетворення базується на положеннях дискретної математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та реалізації методу
  • 22. 8 застосування запропонованих операцій криптоперетворення було використано теорію інформації, дискретну математику, лінійну алгебру, математичну статистику, теорію алгоритмів, теорію цифрових автоматів. Наукова новизна одержаних результатів: У процесі вирішення поставлених завдань автором одержано такі результати: 1) вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів; 2) розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими і оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії; 3) вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення одержаних результатів. Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці
  • 23. 9 вдосконалення існуючих та побудови нових систем комп‘ютерної криптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритмів. Застосування лише 4- операндних операцій збільшило кількість операцій РМКП, порівняно з 3- операндними більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п‘яти блоків – в 28 104,14  разів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації» та «Криптографічні методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
  • 24. 10 інженерія та 6.050101 – Комп‘ютерні науки. Акт впровадження №229/03 від 20.10.2017 р. Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною роботою здобувача. Наукові результати дисертаційної роботи отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14], отримані одноосібно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, автору належать: побудова методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [3], побудова узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення [4], формулювання методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [5], формулювання правил побудови 3-операндної оберненої операції розширеного матричного криптографічного перетворення при наявності однієї заміни [6], формулювання умов невиродженості операцій РМКП довільної кількості аргументів, побудова загального вигляду невироджених операцій РМКП довільної кількості аргументів [7], розробка способу нумерації двохоперандних спеціалізованих логічних функцій [8], визначення та властивості логічних визначників, на основі яких синтезуються операції розширеного матричного криптографічного перетворення [9], проведення математичного обґрунтування правил синтезу прямих та обернених 3- операндних операцій розширеного матричного криптографічного перетворення [12], розробка алгоритмів побудови невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [13], проведення порівняльної оцінки основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення при сумісному використанні 3-х та 4- операндних операцій РМКП [15].
  • 25. 11 Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на ХV Міжнародній науково-технічній конференції «Моделювання, ідентифікація, синтез систем управління», на IV Міжнародній науково-технічній конференції «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародній науково-технічній конференції «Проблеми інформатизації», V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління», ІV Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного століття», V Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції «Наука у контексті сучасних глобалізаційних процесів». Публікації. Основні результати дисертаційної роботи викладено в 15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на Міжнародних науково-технічних та науково-практичних конференціях. Структура та обсяг дисертаційної роботи. Робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
  • 26. 12 РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 1.1. Аналіз загроз інформаційній безпеці XXI століття Новітні інформаційні технології набувають глобального характеру в сучасному світі. Вони стали постійним супутником людини не лише на робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток забезпечує все більші можливості доступу до інформаційних ресурсів та переміщення великих масивів даних на будь-які відстані. В результаті інтенсивного розвитку ринку інформаційних продуктів та послуг інформація стала повноцінним товаром, який має свої споживчі властивості та вартісні характеристики. Вказані тенденції призвели до формування єдиного світового інформаційного простору, де кожен може отримати доступ до будь- якої інформації в будь якій точці планети. Разом з цим, інформаційний простір став також ще й місцем та інструментом злочину. Так, крадіжки даних платіжних карт або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів, умисне пошкодження роботи інформаційних систем або засобів комунікацій з метою створення збитків компаніям – це далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх інформаційних технологій. Кіберзлочинність при цьому набуває все більш світового масштабу. У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС посилити питання кібербезпеки. Останні рішення, прийняті Європейською Радою, вказують на необхідність виділення всіма країнами-членами ЄС потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16]. «Кіберзлочини і фінансована державами діяльність шкідливих програм є однією з найбільших глобальних загроз для наших суспільств і економік. Ми вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
  • 27. 13 чітко підкреслює необхідність використання ЄС наявних інструментів для підвищення стабільності в кіберпросторі та реагування на масштабні кіберінциденти», – йдеться в повідомленні Європейської Ради [17]. Експерти Давоського форуму оприлюднили глобальний ландшафт загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів, здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від некерованої інфляції до екстремальних погодних умов, від інфекційних захворювань до кібератак, від тероризму до падіння урядів [18]. Глобальні тренди, які загрожують проблемами, теж численні. Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства, зростаюче розшарування за рівнем доходів і зростаюча поляризація суспільства. На думку експертів Всесвітнього економічного форуму, світ вступає в критичний період і, сьогодні, фокус світової негативної енергії зосереджений на розпалюванні розбрату. На цьому фоні масові випадки шахрайства з даними та/або їх крадіжки призводять не лише до значної економічної шкоди, але і спричиняють геополітичну напруженість і втрату довіри в Інтернеті, що автоматично може призвести до значної соціальної нестабільності з непрогнозованими наслідками [16, 18]. Створення та поширення перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Кібератаки можуть становити критичну загрозу для тих економік, держав і суспільств, у яких недостатньо розвинуто співробітництво і відсутня ефективна система інформаційного та кібернетичного захисту. Результати аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася стійка тенденція свого роду гібридної війни. Головною передумовою такої тенденції стало перш за все зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі [19, 20].
