SlideShare a Scribd company logo
1 of 170
Download to read offline
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ БОГДАНА
ХМЕЛЬНИЦЬКОГО
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
Кваліфікаційна наукова
праця на правах рукопису
РОЗЛОМІЙ Інна Олександрівна
УДК 004.056.55
ДИСЕРТАЦІЯ
МЕТОДИ ТА ЗАСОБИ ПРОТИДІЇ ФАЛЬСИФІКАЦІЇ ЕЛЕКТРОННИХ
ДОКУМЕНТІВ
05.13.05 - комп'ютерні системи та компоненти
технічні науки
Дисертація на здобуття наукового ступеня кандидата технічних наук
Дисертація містить результати власних досліджень.
Використання ідей, результатів і текстів інших авторів
мають посилання на відповідне джерело.
І.О. РОЗЛОМІЙ
Науковий керівник
кандидат технічних наук
доцент Г.В.КОСЕНЮК
Черкаси-2018
2
АНОТАЦІЯ
Розломій І.О. Методи та засоби протидії фальсифікаціям електронних
документів. – Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук
(доктора філософії) за спеціальністю 05.13.05 «Комп’ютерні системи та
компоненти». – Черкаський національний університет імені Богдана
Хмельницького. – Черкаський державний технологічний університет, Черкаси,
2018.
У дисертаційній роботі вирішене актуальне наукове завдання підвищення
ефективності протидії фальсифікаціям електронних документів. Розглядаються
можливі криптографічні та стеганографічні засоби захисту електронних
документів такі, як електронний цифровий підпис та цифровий водяний знак.
Показано, що одним з основних механізмів забезпечення достовірності
електронних документів є електронний цифровий підпис. Таким чином,
побудовано методи обчислення хеш-функції електронних документів. Для
додаткового рівня захисту електронних документів запропоновано метод
формування умовного цифрового водяного знаку. На основі запропонованих
методів обчислення хеш-функції, розроблено методи виявлення фальсифікованих
фрагментів електронного документу.
В рамках дисертаційної роботи отримані основні результати, що мають
наукову новизну:
1. Вперше розроблено методи обчислення хеш-функції електронного
документу на основі використання операцій матричного криптографічного
перетворення. Побудовано функціональні схеми реалізації методів безключового
обчислення хеш-функції електронного документу. За кожною з запропонованих
схем розроблено алгоритми хешування. Показані алгоритми з послідовним та
паралельним виконанням операцій обчислення хеш-функції. Запропоновано
модифікації алгоритмів обчислення хеш-функції, які вдосконалені додаванням
операцій матричного криптографічного перетворення. Розроблено методи
ключового хешування, результатом виконання яких є матриця, змінена на основі
3
аналізу інформації електронного документу.
2. Вперше розроблено метод виявлення фальсифікованого фрагменту
електронного документу методом перехресного хешування. Метод перехресного
хешування полягає в обчисленні хеш-функцій в вертикальних та горизонтальних
блоках електронного документу. Це дасть змогу на перетині блоків виявити
фальсифікований фрагмент інформації.
3. Отримав подальшого розвитку метод надлишкового хешування, який
побудований на основі принципів кодування за Хеммінгом. Даний метод
забезпечує гарантоване виявлення декількох фальсифікованих фрагментів
електронного документу на основі надлишкового хешування контрольного блоку
інформації.
4. Вперше розроблено метод формування умовного цифрового водяного
знаку на основі операцій матричного криптографічного перетворення значень з
заданого проміжку, які визначають правила накладання цифрового водяного знаку.
Запропоновано метод комплексного використання електронного цифрового
підпису та цифрового водяного знаку з метою забезпечення додаткового рівня
захисту електронних документів.
Практичне значення отриманих результатів полягає у доведенні здобувачем
до конкретних методик:
1. Обчислення хеш-функції електронного документу: метод без ключового
хешування, метод на основі використання ключа-матриці та метод з використанням
паролю доданого до матриці. Використання операцій матричного
криптографічного перетворення ускладнить процес обчислення хеш-функції. Це
дасть змогу забезпечити цілісність електронного документу.
2. Виявлення фальсифікацій в електронному документі, що дає можливість
констатувати факт підробки та вказати на можливого зловмисника.
3. Комплексного використання електронного цифрового підпису умовного
цифрового водяного знаку.
Розроблені функціональні схеми забезпечать адаптацію даних методів до
обчислювальних можливостей техніки.
4
Результати дисертаційного дослідження використовуються в навчальному
процесі Луцького національного технічного університету, Черкаського
національного університету імені Богдана Хмельницького та Черкаського
державного бізнес-коледжу, впроваджені на ПАТ «Українська залізниця» та
Управлінні ДСНС України в Черкаській області.
Ключові слова: електронний документ, фальсифікації, хеш-функція,
умовний цифровий водяний знак, перехресне хешування, надлишкове хешування,
матричне криптографічне перетворення.
ABSTRACT
Rozlomii I.O. Methods and tools of counteracting falsifications of electronic
documents. – As a manuscript.
Ph.D. thesis on specialty 05.13.05 – Computer systems and components. –
Cherkasy Bogdan Khmelnytskiy National University. – Cherkasy State Technological
University, Cherkasy, 2018.
The dissertation is devoted to actual issues of developing new and improving
existing methods and tools of counteracting falsifications of electronic documents.
The cryptographic and steganographic tools of electronic documents protection
such as electronic digital signature and digital watermark were consider in dissertation
research. The research showed that electronic digital signature is one of the main
mechanisms for ensuring the integrity and reliability of electronic documents. Thus,
methods for calculating hash functions of electronic documents were construct. The
research reveals solving the problem of ensuring the authenticity of electronic
documents by developing methods for detecting falsifications. Methods of calculating
hash functions were use to develop methods for finding false fragments in electronic
documents. The method of complex use of electronic digital signature and digital
watermark for an additional level of protection of electronic documents was proposed.
Within dissertation work the main results having scientific novelty are received:
1. For the first time, methods of calculating the hash functions of an electronic
document based on using operations of matrix cryptographic transformation has been
5
developed. The functional schemes of the methods of keyless calculation of the hash
function of the electronic document were construct. Hash algorithms for each of the
proposed schemes were develop. The algorithms with successive and parallel execution
of operations of calculating the hash function were show. Modifications of algorithms
for calculating hash functions were propose, which are improved by addition of
operations of matrix cryptographic transformation. The methods of key hashing were
develop, the result of which is the matrix, which is changed on the basis of analysis of
the information of the electronic document.
2. For the first time, a method for detecting a false fragment of an electronic
document by a method of cross-hashing has been developed. The method of cross-
hashing is calculating hash functions in the vertical and horizontal blocks of the
electronic document. This will allow to detect a false fragment of information on the
intersection of blocks.
3. The method of redundant hashing, which is based on Hamming's coding
principle, has been further developed. This method ensures the guaranteed detection of
several false fragments in electronic document based on the excessive hashing of the
control block of information.
4. For the first time, a method for forming a conditional digital watermark
based on operations of a matrix cryptographic transformation of values from a given
interval, which determine the rules for the imposition of a digital watermark, was
develop. The method of complex use of electronic digital signature and digital
watermark in order to provide an additional level of protection of electronic documents
was propose.
The practical value of the obtained results is in proving were developed for
specific techniques:
1. Calculating the hash function of the electronic document: the keyless method
of hashing, the method based on the use of the key-matrix and the method using the
password added to the matrix. Using the operations of the matrix cryptographic
transformation will complicate the process of calculating the hash function. This will
ensure the integrity of the electronic document.
6
2. Find of falsifications in an electronic document, which makes it possible to
state the fact of forgery and to indicate the possible attacker.
3. Integrated use of the electronic digital signature and conventional digital
watermark.
The developed algorithms and functional schemes of the proposed methods will
allow implementation of methods for their practical application.
The results of the dissertation research were used in the educational process of the
Lutsk National Technical University, Cherkasy Bogdan Khmelnytskyi National
University and Cherkasy State Business College, implemented at PJSC "Ukrainian
Railway" and the Office of the DSNC of Ukraine in Cherkasy region.
Key words: electronic document, falsification, hash function, conditional digital
watermark, crossed hashing, redundant hashing, matrix cryptographic transformation.
Список публікацій здобувача:
1. Розломій І.О. Організація і оцінка ефективності системи захищеного
документообігу. Вісник КрНУ. Гуманітарні науки. 2015. №6(95). С. 119–124.
2. Розломій І.О. Виявлення та нейтралізація загроз безпеки електронних
документів на основі аналізу їх життєвого циклу. Вісник КНУТД. Мехатронні
системи. Енергоефективність та ресурсозбереження. 2016. №1(94). С. 57–65.
3. Розломій І.О. Підвищення ефективності захисту електронних
документів модифікацією шифру гамування. Вісник ХНУ. Радіотехніка,
електроніка та телекомунікації. 2016. №2(235). С. 69–73.
4. Розломій І.О., Косенюк Г.В. Основні механізми захисту електронних
документів від фальсифікацій. Вісник ЧДТУ. Технічні науки. 2016. №2. С. 53–59.
5. Розломій І.О., Захарова М.В., Люта М.В. Підвищення ефективності
захисту персональних медичних даних на основі моделі розмежування доступу
Take-grant. Вісник КНУТД. Мехатронні системи. Енергоефективність та
ресурсозбереження. 2016. №4(100). С.52–58.
7
6. Розломій І.О. Методи обчислення хеш-функції електронного документу
на основі матричних криптографічних перетворень. Вісник ЧДТУ. Технічні
науки. 2016. №4. С. 88–94.
7. Розломій І.О. Дослідження структури та криптографічної стійкості
модифікації шифру гамування. Електроніка та зв’язок. 2016. №6(95). С.67–73.
8. Розломій І.О. Використання хеш-функцій для виявлення
фальсифікованих фрагментів електронного документу. Східноєвропейський
науковий журнал. 2017. №3(19). С. 68–72.
9. Розломій І.О., Косенюк Г.В. Спосіб формування цифрового водяного
знаку для електронних документів на основі операцій матричного
криптографічного перетворення. Вісник ХНУ. Радіотехніка, електроніка та
телекомунікації. 2017. №4(251). С. 229–233.
10. Кулик С.В., Люта М.В., Розломій І.О. Дослідження нанесення QR-коду
для захисту графічних зображень. Вісник ХНУ. Радіотехніка, електроніка та
телекомунікації. 2017. №5(253). С. 244–248.
Наукові праці, які засвідчують апробацію матеріалів дисертації
11. Розломій І.О. Дослідження захищеності електронних документів.
Актуальні питання сучасної науки: матеріали ІІІ міжнар. наук.-практ. конф.,
(Львів, 16–17 жовтня 2015 р.). Львів, 2015. С. 92–95.
12. Розломій І.О. Математична модель інформаційної безпеки електронних
документів. Актуальні задачі сучасних технологій: матеріали ІV міжнар. наук.-
техн. конф., (Тернопіль, 25–26 листопада 2015 р.). Тернопіль: ТНТУ, 2015. С. 47–
48.
13. Розломій І.О. Електронний цифровий підпис, як засіб забезпечення
цілісності та достовірності електронного документу. Сучасна наука: теорія і
практика: матеріали VІII міжнар. наук.-практ. конф., (Запоріжжя, 27–28
листопада 2015 р.). Запоріжжя: ГО «ІОПМ», 2015. С. 150–153.
14. Розломій І.О. Аналіз ризиків інформаційної безпеки електронних
документів. Перспективи розвитку сучасної науки: матеріали III міжнар. наук.-
практ. конф., (Харків, 04–05 грудня 2015 р.). Харків, 2015. С. 60–63.
8
15. Розломій І.О. Дослідження проблеми генерації псевдовипадкових чисел
в шифруванні. Інформаційна безпека та комп’ютерні технології: матеріали
міжнар. наук.-практ. конф., (Кіровоград, 24–25 березня 2016 р.). Кіровоград:
КНТУ, 2016. С. 61–62.
16. Науменко С.В. Люта М.В., Розломій І.О. Безпека даних в ситемах
онлайн-бухгалтерії. Вітчизняна наука на зламі епох: проблеми та перспективи
розвитку: матеріали XXVI всеукр. наук.-практ. інтернет-конф., (Переяслав-
Хмельницький, 14 жовтня 2016 р.). Переяслав-Хмельницький, 2016. Вип. 26. С.
204–207.
17. Розломій І.О. Алгоритм обчислення хеш-функції електронного
документа на основі матричних перетворень. Сучасні інформаційні технології:
матеріали міжнар. наук.-практ. конф., (Сент-Ендрюс, 1 грудня 2016 р.). Вінниця,
2016. С. 105–107.
18. Розломій І.О. Способи побудови хеш-функцій для забезпечення
цілісності електронних документів. Інформаційна безпека та комп’ютерні
технології: матеріали ІІ міжнар. наук.-практ. конф., (Кропивницький, 20–22 квітня
2017 р.). Кропивницький: ЦНТУ, 2017. С. 90–91.
19. Розломій І.О., Косенюк Г.В. Методи виявлення фальсифікацій в
електронних документах на основі алгоритмів хешування. Інформаційне,
програмне та технічне забезпечення систем управління організаційно-
технологічними комплексами: матеріали міжнар. наук.-практ. конф., 28–29 квітня
2017 р.). Луцьк, 2017. С. 48–49.
20. Кулик С.В., Люта М.В., Розломій І.О. Дослідження методів
вбудовування цифрового водяного знаку для забезпечення достовірності
графічних зображень. Наукова думка інформаційного століття: матеріали міжнар.
наук.-практ. конф., (Дніпро, 19 червня 2017 р.). Дніпро, 2017. Т.6. С. 103–106.
21. Тертиця Д. М., Люта М.В., Розломій І.О. Захист документованої
інформації в системах дистанційного навчання. Теорія і практика розвитку
наукових знань: матеріали ІІ міжнар. наук.-практ. конф., (Київ, 28–29 грудня 2017
