SlideShare a Scribd company logo
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
МИРОНЮК Тетяна Василівна
УДК 004.056.55:004.312.2
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ ПЕРЕСТАНОВОК,
КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ КОМП’ЮТЕРНИХ
КРИПТОГРАФІЧНИХ СИСТЕМ
05.13.05 – комп’ютерні системи та компоненти
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Черкаси – 2017
Дисертацією є рукопис.
Робота виконана в Черкаському державному технологічному університеті
Міністерства освіти і науки України.
Науковий керівник кандидат технічних наук, доцент
Ланських Євген Володимирович,
Черкаський державний технологічний
університет, перший проректор
Офіційні опоненти: доктор технічних наук, старший науковий
співробітник
Семенов Сергій Геннадійович,
Національний технічний університет «ХПІ»,
завідувач кафедри обчислювальної техніки
і програмування
кандидат технічних наук, доцент
Корченко Анна Олександрівна,
Національний авіаційний університет,
доцент кафедри безпеки інформаційних
технологій
Захист відбудеться "____" травня 2017 р. о 1400
на засіданні спеціалізованої
вченої ради К 73.052.04 при Черкаському державному технологічному
університеті за адресою: 18006, м. Черкаси, б-р Шевченка, 460.
З дисертацією можна ознайомитися в бібліотеці Черкаського державного
технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460.
Автореферат розісланий "____" квітня 2017 р.
В. о. вченого секретаря
спеціалізованої вченої ради К 73.052.04 Е. В. Фауре
1
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Виникнення глобальних інформаційних систем і мереж
на сьогоднішній день можна вважати одним із досягнень інформатики.
Широке застосування інформаційних технологій у практичній діяльності
людини в поєднанні зі зростанням обсягу мережевих операцій, таких як,
наприклад, електронні платежі, привело до необхідності посилення захисту
інформації в комп’ютерних мережах.
Комп’ютерні мережі застосовуються в різних галузях, торкаються майже всіх
сфер людської діяльності і є ефективним інструментом для здійснення угод і
зв’язків між підприємствами, державними установами та приватними особами.
Але будь-яка взаємодія між людиною та організацією обов’язково призведе до
виникнення злочинів у цій сфері. Виходячи з цього, можна стверджувати, що
ознакою фактичного створення інформаційної системи є безпека, якою займається
керівний склад організацій і підприємств та співробітники служби безпеки.
Відсутність достатньої кількості фахівців у сфері захисту інформації
спонукала до виникнення у вищих навчальних закладах спеціальності
125 «Кібербезпека», згідно з якою готуються спеціалісти зі знанням програмних і
технічних методів захисту інформації, криптографії, правових та соціальних
аспектів захисту інформації, а також менеджменту у сфері інформаційної безпеки.
Значний внесок у розвиток криптографічних методів захисту інформації
зробили такі відомі вчені, як І. Д. Горбенко, В. К. Задірака, М. А. Іванов,
І. Л. Єрош, М. Е. Масленніков, Л. В. Ковальчук, А. А. Молдовян, В. А. Мухачев,
В. А. Лужецький, Г. В. Кузнецов, А. М. Олексійчук, А. А. Петров, Ю. С. Харін та
ін. Серед зарубіжних науковців варто згадати таких: К. Шеннон, Е. Біхам,
Й. Даймен, В. Діффі, Л. Кнудсен, М. Мацуі, В. Столінгс, В. Реймен, Р. Сміт,
Н. Кобліц, Н. Фергюсон, А. Шамір, Р. Рівест, Б. Шнаєр, М. Хеллман та ін.
Проте залишається цілий ряд невирішених задач, що відіграють важливу роль
у розвитку криптології та захисту інформації. Однією з таких задач є підвищення
якості систем захисту інформації на основі використання операцій перестановок,
керованих інформацією, для комп’ютерних криптографічних систем.
Виходячи з цього, тема дисертаційної роботи «Методи та засоби синтезу
операцій перестановок, керованих інформацією, для комп’ютерних
криптографічних систем» є актуальною.
Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна
робота виконана відповідно до Постанови Президії Національної академії наук
України від 20.12.2013 р. № 179 «Про основні наукові напрями та найважливіші
проблеми фундаментальних досліджень у галузі природничих, технічних і
гуманітарних наук на 2014 – 2018 рр.» (п. 1.2.8.1. Розробка методів та
інформаційних технологій розв’язання задач комп’ютерної криптографії та
2
стеганографії; п. 1.2.8.2. Розробка методів підвищення продуктивності систем
асиметричної криптографії). Результати дисертаційної роботи включені у звіти з
НДР кафедри системного програмування Черкаського державного технологічного
університету: «Метод синтезу швидкодіючих систем захисту інформації на основі
спеціалізованих логічних функцій» (ДР № 0108U000506) та «Метод синтезу
механізмів захисту інформації в спеціалізованих автоматизованих системах»
(ДР № 0108U000508), в яких автор брав участь як виконавець.
Мета і задачі дослідження. Метою дисертаційної роботи є підвищення якості
систем захисту інформації на основі використання операцій перестановок,
керованих інформацією, для побудови комп’ютерних криптографічних систем.
Поставлена мета передбачає вирішення таких задач:
 за результатами аналізу існуючих методів побудови засобів захисту
інформації та на основі операцій криптоперетворення визначити групу
елементарних функцій, які не досліджувалися, і сформулювати мету та задачі
дисертаційної роботи;
 розробити метод синтезу елементарних функцій перестановок, керованих
інформацією;
 розробити метод синтезу базових операцій перестановок, керованих
інформацією, для комп’ютерних криптографічних систем;
 розробити програмно-апаратні засоби реалізації операцій перестановок,
керованих інформацією, та оцінити їх ефективність.
Об’єктом дослідження є процеси захисту інформації, яка зберігається,
обробляється та передається в комп’ютерних системах і мережах.
Предмет дослідження – методи та засоби синтезу операцій перестановок,
керованих інформацією, для підвищення якості комп’ютерних криптографічних
систем.
Методи дослідження. У процесі синтезу елементарних функцій та операцій
криптографічного перетворення використовується математичний апарат теорії
інформації, теорії ймовірності, теорії чисел, методів дискретної математики.
Розробка принципів, методів і алгоритмів синтезу операцій перестановок,
керованих інформацією, для криптографічного перетворення згідно з
запропонованим підходом базується на положеннях теорії алгоритмів, теорії логіки,
криптографії та комп’ютерного моделювання, методах лінійного криптоаналізу.
При розробці програмно-апаратних засобів і дискретних пристроїв застосовуються
методи синтезу функціональних схем на основі алгебри логіки й теорії цифрових
автоматів, методи програмування, методи статистичного аналізу на основі алгебри
логіки.
Наукова новизна одержаних результатів:
1. Вперше розроблено метод синтезу елементарних функцій перестановок,
керованих інформацією, шляхом введення логічних умов обмеження, які
3
забезпечують варіативність перетворення під управлінням інформації, яка
захищається, що дало змогу будувати операції перестановок, керованих
інформацією, для побудови комп’ютерних криптографічних систем.
2. Вперше розроблено методи синтезу операцій перестановок, керованих
інформацією, на основі елементарних функцій перестановок, керованих
інформацією, шляхом побудови та перебудови функцій обмеження, що дало
можливість будувати алгоритми комп’ютерної криптографії з новими якісними
характеристиками, результати реалізації яких залежать як від ключової
послідовності, так і від інформації, яку необхідно шифрувати.
3. Набули подальшого розвитку методи синтезу програмно-апаратних засобів
комп’ютерної криптографії на основі додаткового використання нової групи
трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили
підвищення ефективності криптоалгоритмів шляхом розширення множини
операцій для їх побудови, а також створення можливості керування процесом
перетворення інформацією, що шифрується.
Практичне значення одержаних результатів.
Практична цінність роботи полягає в доведенні здобувачем отриманих
наукових результатів до конкретних алгоритмів, моделей та варіантів
функціональних схем спеціалізованих дискретних пристроїв криптографічного
перетворення на основі операцій перестановок, керованих інформацією.
Розроблені функціональні і структурні схеми пристроїв та алгоритми
реалізації запропонованих методів, які в сукупності забезпечують використання
повної групи операцій перестановок, керованих інформацією, яка включає в себе
384 базові операції, що забезпечує підвищення практичної стійкості
криптоалгоритмів при їх використанні в сім разів.
Практична цінність роботи підтверджена актами впровадження основних
результатів дослідження на підприємствах та в організаціях Міністерства
промислової політики України, Міністерства освіти і науки України.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній теоретичні й
практичні результати використані та впроваджені у таких закладах:
 у Черкаському державному технологічному університеті на кафедрі
інформаційної безпеки та комп’ютерних систем у матеріалах лекційних курсів;
 на Державному підприємстві «Науково-дослідний інститут «Акорд» для
забезпечення конфіденційності та достовірності передачі інформації в системі
дистанційного контролю та управління віддаленими об’єктами;
 у ПАТ НВП «Смілянський електромеханічний завод» (м. Сміла) для
забезпечення конфіденційності бухгалтерської документації.
Особистий внесок здобувача. Результати дисертаційної роботи отримані
автором самостійно. У наукових працях, опублікованих у співавторстві, з питань,
4
що стосуються цього дослідження, авторові належать: розробка алгоритмічного та
програмного забезпечення, що дає можливість проводити аналіз властивостей
синтезованих логічних функцій та визначення їх особливостей [1]; розробка
узагальнених алгоритмів реалізації методу перебору для вибору логічних функцій,
придатних для використання в криптографії [2]; побудова математичних моделей
пристроїв кодування та декодування інформації [3]; побудова методу для реалізації
програмного забезпечення [4]; побудова методики синтезу трьохрозрядних
логічних функцій мінімальної складності для криптосистем [7]; визначення групи
елементарних функцій мінімальної складності [11]; розробка методу синтезу
елементарних функцій перестановок, керованих інформацією [15]; формалізація
правил побудови елементарних функцій перестановок, керованих інформацією, які
можуть бути використані для побудови операцій криптографічного перетворення
[17]; визначення базових операцій та базових груп операцій для
криптоперетворення на основі обчислювального експерименту [18]; дослідження
та аналіз базових груп операцій криптографічного перетворення, отриманих
внаслідок обчислювального експерименту [19]; проведення експерименту на
основі розробленого програмного забезпечення та отримання статистичних
характеристик результатів додавання за модулем два [20]; отримання статистичних
характеристик результатів додавання за модулем два [21]; визначення суті методу
синтезу базових операцій криптографічного перетворення [22]; проведення аналізу
базових операцій, що входять до базової групи операцій перестановок, керованих
інформацією, і реалізація дискретних моделей базових операцій [23]; проведення
мінімізації базових операцій і визначення моделей прямих та обернених базових
операцій і узагальненої дискретної моделі базових груп операцій кодування та
декодування [25]; представлення дискретних моделей визначених базових
операцій і побудова узагальненої функціональної схеми базової групи операцій
перестановок, керованих інформацією, для криптоперетворення [26].
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на науково-практичній конференції молодих учених
та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)» (м. Київ,
2007 р.), 2-й міжнародній науковій конференції «Сучасні інформаційні системи.
Проблеми та тенденції розвитку» (м. Харків-Туапсе, 2007 р.), науково-технічних
семінарах «Проблеми інформатизації» (м. Черкаси, 2008, 2009, 2011 рр.), другій
міжнародній науково-практичній конференції «Інтегровані інтелектуальні робото-
технічні комплекси» (Національний авіаційний університет, м. Київ, 2009 р.),
міжнародній науково-технічній конференції молодих вчених «Інтегровані
комп’ютерні технології в машинобудуванні ІКТМ’2009» (м. Харків, 2009 р.),
Всеукраїнській науково-технічній конференції «Інтегровані комп’ютерні
технології в машинобудуванні ІКТМ-2010» (м. Харків, 2010 р.), третій
міжнародній науково-практичній конференції «Методи та засоби кодування,
5
захисту й ущільнення інформації» (м. Вінниця, 2011 р.), ІІ Міжнародній науково-
практичній конференції «Інформаційні технології в освіті, науці і техніці»
(м. Черкаси, 2014 р.), міжнародній науково-технічній конференції «Проблеми
інформатизації» (м. Черкаси-Київ-Тольятті-Полтава, 2013, 2014 та 2016 рр.),
Всеукраїнській науково-практичній конференції «Інформаційна безпека держави,
суспільства та особистості» (м. Кіровоград, 2015 р.), І міжнародній науково-
практичній конференції «Проблеми науково-технічного та правового забезпечення
кібербезпеки у сучасному світі» (м. Харків, 2016 р.), Всеукраїнській науково-
практичній конференції студентів і молодих вчених «Актуальні задачі та
досягнення у галузі кібербезпеки» (м. Полтава-Баку-Кропивницький-Харків,
2016 р.), Міжнародній науково-практичній конференції «Науковий прогрес та
процес розвитку країни в аспекті євроінтеграції» (Шотландія, 2016 р.).
Публікації. Основні результати дисертаційної роботи викладено в
26 друкованих працях, а саме: 8 статтях у наукових фахових виданнях України,
1 монографії та 17 тезах доповідей на наукових всеукраїнських та міжнародних
конференціях і семінарах.
Структура й обсяг дисертації. Дисертація складається зі вступу, чотирьох
розділів, висновків, списку використаних джерел, додатків. Загальний обсяг
дисертації становить 183 сторінки, в тому числі 125 сторінок основної частини,
45 рисунків, 23 таблиці. Список використаних джерел містить 105 найменувань.
ОСНОВНА ЧАСТИНА
У вступі обґрунтовано актуальність теми, сформульовано мету дослідження і
визначено завдання для її реалізації, зазначено об’єкт, предмет дослідження,
охарактеризовано методи дослідження, висвітлено наукову новизну і практичне
значення результатів роботи.
У першому розділі проведено аналітичний огляд поширених
криптографічних систем та методів, що показав проблему забезпечення
оперативності обробки інформації в криптографічних системах. Визначено основні
показники оцінювання якості обробки інформації в криптосистемах, а саме:
стійкість, ефективність, довжина ключа, кількість інформації, складність апаратно-
програмної реалізації.
В результаті аналізу криптографічних систем встановлено, що вони
реалізовані на основі використання операцій підстановки, перестановки, зсуву та
додавання за модулем. Визначено, що збільшення кількості операцій для побудови
криптоалгоритмів дає можливість забезпечити підвищення якості та ефективності
криптографічних систем на основі використання логічних операцій для
криптоперетворення. Сформульовано мету та задачі наукових досліджень.
Другий розділ присвячено пошуку групи елементарних функцій, складність
реалізації яких не перевищує суми за модулем два, побудові математичної
6
моделі елементарних функцій, а також методу синтезу груп елементарних
функцій перестановок, керованих інформацією.
Для забезпечення збирання первинної інформації про операції
перетворення інформації, придатні для їх реалізації в криптопримітивах, було
розроблено математичне програмне забезпечення для побудови прямих та
обернених перетворень.
За результатами обчислювального експерименту з використанням
програмного забезпечення було визначено 70 елементарних функцій, які
забезпечують криптоперетворення інформації.
На основі мінімізації елементарних функцій було отримано їх дискретні
моделі та вперше проведено класифікацію цих елементарних функцій за
складністю реалізації.
Для подальшого дослідження було вибрано 24 елементарні функції, що мають
апаратну складність, однакову з апаратною складністю суми за модулем два, і, як
наслідок, забезпечують простоту як апаратної, так і програмної реалізації.
Визначену групу елементарних функцій представлено в табл. 1 у вигляді
дискретних моделей.
Таблиця 1
Визначені елементарні функції мінімальної складності
№
функ-
ції
Результат
виконання
Дискретна
модель
№
функ-
ції
Результат
виконання
Дискретна
модель
№
функ-
ції
Результат
виконання
Дискретна
модель
53 00110101 2131 xxxx  29 00011101 1232 xxxx  27 00011011 1323 xxxx 
58 00111010 2131 xxxx  46 00101110 1232 xxxx  39 00100111 2313 xxxx 
83 01010011 3121 xxxx  71 01000111 3212 xxxx  78 01001110 1323 xxxx 
92 01011100 3121 xxxx  116 01110100 3212 xxxx  114 01110010 2313 xxxx 
163 10100011 3121 xxxx  139 10001011 3212 xxxx  141 10001101 2313 xxxx 
172 10101100 3121 xxxx  184 10111000 3212 xxxx  177 10110001 1323 xxxx 
197 11000101 2131 xxxx  226 11100010 1232 xxxx  216 11011000 2313 xxxx 
202 11001010 2131 xxxx  209 11010001 1232 xxxx  228 11100100 1323 xxxx 
Дослідивши представлені в таблиці елементарні функції, було визначено, що
в загальному вигляді елементарна функція криптографічного перетворення
відповідно до визначених наборів буде мати вигляд
kiji xxxxY ~~~~  , (1)
де Y – значення відповідного розряду вихідного сигналу результату елементарних
функцій криптографічного перетворення; kji xxx ~,~,~ – значення відповідних розрядів
вхідного сигналу.
В результаті дослідження функціональних схем пристроїв реалізації
елементарних функцій, поданих у табл. 1, було визначено, що від значення першої
7
змінної, яка є першим входом, буде залежати результат виконання. Тобто, перша
змінна керує перестановкою в елементарній функції.
Тому, відповідно до отриманих результатів визначені елементарні функції в
подальшому було названо елементарними функціями перестановок, керованих
інформацією.
Для побудови методу синтезу елементарних функцій перестановок, керованих
інформацією, було введено наступні твердження та визначення.
Твердження 1. Елементарна функція перестановок, керованих інформацією,
може бути використана для криптографічного перетворення, якщо її елементарна
функція використовується в прямому значенні в першій групі доданків та
інверсному значенні в другій групі доданків, і навпаки.
Твердження 2. Елементарна функція перестановок, керованих інформацією,
не може бути використана для криптографічного перетворення, якщо її
елементарна функція використовується тільки в прямому або інверсному значенні
в першій та другій групі доданків.
Визначення 1. Основним елементом ix елементарної функції перестановок,
керованих інформацією, називається елемент, який повторюється в правій і лівій
частині елементарної функції в прямому та інверсному значенні;
Визначення 2. Додатковим елементом kj xабоx елементарної функції
перестановок, керованих інформацією, називається елемент, який зустрічається
один раз або в лівій, або в правій частині елементарної функції.
Застосувавши визначені твердження та визначення, було побудовано метод
синтезу елементарних функцій перестановок, керованих інформацією, що полягає
в наступному:
1. Визначити індекси основних і додаткових елементів елементарних
функцій керованих перестановок.
2. Визначити прямі та інверсні значення елементів елементарних функцій
керованих перестановок.
3. Підставити визначені значення у вираз (1) для отримання елементарних
функцій перестановок, керованих інформацією.
4. Застосувавши пункти 1-3 на цій множині елементарних індексів для
прямих та інверсних значень елементарних функцій керованих перестановок,
отримаємо повну множину елементарних функцій перестановок, керованих
інформацією.
Цей метод дає можливість отримати елементарні функції перестановок,
керованих інформацією, що збігається з результатами обчислювального
експерименту.
Третій розділ присвячений розробці методу синтезу операцій
криптографічного перетворення на основі елементарних функцій перестановок,
керованих інформацією.
8
В результаті проведення обчислювального експерименту було визначено та
проаналізовано загальну кількість трьохрозрядних операцій перестановок,
керованих інформацією, а це 384 операції, що утворюються поєднанням базової
операції, операції перестановки та операції інверсії.
Для подальших досліджень необхідно було з повної множини операцій
визначити базові операції, виключивши при цьому операції інверсії та операції
перестановок.
Для цього, на основі моделі елементарних функцій перестановок, керованих
інформацією, представленої виразом (1), було введено наступні визначення:
Визначення 3. Прямою називається елементарна функція перестановок,
керованих інформацією, що включає операцію логічного множення основного
елемента з інверсією ( ix ) на додатковий елемент kj xабоx без інверсії.
Визначення 4. Елементарна функція перестановок, керованих інформацією,
називається інверсною, якщо значення kj xабоx біля основного елемента ( ix )
набуває інверсного значення.
При застосуванні отриманих визначень для зменшення кількості груп
операцій було виключено групи операцій інверсії із загальної кількості
елементарних операцій. Результатом такого виключення було зменшення кількості
операцій у вісім разів.
Для проведення подальших досліджень визначені групи базових операцій та
операцій перестановок, а саме 48 операцій, було представлено у вигляді
дискретних моделей, одна з яких представлена матрицею доповнення, що буде
необхідним для розробки і формалізації методів синтезу прямих та обернених
операцій криптоперетворення. Виходячи з цього, групу базових операцій та
операції перестановок представимо на прикладі операції кодування k
F 92,46,27 та її
оберненої операції d
F 92,46,27 у наступному вигляді:
























