  • 28. 14 Враховуючи ці тенденції, у січні 2018 року на Всесвітньому економічному форумі було прийнято рішення про створення Глобального центру кібербезпеки, покликаного допомогти побудувати безпечний і захищений глобальний кіберпростір [21]. Метою центру є створення першої міжнародної платформи для урядів, компаній, фахівців і правоохоронних органів, призначеної для співпраці у подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак непідвладні силам і організаціям, які намагаються впоратися з ними окремо. Тільки за рахунок співпраці, обміну інформацією та загальних стандартів світова громадськість зможе успішно протистояти електронній злочинності [16, 21]. «Якщо ми хочемо запобігти настанню темних часів, нам потрібно наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої промислової революції перебували в безпеці і під захистом на благо суспільства. Новий Глобальний центр кібербезпеки буде першою платформою для зменшення кібернетичних ризиків в дійсно світовому масштабі», - сказав директор-розпорядник Всесвітнього економічного форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21]. За оцінками експертів, щорічні втрати світової економіки в результаті дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як, наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів доларів США [21]. Всесвітній економічний форум визнав, що кіберзлочинність є одним з найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний центр кібербезпеки буде орієнтований на надання підтримки урядам і галузевим компаніям, що є учасниками форуму, в частині забезпечення більш безпечного кіберпростору з використанням підходу, що передбачає залучення численних зацікавлених сторін [22]. Основними цілями даного центру визначена консолідація існуючих програм кібербезпеки Всесвітнього економічного форуму, створення
  • 29. 15 незалежної бібліотеки з даними передових практик кібербезпеки, допомога партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота в якості лабораторії та аналітичного центру раннього попередження про майбутні сценарії кібератаки[16]. Рис. 1.1. Глобальний ландшафт загроз 2018
  • 30. 16 Як видно із вищевикладеного, кількість атак проти державних і приватних організацій країн світу весь час зростає, а самі атаки стають дедалі досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові структури або приватні групи зловмисників, які заробляють таким чином гроші, - стає все важче. Така ситуація вимагає своєчасної адаптації інформаційних систем і систем інформаційної безпеки до сучасного ландшафту загроз, а також до вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу, потребує визначення першочергових напрямків проведення належних заходів із інформаційної та кібернетичної безпеки відповідно до теперішнього ландшафту загроз в інформаційній сфері. 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації. Розвиток нових інформаційних технологій і впровадження сучасних комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зросту інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптографії, однією з головних задач якої є – забезпечення конфіденційності, цілісності та автентичності даних, що передаються [24]. Криптографія – наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації сторонніми) і автентичності (цілісності і справжності автора) інформації [24]. На сьогоднішній день, криптографія, як галузь знань, та криптографічний захист інформації, як окрема галузь діяльності,
  • 31. 17 стосується: питань шифрувальної справи, новітніх технологій електронної торгівлі, систем автоматизованого управління, звітування та контролю тощо. Створення високопродуктивних методів шифрування(розшифрування) з високою криптографічною стійкістю є важливою складовою у вирішенні питання інформаційної безпеки. Сучасні методи криптографічного захисту інформації – це системи шифрування інформації, алгоритми захисту від нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та криптографічні протоколи розподілу ключів, автентифікації та підтвердження факту прийому(передачі) інформації [25]. Криптографічна стійкість методів криптографічного захисту інформації – це властивість криптографічних алгоритмів і криптографічних протоколів, що характеризує їх здатність протистояти методам дешифрування (процес несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На думку В. В. Поповського, криптографічні методи вирішують два завдання – забезпечення конфіденційності інформації шляхом позбавлення зловмисника можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності інформації шляхом недопущення зміни інформації та внесення в неї неправдивого змісту [27]. Є два розділи науки, які стосуються криптографічних методів: криптографія та криптоаналіз, які разом утворюють криптологію. Криптографія вивчає математичні перетворення, що дозволяють зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без знання таємного ключа [27]. Засоби криптографічного захисту інформації поділяються на: – засоби, які реалізують криптографічні алгоритми перетворення інформації; – засоби, системи та комплекси захисту від нав‘язування неправдивої інформації, що використовують криптографічні алгоритми перетворення інформації;