р.). Київ.: МЦНД, 2017. Ч.4. С. 45–46.
9
ЗМІСТ
ВСТУП………………………………………………………………………..………..11
РОЗДІЛ 1. ДОСЛІДЖЕННЯ ОСНОВНИХ ПРОБЛЕМ
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ЕЛЕКТРОННИХ ДОКУМЕНТІВ…………...….…18
1.1 Сучасний стан проблеми захисту електронних документів………………...18
1.2 Інформаційна безпека електронних документів……………………………..23
1.3 Основні властивості та реквізити електронного документу………………...26
1.4 Криптографічний захист електронних документів…………………………..29
1.4.1 Електронний цифровий підпис……………………..……………………32
1.4.2 Схеми електронного цифрового підпису………………………………..35
1.5 Стеганографічний захист електронних документів………………………….38
1.5.1 Цифровий водяний знак…………………………………………………..38
1.5.2 Моделі цифрового водяного знаку………………..……………………..40
1.6 Постановка задач дослідження………………………………………..............42
Висновки до розділу 1……………………………………………………………...44
РОЗДІЛ 2. ПОБУДОВА ХЕШ-ФУНКЦІЙ НА ОСНОВІ
ОПЕРАЦІЙ МАТРИЧНИХ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ………...…..45
2.1 Методи обчислення хеш-функції електронного документу………………...45
2.2 Використання матричних операцій для побудови хеш-функцій……………51
2.3 Побудова хеш-функцій електронного документу на основі
модифікації операцій матричного криптографічного перетворення…………...66
2.4 Моделі побудови хеш-функцій електронного документу на основі
операцій матричних криптографічних перетворень……………………………..82
Висновки до розділу 2…………………………………………….………………..85
РОЗДІЛ 3. МЕТОДИ ТА ЗАСОБИ ВИЯВЛЕННЯ ФАЛЬСИФІКАЦІЙ
В ЕЛЕКТРОННИХ ДОКУМЕНТАХ НА ОСНОВІ ВИКОРИСТАННЯ
ХЕШ-ФУНКЦІЙ……………………………………………………………………....87
3.1 Моделі побудови хеш-функцій для визначення
фальсифікованих фрагментів електронного документу…………………………87
3.2 Метод виявлення фальсифікованого фрагменту електронного
10
документу шляхом перехресного хешування…………………………………….91
3.3 Метод виявлення заданої кількості фальсифікованих
фрагментів електронного документу на основі надлишкового
хешування контрольного блоку інформації………………………………………95
3.4 Засоби виявлення фальсифікацій в електронних документах……………..112
Висновки до розділу 3…………………………………………………………….115
РОЗДІЛ 4 МЕТОД КОМПЛЕКСНОГО ВИКОРИСТАННЯ
ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ ТА УМОВНОГО
ЦИФРОВОГО ВОДЯНОГО ЗНАКУ І ОЦІНКА ЇХ ЕФЕКТИВНОСТІ………….116
4.1 Метод комплексного використання електронного цифрового
підпису та цифрового водяного знаку для підвищення
ефективності захисту електронних документів…………………………………116
4.2 Метод побудови умовного цифрового водяного знаку
на основі матричного криптографічного перетворення………………………..119
4.3 Оцінка ефективності алгоритмів побудови
хеш-функції електронного документу………………………….………..………127
4.3.1 Оцінка складності алгоритмів обчислення
хеш-функції електронного документу……………………...…………………127
4.3.2 Оцінка складності алгоритмів перевірки
хеш-функції електронного документу………………………………………...133
4.4 Складність реалізації методу побудови
умовного цифрового водяного знаку…………………………………………….139
Висновки до розділу 4………………………………………………….…………141
ВИСНОВКИ………………………………………………...…………..……………142
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………..…………..144
Додаток А Текст програми для знаходження породжуючих матриць …………..156
Додаток Б Формули матричного криптографічного перетворення………………158
Додаток В Список публікацій здобувача за темою дисертації …………………..162
Додаток Г Акти впровадження результатів наукового дослідження………..…...166
11
ВСТУП
Актуальність теми. Останнім часом спостерігається перехід від
традиційної форми представлення документів до електронної. Прогрес у
застосуванні електронної технології опрацювання документів і поступової заміни
паперових форм визначається розвитком інформаційних технологій. Сьогодні
велика кількість організацій прагнуть до електронного обміну даними, а це
можливо лише з використанням надійних систем захисту. Широке використання
електронного документообігу у всіх сферах життя суспільства робить досить
актуальною проблему захисту електронних документів (ЕД). Питання захисту
електронних документів не можуть бути повністю вирішені лише стандартним
набором засобів захисту інформації.
Існуючі механізми захисту інформації не можуть в повній мірі вирішити ряд
задач характерних для електронних документів. Таким чином, стає актуальною і
сучасною задача дослідження можливостей використання методів і моделей
захисту електронних документів з застосуванням перспективних засобів
криптографії та стеганографії. При цьому, варто зауважити, що жоден з вказаних
напрямків, на даному етапі свого розвитку, не в змозі самостійно вирішити всі
завдання, пов’язані з захистом електронних документів. Крім того, вирішення
більшості специфічних задач можливо лише за умови комплексного їх
використання.
Загальні проблеми захисту електронного документообігу розкриті в роботах
Г.А. Гришина, Б.В. Глазунова, А.А. Козуба, Р.В. Мещерякова, М.В. Соловйова,
Б.Р. Досмухамедова, І.Д. Корольова, С.П. Панасенка та інших науковців. В
працях Т.І. Булдакова, Н.І. Єлісєєва, Н.В. Медведєва досліджено моделі загроз
безпеки інформації в системах документообігу, методики розробки захищених
систем електронного документообігу.
Забезпечення цілісності інформації є однією з складних задач в процесі
електронного обміну даними. Одним з ефективних способів забезпечення
цілісності електронних документів є засоби криптографії, зокрема використання
12
електронного цифрового підпису. Використання електронного цифрового
підпису, як фактору забезпечення цілісності і автентичності електронних
документів описано в роботах Л.В. Астахової, В.С. Лужнова, О.П. Чадаєвої, О.В.
Линника.
Разом з засобами криптографії в сфері захисту електронних документів
останнім часом широкого вжитку набули стеганографічні методи. Теоретичні
основи розробки сучасних методів комп’ютерної стеганографії закладені в
роботах А.В. Балакіна, А.С. Єлісєва, В.Г. Грибуніна, Г.Ф. Кохановича,
А.В. Аграновського та інших вчених. В працях Д.А. Сагайдака, Р.Т. Файзуліна
запропонований спосіб формування цифрового водяного знаку для фізичних та
електронних документів, який може використовуватися для перевірки
достовірності інформації та прихованої передачі даних. Однак, разом з цим,
завдання розробки нових методів побудови цифрового водяного знаку для
електронних документів потребують вирішення.
Слід зауважити, що до тепер не приділялося уваги використанню операцій
матричного криптографічного перетворення для побудови алгоритмів обчислення
хеш-функцій електронних документів та в процесі формування цифрового
водяного знаку. Основні аспекти застосування операцій матричного
криптографічного перетворення висвітлені в роботах В.М. Рудницького,
В.А. Лужецького, В.Г. Бабенко, які є основою для побудови алгоритмів
хешування та створення цифрового водяного знаку.
Незважаючи на опубліковані результати досліджень, в яких описані
механізми захисту від порушень цілісності та достовірності інформації, гарантії
авторства, проблеми виявлення порушень цілісності в електронному документі
залишаються відкритими. Беручи до уваги те, що фактично на даний час відсутні
методи, які б дозволяли виявляти фальсифікації в електронних документах,
доречною є їх подальше вивчення та розробка. Таким чином, можна констатувати,
що тема дисертаційного дослідження «Методи протидії фальсифікаціям
електронних документів» є актуальною.
13
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від
20.12.2013 №179 «Основні наукові напрями та найважливіші проблеми
фундаментальних досліджень у галузі природничих, технічних і гуманітарних
наук Національної академії наук України на 2014 – 2018 рр.», а саме: 1.2.8.1.
«Розробка методів та інформаційних технологій розв’язання задач комп’ютерної
криптографії та стеганографії» та 1.2.7.2. «Розробка методів підвищення
продуктивності систем асиметричної криптографії». Результати дисертаційного
дослідження використані у звіті з НДР Черкаського національного університету
імені Богдана Хмельницького «Використання інтелектуальних інформаційних
технологій в управлінні та діагностиці» (ДР № 0116U003865), у якій автор брав
участь як виконавець.
Мета і задачі дослідження. Основною метою є підвищення ефективності
протидії фальсифікаціям електронних документів шляхом розробки методів
виявлення фальсифікацій в документі, на основі використання матричних
операцій побудови хеш-функцій, що забезпечує можливість гарантованого
виявлення фальсифікованих фрагментів електронного документу.
Для досягнення поставленої мети сформульовано і вирішено такі задачі:
- розробити методи обчислення хеш-функції електронного документу на
основі операцій матричного криптографічного перетворення;
- розробити метод гарантованого виявлення фальсифікованого фрагменту
електронного документу на основі використання методів обчислення хеш-функції
електронного документу;
- вдосконалити метод виявлення заданої кількості фальсифікованих
фрагментів електронного документу на основі використання операцій матричного
криптографічного перетворення, побудувати функціональні схеми реалізації
методів;
- розробити метод побудови умовного цифрового водяного знаку для
додаткового підтвердження цілісності електронного документу та оцінити
ефективність розроблених методів обчислення хеш-функції.
14
Об'єкт дослідження – процеси захисту електронних документів.
Предмет дослідження – методи та засоби протидії фальсифікаціям
електронних документів.
Методи дослідження. В процесі виконання дисертаційної роботи
використані: математичний апарат теорії інформації, теорія графів, булева алгебра,
теорія ймовірності, лінійна алгебра, методи дискретної математики. Розробка
алгоритмів обчислення хеш-функції електронного документу базується на
принципах теорії алгоритмів, теорії логіки, криптографії та кодування, теорії
матриць. При розробці методу побудови умовного цифрового водяного знаку
застосовуються теорія чисел, теорія кодів, що контролюють помилки, для
забезпечення надійності та достовірності передачі інформації. Для оцінки
ефективності запропонованих методів хешування використані положення
математичного аналізу і моделювання та метематичної статистики.
Наукова новизна одержаних результатів. У процесі вирішення поставлених
завдань автором одержано такі результати:
1. Вперше розроблено методи обчислення хеш-функції електронного
документу на основі операцій матричного криптографічного перетворення, шляхом
побітного додавання за модулем два блоків електронного документу та з
використанням ключа хешування – матриці, яка змінюється в результаті аналізу
інформації електронного документу.
2. Вперше розроблено метод перехресного хешування на основі
використання методів обчислення хеш-функції електронного документу, який дає
змогу виявити фальсифікований фрагмент інформації.
3. Отримав подальшого розвитку метод надлишкового хешування на основі
використання методів обчислення хеш-функції електронного документу, шляхом
введення контрольних блоків інформації, який забезпечує гарантоване виявлення
заданої кількості фальсифікованих фрагментів електронного документу.
4. Вперше розроблено метод формування умовного цифрового водяного
знаку на основі операцій матричного криптографічного перетворення значень з
заданого проміжку, які визначають правила накладання цифрового водяного знаку,
15
який дає змогу забезпечити додатковий рівень захисту електронного документу.
Практичне значення отриманих результатів. Практична цінність роботи
полягає в доведенні здобувачем наукових результатів до конкретних алгоритмів,
методів виявлення фальсифікацій в електронних документах, що забезпечить
адаптацію даних методів до обчислювальних можливостей техніки. Розроблено
функціональні схеми реалізації методів обчислення хеш-функції електронних
документів та виявлення фальсифікацій для побудови програмно-апаратних
засобів. Практична цінність роботи підтверджена актами впровадження основних
результатів дослідження на підприємствах та навчальних закладах України.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського національного університету імені Богдана Хмельницького. Одержані в
ній теоретичні й практичні результати використані та впроваджені у таких
закладах:
 Черкаському державному бізнес-коледжі при викладанні дисципліни
«Надійність, діагностика та експлуатація комп’ютерних систем та мереж» за
освітньою програмою молодший спеціаліст галузі знань напрямку 0501
«Інформатика та обчислювальна техніка» за спеціальністю 5.05010201 –
«Обслуговування комп’ютерних систем і мереж». Акт впровадження від
12.02.2018 р.;
 Черкаському національному університеті ім. Б. Хмельницького на
факультеті обчислювальної техніки, інтелектуальних та управляючих систем у
навчальний процес при викладанні дисциплін циклу загальної та професійної
підготовки. Акт впровадження від 06.09.2017 р.;
 Луцькому національному технічному університеті у матеріалах
лекційного курсу «Захист інформації» при підготовці бакалаврів за спеціальністю
122 «Комп'ютерні науки». Акт впровадження від 05.10.2017 р.;
 ПАТ «Українська залізниця» регіональній філії «Одеська залізниця»
виробничого підрозділу служби колії «Цвітковська колійна машинна станція» для
забезпечення достовірності внутрішнього документообігу. Акт впровадження від
27.12.2017 р.;
16
 першій державній пожежно-рятувальній частині 2 ДПРЗ Управління
ДСНС України у Черкаській області для підтвердження достовірності фотознімків
з місця надзвичайної ситуації. Акт впровадження від 18.04.2018 р.;
Особистий внесок здобувача. Bci нові результати дисертаційної роботи
отримано автором самостійно. В наукових працях, опублікованих у співавторстві, з
питань, що стосуються даного дослідження, автору належать: визначення основних
механізмів захисту електронних документів від фальсифікацій [1]; розробка моделі
розмежування доступу до інформаційної системи для підвищення рівня захисту
даних [2]; розробка методу гарантованого виявлення заданої кількості
фальсифікованих фрагментів електронного документу шляхом введення
надлишковості [3–4]; розробка методу побудови цифрового водяного знаку на
основі операцій матричного криптографічного перетворення [5]; технологія
нанесення цифрового водяного знаку для захисту графічних зображень [6–7];
методи виявлення фальсифікацій в електронних документах [8]; засоби безпеки
даних в мережі [9]; засоби захисту документованої інформації [10].