10
01
11
10
01
11
3121
3221
3231
92,46,27
3121
3221
3231
92,46,27
xxxx
xxxx
xxxx
F
xxxx
xxxx
xxxx
F
d
k
, (2)
де k
F – операція кодування перестановок, керованих інформацією, d
F – операція
декодування перестановок, керованих інформацією, «–» позначено основний
елемент елементарної функції. Інші додаткові аргументи в моделі синтезу операцій
відображаються символами «0» або «1».
9
Дослідивши дискретні моделі визначених груп операцій перестановок,
керованих інформацією, було встановлено, що базовою можна вважати групу, в
якій елементарні функції розташовані наступним способом: першою
елементарною функцією операції є функція 1f , значення основного елемента якої
– 1x , другою елементарною функцією операції є функція 2f , основний елемент
якої – 2x , третьою елементарною функцією операції є функція 3f зі значенням
основного елемента 3x .
Застосувавши отримані припущення, було визначено вісім операцій, що є
базовими операціями кодування та декодування для криптографічного
перетворення і операціями першої базової групи операцій.
В результаті дослідження отриманої базової групи операцій було зроблено
припущення, що базову групу операцій можуть утворювати лише ті операції для
криптоперетворення, в яких значення основних елементів по діагоналі приймають
23
варіанта.
Для проведення подальшого дослідження та отримання узагальненої
дискретної моделі для базової групи операцій кодування та декодування визначену
базову групу операцій було мінімізовано за допомогою карт Карно.
В результаті мінімізації було отримано модель прямих та обернених базових
операцій.
Для того щоб отримати моделі методу синтезу базових операцій кодування та
декодування для криптоперетворення, представимо визначені результати
мінімізації операцій кодування та декодування у вигляді табл. 2 і 3, де ijF
відповідає значенню матричного представлення відповідно до виразу (2).
Таблиця 2
Синтез базових операцій кодування
1111 xF   33221112 xxxF   33221113 xxxF 
 33112221 xxxF  2222 xF   33112223 xxxF 
 22113331 xxxF   22113332 xxxF  3333 xF 
Таблиця 3
Синтез базових операцій декодування
3311221111 xxxxF   33112212 xxxF   22113313 xxxF 
 33221121 xxxF  3322221122 xxxxF   22113323 xxxF 
 33221131 xxxF   33112232 xxxF  3322331133 xxxxF 
Дані в табл. 2 відображають вирази для розрахунку значень елементів для
матричного представлення операцій кодування відповідно до виразу (2), а в табл. 3
представлено обернені матриці представлення операцій перестановок, керованих
інформацією.
10
Для подальшого дослідження було модифіковано дискретну модель
поєднання матриці перестановок і матриці доповнення, представлену за
допомогою виразу (2), замінивши при цьому основні й додаткові елементи моделі
відповідними їм елементами, наведеними в табл. 2 для кодування і табл. 3 для
декодування.
В результаті отримаємо модифіковані матричні дискретні моделі наступного
вигляду, представлені за допомогою виразу (3) для кодування та виразу (4) для
декодування:
   