  • 32. 18 – засоби, системи і комплекси, призначені для виготовлення та розподілу ключів для засобів криптографічного захисту інформації; – системи та комплекси, що входять до складу комплексів захисту інформації від несанкціонованого доступу, та використовують криптографічні алгоритми перетворення інформації [28]. Засоби криптографічного захисту інформації разом з ключовою та іншими видами документації, які забезпечують необхідний рівень захисту інформації, утворюють криптографічну систему [28]. Для сучасної комп‘ютерної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. На сьогоднішній день відомо більше десятка перевірених методів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу (наука "зламування" криптографічних перетворень). Виділяють такі загальні вимоги для криптографічних методів захисту інформації [29]:  зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа (набір параметрів для шифрування повідомлення);  число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;  число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп‗ютерів (із врахуванням можливості використання мережних обчислень);  знання алгоритму шифрування не повинно впливати на надійність захисту;
  • 33. 19  незначна зміна ключа повинна призводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;  алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування. Базові методи криптографічного захисту інформації можуть бути класифіковані різним чином, але найчастіше їх розподіляють в залежності від способу використання та за типом ключа [24]: безключові – не використовуються ключі (хеш-функції, генерація псевдовипадкових чисел, односторонні перестановки); перетворення з таємним ключем – використовується ключовий параметр – секретний ключ (симетричне шифрування, цифровий підпис, хеш-функції, ідентифікація); перетворення з відкритим ключем – використовують в своїх обчисленнях два ключі – відкритий (публічний) та закритий(приватний) (асиметричне шифрування, цифровий підпис). Цілісність інформації та автентичність сторін досягається використанням хеш-функції та технології цифрового підпису. Конфіденційність інформації забезпечується симетричними та асиметричними методами шифрування. Методи симетричного шифрування(розшифрування) – це методи, в яких ключі шифрування і розшифрування є або однаковими, або легко обчислюються один з одного, забезпечуючи спільний ключ, який є таємним [30]. Зазначений метод шифрування має велику кількість представників. Сучасними найпоширенішими алгоритмами симетричного шифрування є наступні системи [31, 32]: Система Lucifer – алгоритм блочного симетричного шифрування даних, розроблений в рамках дослідної програми з комп‗ютерної криптографії фірми IBM на початку 1970-х років.
  • 34. 20 Data Encryption Standard (DES) – це симетричний алгоритм шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х р., з часом набув міжнародного застосування. International Data Encryption Algorithm (IDEA) – симетричний блочний алгоритм шифрування даних, запатентований швейцарською фірмою Ascom. Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм блочного шифрування, прийнятий в якості американского стандарту шифрування урядом США. Станом на 2006 рік AES являється одним із найбільш поширених алгоритмів симетричного шифрування. Blowfish – криптографічний алгоритм, який реалізує блочне симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом Шнайєром в 1993р. ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу шифрування з гамуванням, може виконувати функції потокового шифроалгоритму. Методи асиметричного шифрування(розшифрування) – криптографічні алгоритми, в яких використовують пару ключів для кожного учасника протоколу – відкритий для шифрування і таємний для розшифрування, який не може бути обчислений з відкритого ключа за визначений час [33]. Сучасними методами даного шифрування є наступні криптосистеми [34]: Схема McEliece – криптосистема з відкритими ключами на основі теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію в процесі шифрування. Алгоритм McEliece заснований на складності декодування повних лінійних кодів. Алгоритм Діффі-Хеллмана – криптографічний метод, який використовує функцію дискретного піднесення до степеня. Схема ElGamal – криптосистема з відкритим ключем, заснована на складності обчислення дискретних логарифмів в скінченному полі, яка є удосконаленням системи Діффі-Хеллмана.