З робіт, що опубліковані у співавторстві, у дисертаційній роботі
використовуються виключно результати, отримані особисто здобувачем.
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на третій міжнародній науково-практичній
конференції «Актуальні питання сучасної науки» (Львів, 2015); четвертій
міжнародній науково-технічній конференції молодих учених та студентів
«Актуальні задачі сучасних технологій» (Тернопіль, 2015); восьмій міжнародній
науково-практичній конференції «Сучасна наука: теорія і практика» (Запоріжжя,
2015); третій міжнародній науково-практичній конференції «Перспективи
розвитку сучасної науки» (Харків, 2015); міжнародній науково-практичній
конференції «Інформаційна безпека та комп’ютерні технології» (Кіровоград,
2016); міжнародній науково-практичній конференції «The scientific potential of the
present» (Сент-Ендрюс, 2016); двадцять шостій всеукраїнській науково-
практичній інтернет конференції «Вітчизняна наука на зламі епох: проблеми та
перспективи розвитку». (Переяслав-Хмельницький, 2016); другій міжнародній
17
науково-практичній конференції «Інформаційна безпека та комп’ютерні
технології» (Кропивницький, 2017); міжнародній науково-практичній конференції
«Інформаційне, програмне та технічне забезпечення систем управління
організаційно-технологічними комплексами» (Луцьк, 2017); міжнародній
науково-практичній конференції «Наукова думка інформаційного століття»
(Дніпро, 2017); другій міжнародній науково-практичній конференції «Теорія і
практика розвитку наукових знань» (Київ, 2017).
Публікації. Основні результати дисертаційної роботи викладено в 21
друкованій праці, у тому числі 9 статтях у наукових журналах, внесених до списку
фахових видань України та 1 статті в міжнародному виданні. За матеріалами
виступів на наукових конференціях опубліковано 11 тез доповідей.
Структура і обсяг дисертації. Дисертаційна робота складається зі вступу,
чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний
обсяг дисертації – 170 сторінок. Основний зміст викладений на 133 сторінках, у
тому числі 18 таблицях, 68 рисунках. Список використаних джерел містить 119
найменувань. Робота містить 4 додатки.
18
РОЗДІЛ 1
ДОСЛІДЖЕННЯ ОСНОВНИХ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ
ЕЛЕКТРОННИХ ДОКУМЕНТІВ
1.1 Сучасний стан проблеми захисту електронних документів
Розвиток суспільства визначається рівнем домінування інформаційного
середовища. Інформація стала невід’ємною складовою функціонування всіх
суспільних установ і життя людини зокрема. Швидкий розвиток і впровадження
сучасних інформаційно-комунікаційних технологій став причиною глобальної
трансформації індустріального суспільства в інформаційне. Все більша частина
інформації зберігається і передається в електронному вигляді. Технічний прогрес,
обумовлений розвитком інформаційного суспільства передбачає використання
технологій електронного обміну даними.
Перехід до електронного документообігу, насамперед, пов’язаний з низкою
переваг його використання. Електронний документообіг дозволяє суттєво
спростити роботу по формуванню, збереженні та відправці важливої інформації
[9–11]. Також, використання технологій електронного обміну даними дозволяє
прискорити терміни опрацювання документів, вдосконалити процес виконання
базових операцій над документами, рис. 1.1.
0
100
200
300
400
500
600
700
Паперові документи Електронні документи
Пошук
Створення
Узгодження, затвердження
Контроль за обробкою
Формування звітнсті за
документами
Рис 1.1. Графік затрат часу на типові операції обробки паперових та електронних
документів в місяць
19
На рис. 1.1. показаний графік, який демонструє час необхідний для
виконання основних операцій над документами, що свідчить про переваги
електронного документообігу над традиційним – паперовим.
Все це дозволяє оптимізувати процес документообігу та істотно підвищити
ефективність роботи всієї організаційної структури для якої вони призначені.
Еволюція інформаційного суспільства сприяє автоматизації людської
діяльності, зокрема широкому впровадженню електронних документів (ЕД),
систем електронного документообігу та електронного цифрового підпису (ЕЦП).
Це очевидно на прикладі комп’ютеризації управлінської сфери. Електронний
документообіг – це сукупність процесів створення, опрацювання, відправлення,
передавання, одержання, зберігання, використання та знищення ЕД, які
виконуються із застосуванням перевірки цілісності, і в разі необхідності, – з
підтвердженням факту одержання таких документів [12–15]. Сучасною
тенденцією розвитку інформаційних технологій є значне зростання обсягів
інформації, необхідної для прийняття рішень – отже, виникає необхідність
обробки документів в більшій кількості, ніж раніше. Традиційні методи роботи з
документами стають при цьому малоефективними, документи на паперовій основі
поступово поступаються місцем документам на електронних носіях. У
європейських країнах набуто суттєвий досвід з функціонування електронного
документообігу на всіх етапах життєвого циклу документу на рівні з традиційним,
а інколи електронний документообіг навіть перевищує паперовий [16]. При цьому
ЕД мають таку ж юридичну силу, як і традиційні.
Використання ЕД отримало широке розповсюдження в таких сферах
людської діяльності, як освіта, медицина, державне управління та інших. Але з
розвитком сучасних інформаційно-технічних можливостей виникають нові
ризики та загрози, що призводять до некоректного функціонування системи
електронного документообігу, зниження надійності, а також значних
матеріальних втрат. Тому, використання електронного документообігу
обов’язково має супроводжуватися надійною системою захисту [17].
20
Документообіг в державі є системою, що матеріалізує процеси збирання,
перетворення, зберігання інформації, а також процеси управління: підготовку та
прийняття рішень, контроль за їх виконанням [18–20]. На рівні установи
спеціальні служби допомагають адміністрації вирішувати управлінські завдання,
забезпечуючи підготовку та рух документів, доставку їх до виконавців та
зацікавлених осіб. Електронний документообіг є одним із найголовніших
технічних елементів системи електронного урядування, адже саме він забезпечує
циркуляцію документів, які є основою нової форми взаємодії держави та
суспільства. Звернення за допомогою документа є необхідною умовою надання
послуги державою громадянину. Питання про необхідність автоматизації
управління документообігом давно перейшло у практичну площину, і все більше
підприємств впроваджують системи електронного документообігу, даючи
можливість організаціям уже на власному досвіді оцінити переваги нової
технології роботи з документами.
Стрімке зростання обсягів інформації, яка використовується в управлінській
діяльності установи, її структурна складність та швидка оновлюваність робить
необхідним використання систем електронного документообігу. Ефективне
впровадження технологій електронного урядування неможливе без розгортання
електронного документообігу із застосуванням технологій ЕЦП. Користування
системою електронного обміну даними можливо лише з використанням надійних
систем захисту. Проблема гарантування цілісності електронних документів є
першочерговим завданням в процесі електронного документообігу.
На відміну від паперових документів, шкоди яким можна завдати лише
фізичним шляхом і, які існують в одному екземплярі, ЕД зберігаються на
цифрових носіях, передаються мережею, можуть мати декілька копій, тому вони є
вразливішими до атак. Завдання надійного захисту конфіденційних ЕД від
несанкціонованого доступу, захисту інтелектуальної власності, авторських прав
вирішується вже тривалий час. Проте, деякі питання розробки надійних методів
забезпечення інформаційної безпеки ЕД ще потребують вирішення.
21
У наш час великий збиток наноситься суспільству таким негативним
явищем, як підробка цінних документів. Згідно з кримінальним кодексом,
підробка документів – це виготовлення документів шляхом повної фальсифікації
або фальсифікації складових частин документа: носія інформації, фрагменту
тексту, підпису [21]. Засоби виявлення підробки в традиційних документах давно
і досить успішно розвиваються. Завдання виявлення фальсифікацій в електронних
документах є достатньо складними і потребують великої кількості ресурсів для
свого розв’язання [22–23]. Фальсифікація електронних документів може стати
непоправним явищем, оскільки найменші зміни в документі можуть докорінно
змінити його суть. На рис. 1.2. показана модель інформаційної безпеки
електронного документу.
Рис. 1.2. Модель інформаційної безпеки електронного документу
Згідно показаної моделі, на електронний документ чинять вплив загрози, які
спрямовані на порушення цілісності та достовірності ЕД. Для протидії загрозам
ЕД необхідним є застосування надійних методів та засобів захисту інформації. У
випадках порушення цілісності інформації, яку несе в собі електронний документ,
22
він стає фальсифікованим. Для визначення підробки в окументі потрібно
використати методи виявлення фальсифікованих фрагментів ЕД.
Електронний документообіг має важливе значення для людства і грає
велику роль так, як і проблема його захисту. Однак, серед великої кількості
існуючих методів захисту електронних документів жоден з них не дає повної
гарантії інформаційної безпеки. Відсутність ефективних методів захисту
електронних документів є джерелом постійного пошуку нових рішень, в числі
яких є сучасна криптографія та стеганографія на основі використання
комп’ютерних технологій. Багато праць присвячено алгоритмам побудови
електронного цифрового підпису за різними схемами. Дослідження показують,
що питання розробки алгоритмів побудови ЕЦП були і залишаються актуальними
впродовж останніх років.
На відміну від криптографії, методи стеганографії приховують не лише
самий зміст документу, що передається, а навіть сам факт його передачі. Одним з
основних засобів стеганографії є цифровий водяний знак, який зазвичай
використовується в документованій інформації з метою захисту авторських прав.
На разі існує велика кількість схем впровадження цифрового водяного знаку в
мультимедійні дані. Мало досліджувалося питання захисту ЕД шляхом
накладання цифрового водяного знаку. В працях Д.А. Сагайдака, Р.Т. Файзуліна
запропонований спосіб формування цифрового водяного знаку для фізичних та
електронних документів, який може використовуватися для перевірки
достовірності інформації та прихованої передачі даних [24]. Однак, разом з цим,
питання розробки нових методів побудови цифрового водяного знаку для
електронних документів потребують вивчення.
В роботі [25] запропонована ідея комплексного використання електронного
цифрового підпису та цифрового водяного знаку, яка дотепер не набула
подальшого розвитку. Тому, перспективним напрямком є дослідження та
удосконалення методу комплексного використання електронного цифрового
підпису та цифрового водяного знаку спрямованого на проблеми захисту
електронних документів.
23
Варто відмітити працю С.В. Савіна та О.А. Фінька, в якій запропоновано
метод забезпечення цілісності інформації на основі лінійних систем хеш-кодів
[26], який дозволяє виявити фальсифікований блок інформації шляхом введення
надлишковості. Проте, описаний авторами метод враховує можливість
виникнення помилки лише в одному блоці даних. Це дає змогу стверджувати про
можливість вдосконалення даного методу з метою гарантованого виявлення
декількох фальсифікованих блоків інформації.
Таким чином, підсумовуючи вищесказане, можна стверджувати, що існує
великий розрив між потребами в захисті електронних документів і можливостями,
які можуть гарантувати існуючі методики. Тому проблема створення методів
виявлення та протидії фальсифікаціям електронних документів є актуальною для
наукових досліджень та розробок.
1.2 Інформаційна безпека електронних документів
Щоб забезпечити гарантований захист інформації в комп’ютерних системах
обробки даних, потрібно насамперед сформулювати мету захисту інформації і
визначити перелік необхідних заходів, які забезпечують захист. Для цього
необхідно, в першу чергу, розглянути і систематизувати всі можливі фактори
(загрози), що можуть привести до втрати або підробки вихідної інформації.
Інформаційна безпека – один з найголовніших напрямків електронного
документообігу, що розвивається у відповідності з законодавчо установленими
стандартами. Безпека і захист електронних документів є невід’ємною частиною
функціонування системи електронного документообігу.
Від якісного формування електронних документів повністю залежить
ефективність управління всією організаційною структурою, для якої вони
призначені. Контроль якісного формування, виконання, пошуку, використання, а
також надійного зберігання та захисту є складовими продуманого
документообігу. Потреба в ефективному управлінні електронними документами
стала причиною створення системи електронного документообігу. Системи
24
електронного документообігу – організаційно-технічні системи, що забезпечують
процес створення, керування доступом та розповсюдження електронних
документів по комп’ютерною мережею.
В електронному середовищі обробка документованої інформації
представляє собою складний організаційно-технічний процес, що
супроводжується загрозами безпеці інформації, реалізація яких може привести до
втрати документом своєї юридичної значимості і як наслідок до збитку [27].
Під безпекою електронного документообігу розуміють захищеність
інформації від перетворення і знищення, неможливість отримання суб’єктами
непередбачених прав доступу [28]. Захищеність інформаційних ресурсів від
впливу, направленого на порушення їх конфіденційності, цілісності та
достовірності.
Розробка системи захисту потребує аналізу можливих загроз безпеці
електронних документів. Основною функцією сучасних систем захищеного
документообігу є забезпечення захищеного обміну юридично значимими
електронними документами. Даний процес забезпечується сукупністю
програмних і технічних засобів захисту інформації і процесів її обробки від
доступу нелегітимних користувачів чи процесів.
Сучасні методи обробки, передачі і збереження інформації спричинили
виникненню загроз, пов’язаних з можливістю втрати, спотворення та
несанкціонованого отримання даних. Загрози безпеці інформації – сукупність
умов і факторів (явищ, дій, процесів), що спричиняють потенційну небезпеку, що