   
    













33221133221133
33112222331122
33221133221111
xxxxxxx
xxxxxxx
xxxxxxx
F k
, (3)
   
   
    













33223311331122332211
22113333222211332211
22113333112233112211
xxxxxxxxxx
xxxxxxxxxx
xxxxxxxxxx
F d
. (4)
Тепер, відобразимо модифіковану матричну дискретну модель для кодування
функцій, представлену виразом (3), і декодування, представлену виразом (4), за
допомогою дискретної моделі представлення криптографічних операцій. Для цього
у виразі (2) замінимо значення основних та додаткових елементів операції
кодування відповідними значеннями з виразів (3) і (4).
В результаті було отримано узагальнену дискретну модель базових груп
операцій кодування, представлену за допомогою виразу (5), і операцій
декодування, представлену виразом (6):
             
             
              













22113323332211331333
33112232223311221222
33221131113322112111
1
1
1
xxxxxxxxxxxx
xxxxxxxxxxxx
xxxxxxxxxxxx
F k
, (5)
      
       
      
       
      
       
.
1
1
1
3311222332233113
3322111332233113
2211333332222112
3322111332222112
2211333331122111
3311222331122111



























xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
F d
(6)
Визначивши суть методу синтезу базових операцій криптографічного
перетворення, можна зробити висновок, що синтез операцій криптографічного
перетворення на основі отриманих дискретних моделей полягає в наступному:
11
 необхідно зробити синтез усіх базових операцій криптографічного
перетворення;
 для кожної отриманої операції необхідно зробити перестановку, що
збільшить їх кількість у шість разів;
 для збільшення кількості операцій необхідно використати операції інверсій,
що збільшить кількість операцій перетворення ще у вісім разів.
Розроблені методи синтезу операцій перестановок, керованих інформацією,
прямого та оберненого перетворення дають змогу розглянути варіанти побудови
алгоритмів захисту інформації.
Четвертий розділ присвячено побудові дискретних моделей реалізації
визначених базових операцій за допомогою структурних схем пристроїв для
криптоперетворення на основі елементарних функцій перестановок, керованих
інформацією.
Основна задача цього розділу полягала в побудові загальної функціональної
схеми реалізації базових операцій перестановок, керованих інформацією, для
систем криптозахисту та її представленні у вигляді схеми, зображеної на рис. 1.
X1
X2
X3
Управління
Управління
Управління
Управління
Управління
Управління
&
1
Y1
&
&
1
Y2
&
&
&
1
Y3
Рис. 1. Загальна функціональна схема реалізації базових операцій перестановок,
керованих інформацією, для систем криптозахисту
Функціонування створеного пристрою полягає в наступному: при подачі на
входи ( 321 ,, xxx ) відповідних значень блоку даних і значень сигналу управління
для криптографічного перетворення на виході пристрою ( iY ) буде встановлено
значення результату виконання елементарної операції відповідно до сигналу
управління на входах елементарних функцій.
12
У табл. 4 представлено один із можливих результатів виконання
криптографічного перетворення відповідно до сигналу управління на входах
елементарних функцій.
Таблиця 4
Варіанти сигналів управління на вході елементарної операції
№
п/п
Сигнал управління Операція на
виході ( iY )1Z 2Z 3Z 4Z 5Z 6Z
1 0 0 1 0 0 1
8Y
2 1 0 0 1 0 0
1Y
3 0 1 0 0 0 1
4Y
4 0 1 1 0 0 0
5Y
5 0 0 0 1 1 0
6Y
6 0 0 0 0 0 0
2Y
7 1 0 0 0 1 0
7Y
8 0 0 0 0 0 0
3Y
де 61 ZZ  - значення сигналу управління, причому, якщо сигнал несе значення «0»,
то додатковий елемент є прямим, якщо «1» - значення додаткового елемента є
інверсним; 81 YY  - значення результату виконання елементарної операції
відповідно до значень сигналів управління.
Досліджувані дискретні моделі базових операцій дають можливість
сформулювати метод захисту інформаційних ресурсів на основі базових груп
операцій криптографічного перетворення.
Для перевірки коректності отриманих результатів було розроблено програмне
забезпечення реалізації визначеної базової групи операцій на основі таких
алгоритмів: простого перемішування, виконання гамування з ключем, виконання
гамування з ключем із заданою кількістю раундів.
Під час дослідження та аналізу розроблених алгоритмів було визначено, що
найкращий результат дає алгоритм на основі виконання гамування з ключем із
заданою кількістю раундів, який складається з наступних кроків:
1) обираємо вихідний файл будь-якого типу та відкриваємо його для читання
даних;
2) читання даних, що знаходяться у вихідному файлі по 3 байти;
3) обираємо функцію шифрування для байтів;
4) шифруємо прочитані 3 байти інформації обраним методом шифрування;
5) обираємо кількість раундів кодування;
6) виконуємо гамування з ключем;
7) якщо лічильник раундів не дорівнює 0, повертаємося до пункту 6;
13
8) записуємо отримані 3 байти інформації у результуючий файл;
9) якщо не досягнуто кінця файлу, переходимо до пункту 2;
10) завершення роботи програми.
Перевіримо за допомогою пакету тестів NIST STS отримані результати для
алгоритмів з використанням групи базових операцій перестановок, керованих
інформацією, для перетворення текстової інформації. Зведені результати
тестування такого використання операцій перестановок, керованих інформацією,
для криптографічного перетворення подано в табл. 5.
Реалізація операцій перестановок, керованих інформацією, на основі
псевдовипадкової (гамуючої) послідовності практично відповідає вимогам
програмного пакета статистичного тестування NIST STS. Відхилення вимог від 0,5
до 2,7 % обґрунтовується лише за рахунок малої кількості операцій для
криптоперетворення.
Тому доцільно їх використовувати з іншими алгоритмами
криптоперетворення.
Таблиця 5
Зведені результати тестування псевдовипадкових послідовностей, отримані
на основі шифрування даних для алгоритмів використання операцій
перестановок, керованих інформацією, для криптографічного перетворення
Алгоритм використання операцій перестановок, керованих
інформацією, для криптографічного перетворення
Кількість тестів, в яких
тестування пройшло
99 % послід. 96 % послід.
На основі простого перемішування 137 (72,4 %) 184 (97,3 %)
На основі гамування з ключем 148 (78,3 %) 188 (95,5 %)
На основі гамування з ключем із заданою кількістю раундів 155 (81,4 %) 188 (99,5 %)
Підвищити швидкість роботи криптоалгоритмів для систем захисту
інформації можна за рахунок додавання отриманих внаслідок обчислювального
експерименту операцій перестановок, керованих інформацією, для
криптографічного перетворення.
Для практичної реалізації використаємо метод підвищення швидкості
шифрування, сутність якого полягає у використанні гамуючої послідовності як
набору команд виконання послідовностей операцій криптоперетворення з
використанням операцій перестановок, керованих інформацією, для
криптографічного перетворення.
Для шифрування одного блоку інформації (C ) використовуються
384 визначені операції перестановок, керованих інформацією. Тоді, для
шифрування m блоків інформації необхідно 384 mC операції, що є
варіативністю алгоритмів використання.
14
Тепер визначимо кількість алгоритмів обробки ( aK ) інформації, що є
довжиною пароля, для досліджуваних операцій перестановок, керованих
інформацією, що визначається як
CKa 2log . (7)
Виходячи з виразу (7), визначимо кількість алгоритмів обробки для одного
блоку інформації, що дорівнює
384log2aK . (8)
Відповідно, кількість алгоритмів обробки для m блоків інформації буде
рівною
mmKa  7384log2 . (9)
Визначимо практичну криптостійкість ( R ), що залежить від довжини пароля
та кількості операцій ( oK ) використовуваного криптоалгоритму і визначається як
oooa KmKmKKR 22 log7384log  . (10)
Розглянувши отримані результати, можна зробити висновок, що довжина
пароля при випадковому виборі операцій, керованих інформацією, залежить від
довжини інформації. При цьому, довжина пароля при виборі операцій для обробки
кожного блоку дорівнює 7 біт.
При такому підході кількість байтів інформації для трьохрозрядних операцій
перестановок, керованих інформацією, збільшиться в m7 разів.
Встановлено, що практична криптостійкість ( R) залежить від довжини пароля
та кількості операцій ( oK ) використовуваного криптоалгоритму.
У додатках наведено акти впровадження результатів дисертаційної роботи,
результати проходження статистичних тестів NIST та результати проведеного
обчислювального експерименту.
ВИСНОВКИ
У дисертаційній роботі було поставлено та вирішено важливу науково-
технічну задачу підвищення варіативності криптографічних алгоритмів за рахунок
використання синтезованих операцій перестановок, керованих інформацією, для
побудови комп’ютерних криптографічних систем:
 за результатами аналізу існуючих методів побудови засобів захисту
інформації та на основі операцій криптоперетворення було визначено групу
елементарних функцій перестановок, керованих інформацією, для трьохрозрядних
15
операцій, існування якої дало змогу сформулювати мету та задачі дисертаційного
дослідження;
 вперше розроблено метод синтезу елементарних функцій перестановок,
керованих інформацією, шляхом введення логічних умов обмеження, що
забезпечують варіативність перетворення під управлінням інформації, яка
захищається, що дало змогу будувати операції перестановок, керованих
інформацією, для побудови комп’ютерних криптографічних систем, в яких
результат перетворення залежить як від вибраної операції, так і від інформації, яка
буде перетворюватися;
 вперше розроблено методи синтезу операцій перестановок, керованих
інформацією, на основі елементарних функцій перестановок, керованих
інформацією, шляхом побудови та перебудови функцій обмеження, що дало
можливість будувати алгоритми комп’ютерної криптографії, які керуються
інформацією, що буде захищатися. Ці операції дають змогу отримати лавинний
ефект не тільки від ключової послідовності, на основі якої вибираються операції
перетворення, а й від інформації, яка перетворюється. Застосування синтезованих
операцій дає можливість будувати алгоритми комп’ютерної криптографії з новими
якісними характеристиками;
 набули подальшого розвитку методи синтезу програмно-апаратних засобів
комп’ютерної криптографії на основі додаткового використання нової групи
трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили
підвищення ефективності криптоалгоритмів, а саме збільшення їх варіативності і
стійкості до лінійного криптоаналізу.
Практична цінність роботи полягає в доведенні отриманих наукових
результатів до конкретних моделей, алгоритмів і варіантів функціональних схем
спеціалізованих дискретних пристроїв криптографічного перетворення на основі
операцій перестановок, керованих інформацією, для систем захисту інформації, які
впроваджені на підприємствах і в організаціях Міністерств промислової політики,
оборони, освіти і науки України, що дало можливість забезпечити підвищення
практичної стійкості криптоалгоритмів в сім разів при використанні 384 операцій
перестановок, керованих інформацією.
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Бабенко В. Г. Алгоритми синтезу логічних функцій для систем захисту
інформації / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Інтегровані
інформаційні технології та системи (ІІТС-2007) : зб. тез доп. матеріалів наук.-
практ. конф. молодих учених та аспірантів, (29-31 жовт. 2007 р.). – К. : НАУ, 2007.
– С. 46–48.
2. Бабенко В. Г. Алгоритми вибору логічних функцій для криптографії /
В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні інформаційні системи.
16
Проблеми та тенденції розвитку : зб. матеріалів Другої міжнар. наук. конф. –
Харків : ХНУРЕ, 2007. – С. 423–424.
3. Бабенко В. Г. Результати моделювання логічних функцій для
криптографії / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні
інформаційні системи. Проблеми та тенденції розвитку : зб. матеріалів Другої
міжнар. наук. конф. – Харків : ХНУРЕ, 2007. – С. 421–422.
4. Бабенко В. Г. Технологія визначення спеціальних логічних функцій для
систем захисту інформації / В. Г. Бабенко, Т. В. Дахно, В. М. Рудницький // Вісник
інженерної академії України. – Вип. 3-4. - Київ, 2007. - С. 64–67.
5. Дахно Т. В. Синтез наборів спеціальних логічних функцій трьох змінних