призводить до непередбачуваних фактів таких, як витік інформації, модифікація
та знищення інформації [29–31]. Усі можливі дії, які можуть завдати шкоди
системі є загрозами безпеки системи електронного документообігу.
В наш час відомий великий перелік загроз інформаційній безпеці, який
налічує сотні позицій. Розгляд можливих загроз інформаційної безпеки
проводиться з метою визначення повного набору вимог до системи захисту. Крім
виявлення множини можливих загроз доречно проводити аналіз, на основі їх
класифікації у відповідності з ознаками. Кожна ознака класифікації відповідає
25
одній узагальненій вимозі до системи захисту і дозволяє деталізувати вимоги
щодо захисту. Необхідність класифікації загроз безпеки ЕД обумовлена тим, що
на інформацію чинить негативний вплив велика кількість факторів, тому стає
неможливим формалізувати завдання опису повної множини загроз. Класифікація
потенційних загроз безпеці електронного документу показана на рис. 1.3 [22, 32].
Рис. 1.3. Класифікація загроз безпеці електронного документу
Загроза конфіденційності може виникнути, як наслідок крадіжки,
перехоплення інформації, зміни маршрутів руху електронного документу. Загрози
порушення конфіденційності спрямовані на розголошення конфіденційної чи
секретної інформації. У разі реалізації цих загроз інформація стає відомою для
суб’єктів, які не мають до неї доступу. Порушення конфіденційності є причиною
отримання суб’єктами несанкціонованого доступу до електронних документів
[33].
Загрози цілісності – це загрози, при реалізації яких інформація втрачає
значимість, юридичну силу. Загрози цілісності інформації, що зберігається в
системі електронного документообігу чи передається каналами зв’язку, які
спрямовані на її редагування чи спотворення, що призводять до порушення якості
чи повного знищення. Порушення цілісності інформації може мати випадковий і
навмисний характер.
26
Доступність характеризує можливість несанкціонованого доступу до
документів, що зберігаються в системі електронного документообігу в будь-який
момент часу [34–36].
Таким чином, захищена система електронного документообігу має
передбачувати реалізацію, як мінімум, таких механізмів захисту: забезпечення
цілісності документів, безпечного доступу, конфіденційності та достовірності
документів.
Захист інформації від несанкціонованого доступу – заходи, що запобігають
отримання інформації зацікавленими суб’єктами з порушенням встановлених
правових норм. Захист інформації від витоку – діяльність спрямована
запобіганню неконтрольованому розповсюдженню інформації від її
розголошення, несанкціонованому доступу до інформації і отриманню її
зловмисниками [37–39].
1.3 Основні властивості та реквізити електронного документу
Електронний документ представляє собою аналог паперового документу,
створеного на цифровому носії, включаючи обов’язкові реквізити. Говорячи про
захищений документообіг, часто мають на увазі саме захист документів, захист
тієї інформації, яку вони в собі несуть. Електронний документ – документ, який
створюють та використовують тільки в межах комп’ютерної системи.
В Законі України «Про електронні документи та електронний
документообіг» зазначено, що електронний документ – це документ, інформація в
якому зафіксована у вигляді електронних даних, включаючи обов’язкові
реквізити документа [40]. Юридична сила електронного документу не може бути
заперечена виключно через те, що він має електронну форму.
Оригіналом ЕД вважається електронний примірник документа з
обов’язковими реквізитами, у тому числі з ЕЦП його автора, накладанням якого й
завершується створення документа. Склад та порядок розміщення обов’язкових
реквізитів ЕД визначається законодавством [41].
27
Електронного документу може бути створений, переданий, збережений і
перетворений електронними засобами у візуальну форму. Візуальною формою
подання ЕД є відображення інформації, яку він містить, технічними засобами
(комп’ютерне оснащення, програмне забезпечення тощо) або на папері (у спосіб
переведення його в друковану форму за допомогою сучасних технічних
пристроїв) у формі, придатній для сприймання його змісту людиною [42–45].
Юридична чинність і доказовість ЕД надається за допомогою електронного
підпису. Згідно з ст. 6 Закону України «Про електронні документи та електронний
документообіг» [40], ЕЦП є обов’язковим реквізитом електронного документу,
що використовується для ідентифікації автора чи особи, яка підписала документ.
ЕЦП – це атрибут, який дозволяє, на основі криптографічних методів, встановити
авторство і цілісність електронного документу [41, 46]. Законодавець визначив,
що електронний документ набуває юридичної сили з моменту накладання
електронного цифрового підпису.
Особливе місце в електронному документообігу займає задача ідентифікації
користувачів, розв’язати яку покликаний електронний цифровий підпис –
найбільш зручний сучасний інструмент для здійснення угод у віддаленому режимі
та обміну юридично значимою документацією. ЕЦП гарантує достовірність,
забезпечує цілісність, дозволяє створювати корпоративну систему обміну
електронними документами [47]. Правовий статус електронного документу
забезпечується використанням ЕЦП, який ідентифікує автора підписаного
документа. Закон України «Про електронний цифровий підпис» регулює
відносини, що виникають у процесі використання електронного цифрового
підпису [41].
Основними елементами, що виділяються в структурі ЕД є його зміст,
реквізити і носій.
Зміст електронного документу – це документована інформація (відомості
про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подачі).
28
Реквізити електронного документу повинні розміщуватись відповідно до
чинних нормативних документів та стандартів. Зокрема, згідно з ДСТУ 4163-
2003, таких обов’язкових реквізитів п’ять [48]:
1) найменування організації-творця документа;
2) місцезнаходження організації-творця документа (або поштова адреса);
3) найменування документа;
4) дата виготовлення документа;
5) код особи, що виготовила або затвердила документ.
До специфічних властивостей електронних документів можна віднести такі:
1) незалежність інформативної складової (зображення, звуку, тексту) від
конкретного матеріального носія;
2) наявність загальної системи кодування (бінарний код), однакової для
фіксації документів будь-якої знакової системи (тексту, звуку, зображення,
графіки);
3) практична неможливість вичленовування деяких електронних
документів із програмної оболонки й загальних масивів (наприклад, у базах
даних);
4) відсутність індивідуального носія для кожного з документів, розміщених
на окремому комп’ютері або сервері;
5) «інтерактивність» документа (можливість втручання користувача в його
текст і структуру, робити за своїм розсудом перекомпонування матеріалу або його
додавання).
Відповідно до останньої специфічної властивості електронного документа
постає питання його цілісності. Але, крім того, відомо, що при передачі
документа каналами зв’язку відбувається його поділ на дрібні складові, які потім
з’єднуються в цілісний об’єкт на комп’ютері одержувача. При цьому не
виключаються технічні збої, у результаті яких документ може бути спотворений.
Усі електронні документи містять програмне забезпечення, однак
критичність впливу цього фактора не однакова для їхнього використання. Одні з
них можуть бути адекватно сприйняті практично на будь-якому комп’ютері, але
29
для роботи з іншими потрібна установка спеціальних додатків, поза якими
електронний документ не може функціонувати.
Носій електронного документу – це матеріальний об’єкт, на якому
інформація може бути записана і відтворена в електронно-цифровому вигляді.
Носієм ЕД може бути перфокарта, перфострічка, магнітні та оптичні носії, а
також накопичувачі інформації на енергонезалежній флеш-памяті. Всі електронні
документи мають специфічні ознаки та функції.
Для електронних документів є характерними такі ознаки:
1) Електронні документи є програмно-технічно залежними продуктами;
2) мають широкий спектр інформаційного відображення (текстові, графічні,
електронні таблиці, бази даних, мультимедійні);
3) форма електронних длкументів може бути відокремлена від змісту, а
зміст документів може бути фрагментованим (бази даних), тобто фізично
документ може зберігатись в кількох різних файлах;
4) можуть містити посилання, які не контролюються авторами, наприклад,
використовування Інтернет-файлів або файлів корпоративних баз даних з
коротким діапазоном життєвого циклу;
5) електронні документи зберігають на фізичних носіях інформації
(магнітні, оптичні пристрої), що не можуть гарантувати довготривале збереження
інформації (процес розмагнічування, механічне ушкодження, фізичне та моральне
старіння програмно-технічних засобів) [49].
1.4 Криптографічний захист електронних документів
Криптографія – це наука, яка вивчає способи перетворення інформації з
метою захисту її від незаконних користувачів [50]. Криптографія виникла як
наука, яка досліджує методи шифрування і на протязі довгого часу саме
шифрування залишалось єдиною проблемою криптографії. Однак, останнім
часом, в зв’язку з бурхливим розвитком інформаційних технологій, виникло
30
багато нових областей застосування криптографії пов’язаних з захистом секретної
інформації.
Необхідність застосування криптографічних методів виникає з умов, в яких
відбувається збереження і обмін інформацією. В сучасних умовах виникає
необхідність підписання документів, проведення фінансових операцій, прийняття
колективних рішень і т.п. В таких ситуаціях виникає необхідність в засобах, які б
гарантували, що інформація в процесі збереження чи передачі збереже свою
цілісність та достовірність. Таку гарантію можуть дати лише науково
обґрунтовані криптографічні методи. Цілями криптографії є забезпечення
конфіденційності, цілісності, автентичності даних, а також неможливість відмови
від авторства [51].
Основу гарантування інформаційної безпеки в інформаційно-
телекомунікаційних системах становлять криптографічні методи та засоби
захисту інформації. Великою перевагою забезпечення конфіденційності
електронних документів володіють криптографічні методи захисту інформації
[52]. Їх застосування не дозволяє порушувати конфіденційність ЕД навіть в разі
потрапляння до по сторонніх рук. Можливості криптографії вже відомі, вона
давно пройшла шлях свого становлення і існуючі методи можуть бути легко
адаптовані до задач захисту електронних документів.
Основні напрямки використання криптографічних методів – передача
конфіденційної інформації в каналах зв’язку, встановлення дійсності переданих
повідомлень, збереження інформації на носіях у зашифрованому вигляді.
Криптографія дає можливість перетворити інформацію таким чином, що її
прочитання можливе тільки при знанні ключа. Відомі різноманітні підходи до
класифікації методів криптографічного перетворення [53]. За способом дії на дані
криптографічні методи розділяють на групи рис. 1.4.
31
Рис. 1.4. Класифікація методів криптографічного перетворення інформації
Такі перетворення дозволяють вирішити дві головні проблеми захисту
інформації: проблему конфіденційності (шляхом позбавлення зловмисника
можливості вилучити інформацію з каналів зв’язку) і проблему цілісності
(шляхом позбавлення зловмисника можливості змінити ЕД таким чином, щоб
повністю змінився його зміст) [54].
Головним видом криптографічного перетворення інформації в
криптографічних системах є шифрування. Сучасна криптографія включає такі
основні розділи: асиметричні системи, симетричні системи шифрування, системи
електронного цифрового підпису та керування ключами [45]. Досить часто для
захисту ЕД використовують симетричні системи, до яких можна віднести
підстановки, перестановки, гамування та блочні шифри.
Більшість засобів захисту ЕД базується на використанні криптографічних
шифрів і процедур шифрування. Для забезпечення захисту електронних
документів використовуються різні криптографічні методи, які дозволяють
перетворювати інформацію таким чином, що її зміст можна прочитати лише
володіючи ключем шифрування. Шифрування сприяє забезпеченню основних
властивостей ЕД, таких як: конфіденційність, цілісність та достовірність.
Шифрування – це процес перетворення відкритих даних в закриті за визначеними
криптографічними правилами [56–59]. Дане перетворення в математичній формі
можна представити у вигляді залежностей, які описують алгоритм шифрування
(1.1) та дешифрування (1.2) інформації.
ZTF )( (1.1)
'
)( TZR  (1.2)
32
де Т – відкритий текст документа; Z – зашифрований текст; F – функція
шифрування, яка виконує криптографічні перетворення над відкритим текстом за
допомогою ключа шифрування;
'
T – розшифрований текст, R – функція
розшифрування, що виконує обернені криптографічні перетворення над
зашифрованим текстом, використовуючи ключ розшифрування. Найважливішою
характеристикою будь-якого шифру є його криптографічна стійкість, яка
відображає наскільки успішно алгоритм виконує завдання шифрування.
Крипостійкість – це головна характеристика алгоритму шифрування, що говорить
про складність отримання зловмисником вихідного тексту ЕД не володіючи
ключем шифрування [60].
В загальному вигляді схему шифрування-дешифрування електронних
документів можна показати таким чином рис. 1.5.
Рис. 1.5. Схема шифрування-дешифрування електронного документу
Засоби криптографії є одними з надійних способів захисту інформації,
оскільки захищається безпосередньо сама інформація, а не доступ до неї.
Постійний розвиток методів криптографічного аналізу не дозволяє довгий час
використовувати криптосистему без її вдосконалень, які ускладнюють роботу
криптоаналітика. Криптографічні системи модифікуються різними способами:
збільшенням довжини ключа, за рахунок багатократного шифрування та іншими.
Хеш-функції є необхідним елементом багатьох криптографічних систем.
Основною сферою застосування хеш-функцій в криптографії є схеми
електронного цифрового підпису.
1.4.1 Електронний цифровий підпис
При обміні електронними документами мережею суттєво знижують витрати
на обробку та збереження документів, пошук потрібних документів вимагає
меншої кількості часу. Але при цьому виникає проблема аутентифікації автора і
самого документу, тобто встановлення авторства і достовірності інформації. В
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii
Disser rozlomii