для засобів захисту інформації / Т. В. Дахно // Проблеми інформатизації: наук.-
техн. семінар : зб. тез доп. – Вип. 2 (2). – Черкаси, 2008. – С. 21.
6. Дахно Т. В. Визначення наборів трьохрозрядних логічних функцій для
криптосистем / Т. В. Дахно // Проблеми інформатизації: наук.-техн. семінар : зб.
тез доп., 15–16 квіт. 2009 р.) – Вип. 1 (3). – Черкаси, 2009. – С. 16–18.
7. Дахно Т. В. Методика синтезу трьохрозрядних логічних функцій
мінімальної складності для криптосистем / Т. В. Дахно, С. В. Дахно,
О. М. Миронюк // Інтегровані інтелектуальні робототехнічні комплекси (ІІРТК-
2009) : зб. тез матеріалів другої міжнар. наук.-практ. конф., (25–28 трав. 2009 р.). –
Київ : НАУ, 2009. – С. 237–238.
8. Дахно Т. В. Метод побудови логічних функцій трьох змінних для
криптографії / Т. В. Дахно // Інтегровані комп’ютерні технології в
машинобудуванні (ІКТМ’2009) : зб. тез доп. матеріалів міжнар. наук.-техн. конф. –
Х. : НАУ ім. М. Є. Жуковського «ХАІ», 2009.
9. Дахно Т. В. Оцінка придатності логічних функцій для криптографії на
основі методу Жегалкіна / Т. В. Дахно // Вісник Черкаського державного
технологічного університету. – 2009. – № 3. - С. 16–18.
10. Дахно Т. В. Визначення спеціалізованих логічних функцій для побудови
криптосистем / Т. В. Дахно // Інтегровані комп’ютерні технології в
машинобудуванні (ІКТМ’2010) : тези доп. Всеукр. наук.-техн. конф. – Т. 3. - Х. :
НАУ ім. М. Є. Жуковського «ХАІ», 2010. –С. 160.
11. Дахно Т. В. Класифікація трьохрозрядних спеціалізованих логічних
функцій за складністю реалізації / Т. В. Дахно, В. М. Рудницький // Системи
обробки інформації : зб. наук. праць. – Вип. 6 (87). – Х. : Харк. ун-т Повітряних
Сил ім. Івана Кожедуба, 2010. - С. 39–41.
12. Миронюк Т. В. Визначення наборів трьохрозрядних логічних функцій
мінімальної складності для криптосистем / Т. В. Миронюк // Проблеми
інформатизації : зб. тез доп. постійно діючого наук.-техн. семінара. – Вип. 1 (6). –
Черкаси, 2011. – С. 7.
13. Миронюк Т. В. Дослідження логічних функцій для побудови
криптосистем / Т. В. Миронюк // Методи та засоби кодування, захисту й
17
ущільнення інформації : тези доп. третьої міжнар. наук.-практ. конф., (м. Вінниця).
– Вінниця : ВНТУ, 2011. – С. 86–87.
14. Миронюк Т. В. Побудова моделі елементарних функцій для
криптографічного перетворення / Т. В. Миронюк // Проблеми інформатизації :
матеріали першої міжнар. наук.-техн. конф. – Черкаси : ЧДТУ; Київ : ДУТ;
Тольятті : ТДУ; Полтава : ПНТУ, 2013. – С. 26.
15. Миронюк Т. В. Синтез елементарних функцій перестановок, керованих
інформацією / Т. В. Миронюк, О. Г. Мельник // Інформаційні технології в освіті,
науці і техніці (ІТОНТ - 2014) : тези доп. ІІ Міжнар. наук.-практ. конф., (м. Черкаси,
24–26 квіт. 2014 р.) : у 2 т. – Черкаси : ЧДТУ, 2014. – Т. 1. – С. 147–148.
16. Миронюк Т. В. Синтез моделі елементарної функції для базових груп
операцій перестановки, керованих інформацією / Т. В. Миронюк // Проблеми
інформатизації : матеріали другої міжнар. наук.-техн. конф., (25–26 листоп.
2014 р.). – Черкаси : ЧДТУ; Тольятті : ТДУ, 2014. – С. 56.
17. Синтез елементарних функцій перестановок, керованих інформацією /
В. М. Рудницький, Т. В. Миронюк, О. Г. Мельник, В. П. Щербина // Безпека
інформації. – Т. 20, № 3. – Київ : НАУ, 2014. – С. 242–247.
18. Миронюк Т. В. Анализ операций криптографического преобразования на
основе элементарных функций перестановок, управляемых информацией /
Т. В. Миронюк, В. Н. Рудницкий, О. Г. Мельник // Криптографическое
кодирование : [кол. монографія] / под ред. В. Н. Рудницкого, В. Я. Мильчевича. –
Харьков : Щедрая усадьба плюс, 2014. – 240 с.
19. Миронюк Т. В. Аналіз базових груп операцій криптографічного
перетворення / Т. В. Миронюк, І. В. Миронець, С. В. Сисоєнко // Інформаційна
безпека держави, суспільства та особистості : зб. тез доп. Всеукр. наук.-практ.
конф., (м. Кіровоград, 16 квіт.). – Кіровоград : КНТУ, 2015. – 155 с.
20. Фауре Е. В. Синтез і аналіз псевдовипадкових послідовностей на основі
операцій криптографічного перетворення / Е. В. Фауре, С. В. Сисоєнко,
Т. В. Миронюк // Системи управління, навігації та зв’язку : зб. наук. праць. –
Вип. 4 (36). – Полтава : Полтавський нац. техн. ун-т ім.. Юрія Кондратюка, 2015. –
С. 85–87.
21. Сисоєнко С. В. Підвищення якості псевдовипадкових послідовностей на
основі використання операцій додавання за модулем два / С. В. Сисоєнко,
Т. В. Миронюк // Проблеми науково-технічного та правового забезпечення
кібербезпеки у сучасному світі : матеріали першої міжнар. наук.-практ. конф. –
НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ ;
КНТУ, Кіровоград ; ВНТУ, Вінниця ; НАУ ім. М. Є. Жуковського «ХАІ» ; ХНУРЕ,
Харків ; Софіївський техн. ун-т, Болгарія ; Військова акад. збройних сил
Азербайджанської Республіки ; Ун-т технології і гуманіст. наук, Бельсько-Бяла,
Польща. – Харків : НТУ «ХПІ», 2016. – С. 15.
18
22. Миронюк Т. В. Синтез операцій криптографічного перетворення /
Т. В. Миронюк, Ю. П. Безверха // Проблеми інформатизації : матеріали четвертої
міжнар. наук.-техн. конф. – Черкаси : ЧДТУ ; Баку : ВА ЗС АР ; Бельсько-Бяла :
УТіГН ; Полтава : ПНТУ, 03–04 листоп. 2016. – С. 13. (96 с.).
23. Миронець І. В. Апаратна реалізація базової групи операцій перестановок,
керованих інформацією / І. В. Миронець, Т. В. Миронюк, С. В. Сисоєнко //
Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.-
практ. конф., (м. Кропивницький, 23–25 листоп. 2016 р.). – Кропивницький :
КНТУ, 2016. – С. 141–142.
24. Миронюк Т. В. Визначення елементарних операцій базової групи
перестановок, керованих інформацією / Т. В. Миронюк // Вісник Черкаського
державного технологічного університету. – 2016. – № 2. - С. 100–105.
25. Миронюк Т. В. Дискретна модель базових груп операцій перестановок,
керованих інформацією, для криптоперетворення / Т. В. Миронюк, Є. В. Ланських
// Smart and Young : щомісячний наук. журн. – Вип. 11-12. – Київ, 2016. – С. 58–65.
26. Миронюк Т. В. Апаратна реалізація операцій перестановки, керованих
інформацією, для комп’ютерних криптографічних систем / Т. В. Миронюк,
І. В. Миронець // The scientific potential of the present : рroceedings of the
International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed.
N. P. Kazmyna // NGO «European Scientifi Platform»/ - Vinnytsia : PE Rogalska I. O.,
2016/ - P. 112–115.
АНОТАЦІЯ
Миронюк Т. В. Методи та засоби синтезу операцій перестановок,
керованих інформацією, для комп’ютерних криптографічних систем. –
Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський
державний технологічний університет, Черкаси, 2017.
Дисертаційна робота присвячена підвищенню якості систем захисту
інформації за рахунок використання синтезованих операцій перестановок,
керованих інформацією, для побудови комп’ютерних криптографічних систем.
Для досягнення мети в роботі було розроблено метод синтезу елементарних
функцій перестановок, керованих інформацією, що дає змогу будувати операції
перестановок, керованих інформацією, для побудови комп’ютерних
криптографічних систем. За рахунок використання елементарних функцій
перестановок, керованих інформацією, було розроблено методи синтезу операцій
перестановок, керованих інформацією, на основі елементарних функцій, шляхом
побудови та перебудови функцій обмеження, що дало можливість будувати
алгоритми комп’ютерної криптографії підвищеної криптостійкості. Розроблено
19
програмно-апаратні засоби реалізації операцій перестановок, керованих
інформацією, та оцінено їх ефективність за допомогою пакету тестів NIST STS.
Ключові слова: елементарні функції перестановок, керованих інформацією,
елементарні операції, базова операція, базова група операцій, метод синтезу,
дискретна модель.
АННОТАЦИЯ
Миронюк Т. В. Методы и средства синтеза операций перестановок,
управляемых информацией, для компьютерных криптографических систем. –
Рукопись.
Диссертация на соискание ученой степени кандидата технических наук по
специальности 05.13.05 – компьютерные системы и компоненты.– Черкасский
государственный технологический университет, Черкассы, 2017.
Диссертационная работа посвящена повышению вариативности
криптоалгоритмов за счет использования синтезированных операций
перестановок, управляемых информацией, для построения компьютерных
криптографических систем.
В первом разделе проведен анализ операций, на основе которых строятся
системы криптозащиты. Определено что использование операций
криптографического преобразования на основе булевых функций может
обеспечивать повышение качества систем защиты информации.
Во втором разделе был разработан метод синтеза элементарных функций
перестановок, управляемых информацией, что позволило строить операции
перестановок, управляемых информацией, для построения компьютерных
криптографических систем.
В третьем разделе разработаны методы синтеза операций перестановок,
управляемых информацией, на основе элементарных функций перестановок,
управляемых информацией, путем построения и перестройки функций
ограничения, что позволило строить алгоритмы компьютерной криптографии,
использующие информацию, которая будет защищаться. Была получена модель
прямых и обратных базовых операций. Разработаны дискретные модели и
обобщенные дискретные модели базовых групп операций кодирования и
декодирования. Определена суть синтеза операций криптографического
преобразования на основе полученных дискретных моделей.
В четвертом разделе получили дальнейшее развитие методы синтеза
программно-аппаратных средств компьютерной криптографии на основе
дополнительного использования новой группы трехразрядных операций
перестановок, управляемых информацией, которые обеспечили повышение
эффективности криптоалгоритмов, а именно увеличение их вариативности и
устойчивости к линейному криптоанализу.
20
Разработаны структурные схемы реализации дискретных моделей
определенных базовых операций, а также построена общая функциональная схема
реализации базовых операций перестановок, управляемых информацией, для
систем криптозащиты. Разработана программа реализации базовой группы
операций на основе нескольких видов алгоритмов и проведена оценка
эффективности реализации операций перестановок, управляемых информацией,
для систем компьютерной криптографии.
Ключевые слова: элементарные функции перестановок, управляемых
информацией, элементарные операции, базовая операция, базовая группа
операций, метод синтеза, дискретная модель.
ABSTRACT
Myronyuk T. Methods and means for synthesis of operations of permutations
controlled by information for computer cryptographic systems. – Manuscript.
The thesis for the degree of candidate of technical sciences, specialty 05.13.05 –
computer systems and components. – Cherkasy State Technological University,
Cherkasy, 2017.
The thesis is devoted to improving of the quality of information security systems
through the use of synthesized operations of permutations controlled by information in
order to build computer cryptographic systems.
To achieve the goal of the work, the method for synthesis of elementary functions
of permutations controlled by information has been created, that allows to build
operations of permutations controlled by information for computer cryptographic
systems. Using elementary functions of permutations controlled by information, the
methods for synthesis of operations of permutations controlled by information, based on
elementary functions, by building and restructuring restriction functions, have been
developed, making it possible to build computer cryptography algorithms of high
reliability. Software and hardware means for implementation of operations of
permutations controlled by information have been developed, and their performance has
been evaluated using NIST STS test package.
Key words: elementary functions of permutations controlled by information,
elementary operations, basic operation, basic group of operations, synthesis method,
discrete model.
21
Формат 60х84/16 Гарнітура Таймс. Папір офсет.
Ум.друк арк. 0,9. Тираж 100 пр.
Зам. №185 від 12.04.2017 р.
Друк ФОП Савенко О.В.
Україна, м.Черкаси, вул. Богдана Хмельницького,389
тел: (067) 87-87-185
e-mail:Saven1977@yandex.ua