More Related Content

What's hot

What's hot (20)

Aref -
Aref -Aref -
Aref -
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Aref deev
Aref deevAref deev
Aref deev
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Dis
DisDis
Dis
 
Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Aref golub
Aref golubAref golub
Aref golub
 
Dis holub maria
Dis holub maria Dis holub maria
Dis holub maria
 
Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
Dis holub maria
Dis holub mariaDis holub maria
Dis holub maria
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 
1 (1)
1 (1)1 (1)
1 (1)
 
Dis kar2 (2)
Dis kar2 (2)Dis kar2 (2)
Dis kar2 (2)
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
Dis
DisDis
Dis
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
Dis deev
Dis deevDis deev
Dis deev
 
Dis deev
Dis deevDis deev
Dis deev
 

Similar to Disser rozlomii

Similar to Disser rozlomii (20)

Dis harlay
Dis harlayDis harlay
Dis harlay
 
Diser harlay
Diser harlayDiser harlay
Diser harlay
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
AVTOREFERAT
AVTOREFERATAVTOREFERAT
AVTOREFERAT
 
комп сис-мережі
комп сис-мережікомп сис-мережі
комп сис-мережі
 
Dis stabetska
Dis stabetskaDis stabetska
Dis stabetska
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 
Diss Lavdanskiy
Diss LavdanskiyDiss Lavdanskiy
Diss Lavdanskiy
 
Diss_Lavdanskiy
Diss_LavdanskiyDiss_Lavdanskiy
Diss_Lavdanskiy
 
Aref Lavdanskiy
Aref LavdanskiyAref Lavdanskiy
Aref Lavdanskiy
 
автореферат фIлiпов
автореферат фIлiповавтореферат фIлiпов
автореферат фIлiпов
 
Autoreferat lukashenko
Autoreferat lukashenkoAutoreferat lukashenko
Autoreferat lukashenko
 
автореферат івченко
автореферат івченкоавтореферат івченко
автореферат івченко
 
Лавданський
ЛавданськийЛавданський
Лавданський
 
Dis sisoenko
Dis sisoenkoDis sisoenko
Dis sisoenko
 
Diss mogilatenko
Diss mogilatenkoDiss mogilatenko
Diss mogilatenko
 
міценко відгук співак
міценко відгук співакміценко відгук співак
міценко відгук співак
 
Ref mogilatenko
Ref mogilatenkoRef mogilatenko
Ref mogilatenko
 
смпр
смпрсмпр
смпр
 
міценко відгук мусієнко
міценко відгук мусієнкоміценко відгук мусієнко
міценко відгук мусієнко
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

Recently uploaded

Recently uploaded (7)

Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з ними
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Габон
ГабонГабон
Габон
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 