More Related Content

What's hot

Aref egorova
Aref egorovaAref egorova
Aref egorova
ramcoopersoon
 
Aref gricay
Aref gricayAref gricay
Aref gricay
ramcoopersoon
 
Vidguk musienko na_лукашенко
Vidguk musienko na_лукашенкоVidguk musienko na_лукашенко
Vidguk musienko na_лукашенко
Володимир Andrienko22
 
відгук пустовіт
відгук пустовітвідгук пустовіт
відгук пустовіт
Володимир Andrienko22
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
Володимир Andrienko22
 
Vidguk musienko na_rudakova
Vidguk musienko na_rudakovaVidguk musienko na_rudakova
Vidguk musienko na_rudakova
Володимир Andrienko22
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Disser egorova
Disser egorovaDisser egorova
Disser egorova
ramcoopersoon
 

What's hot (20)

Autoreferat rudakov ro
Autoreferat rudakov roAutoreferat rudakov ro
Autoreferat rudakov ro
 
Aref egorova
Aref egorovaAref egorova
Aref egorova
 
Aref gricay
Aref gricayAref gricay
Aref gricay
 
Autoreferat lukashenko
Autoreferat lukashenkoAutoreferat lukashenko
Autoreferat lukashenko
 
Aref zazhoma vm
Aref zazhoma vmAref zazhoma vm
Aref zazhoma vm
 
Diser melnik vp
Diser melnik vpDiser melnik vp
Diser melnik vp
 
Vidguk musienko na_лукашенко
Vidguk musienko na_лукашенкоVidguk musienko na_лукашенко
Vidguk musienko na_лукашенко
 
Vidguk musienko
Vidguk musienkoVidguk musienko
Vidguk musienko
 
Aref zaika
Aref zaikaAref zaika
Aref zaika
 
відгук пустовіт
відгук пустовітвідгук пустовіт
відгук пустовіт
 
Aref melnyk_v_p_14.04.2017
Aref  melnyk_v_p_14.04.2017Aref  melnyk_v_p_14.04.2017
Aref melnyk_v_p_14.04.2017
 
Dis
DisDis
Dis
 
Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
відгук мусієнко Last
відгук мусієнко Lastвідгук мусієнко Last
відгук мусієнко Last
 
Dis kovalenko
Dis kovalenkoDis kovalenko
Dis kovalenko
 
Vidguk musienko na_rudakova
Vidguk musienko na_rudakovaVidguk musienko na_rudakova
Vidguk musienko na_rudakova
 
Міценко_дисертація
Міценко_дисертаціяМіценко_дисертація
Міценко_дисертація
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 
Aref Lavdanskiy
Aref LavdanskiyAref Lavdanskiy
Aref Lavdanskiy
 
Disser egorova
Disser egorovaDisser egorova
Disser egorova
 

Similar to Aref миронюк випр. 12.04

Petrenko hpc day 2011 Kiev
Petrenko hpc day 2011 KievPetrenko hpc day 2011 Kiev
Petrenko hpc day 2011 KievVolodymyr Saviak
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc

Similar to Aref миронюк випр. 12.04 (20)

Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
Aref rozlomii
Aref rozlomiiAref rozlomii
Aref rozlomii
 
Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Dis
DisDis
Dis
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
Aref
ArefAref
Aref
 
Vidguk mogaev
Vidguk mogaevVidguk mogaev
Vidguk mogaev
 
бікс
біксбікс
бікс
 
Petrenko hpc day 2011 Kiev
Petrenko hpc day 2011 KievPetrenko hpc day 2011 Kiev
Petrenko hpc day 2011 Kiev
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
ар кар
ар карар кар
ар кар
 
Dis deev
Dis deevDis deev
Dis deev
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
смпр
смпрсмпр
смпр
 
Dis deev
Dis deevDis deev
Dis deev
 
Prezentation knitu 14_03_2015
Prezentation knitu 14_03_2015Prezentation knitu 14_03_2015
Prezentation knitu 14_03_2015
 
Aref deev
Aref deevAref deev
Aref deev
 
ITONT-2018
ITONT-2018ITONT-2018
ITONT-2018
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 
Vitiag 1
Vitiag 1Vitiag 1
Vitiag 1
 

Aref миронюк випр. 12.04

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ МИРОНЮК Тетяна Василівна УДК 004.056.55:004.312.2 МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ КОМП’ЮТЕРНИХ КРИПТОГРАФІЧНИХ СИСТЕМ 05.13.05 – комп’ютерні системи та компоненти Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси – 2017
  • 2. Дисертацією є рукопис. Робота виконана в Черкаському державному технологічному університеті Міністерства освіти і науки України. Науковий керівник кандидат технічних наук, доцент Ланських Євген Володимирович, Черкаський державний технологічний університет, перший проректор Офіційні опоненти: доктор технічних наук, старший науковий співробітник Семенов Сергій Геннадійович, Національний технічний університет «ХПІ», завідувач кафедри обчислювальної техніки і програмування кандидат технічних наук, доцент Корченко Анна Олександрівна, Національний авіаційний університет, доцент кафедри безпеки інформаційних технологій Захист відбудеться "____" травня 2017 р. о 1400 на засіданні спеціалізованої вченої ради К 73.052.04 при Черкаському державному технологічному університеті за адресою: 18006, м. Черкаси, б-р Шевченка, 460. З дисертацією можна ознайомитися в бібліотеці Черкаського державного технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460. Автореферат розісланий "____" квітня 2017 р. В. о. вченого секретаря спеціалізованої вченої ради К 73.052.04 Е. В. Фауре
  • 3. 1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми. Виникнення глобальних інформаційних систем і мереж на сьогоднішній день можна вважати одним із досягнень інформатики. Широке застосування інформаційних технологій у практичній діяльності людини в поєднанні зі зростанням обсягу мережевих операцій, таких як, наприклад, електронні платежі, привело до необхідності посилення захисту інформації в комп’ютерних мережах. Комп’ютерні мережі застосовуються в різних галузях, торкаються майже всіх сфер людської діяльності і є ефективним інструментом для здійснення угод і зв’язків між підприємствами, державними установами та приватними особами. Але будь-яка взаємодія між людиною та організацією обов’язково призведе до виникнення злочинів у цій сфері. Виходячи з цього, можна стверджувати, що ознакою фактичного створення інформаційної системи є безпека, якою займається керівний склад організацій і підприємств та співробітники служби безпеки. Відсутність достатньої кількості фахівців у сфері захисту інформації спонукала до виникнення у вищих навчальних закладах спеціальності 125 «Кібербезпека», згідно з якою готуються спеціалісти зі знанням програмних і технічних методів захисту інформації, криптографії, правових та соціальних аспектів захисту інформації, а також менеджменту у сфері інформаційної безпеки. Значний внесок у розвиток криптографічних методів захисту інформації зробили такі відомі вчені, як І. Д. Горбенко, В. К. Задірака, М. А. Іванов, І. Л. Єрош, М. Е. Масленніков, Л. В. Ковальчук, А. А. Молдовян, В. А. Мухачев, В. А. Лужецький, Г. В. Кузнецов, А. М. Олексійчук, А. А. Петров, Ю. С. Харін та ін. Серед зарубіжних науковців варто згадати таких: К. Шеннон, Е. Біхам, Й. Даймен, В. Діффі, Л. Кнудсен, М. Мацуі, В. Столінгс, В. Реймен, Р. Сміт, Н. Кобліц, Н. Фергюсон, А. Шамір, Р. Рівест, Б. Шнаєр, М. Хеллман та ін. Проте залишається цілий ряд невирішених задач, що відіграють важливу роль у розвитку криптології та захисту інформації. Однією з таких задач є підвищення якості систем захисту інформації на основі використання операцій перестановок, керованих інформацією, для комп’ютерних криптографічних систем. Виходячи з цього, тема дисертаційної роботи «Методи та засоби синтезу операцій перестановок, керованих інформацією, для комп’ютерних криптографічних систем» є актуальною. Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії Національної академії наук України від 20.12.2013 р. № 179 «Про основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук на 2014 – 2018 рр.» (п. 1.2.8.1. Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та
  • 4. 2 стеганографії; п. 1.2.8.2. Розробка методів підвищення продуктивності систем асиметричної криптографії). Результати дисертаційної роботи включені у звіти з НДР кафедри системного програмування Черкаського державного технологічного університету: «Метод синтезу швидкодіючих систем захисту інформації на основі спеціалізованих логічних функцій» (ДР № 0108U000506) та «Метод синтезу механізмів захисту інформації в спеціалізованих автоматизованих системах» (ДР № 0108U000508), в яких автор брав участь як виконавець. Мета і задачі дослідження. Метою дисертаційної роботи є підвищення якості систем захисту інформації на основі використання операцій перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем. Поставлена мета передбачає вирішення таких задач:  за результатами аналізу існуючих методів побудови засобів захисту інформації та на основі операцій криптоперетворення визначити групу елементарних функцій, які не досліджувалися, і сформулювати мету та задачі дисертаційної роботи;  розробити метод синтезу елементарних функцій перестановок, керованих інформацією;  розробити метод синтезу базових операцій перестановок, керованих інформацією, для комп’ютерних криптографічних систем;  розробити програмно-апаратні засоби реалізації операцій перестановок, керованих інформацією, та оцінити їх ефективність. Об’єктом дослідження є процеси захисту інформації, яка зберігається, обробляється та передається в комп’ютерних системах і мережах. Предмет дослідження – методи та засоби синтезу операцій перестановок, керованих інформацією, для підвищення якості комп’ютерних криптографічних систем. Методи дослідження. У процесі синтезу елементарних функцій та операцій криптографічного перетворення використовується математичний апарат теорії інформації, теорії ймовірності, теорії чисел, методів дискретної математики. Розробка принципів, методів і алгоритмів синтезу операцій перестановок, керованих інформацією, для криптографічного перетворення згідно з запропонованим підходом базується на положеннях теорії алгоритмів, теорії логіки, криптографії та комп’ютерного моделювання, методах лінійного криптоаналізу. При розробці програмно-апаратних засобів і дискретних пристроїв застосовуються методи синтезу функціональних схем на основі алгебри логіки й теорії цифрових автоматів, методи програмування, методи статистичного аналізу на основі алгебри логіки. Наукова новизна одержаних результатів: 1. Вперше розроблено метод синтезу елементарних функцій перестановок, керованих інформацією, шляхом введення логічних умов обмеження, які
  • 5. 3 забезпечують варіативність перетворення під управлінням інформації, яка захищається, що дало змогу будувати операції перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем. 2. Вперше розроблено методи синтезу операцій перестановок, керованих інформацією, на основі елементарних функцій перестановок, керованих інформацією, шляхом побудови та перебудови функцій обмеження, що дало можливість будувати алгоритми комп’ютерної криптографії з новими якісними характеристиками, результати реалізації яких залежать як від ключової послідовності, так і від інформації, яку необхідно шифрувати. 3. Набули подальшого розвитку методи синтезу програмно-апаратних засобів комп’ютерної криптографії на основі додаткового використання нової групи трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили підвищення ефективності криптоалгоритмів шляхом розширення множини операцій для їх побудови, а також створення можливості керування процесом перетворення інформацією, що шифрується. Практичне значення одержаних результатів. Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення на основі операцій перестановок, керованих інформацією. Розроблені функціональні і структурні схеми пристроїв та алгоритми реалізації запропонованих методів, які в сукупності забезпечують використання повної групи операцій перестановок, керованих інформацією, яка включає в себе 384 базові операції, що забезпечує підвищення практичної стійкості криптоалгоритмів при їх використанні в сім разів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та в організаціях Міністерства промислової політики України, Міністерства освіти і науки України. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах:  у Черкаському державному технологічному університеті на кафедрі інформаційної безпеки та комп’ютерних систем у матеріалах лекційних курсів;  на Державному підприємстві «Науково-дослідний інститут «Акорд» для забезпечення конфіденційності та достовірності передачі інформації в системі дистанційного контролю та управління віддаленими об’єктами;  у ПАТ НВП «Смілянський електромеханічний завод» (м. Сміла) для забезпечення конфіденційності бухгалтерської документації. Особистий внесок здобувача. Результати дисертаційної роботи отримані автором самостійно. У наукових працях, опублікованих у співавторстві, з питань,
  • 6. 4 що стосуються цього дослідження, авторові належать: розробка алгоритмічного та програмного забезпечення, що дає можливість проводити аналіз властивостей синтезованих логічних функцій та визначення їх особливостей [1]; розробка узагальнених алгоритмів реалізації методу перебору для вибору логічних функцій, придатних для використання в криптографії [2]; побудова математичних моделей пристроїв кодування та декодування інформації [3]; побудова методу для реалізації програмного забезпечення [4]; побудова методики синтезу трьохрозрядних логічних функцій мінімальної складності для криптосистем [7]; визначення групи елементарних функцій мінімальної складності [11]; розробка методу синтезу елементарних функцій перестановок, керованих інформацією [15]; формалізація правил побудови елементарних функцій перестановок, керованих інформацією, які можуть бути використані для побудови операцій криптографічного перетворення [17]; визначення базових операцій та базових груп операцій для криптоперетворення на основі обчислювального експерименту [18]; дослідження та аналіз базових груп операцій криптографічного перетворення, отриманих внаслідок обчислювального експерименту [19]; проведення експерименту на основі розробленого програмного забезпечення та отримання статистичних характеристик результатів додавання за модулем два [20]; отримання статистичних характеристик результатів додавання за модулем два [21]; визначення суті методу синтезу базових операцій криптографічного перетворення [22]; проведення аналізу базових операцій, що входять до базової групи операцій перестановок, керованих інформацією, і реалізація дискретних моделей базових операцій [23]; проведення мінімізації базових операцій і визначення моделей прямих та обернених базових операцій і узагальненої дискретної моделі базових груп операцій кодування та декодування [25]; представлення дискретних моделей визначених базових операцій і побудова узагальненої функціональної схеми базової групи операцій перестановок, керованих інформацією, для криптоперетворення [26]. Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на науково-практичній конференції молодих учених та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)» (м. Київ, 2007 р.), 2-й міжнародній науковій конференції «Сучасні інформаційні системи. Проблеми та тенденції розвитку» (м. Харків-Туапсе, 2007 р.), науково-технічних семінарах «Проблеми інформатизації» (м. Черкаси, 2008, 2009, 2011 рр.), другій міжнародній науково-практичній конференції «Інтегровані інтелектуальні робото- технічні комплекси» (Національний авіаційний університет, м. Київ, 2009 р.), міжнародній науково-технічній конференції молодих вчених «Інтегровані комп’ютерні технології в машинобудуванні ІКТМ’2009» (м. Харків, 2009 р.), Всеукраїнській науково-технічній конференції «Інтегровані комп’ютерні технології в машинобудуванні ІКТМ-2010» (м. Харків, 2010 р.), третій міжнародній науково-практичній конференції «Методи та засоби кодування,