Disser rozlomii

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ БОГДАНА ХМЕЛЬНИЦЬКОГО МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ Кваліфікаційна наукова праця на правах рукопису РОЗЛОМІЙ Інна Олександрівна УДК 004.056.55 ДИСЕРТАЦІЯ МЕТОДИ ТА ЗАСОБИ ПРОТИДІЇ ФАЛЬСИФІКАЦІЇ ЕЛЕКТРОННИХ ДОКУМЕНТІВ 05.13.05 - комп'ютерні системи та компоненти технічні науки Дисертація на здобуття наукового ступеня кандидата технічних наук Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело. І.О. РОЗЛОМІЙ Науковий керівник кандидат технічних наук доцент Г.В.КОСЕНЮК Черкаси-2018
  • 2. 2 АНОТАЦІЯ Розломій І.О. Методи та засоби протидії фальсифікаціям електронних документів. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук (доктора філософії) за спеціальністю 05.13.05 «Комп’ютерні системи та компоненти». – Черкаський національний університет імені Богдана Хмельницького. – Черкаський державний технологічний університет, Черкаси, 2018. У дисертаційній роботі вирішене актуальне наукове завдання підвищення ефективності протидії фальсифікаціям електронних документів. Розглядаються можливі криптографічні та стеганографічні засоби захисту електронних документів такі, як електронний цифровий підпис та цифровий водяний знак. Показано, що одним з основних механізмів забезпечення достовірності електронних документів є електронний цифровий підпис. Таким чином, побудовано методи обчислення хеш-функції електронних документів. Для додаткового рівня захисту електронних документів запропоновано метод формування умовного цифрового водяного знаку. На основі запропонованих методів обчислення хеш-функції, розроблено методи виявлення фальсифікованих фрагментів електронного документу. В рамках дисертаційної роботи отримані основні результати, що мають наукову новизну: 1. Вперше розроблено методи обчислення хеш-функції електронного документу на основі використання операцій матричного криптографічного перетворення. Побудовано функціональні схеми реалізації методів безключового обчислення хеш-функції електронного документу. За кожною з запропонованих схем розроблено алгоритми хешування. Показані алгоритми з послідовним та паралельним виконанням операцій обчислення хеш-функції. Запропоновано модифікації алгоритмів обчислення хеш-функції, які вдосконалені додаванням операцій матричного криптографічного перетворення. Розроблено методи ключового хешування, результатом виконання яких є матриця, змінена на основі
  • 3. 3 аналізу інформації електронного документу. 2. Вперше розроблено метод виявлення фальсифікованого фрагменту електронного документу методом перехресного хешування. Метод перехресного хешування полягає в обчисленні хеш-функцій в вертикальних та горизонтальних блоках електронного документу. Це дасть змогу на перетині блоків виявити фальсифікований фрагмент інформації. 3. Отримав подальшого розвитку метод надлишкового хешування, який побудований на основі принципів кодування за Хеммінгом. Даний метод забезпечує гарантоване виявлення декількох фальсифікованих фрагментів електронного документу на основі надлишкового хешування контрольного блоку інформації. 4. Вперше розроблено метод формування умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення значень з заданого проміжку, які визначають правила накладання цифрового водяного знаку. Запропоновано метод комплексного використання електронного цифрового підпису та цифрового водяного знаку з метою забезпечення додаткового рівня захисту електронних документів. Практичне значення отриманих результатів полягає у доведенні здобувачем до конкретних методик: 1. Обчислення хеш-функції електронного документу: метод без ключового хешування, метод на основі використання ключа-матриці та метод з використанням паролю доданого до матриці. Використання операцій матричного криптографічного перетворення ускладнить процес обчислення хеш-функції. Це дасть змогу забезпечити цілісність електронного документу. 2. Виявлення фальсифікацій в електронному документі, що дає можливість констатувати факт підробки та вказати на можливого зловмисника. 3. Комплексного використання електронного цифрового підпису умовного цифрового водяного знаку. Розроблені функціональні схеми забезпечать адаптацію даних методів до обчислювальних можливостей техніки.
  • 4. 4 Результати дисертаційного дослідження використовуються в навчальному процесі Луцького національного технічного університету, Черкаського національного університету імені Богдана Хмельницького та Черкаського державного бізнес-коледжу, впроваджені на ПАТ «Українська залізниця» та Управлінні ДСНС України в Черкаській області. Ключові слова: електронний документ, фальсифікації, хеш-функція, умовний цифровий водяний знак, перехресне хешування, надлишкове хешування, матричне криптографічне перетворення. ABSTRACT Rozlomii I.O. Methods and tools of counteracting falsifications of electronic documents. – As a manuscript. Ph.D. thesis on specialty 05.13.05 – Computer systems and components. – Cherkasy Bogdan Khmelnytskiy National University. – Cherkasy State Technological University, Cherkasy, 2018. The dissertation is devoted to actual issues of developing new and improving existing methods and tools of counteracting falsifications of electronic documents. The cryptographic and steganographic tools of electronic documents protection such as electronic digital signature and digital watermark were consider in dissertation research. The research showed that electronic digital signature is one of the main mechanisms for ensuring the integrity and reliability of electronic documents. Thus, methods for calculating hash functions of electronic documents were construct. The research reveals solving the problem of ensuring the authenticity of electronic documents by developing methods for detecting falsifications. Methods of calculating hash functions were use to develop methods for finding false fragments in electronic documents. The method of complex use of electronic digital signature and digital watermark for an additional level of protection of electronic documents was proposed. Within dissertation work the main results having scientific novelty are received: 1. For the first time, methods of calculating the hash functions of an electronic document based on using operations of matrix cryptographic transformation has been
  • 5. 5 developed. The functional schemes of the methods of keyless calculation of the hash function of the electronic document were construct. Hash algorithms for each of the proposed schemes were develop. The algorithms with successive and parallel execution of operations of calculating the hash function were show. Modifications of algorithms for calculating hash functions were propose, which are improved by addition of operations of matrix cryptographic transformation. The methods of key hashing were develop, the result of which is the matrix, which is changed on the basis of analysis of the information of the electronic document. 2. For the first time, a method for detecting a false fragment of an electronic document by a method of cross-hashing has been developed. The method of cross- hashing is calculating hash functions in the vertical and horizontal blocks of the electronic document. This will allow to detect a false fragment of information on the intersection of blocks. 3. The method of redundant hashing, which is based on Hamming's coding principle, has been further developed. This method ensures the guaranteed detection of several false fragments in electronic document based on the excessive hashing of the control block of information. 4. For the first time, a method for forming a conditional digital watermark based on operations of a matrix cryptographic transformation of values from a given interval, which determine the rules for the imposition of a digital watermark, was develop. The method of complex use of electronic digital signature and digital watermark in order to provide an additional level of protection of electronic documents was propose. The practical value of the obtained results is in proving were developed for specific techniques: 1. Calculating the hash function of the electronic document: the keyless method of hashing, the method based on the use of the key-matrix and the method using the password added to the matrix. Using the operations of the matrix cryptographic transformation will complicate the process of calculating the hash function. This will ensure the integrity of the electronic document.
  • 6. 6 2. Find of falsifications in an electronic document, which makes it possible to state the fact of forgery and to indicate the possible attacker. 3. Integrated use of the electronic digital signature and conventional digital watermark. The developed algorithms and functional schemes of the proposed methods will allow implementation of methods for their practical application. The results of the dissertation research were used in the educational process of the Lutsk National Technical University, Cherkasy Bogdan Khmelnytskyi National University and Cherkasy State Business College, implemented at PJSC "Ukrainian Railway" and the Office of the DSNC of Ukraine in Cherkasy region. Key words: electronic document, falsification, hash function, conditional digital watermark, crossed hashing, redundant hashing, matrix cryptographic transformation. Список публікацій здобувача: 1. Розломій І.О. Організація і оцінка ефективності системи захищеного документообігу. Вісник КрНУ. Гуманітарні науки. 2015. №6(95). С. 119–124. 2. Розломій І.О. Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу. Вісник КНУТД. Мехатронні системи. Енергоефективність та ресурсозбереження. 2016. №1(94). С. 57–65. 3. Розломій І.О. Підвищення ефективності захисту електронних документів модифікацією шифру гамування. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2016. №2(235). С. 69–73. 4. Розломій І.О., Косенюк Г.В. Основні механізми захисту електронних документів від фальсифікацій. Вісник ЧДТУ. Технічні науки. 2016. №2. С. 53–59. 5. Розломій І.О., Захарова М.В., Люта М.В. Підвищення ефективності захисту персональних медичних даних на основі моделі розмежування доступу Take-grant. Вісник КНУТД. Мехатронні системи. Енергоефективність та ресурсозбереження. 2016. №4(100). С.52–58.
  • 7. 7 6. Розломій І.О. Методи обчислення хеш-функції електронного документу на основі матричних криптографічних перетворень. Вісник ЧДТУ. Технічні науки. 2016. №4. С. 88–94. 7. Розломій І.О. Дослідження структури та криптографічної стійкості модифікації шифру гамування. Електроніка та зв’язок. 2016. №6(95). С.67–73. 8. Розломій І.О. Використання хеш-функцій для виявлення фальсифікованих фрагментів електронного документу. Східноєвропейський науковий журнал. 2017. №3(19). С. 68–72. 9. Розломій І.О., Косенюк Г.В. Спосіб формування цифрового водяного знаку для електронних документів на основі операцій матричного криптографічного перетворення. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2017. №4(251). С. 229–233. 10. Кулик С.В., Люта М.В., Розломій І.О. Дослідження нанесення QR-коду для захисту графічних зображень. Вісник ХНУ. Радіотехніка, електроніка та телекомунікації. 2017. №5(253). С. 244–248. Наукові праці, які засвідчують апробацію матеріалів дисертації 11. Розломій І.О. Дослідження захищеності електронних документів. Актуальні питання сучасної науки: матеріали ІІІ міжнар. наук.-практ. конф., (Львів, 16–17 жовтня 2015 р.). Львів, 2015. С. 92–95. 12. Розломій І.О. Математична модель інформаційної безпеки електронних документів. Актуальні задачі сучасних технологій: матеріали ІV міжнар. наук.- техн. конф., (Тернопіль, 25–26 листопада 2015 р.). Тернопіль: ТНТУ, 2015. С. 47– 48. 13. Розломій І.О. Електронний цифровий підпис, як засіб забезпечення цілісності та достовірності електронного документу. Сучасна наука: теорія і практика: матеріали VІII міжнар. наук.-практ. конф., (Запоріжжя, 27–28 листопада 2015 р.). Запоріжжя: ГО «ІОПМ», 2015. С. 150–153. 14. Розломій І.О. Аналіз ризиків інформаційної безпеки електронних документів. Перспективи розвитку сучасної науки: матеріали III міжнар. наук.- практ. конф., (Харків, 04–05 грудня 2015 р.). Харків, 2015. С. 60–63.
  • 8. 8 15. Розломій І.О. Дослідження проблеми генерації псевдовипадкових чисел в шифруванні. Інформаційна безпека та комп’ютерні технології: матеріали міжнар. наук.-практ. конф., (Кіровоград, 24–25 березня 2016 р.). Кіровоград: КНТУ, 2016. С. 61–62. 16. Науменко С.В. Люта М.В., Розломій І.О. Безпека даних в ситемах онлайн-бухгалтерії. Вітчизняна наука на зламі епох: проблеми та перспективи розвитку: матеріали XXVI всеукр. наук.-практ. інтернет-конф., (Переяслав- Хмельницький, 14 жовтня 2016 р.). Переяслав-Хмельницький, 2016. Вип. 26. С. 204–207. 17. Розломій І.О. Алгоритм обчислення хеш-функції електронного документа на основі матричних перетворень. Сучасні інформаційні технології: матеріали міжнар. наук.-практ. конф., (Сент-Ендрюс, 1 грудня 2016 р.). Вінниця, 2016. С. 105–107. 18. Розломій І.О. Способи побудови хеш-функцій для забезпечення цілісності електронних документів. Інформаційна безпека та комп’ютерні технології: матеріали ІІ міжнар. наук.-практ. конф., (Кропивницький, 20–22 квітня 2017 р.). Кропивницький: ЦНТУ, 2017. С. 90–91. 19. Розломій І.О., Косенюк Г.В. Методи виявлення фальсифікацій в електронних документах на основі алгоритмів хешування. Інформаційне, програмне та технічне забезпечення систем управління організаційно- технологічними комплексами: матеріали міжнар. наук.-практ. конф., 28–29 квітня 2017 р.). Луцьк, 2017. С. 48–49. 20. Кулик С.В., Люта М.В., Розломій І.О. Дослідження методів вбудовування цифрового водяного знаку для забезпечення достовірності графічних зображень. Наукова думка інформаційного століття: матеріали міжнар. наук.-практ. конф., (Дніпро, 19 червня 2017 р.). Дніпро, 2017. Т.6. С. 103–106. 21. Тертиця Д. М., Люта М.В., Розломій І.О. Захист документованої інформації в системах дистанційного навчання. Теорія і практика розвитку наукових знань: матеріали ІІ міжнар. наук.-практ. конф., (Київ, 28–29 грудня 2017 р.). Київ.: МЦНД, 2017. Ч.4. С. 45–46.
  • 9. 9 ЗМІСТ ВСТУП………………………………………………………………………..………..11 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ОСНОВНИХ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ЕЛЕКТРОННИХ ДОКУМЕНТІВ…………...….…18 1.1 Сучасний стан проблеми захисту електронних документів………………...18 1.2 Інформаційна безпека електронних документів……………………………..23 1.3 Основні властивості та реквізити електронного документу………………...26 1.4 Криптографічний захист електронних документів…………………………..29 1.4.1 Електронний цифровий підпис……………………..……………………32 1.4.2 Схеми електронного цифрового підпису………………………………..35 1.5 Стеганографічний захист електронних документів………………………….38 1.5.1 Цифровий водяний знак…………………………………………………..38 1.5.2 Моделі цифрового водяного знаку………………..……………………..40 1.6 Постановка задач дослідження………………………………………..............42 Висновки до розділу 1……………………………………………………………...44 РОЗДІЛ 2. ПОБУДОВА ХЕШ-ФУНКЦІЙ НА ОСНОВІ ОПЕРАЦІЙ МАТРИЧНИХ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ………...…..45 2.1 Методи обчислення хеш-функції електронного документу………………...45 2.2 Використання матричних операцій для побудови хеш-функцій……………51 2.3 Побудова хеш-функцій електронного документу на основі модифікації операцій матричного криптографічного перетворення…………...66 2.4 Моделі побудови хеш-функцій електронного документу на основі операцій матричних криптографічних перетворень……………………………..82 Висновки до розділу 2…………………………………………….………………..85 РОЗДІЛ 3. МЕТОДИ ТА ЗАСОБИ ВИЯВЛЕННЯ ФАЛЬСИФІКАЦІЙ В ЕЛЕКТРОННИХ ДОКУМЕНТАХ НА ОСНОВІ ВИКОРИСТАННЯ ХЕШ-ФУНКЦІЙ……………………………………………………………………....87 3.1 Моделі побудови хеш-функцій для визначення фальсифікованих фрагментів електронного документу…………………………87 3.2 Метод виявлення фальсифікованого фрагменту електронного
  • 10. 10 документу шляхом перехресного хешування…………………………………….91 3.3 Метод виявлення заданої кількості фальсифікованих фрагментів електронного документу на основі надлишкового хешування контрольного блоку інформації………………………………………95 3.4 Засоби виявлення фальсифікацій в електронних документах……………..112 Висновки до розділу 3…………………………………………………………….115 РОЗДІЛ 4 МЕТОД КОМПЛЕКСНОГО ВИКОРИСТАННЯ ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ ТА УМОВНОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКУ І ОЦІНКА ЇХ ЕФЕКТИВНОСТІ………….116 4.1 Метод комплексного використання електронного цифрового підпису та цифрового водяного знаку для підвищення ефективності захисту електронних документів…………………………………116 4.2 Метод побудови умовного цифрового водяного знаку на основі матричного криптографічного перетворення………………………..119 4.3 Оцінка ефективності алгоритмів побудови хеш-функції електронного документу………………………….………..………127 4.3.1 Оцінка складності алгоритмів обчислення хеш-функції електронного документу……………………...…………………127 4.3.2 Оцінка складності алгоритмів перевірки хеш-функції електронного документу………………………………………...133 4.4 Складність реалізації методу побудови умовного цифрового водяного знаку…………………………………………….139 Висновки до розділу 4………………………………………………….…………141 ВИСНОВКИ………………………………………………...…………..……………142 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………..…………..144 Додаток А Текст програми для знаходження породжуючих матриць …………..156 Додаток Б Формули матричного криптографічного перетворення………………158 Додаток В Список публікацій здобувача за темою дисертації …………………..162 Додаток Г Акти впровадження результатів наукового дослідження………..…...166
  • 11. 11 ВСТУП Актуальність теми. Останнім часом спостерігається перехід від традиційної форми представлення документів до електронної. Прогрес у застосуванні електронної технології опрацювання документів і поступової заміни паперових форм визначається розвитком інформаційних технологій. Сьогодні велика кількість організацій прагнуть до електронного обміну даними, а це можливо лише з використанням надійних систем захисту. Широке використання електронного документообігу у всіх сферах життя суспільства робить досить актуальною проблему захисту електронних документів (ЕД). Питання захисту електронних документів не можуть бути повністю вирішені лише стандартним набором засобів захисту інформації. Існуючі механізми захисту інформації не можуть в повній мірі вирішити ряд задач характерних для електронних документів. Таким чином, стає актуальною і сучасною задача дослідження можливостей використання методів і моделей захисту електронних документів з застосуванням перспективних засобів криптографії та стеганографії. При цьому, варто зауважити, що жоден з вказаних напрямків, на даному етапі свого розвитку, не в змозі самостійно вирішити всі завдання, пов’язані з захистом електронних документів. Крім того, вирішення більшості специфічних задач можливо лише за умови комплексного їх використання. Загальні проблеми захисту електронного документообігу розкриті в роботах Г.А. Гришина, Б.В. Глазунова, А.А. Козуба, Р.В. Мещерякова, М.В. Соловйова, Б.Р. Досмухамедова, І.Д. Корольова, С.П. Панасенка та інших науковців. В працях Т.І. Булдакова, Н.І. Єлісєєва, Н.В. Медведєва досліджено моделі загроз безпеки інформації в системах документообігу, методики розробки захищених систем електронного документообігу. Забезпечення цілісності інформації є однією з складних задач в процесі електронного обміну даними. Одним з ефективних способів забезпечення цілісності електронних документів є засоби криптографії, зокрема використання
  • 12. 12 електронного цифрового підпису. Використання електронного цифрового підпису, як фактору забезпечення цілісності і автентичності електронних документів описано в роботах Л.В. Астахової, В.С. Лужнова, О.П. Чадаєвої, О.В. Линника. Разом з засобами криптографії в сфері захисту електронних документів останнім часом широкого вжитку набули стеганографічні методи. Теоретичні основи розробки сучасних методів комп’ютерної стеганографії закладені в роботах А.В. Балакіна, А.С. Єлісєва, В.Г. Грибуніна, Г.Ф. Кохановича, А.В. Аграновського та інших вчених. В працях Д.А. Сагайдака, Р.Т. Файзуліна запропонований спосіб формування цифрового водяного знаку для фізичних та електронних документів, який може використовуватися для перевірки достовірності інформації та прихованої передачі даних. Однак, разом з цим, завдання розробки нових методів побудови цифрового водяного знаку для електронних документів потребують вирішення. Слід зауважити, що до тепер не приділялося уваги використанню операцій матричного криптографічного перетворення для побудови алгоритмів обчислення хеш-функцій електронних документів та в процесі формування цифрового водяного знаку. Основні аспекти застосування операцій матричного криптографічного перетворення висвітлені в роботах В.М. Рудницького, В.А. Лужецького, В.Г. Бабенко, які є основою для побудови алгоритмів хешування та створення цифрового водяного знаку. Незважаючи на опубліковані результати досліджень, в яких описані механізми захисту від порушень цілісності та достовірності інформації, гарантії авторства, проблеми виявлення порушень цілісності в електронному документі залишаються відкритими. Беручи до уваги те, що фактично на даний час відсутні методи, які б дозволяли виявляти фальсифікації в електронних документах, доречною є їх подальше вивчення та розробка. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи протидії фальсифікаціям електронних документів» є актуальною.
  • 13. 13 Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.2013 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014 – 2018 рр.», а саме: 1.2.8.1. «Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії» та 1.2.7.2. «Розробка методів підвищення продуктивності систем асиметричної криптографії». Результати дисертаційного дослідження використані у звіті з НДР Черкаського національного університету імені Богдана Хмельницького «Використання інтелектуальних інформаційних технологій в управлінні та діагностиці» (ДР № 0116U003865), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою є підвищення ефективності протидії фальсифікаціям електронних документів шляхом розробки методів виявлення фальсифікацій в документі, на основі використання матричних операцій побудови хеш-функцій, що забезпечує можливість гарантованого виявлення фальсифікованих фрагментів електронного документу. Для досягнення поставленої мети сформульовано і вирішено такі задачі: - розробити методи обчислення хеш-функції електронного документу на основі операцій матричного криптографічного перетворення; - розробити метод гарантованого виявлення фальсифікованого фрагменту електронного документу на основі використання методів обчислення хеш-функції електронного документу; - вдосконалити метод виявлення заданої кількості фальсифікованих фрагментів електронного документу на основі використання операцій матричного криптографічного перетворення, побудувати функціональні схеми реалізації методів; - розробити метод побудови умовного цифрового водяного знаку для додаткового підтвердження цілісності електронного документу та оцінити ефективність розроблених методів обчислення хеш-функції.
  • 14. 14 Об'єкт дослідження – процеси захисту електронних документів. Предмет дослідження – методи та засоби протидії фальсифікаціям електронних документів. Методи дослідження. В процесі виконання дисертаційної роботи використані: математичний апарат теорії інформації, теорія графів, булева алгебра, теорія ймовірності, лінійна алгебра, методи дискретної математики. Розробка алгоритмів обчислення хеш-функції електронного документу базується на принципах теорії алгоритмів, теорії логіки, криптографії та кодування, теорії матриць. При розробці методу побудови умовного цифрового водяного знаку застосовуються теорія чисел, теорія кодів, що контролюють помилки, для забезпечення надійності та достовірності передачі інформації. Для оцінки ефективності запропонованих методів хешування використані положення математичного аналізу і моделювання та метематичної статистики. Наукова новизна одержаних результатів. У процесі вирішення поставлених завдань автором одержано такі результати: 1. Вперше розроблено методи обчислення хеш-функції електронного документу на основі операцій матричного криптографічного перетворення, шляхом побітного додавання за модулем два блоків електронного документу та з використанням ключа хешування – матриці, яка змінюється в результаті аналізу інформації електронного документу. 2. Вперше розроблено метод перехресного хешування на основі використання методів обчислення хеш-функції електронного документу, який дає змогу виявити фальсифікований фрагмент інформації. 3. Отримав подальшого розвитку метод надлишкового хешування на основі використання методів обчислення хеш-функції електронного документу, шляхом введення контрольних блоків інформації, який забезпечує гарантоване виявлення заданої кількості фальсифікованих фрагментів електронного документу. 4. Вперше розроблено метод формування умовного цифрового водяного знаку на основі операцій матричного криптографічного перетворення значень з заданого проміжку, які визначають правила накладання цифрового водяного знаку,
  • 15. 15 який дає змогу забезпечити додатковий рівень захисту електронного документу. Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем наукових результатів до конкретних алгоритмів, методів виявлення фальсифікацій в електронних документах, що забезпечить адаптацію даних методів до обчислювальних можливостей техніки. Розроблено функціональні схеми реалізації методів обчислення хеш-функції електронних документів та виявлення фальсифікацій для побудови програмно-апаратних засобів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та навчальних закладах України. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського національного університету імені Богдана Хмельницького. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах:  Черкаському державному бізнес-коледжі при викладанні дисципліни «Надійність, діагностика та експлуатація комп’ютерних систем та мереж» за освітньою програмою молодший спеціаліст галузі знань напрямку 0501 «Інформатика та обчислювальна техніка» за спеціальністю 5.05010201 – «Обслуговування комп’ютерних систем і мереж». Акт впровадження від 12.02.2018 р.;  Черкаському національному університеті ім. Б. Хмельницького на факультеті обчислювальної техніки, інтелектуальних та управляючих систем у навчальний процес при викладанні дисциплін циклу загальної та професійної підготовки. Акт впровадження від 06.09.2017 р.;  Луцькому національному технічному університеті у матеріалах лекційного курсу «Захист інформації» при підготовці бакалаврів за спеціальністю 122 «Комп'ютерні науки». Акт впровадження від 05.10.2017 р.;  ПАТ «Українська залізниця» регіональній філії «Одеська залізниця» виробничого підрозділу служби колії «Цвітковська колійна машинна станція» для забезпечення достовірності внутрішнього документообігу. Акт впровадження від 27.12.2017 р.;
  • 16. 16  першій державній пожежно-рятувальній частині 2 ДПРЗ Управління ДСНС України у Черкаській області для підтвердження достовірності фотознімків з місця надзвичайної ситуації. Акт впровадження від 18.04.2018 р.; Особистий внесок здобувача. Bci нові результати дисертаційної роботи отримано автором самостійно. В наукових працях, опублікованих у співавторстві, з питань, що стосуються даного дослідження, автору належать: визначення основних механізмів захисту електронних документів від фальсифікацій [1]; розробка моделі розмежування доступу до інформаційної системи для підвищення рівня захисту даних [2]; розробка методу гарантованого виявлення заданої кількості фальсифікованих фрагментів електронного документу шляхом введення надлишковості [3–4]; розробка методу побудови цифрового водяного знаку на основі операцій матричного криптографічного перетворення [5]; технологія нанесення цифрового водяного знаку для захисту графічних зображень [6–7]; методи виявлення фальсифікацій в електронних документах [8]; засоби безпеки даних в мережі [9]; засоби захисту документованої інформації [10]. З робіт, що опубліковані у співавторстві, у дисертаційній роботі використовуються виключно результати, отримані особисто здобувачем. Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на третій міжнародній науково-практичній конференції «Актуальні питання сучасної науки» (Львів, 2015); четвертій міжнародній науково-технічній конференції молодих учених та студентів «Актуальні задачі сучасних технологій» (Тернопіль, 2015); восьмій міжнародній науково-практичній конференції «Сучасна наука: теорія і практика» (Запоріжжя, 2015); третій міжнародній науково-практичній конференції «Перспективи розвитку сучасної науки» (Харків, 2015); міжнародній науково-практичній конференції «Інформаційна безпека та комп’ютерні технології» (Кіровоград, 2016); міжнародній науково-практичній конференції «The scientific potential of the present» (Сент-Ендрюс, 2016); двадцять шостій всеукраїнській науково- практичній інтернет конференції «Вітчизняна наука на зламі епох: проблеми та перспективи розвитку». (Переяслав-Хмельницький, 2016); другій міжнародній
  • 17. 17 науково-практичній конференції «Інформаційна безпека та комп’ютерні технології» (Кропивницький, 2017); міжнародній науково-практичній конференції «Інформаційне, програмне та технічне забезпечення систем управління організаційно-технологічними комплексами» (Луцьк, 2017); міжнародній науково-практичній конференції «Наукова думка інформаційного століття» (Дніпро, 2017); другій міжнародній науково-практичній конференції «Теорія і практика розвитку наукових знань» (Київ, 2017). Публікації. Основні результати дисертаційної роботи викладено в 21 друкованій праці, у тому числі 9 статтях у наукових журналах, внесених до списку фахових видань України та 1 статті в міжнародному виданні. За матеріалами виступів на наукових конференціях опубліковано 11 тез доповідей. Структура і обсяг дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний обсяг дисертації – 170 сторінок. Основний зміст викладений на 133 сторінках, у тому числі 18 таблицях, 68 рисунках. Список використаних джерел містить 119 найменувань. Робота містить 4 додатки.
  • 18. 18 РОЗДІЛ 1 ДОСЛІДЖЕННЯ ОСНОВНИХ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ЕЛЕКТРОННИХ ДОКУМЕНТІВ 1.1 Сучасний стан проблеми захисту електронних документів Розвиток суспільства визначається рівнем домінування інформаційного середовища. Інформація стала невід’ємною складовою функціонування всіх суспільних установ і життя людини зокрема. Швидкий розвиток і впровадження сучасних інформаційно-комунікаційних технологій став причиною глобальної трансформації індустріального суспільства в інформаційне. Все більша частина інформації зберігається і передається в електронному вигляді. Технічний прогрес, обумовлений розвитком інформаційного суспільства передбачає використання технологій електронного обміну даними. Перехід до електронного документообігу, насамперед, пов’язаний з низкою переваг його використання. Електронний документообіг дозволяє суттєво спростити роботу по формуванню, збереженні та відправці важливої інформації [9–11]. Також, використання технологій електронного обміну даними дозволяє прискорити терміни опрацювання документів, вдосконалити процес виконання базових операцій над документами, рис. 1.1. 0 100 200 300 400 500 600 700 Паперові документи Електронні документи Пошук Створення Узгодження, затвердження Контроль за обробкою Формування звітнсті за документами Рис 1.1. Графік затрат часу на типові операції обробки паперових та електронних документів в місяць
  • 19. 19 На рис. 1.1. показаний графік, який демонструє час необхідний для виконання основних операцій над документами, що свідчить про переваги електронного документообігу над традиційним – паперовим. Все це дозволяє оптимізувати процес документообігу та істотно підвищити ефективність роботи всієї організаційної структури для якої вони призначені. Еволюція інформаційного суспільства сприяє автоматизації людської діяльності, зокрема широкому впровадженню електронних документів (ЕД), систем електронного документообігу та електронного цифрового підпису (ЕЦП). Це очевидно на прикладі комп’ютеризації управлінської сфери. Електронний документообіг – це сукупність процесів створення, опрацювання, відправлення, передавання, одержання, зберігання, використання та знищення ЕД, які виконуються із застосуванням перевірки цілісності, і в разі необхідності, – з підтвердженням факту одержання таких документів [12–15]. Сучасною тенденцією розвитку інформаційних технологій є значне зростання обсягів інформації, необхідної для прийняття рішень – отже, виникає необхідність обробки документів в більшій кількості, ніж раніше. Традиційні методи роботи з документами стають при цьому малоефективними, документи на паперовій основі поступово поступаються місцем документам на електронних носіях. У європейських країнах набуто суттєвий досвід з функціонування електронного документообігу на всіх етапах життєвого циклу документу на рівні з традиційним, а інколи електронний документообіг навіть перевищує паперовий [16]. При цьому ЕД мають таку ж юридичну силу, як і традиційні. Використання ЕД отримало широке розповсюдження в таких сферах людської діяльності, як освіта, медицина, державне управління та інших. Але з розвитком сучасних інформаційно-технічних можливостей виникають нові ризики та загрози, що призводять до некоректного функціонування системи електронного документообігу, зниження надійності, а також значних матеріальних втрат. Тому, використання електронного документообігу обов’язково має супроводжуватися надійною системою захисту [17].
  • 20. 20 Документообіг в державі є системою, що матеріалізує процеси збирання, перетворення, зберігання інформації, а також процеси управління: підготовку та прийняття рішень, контроль за їх виконанням [18–20]. На рівні установи спеціальні служби допомагають адміністрації вирішувати управлінські завдання, забезпечуючи підготовку та рух документів, доставку їх до виконавців та зацікавлених осіб. Електронний документообіг є одним із найголовніших технічних елементів системи електронного урядування, адже саме він забезпечує циркуляцію документів, які є основою нової форми взаємодії держави та суспільства. Звернення за допомогою документа є необхідною умовою надання послуги державою громадянину. Питання про необхідність автоматизації управління документообігом давно перейшло у практичну площину, і все більше підприємств впроваджують системи електронного документообігу, даючи можливість організаціям уже на власному досвіді оцінити переваги нової технології роботи з документами. Стрімке зростання обсягів інформації, яка використовується в управлінській діяльності установи, її структурна складність та швидка оновлюваність робить необхідним використання систем електронного документообігу. Ефективне впровадження технологій електронного урядування неможливе без розгортання електронного документообігу із застосуванням технологій ЕЦП. Користування системою електронного обміну даними можливо лише з використанням надійних систем захисту. Проблема гарантування цілісності електронних документів є першочерговим завданням в процесі електронного документообігу. На відміну від паперових документів, шкоди яким можна завдати лише фізичним шляхом і, які існують в одному екземплярі, ЕД зберігаються на цифрових носіях, передаються мережею, можуть мати декілька копій, тому вони є вразливішими до атак. Завдання надійного захисту конфіденційних ЕД від несанкціонованого доступу, захисту інтелектуальної власності, авторських прав вирішується вже тривалий час. Проте, деякі питання розробки надійних методів забезпечення інформаційної безпеки ЕД ще потребують вирішення.
  • 21. 21 У наш час великий збиток наноситься суспільству таким негативним явищем, як підробка цінних документів. Згідно з кримінальним кодексом, підробка документів – це виготовлення документів шляхом повної фальсифікації або фальсифікації складових частин документа: носія інформації, фрагменту тексту, підпису [21]. Засоби виявлення підробки в традиційних документах давно і досить успішно розвиваються. Завдання виявлення фальсифікацій в електронних документах є достатньо складними і потребують великої кількості ресурсів для свого розв’язання [22–23]. Фальсифікація електронних документів може стати непоправним явищем, оскільки найменші зміни в документі можуть докорінно змінити його суть. На рис. 1.2. показана модель інформаційної безпеки електронного документу. Рис. 1.2. Модель інформаційної безпеки електронного документу Згідно показаної моделі, на електронний документ чинять вплив загрози, які спрямовані на порушення цілісності та достовірності ЕД. Для протидії загрозам ЕД необхідним є застосування надійних методів та засобів захисту інформації. У випадках порушення цілісності інформації, яку несе в собі електронний документ,