  • 7. 5 захисту й ущільнення інформації» (м. Вінниця, 2011 р.), ІІ Міжнародній науково- практичній конференції «Інформаційні технології в освіті, науці і техніці» (м. Черкаси, 2014 р.), міжнародній науково-технічній конференції «Проблеми інформатизації» (м. Черкаси-Київ-Тольятті-Полтава, 2013, 2014 та 2016 рр.), Всеукраїнській науково-практичній конференції «Інформаційна безпека держави, суспільства та особистості» (м. Кіровоград, 2015 р.), І міжнародній науково- практичній конференції «Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі» (м. Харків, 2016 р.), Всеукраїнській науково- практичній конференції студентів і молодих вчених «Актуальні задачі та досягнення у галузі кібербезпеки» (м. Полтава-Баку-Кропивницький-Харків, 2016 р.), Міжнародній науково-практичній конференції «Науковий прогрес та процес розвитку країни в аспекті євроінтеграції» (Шотландія, 2016 р.). Публікації. Основні результати дисертаційної роботи викладено в 26 друкованих працях, а саме: 8 статтях у наукових фахових виданнях України, 1 монографії та 17 тезах доповідей на наукових всеукраїнських та міжнародних конференціях і семінарах. Структура й обсяг дисертації. Дисертація складається зі вступу, чотирьох розділів, висновків, списку використаних джерел, додатків. Загальний обсяг дисертації становить 183 сторінки, в тому числі 125 сторінок основної частини, 45 рисунків, 23 таблиці. Список використаних джерел містить 105 найменувань. ОСНОВНА ЧАСТИНА У вступі обґрунтовано актуальність теми, сформульовано мету дослідження і визначено завдання для її реалізації, зазначено об’єкт, предмет дослідження, охарактеризовано методи дослідження, висвітлено наукову новизну і практичне значення результатів роботи. У першому розділі проведено аналітичний огляд поширених криптографічних систем та методів, що показав проблему забезпечення оперативності обробки інформації в криптографічних системах. Визначено основні показники оцінювання якості обробки інформації в криптосистемах, а саме: стійкість, ефективність, довжина ключа, кількість інформації, складність апаратно- програмної реалізації. В результаті аналізу криптографічних систем встановлено, що вони реалізовані на основі використання операцій підстановки, перестановки, зсуву та додавання за модулем. Визначено, що збільшення кількості операцій для побудови криптоалгоритмів дає можливість забезпечити підвищення якості та ефективності криптографічних систем на основі використання логічних операцій для криптоперетворення. Сформульовано мету та задачі наукових досліджень. Другий розділ присвячено пошуку групи елементарних функцій, складність реалізації яких не перевищує суми за модулем два, побудові математичної
  • 8. 6 моделі елементарних функцій, а також методу синтезу груп елементарних функцій перестановок, керованих інформацією. Для забезпечення збирання первинної інформації про операції перетворення інформації, придатні для їх реалізації в криптопримітивах, було розроблено математичне програмне забезпечення для побудови прямих та обернених перетворень. За результатами обчислювального експерименту з використанням програмного забезпечення було визначено 70 елементарних функцій, які забезпечують криптоперетворення інформації. На основі мінімізації елементарних функцій було отримано їх дискретні моделі та вперше проведено класифікацію цих елементарних функцій за складністю реалізації. Для подальшого дослідження було вибрано 24 елементарні функції, що мають апаратну складність, однакову з апаратною складністю суми за модулем два, і, як наслідок, забезпечують простоту як апаратної, так і програмної реалізації. Визначену групу елементарних функцій представлено в табл. 1 у вигляді дискретних моделей. Таблиця 1 Визначені елементарні функції мінімальної складності № функ- ції Результат виконання Дискретна модель № функ- ції Результат виконання Дискретна модель № функ- ції Результат виконання Дискретна модель 53 00110101 2131 xxxx  29 00011101 1232 xxxx  27 00011011 1323 xxxx  58 00111010 2131 xxxx  46 00101110 1232 xxxx  39 00100111 2313 xxxx  83 01010011 3121 xxxx  71 01000111 3212 xxxx  78 01001110 1323 xxxx  92 01011100 3121 xxxx  116 01110100 3212 xxxx  114 01110010 2313 xxxx  163 10100011 3121 xxxx  139 10001011 3212 xxxx  141 10001101 2313 xxxx  172 10101100 3121 xxxx  184 10111000 3212 xxxx  177 10110001 1323 xxxx  197 11000101 2131 xxxx  226 11100010 1232 xxxx  216 11011000 2313 xxxx  202 11001010 2131 xxxx  209 11010001 1232 xxxx  228 11100100 1323 xxxx  Дослідивши представлені в таблиці елементарні функції, було визначено, що в загальному вигляді елементарна функція криптографічного перетворення відповідно до визначених наборів буде мати вигляд kiji xxxxY ~~~~  , (1) де Y – значення відповідного розряду вихідного сигналу результату елементарних функцій криптографічного перетворення; kji xxx ~,~,~ – значення відповідних розрядів вхідного сигналу. В результаті дослідження функціональних схем пристроїв реалізації елементарних функцій, поданих у табл. 1, було визначено, що від значення першої
  • 9. 7 змінної, яка є першим входом, буде залежати результат виконання. Тобто, перша змінна керує перестановкою в елементарній функції. Тому, відповідно до отриманих результатів визначені елементарні функції в подальшому було названо елементарними функціями перестановок, керованих інформацією. Для побудови методу синтезу елементарних функцій перестановок, керованих інформацією, було введено наступні твердження та визначення. Твердження 1. Елементарна функція перестановок, керованих інформацією, може бути використана для криптографічного перетворення, якщо її елементарна функція використовується в прямому значенні в першій групі доданків та інверсному значенні в другій групі доданків, і навпаки. Твердження 2. Елементарна функція перестановок, керованих інформацією, не може бути використана для криптографічного перетворення, якщо її елементарна функція використовується тільки в прямому або інверсному значенні в першій та другій групі доданків. Визначення 1. Основним елементом ix елементарної функції перестановок, керованих інформацією, називається елемент, який повторюється в правій і лівій частині елементарної функції в прямому та інверсному значенні; Визначення 2. Додатковим елементом kj xабоx елементарної функції перестановок, керованих інформацією, називається елемент, який зустрічається один раз або в лівій, або в правій частині елементарної функції. Застосувавши визначені твердження та визначення, було побудовано метод синтезу елементарних функцій перестановок, керованих інформацією, що полягає в наступному: 1. Визначити індекси основних і додаткових елементів елементарних функцій керованих перестановок. 2. Визначити прямі та інверсні значення елементів елементарних функцій керованих перестановок. 3. Підставити визначені значення у вираз (1) для отримання елементарних функцій перестановок, керованих інформацією. 4. Застосувавши пункти 1-3 на цій множині елементарних індексів для прямих та інверсних значень елементарних функцій керованих перестановок, отримаємо повну множину елементарних функцій перестановок, керованих інформацією. Цей метод дає можливість отримати елементарні функції перестановок, керованих інформацією, що збігається з результатами обчислювального експерименту. Третій розділ присвячений розробці методу синтезу операцій криптографічного перетворення на основі елементарних функцій перестановок, керованих інформацією.
  • 10. 8 В результаті проведення обчислювального експерименту було визначено та проаналізовано загальну кількість трьохрозрядних операцій перестановок, керованих інформацією, а це 384 операції, що утворюються поєднанням базової операції, операції перестановки та операції інверсії. Для подальших досліджень необхідно було з повної множини операцій визначити базові операції, виключивши при цьому операції інверсії та операції перестановок. Для цього, на основі моделі елементарних функцій перестановок, керованих інформацією, представленої виразом (1), було введено наступні визначення: Визначення 3. Прямою називається елементарна функція перестановок, керованих інформацією, що включає операцію логічного множення основного елемента з інверсією ( ix ) на додатковий елемент kj xабоx без інверсії. Визначення 4. Елементарна функція перестановок, керованих інформацією, називається інверсною, якщо значення kj xабоx біля основного елемента ( ix ) набуває інверсного значення. При застосуванні отриманих визначень для зменшення кількості груп операцій було виключено групи операцій інверсії із загальної кількості елементарних операцій. Результатом такого виключення було зменшення кількості операцій у вісім разів. Для проведення подальших досліджень визначені групи базових операцій та операцій перестановок, а саме 48 операцій, було представлено у вигляді дискретних моделей, одна з яких представлена матрицею доповнення, що буде необхідним для розробки і формалізації методів синтезу прямих та обернених операцій криптоперетворення. Виходячи з цього, групу базових операцій та операції перестановок представимо на прикладі операції кодування k F 92,46,27 та її оберненої операції d F 92,46,27 у наступному вигляді:                                                         10 01 11 10 01 11 3121 3221 3231 92,46,27 3121 3221 3231 92,46,27 xxxx xxxx xxxx F xxxx xxxx xxxx F d k , (2) де k F – операція кодування перестановок, керованих інформацією, d F – операція декодування перестановок, керованих інформацією, «–» позначено основний елемент елементарної функції. Інші додаткові аргументи в моделі синтезу операцій відображаються символами «0» або «1».
  • 11. 9 Дослідивши дискретні моделі визначених груп операцій перестановок, керованих інформацією, було встановлено, що базовою можна вважати групу, в якій елементарні функції розташовані наступним способом: першою елементарною функцією операції є функція 1f , значення основного елемента якої – 1x , другою елементарною функцією операції є функція 2f , основний елемент якої – 2x , третьою елементарною функцією операції є функція 3f зі значенням основного елемента 3x . Застосувавши отримані припущення, було визначено вісім операцій, що є базовими операціями кодування та декодування для криптографічного перетворення і операціями першої базової групи операцій. В результаті дослідження отриманої базової групи операцій було зроблено припущення, що базову групу операцій можуть утворювати лише ті операції для криптоперетворення, в яких значення основних елементів по діагоналі приймають 23 варіанта. Для проведення подальшого дослідження та отримання узагальненої дискретної моделі для базової групи операцій кодування та декодування визначену базову групу операцій було мінімізовано за допомогою карт Карно. В результаті мінімізації було отримано модель прямих та обернених базових операцій. Для того щоб отримати моделі методу синтезу базових операцій кодування та декодування для криптоперетворення, представимо визначені результати мінімізації операцій кодування та декодування у вигляді табл. 2 і 3, де ijF відповідає значенню матричного представлення відповідно до виразу (2). Таблиця 2 Синтез базових операцій кодування 1111 xF   33221112 xxxF   33221113 xxxF   33112221 xxxF  2222 xF   33112223 xxxF   22113331 xxxF   22113332 xxxF  3333 xF  Таблиця 3 Синтез базових операцій декодування 3311221111 xxxxF   33112212 xxxF   22113313 xxxF   33221121 xxxF  3322221122 xxxxF   22113323 xxxF   33221131 xxxF   33112232 xxxF  3322331133 xxxxF  Дані в табл. 2 відображають вирази для розрахунку значень елементів для матричного представлення операцій кодування відповідно до виразу (2), а в табл. 3 представлено обернені матриці представлення операцій перестановок, керованих інформацією.