  • 22. 22 він стає фальсифікованим. Для визначення підробки в окументі потрібно використати методи виявлення фальсифікованих фрагментів ЕД. Електронний документообіг має важливе значення для людства і грає велику роль так, як і проблема його захисту. Однак, серед великої кількості існуючих методів захисту електронних документів жоден з них не дає повної гарантії інформаційної безпеки. Відсутність ефективних методів захисту електронних документів є джерелом постійного пошуку нових рішень, в числі яких є сучасна криптографія та стеганографія на основі використання комп’ютерних технологій. Багато праць присвячено алгоритмам побудови електронного цифрового підпису за різними схемами. Дослідження показують, що питання розробки алгоритмів побудови ЕЦП були і залишаються актуальними впродовж останніх років. На відміну від криптографії, методи стеганографії приховують не лише самий зміст документу, що передається, а навіть сам факт його передачі. Одним з основних засобів стеганографії є цифровий водяний знак, який зазвичай використовується в документованій інформації з метою захисту авторських прав. На разі існує велика кількість схем впровадження цифрового водяного знаку в мультимедійні дані. Мало досліджувалося питання захисту ЕД шляхом накладання цифрового водяного знаку. В працях Д.А. Сагайдака, Р.Т. Файзуліна запропонований спосіб формування цифрового водяного знаку для фізичних та електронних документів, який може використовуватися для перевірки достовірності інформації та прихованої передачі даних [24]. Однак, разом з цим, питання розробки нових методів побудови цифрового водяного знаку для електронних документів потребують вивчення. В роботі [25] запропонована ідея комплексного використання електронного цифрового підпису та цифрового водяного знаку, яка дотепер не набула подальшого розвитку. Тому, перспективним напрямком є дослідження та удосконалення методу комплексного використання електронного цифрового підпису та цифрового водяного знаку спрямованого на проблеми захисту електронних документів.
  • 23. 23 Варто відмітити працю С.В. Савіна та О.А. Фінька, в якій запропоновано метод забезпечення цілісності інформації на основі лінійних систем хеш-кодів [26], який дозволяє виявити фальсифікований блок інформації шляхом введення надлишковості. Проте, описаний авторами метод враховує можливість виникнення помилки лише в одному блоці даних. Це дає змогу стверджувати про можливість вдосконалення даного методу з метою гарантованого виявлення декількох фальсифікованих блоків інформації. Таким чином, підсумовуючи вищесказане, можна стверджувати, що існує великий розрив між потребами в захисті електронних документів і можливостями, які можуть гарантувати існуючі методики. Тому проблема створення методів виявлення та протидії фальсифікаціям електронних документів є актуальною для наукових досліджень та розробок. 1.2 Інформаційна безпека електронних документів Щоб забезпечити гарантований захист інформації в комп’ютерних системах обробки даних, потрібно насамперед сформулювати мету захисту інформації і визначити перелік необхідних заходів, які забезпечують захист. Для цього необхідно, в першу чергу, розглянути і систематизувати всі можливі фактори (загрози), що можуть привести до втрати або підробки вихідної інформації. Інформаційна безпека – один з найголовніших напрямків електронного документообігу, що розвивається у відповідності з законодавчо установленими стандартами. Безпека і захист електронних документів є невід’ємною частиною функціонування системи електронного документообігу. Від якісного формування електронних документів повністю залежить ефективність управління всією організаційною структурою, для якої вони призначені. Контроль якісного формування, виконання, пошуку, використання, а також надійного зберігання та захисту є складовими продуманого документообігу. Потреба в ефективному управлінні електронними документами стала причиною створення системи електронного документообігу. Системи
  • 24. 24 електронного документообігу – організаційно-технічні системи, що забезпечують процес створення, керування доступом та розповсюдження електронних документів по комп’ютерною мережею. В електронному середовищі обробка документованої інформації представляє собою складний організаційно-технічний процес, що супроводжується загрозами безпеці інформації, реалізація яких може привести до втрати документом своєї юридичної значимості і як наслідок до збитку [27]. Під безпекою електронного документообігу розуміють захищеність інформації від перетворення і знищення, неможливість отримання суб’єктами непередбачених прав доступу [28]. Захищеність інформаційних ресурсів від впливу, направленого на порушення їх конфіденційності, цілісності та достовірності. Розробка системи захисту потребує аналізу можливих загроз безпеці електронних документів. Основною функцією сучасних систем захищеного документообігу є забезпечення захищеного обміну юридично значимими електронними документами. Даний процес забезпечується сукупністю програмних і технічних засобів захисту інформації і процесів її обробки від доступу нелегітимних користувачів чи процесів. Сучасні методи обробки, передачі і збереження інформації спричинили виникненню загроз, пов’язаних з можливістю втрати, спотворення та несанкціонованого отримання даних. Загрози безпеці інформації – сукупність умов і факторів (явищ, дій, процесів), що спричиняють потенційну небезпеку, що призводить до непередбачуваних фактів таких, як витік інформації, модифікація та знищення інформації [29–31]. Усі можливі дії, які можуть завдати шкоди системі є загрозами безпеки системи електронного документообігу. В наш час відомий великий перелік загроз інформаційній безпеці, який налічує сотні позицій. Розгляд можливих загроз інформаційної безпеки проводиться з метою визначення повного набору вимог до системи захисту. Крім виявлення множини можливих загроз доречно проводити аналіз, на основі їх класифікації у відповідності з ознаками. Кожна ознака класифікації відповідає
  • 25. 25 одній узагальненій вимозі до системи захисту і дозволяє деталізувати вимоги щодо захисту. Необхідність класифікації загроз безпеки ЕД обумовлена тим, що на інформацію чинить негативний вплив велика кількість факторів, тому стає неможливим формалізувати завдання опису повної множини загроз. Класифікація потенційних загроз безпеці електронного документу показана на рис. 1.3 [22, 32]. Рис. 1.3. Класифікація загроз безпеці електронного документу Загроза конфіденційності може виникнути, як наслідок крадіжки, перехоплення інформації, зміни маршрутів руху електронного документу. Загрози порушення конфіденційності спрямовані на розголошення конфіденційної чи секретної інформації. У разі реалізації цих загроз інформація стає відомою для суб’єктів, які не мають до неї доступу. Порушення конфіденційності є причиною отримання суб’єктами несанкціонованого доступу до електронних документів [33]. Загрози цілісності – це загрози, при реалізації яких інформація втрачає значимість, юридичну силу. Загрози цілісності інформації, що зберігається в системі електронного документообігу чи передається каналами зв’язку, які спрямовані на її редагування чи спотворення, що призводять до порушення якості чи повного знищення. Порушення цілісності інформації може мати випадковий і навмисний характер.
  • 26. 26 Доступність характеризує можливість несанкціонованого доступу до документів, що зберігаються в системі електронного документообігу в будь-який момент часу [34–36]. Таким чином, захищена система електронного документообігу має передбачувати реалізацію, як мінімум, таких механізмів захисту: забезпечення цілісності документів, безпечного доступу, конфіденційності та достовірності документів. Захист інформації від несанкціонованого доступу – заходи, що запобігають отримання інформації зацікавленими суб’єктами з порушенням встановлених правових норм. Захист інформації від витоку – діяльність спрямована запобіганню неконтрольованому розповсюдженню інформації від її розголошення, несанкціонованому доступу до інформації і отриманню її зловмисниками [37–39]. 1.3 Основні властивості та реквізити електронного документу Електронний документ представляє собою аналог паперового документу, створеного на цифровому носії, включаючи обов’язкові реквізити. Говорячи про захищений документообіг, часто мають на увазі саме захист документів, захист тієї інформації, яку вони в собі несуть. Електронний документ – документ, який створюють та використовують тільки в межах комп’ютерної системи. В Законі України «Про електронні документи та електронний документообіг» зазначено, що електронний документ – це документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов’язкові реквізити документа [40]. Юридична сила електронного документу не може бути заперечена виключно через те, що він має електронну форму. Оригіналом ЕД вважається електронний примірник документа з обов’язковими реквізитами, у тому числі з ЕЦП його автора, накладанням якого й завершується створення документа. Склад та порядок розміщення обов’язкових реквізитів ЕД визначається законодавством [41].
  • 27. 27 Електронного документу може бути створений, переданий, збережений і перетворений електронними засобами у візуальну форму. Візуальною формою подання ЕД є відображення інформації, яку він містить, технічними засобами (комп’ютерне оснащення, програмне забезпечення тощо) або на папері (у спосіб переведення його в друковану форму за допомогою сучасних технічних пристроїв) у формі, придатній для сприймання його змісту людиною [42–45]. Юридична чинність і доказовість ЕД надається за допомогою електронного підпису. Згідно з ст. 6 Закону України «Про електронні документи та електронний документообіг» [40], ЕЦП є обов’язковим реквізитом електронного документу, що використовується для ідентифікації автора чи особи, яка підписала документ. ЕЦП – це атрибут, який дозволяє, на основі криптографічних методів, встановити авторство і цілісність електронного документу [41, 46]. Законодавець визначив, що електронний документ набуває юридичної сили з моменту накладання електронного цифрового підпису. Особливе місце в електронному документообігу займає задача ідентифікації користувачів, розв’язати яку покликаний електронний цифровий підпис – найбільш зручний сучасний інструмент для здійснення угод у віддаленому режимі та обміну юридично значимою документацією. ЕЦП гарантує достовірність, забезпечує цілісність, дозволяє створювати корпоративну систему обміну електронними документами [47]. Правовий статус електронного документу забезпечується використанням ЕЦП, який ідентифікує автора підписаного документа. Закон України «Про електронний цифровий підпис» регулює відносини, що виникають у процесі використання електронного цифрового підпису [41]. Основними елементами, що виділяються в структурі ЕД є його зміст, реквізити і носій. Зміст електронного документу – це документована інформація (відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подачі).
  • 28. 28 Реквізити електронного документу повинні розміщуватись відповідно до чинних нормативних документів та стандартів. Зокрема, згідно з ДСТУ 4163- 2003, таких обов’язкових реквізитів п’ять [48]: 1) найменування організації-творця документа; 2) місцезнаходження організації-творця документа (або поштова адреса); 3) найменування документа; 4) дата виготовлення документа; 5) код особи, що виготовила або затвердила документ. До специфічних властивостей електронних документів можна віднести такі: 1) незалежність інформативної складової (зображення, звуку, тексту) від конкретного матеріального носія; 2) наявність загальної системи кодування (бінарний код), однакової для фіксації документів будь-якої знакової системи (тексту, звуку, зображення, графіки); 3) практична неможливість вичленовування деяких електронних документів із програмної оболонки й загальних масивів (наприклад, у базах даних); 4) відсутність індивідуального носія для кожного з документів, розміщених на окремому комп’ютері або сервері; 5) «інтерактивність» документа (можливість втручання користувача в його текст і структуру, робити за своїм розсудом перекомпонування матеріалу або його додавання). Відповідно до останньої специфічної властивості електронного документа постає питання його цілісності. Але, крім того, відомо, що при передачі документа каналами зв’язку відбувається його поділ на дрібні складові, які потім з’єднуються в цілісний об’єкт на комп’ютері одержувача. При цьому не виключаються технічні збої, у результаті яких документ може бути спотворений. Усі електронні документи містять програмне забезпечення, однак критичність впливу цього фактора не однакова для їхнього використання. Одні з них можуть бути адекватно сприйняті практично на будь-якому комп’ютері, але
  • 29. 29 для роботи з іншими потрібна установка спеціальних додатків, поза якими електронний документ не може функціонувати. Носій електронного документу – це матеріальний об’єкт, на якому інформація може бути записана і відтворена в електронно-цифровому вигляді. Носієм ЕД може бути перфокарта, перфострічка, магнітні та оптичні носії, а також накопичувачі інформації на енергонезалежній флеш-памяті. Всі електронні документи мають специфічні ознаки та функції. Для електронних документів є характерними такі ознаки: 1) Електронні документи є програмно-технічно залежними продуктами; 2) мають широкий спектр інформаційного відображення (текстові, графічні, електронні таблиці, бази даних, мультимедійні); 3) форма електронних длкументів може бути відокремлена від змісту, а зміст документів може бути фрагментованим (бази даних), тобто фізично документ може зберігатись в кількох різних файлах; 4) можуть містити посилання, які не контролюються авторами, наприклад, використовування Інтернет-файлів або файлів корпоративних баз даних з коротким діапазоном життєвого циклу; 5) електронні документи зберігають на фізичних носіях інформації (магнітні, оптичні пристрої), що не можуть гарантувати довготривале збереження інформації (процес розмагнічування, механічне ушкодження, фізичне та моральне старіння програмно-технічних засобів) [49]. 1.4 Криптографічний захист електронних документів Криптографія – це наука, яка вивчає способи перетворення інформації з метою захисту її від незаконних користувачів [50]. Криптографія виникла як наука, яка досліджує методи шифрування і на протязі довгого часу саме шифрування залишалось єдиною проблемою криптографії. Однак, останнім часом, в зв’язку з бурхливим розвитком інформаційних технологій, виникло
  • 30. 30 багато нових областей застосування криптографії пов’язаних з захистом секретної інформації. Необхідність застосування криптографічних методів виникає з умов, в яких відбувається збереження і обмін інформацією. В сучасних умовах виникає необхідність підписання документів, проведення фінансових операцій, прийняття колективних рішень і т.п. В таких ситуаціях виникає необхідність в засобах, які б гарантували, що інформація в процесі збереження чи передачі збереже свою цілісність та достовірність. Таку гарантію можуть дати лише науково обґрунтовані криптографічні методи. Цілями криптографії є забезпечення конфіденційності, цілісності, автентичності даних, а також неможливість відмови від авторства [51]. Основу гарантування інформаційної безпеки в інформаційно- телекомунікаційних системах становлять криптографічні методи та засоби захисту інформації. Великою перевагою забезпечення конфіденційності електронних документів володіють криптографічні методи захисту інформації [52]. Їх застосування не дозволяє порушувати конфіденційність ЕД навіть в разі потрапляння до по сторонніх рук. Можливості криптографії вже відомі, вона давно пройшла шлях свого становлення і існуючі методи можуть бути легко адаптовані до задач захисту електронних документів. Основні напрямки використання криптографічних методів – передача конфіденційної інформації в каналах зв’язку, встановлення дійсності переданих повідомлень, збереження інформації на носіях у зашифрованому вигляді. Криптографія дає можливість перетворити інформацію таким чином, що її прочитання можливе тільки при знанні ключа. Відомі різноманітні підходи до класифікації методів криптографічного перетворення [53]. За способом дії на дані криптографічні методи розділяють на групи рис. 1.4.
  • 31. 31 Рис. 1.4. Класифікація методів криптографічного перетворення інформації Такі перетворення дозволяють вирішити дві головні проблеми захисту інформації: проблему конфіденційності (шляхом позбавлення зловмисника можливості вилучити інформацію з каналів зв’язку) і проблему цілісності (шляхом позбавлення зловмисника можливості змінити ЕД таким чином, щоб повністю змінився його зміст) [54]. Головним видом криптографічного перетворення інформації в криптографічних системах є шифрування. Сучасна криптографія включає такі основні розділи: асиметричні системи, симетричні системи шифрування, системи електронного цифрового підпису та керування ключами [45]. Досить часто для захисту ЕД використовують симетричні системи, до яких можна віднести підстановки, перестановки, гамування та блочні шифри. Більшість засобів захисту ЕД базується на використанні криптографічних шифрів і процедур шифрування. Для забезпечення захисту електронних документів використовуються різні криптографічні методи, які дозволяють перетворювати інформацію таким чином, що її зміст можна прочитати лише володіючи ключем шифрування. Шифрування сприяє забезпеченню основних властивостей ЕД, таких як: конфіденційність, цілісність та достовірність. Шифрування – це процес перетворення відкритих даних в закриті за визначеними криптографічними правилами [56–59]. Дане перетворення в математичній формі можна представити у вигляді залежностей, які описують алгоритм шифрування (1.1) та дешифрування (1.2) інформації. ZTF )( (1.1) ' )( TZR  (1.2)
  • 32. 32 де Т – відкритий текст документа; Z – зашифрований текст; F – функція шифрування, яка виконує криптографічні перетворення над відкритим текстом за допомогою ключа шифрування; ' T – розшифрований текст, R – функція розшифрування, що виконує обернені криптографічні перетворення над зашифрованим текстом, використовуючи ключ розшифрування. Найважливішою характеристикою будь-якого шифру є його криптографічна стійкість, яка відображає наскільки успішно алгоритм виконує завдання шифрування. Крипостійкість – це головна характеристика алгоритму шифрування, що говорить про складність отримання зловмисником вихідного тексту ЕД не володіючи ключем шифрування [60]. В загальному вигляді схему шифрування-дешифрування електронних документів можна показати таким чином рис. 1.5. Рис. 1.5. Схема шифрування-дешифрування електронного документу Засоби криптографії є одними з надійних способів захисту інформації, оскільки захищається безпосередньо сама інформація, а не доступ до неї. Постійний розвиток методів криптографічного аналізу не дозволяє довгий час використовувати криптосистему без її вдосконалень, які ускладнюють роботу криптоаналітика. Криптографічні системи модифікуються різними способами: збільшенням довжини ключа, за рахунок багатократного шифрування та іншими. Хеш-функції є необхідним елементом багатьох криптографічних систем. Основною сферою застосування хеш-функцій в криптографії є схеми електронного цифрового підпису. 1.4.1 Електронний цифровий підпис При обміні електронними документами мережею суттєво знижують витрати на обробку та збереження документів, пошук потрібних документів вимагає меншої кількості часу. Але при цьому виникає проблема аутентифікації автора і самого документу, тобто встановлення авторства і достовірності інформації. В