  • 12. 10 Для подальшого дослідження було модифіковано дискретну модель поєднання матриці перестановок і матриці доповнення, представлену за допомогою виразу (2), замінивши при цьому основні й додаткові елементи моделі відповідними їм елементами, наведеними в табл. 2 для кодування і табл. 3 для декодування. В результаті отримаємо модифіковані матричні дискретні моделі наступного вигляду, представлені за допомогою виразу (3) для кодування та виразу (4) для декодування:                           33221133221133 33112222331122 33221133221111 xxxxxxx xxxxxxx xxxxxxx F k , (3)                           33223311331122332211 22113333222211332211 22113333112233112211 xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx F d . (4) Тепер, відобразимо модифіковану матричну дискретну модель для кодування функцій, представлену виразом (3), і декодування, представлену виразом (4), за допомогою дискретної моделі представлення криптографічних операцій. Для цього у виразі (2) замінимо значення основних та додаткових елементів операції кодування відповідними значеннями з виразів (3) і (4). В результаті було отримано узагальнену дискретну модель базових груп операцій кодування, представлену за допомогою виразу (5), і операцій декодування, представлену виразом (6):                                                         22113323332211331333 33112232223311221222 33221131113322112111 1 1 1 xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx F k , (5)                                              . 1 1 1 3311222332233113 3322111332233113 2211333332222112 3322111332222112 2211333331122111 3311222331122111                            xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx F d (6) Визначивши суть методу синтезу базових операцій криптографічного перетворення, можна зробити висновок, що синтез операцій криптографічного перетворення на основі отриманих дискретних моделей полягає в наступному:
  • 13. 11  необхідно зробити синтез усіх базових операцій криптографічного перетворення;  для кожної отриманої операції необхідно зробити перестановку, що збільшить їх кількість у шість разів;  для збільшення кількості операцій необхідно використати операції інверсій, що збільшить кількість операцій перетворення ще у вісім разів. Розроблені методи синтезу операцій перестановок, керованих інформацією, прямого та оберненого перетворення дають змогу розглянути варіанти побудови алгоритмів захисту інформації. Четвертий розділ присвячено побудові дискретних моделей реалізації визначених базових операцій за допомогою структурних схем пристроїв для криптоперетворення на основі елементарних функцій перестановок, керованих інформацією. Основна задача цього розділу полягала в побудові загальної функціональної схеми реалізації базових операцій перестановок, керованих інформацією, для систем криптозахисту та її представленні у вигляді схеми, зображеної на рис. 1. X1 X2 X3 Управління Управління Управління Управління Управління Управління & 1 Y1 & & 1 Y2 & & & 1 Y3 Рис. 1. Загальна функціональна схема реалізації базових операцій перестановок, керованих інформацією, для систем криптозахисту Функціонування створеного пристрою полягає в наступному: при подачі на входи ( 321 ,, xxx ) відповідних значень блоку даних і значень сигналу управління для криптографічного перетворення на виході пристрою ( iY ) буде встановлено значення результату виконання елементарної операції відповідно до сигналу управління на входах елементарних функцій.
  • 14. 12 У табл. 4 представлено один із можливих результатів виконання криптографічного перетворення відповідно до сигналу управління на входах елементарних функцій. Таблиця 4 Варіанти сигналів управління на вході елементарної операції № п/п Сигнал управління Операція на виході ( iY )1Z 2Z 3Z 4Z 5Z 6Z 1 0 0 1 0 0 1 8Y 2 1 0 0 1 0 0 1Y 3 0 1 0 0 0 1 4Y 4 0 1 1 0 0 0 5Y 5 0 0 0 1 1 0 6Y 6 0 0 0 0 0 0 2Y 7 1 0 0 0 1 0 7Y 8 0 0 0 0 0 0 3Y де 61 ZZ  - значення сигналу управління, причому, якщо сигнал несе значення «0», то додатковий елемент є прямим, якщо «1» - значення додаткового елемента є інверсним; 81 YY  - значення результату виконання елементарної операції відповідно до значень сигналів управління. Досліджувані дискретні моделі базових операцій дають можливість сформулювати метод захисту інформаційних ресурсів на основі базових груп операцій криптографічного перетворення. Для перевірки коректності отриманих результатів було розроблено програмне забезпечення реалізації визначеної базової групи операцій на основі таких алгоритмів: простого перемішування, виконання гамування з ключем, виконання гамування з ключем із заданою кількістю раундів. Під час дослідження та аналізу розроблених алгоритмів було визначено, що найкращий результат дає алгоритм на основі виконання гамування з ключем із заданою кількістю раундів, який складається з наступних кроків: 1) обираємо вихідний файл будь-якого типу та відкриваємо його для читання даних; 2) читання даних, що знаходяться у вихідному файлі по 3 байти; 3) обираємо функцію шифрування для байтів; 4) шифруємо прочитані 3 байти інформації обраним методом шифрування; 5) обираємо кількість раундів кодування; 6) виконуємо гамування з ключем; 7) якщо лічильник раундів не дорівнює 0, повертаємося до пункту 6;
  • 15. 13 8) записуємо отримані 3 байти інформації у результуючий файл; 9) якщо не досягнуто кінця файлу, переходимо до пункту 2; 10) завершення роботи програми. Перевіримо за допомогою пакету тестів NIST STS отримані результати для алгоритмів з використанням групи базових операцій перестановок, керованих інформацією, для перетворення текстової інформації. Зведені результати тестування такого використання операцій перестановок, керованих інформацією, для криптографічного перетворення подано в табл. 5. Реалізація операцій перестановок, керованих інформацією, на основі псевдовипадкової (гамуючої) послідовності практично відповідає вимогам програмного пакета статистичного тестування NIST STS. Відхилення вимог від 0,5 до 2,7 % обґрунтовується лише за рахунок малої кількості операцій для криптоперетворення. Тому доцільно їх використовувати з іншими алгоритмами криптоперетворення. Таблиця 5 Зведені результати тестування псевдовипадкових послідовностей, отримані на основі шифрування даних для алгоритмів використання операцій перестановок, керованих інформацією, для криптографічного перетворення Алгоритм використання операцій перестановок, керованих інформацією, для криптографічного перетворення Кількість тестів, в яких тестування пройшло 99 % послід. 96 % послід. На основі простого перемішування 137 (72,4 %) 184 (97,3 %) На основі гамування з ключем 148 (78,3 %) 188 (95,5 %) На основі гамування з ключем із заданою кількістю раундів 155 (81,4 %) 188 (99,5 %) Підвищити швидкість роботи криптоалгоритмів для систем захисту інформації можна за рахунок додавання отриманих внаслідок обчислювального експерименту операцій перестановок, керованих інформацією, для криптографічного перетворення. Для практичної реалізації використаємо метод підвищення швидкості шифрування, сутність якого полягає у використанні гамуючої послідовності як набору команд виконання послідовностей операцій криптоперетворення з використанням операцій перестановок, керованих інформацією, для криптографічного перетворення. Для шифрування одного блоку інформації (C ) використовуються 384 визначені операції перестановок, керованих інформацією. Тоді, для шифрування m блоків інформації необхідно 384 mC операції, що є варіативністю алгоритмів використання.
  • 16. 14 Тепер визначимо кількість алгоритмів обробки ( aK ) інформації, що є довжиною пароля, для досліджуваних операцій перестановок, керованих інформацією, що визначається як CKa 2log . (7) Виходячи з виразу (7), визначимо кількість алгоритмів обробки для одного блоку інформації, що дорівнює 384log2aK . (8) Відповідно, кількість алгоритмів обробки для m блоків інформації буде рівною mmKa  7384log2 . (9) Визначимо практичну криптостійкість ( R ), що залежить від довжини пароля та кількості операцій ( oK ) використовуваного криптоалгоритму і визначається як oooa KmKmKKR 22 log7384log  . (10) Розглянувши отримані результати, можна зробити висновок, що довжина пароля при випадковому виборі операцій, керованих інформацією, залежить від довжини інформації. При цьому, довжина пароля при виборі операцій для обробки кожного блоку дорівнює 7 біт. При такому підході кількість байтів інформації для трьохрозрядних операцій перестановок, керованих інформацією, збільшиться в m7 разів. Встановлено, що практична криптостійкість ( R) залежить від довжини пароля та кількості операцій ( oK ) використовуваного криптоалгоритму. У додатках наведено акти впровадження результатів дисертаційної роботи, результати проходження статистичних тестів NIST та результати проведеного обчислювального експерименту. ВИСНОВКИ У дисертаційній роботі було поставлено та вирішено важливу науково- технічну задачу підвищення варіативності криптографічних алгоритмів за рахунок використання синтезованих операцій перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем:  за результатами аналізу існуючих методів побудови засобів захисту інформації та на основі операцій криптоперетворення було визначено групу елементарних функцій перестановок, керованих інформацією, для трьохрозрядних
  • 17. 15 операцій, існування якої дало змогу сформулювати мету та задачі дисертаційного дослідження;  вперше розроблено метод синтезу елементарних функцій перестановок, керованих інформацією, шляхом введення логічних умов обмеження, що забезпечують варіативність перетворення під управлінням інформації, яка захищається, що дало змогу будувати операції перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем, в яких результат перетворення залежить як від вибраної операції, так і від інформації, яка буде перетворюватися;  вперше розроблено методи синтезу операцій перестановок, керованих інформацією, на основі елементарних функцій перестановок, керованих інформацією, шляхом побудови та перебудови функцій обмеження, що дало можливість будувати алгоритми комп’ютерної криптографії, які керуються інформацією, що буде захищатися. Ці операції дають змогу отримати лавинний ефект не тільки від ключової послідовності, на основі якої вибираються операції перетворення, а й від інформації, яка перетворюється. Застосування синтезованих операцій дає можливість будувати алгоритми комп’ютерної криптографії з новими якісними характеристиками;  набули подальшого розвитку методи синтезу програмно-апаратних засобів комп’ютерної криптографії на основі додаткового використання нової групи трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили підвищення ефективності криптоалгоритмів, а саме збільшення їх варіативності і стійкості до лінійного криптоаналізу. Практична цінність роботи полягає в доведенні отриманих наукових результатів до конкретних моделей, алгоритмів і варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення на основі операцій перестановок, керованих інформацією, для систем захисту інформації, які впроваджені на підприємствах і в організаціях Міністерств промислової політики, оборони, освіти і науки України, що дало можливість забезпечити підвищення практичної стійкості криптоалгоритмів в сім разів при використанні 384 операцій перестановок, керованих інформацією. СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ 1. Бабенко В. Г. Алгоритми синтезу логічних функцій для систем захисту інформації / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Інтегровані інформаційні технології та системи (ІІТС-2007) : зб. тез доп. матеріалів наук.- практ. конф. молодих учених та аспірантів, (29-31 жовт. 2007 р.). – К. : НАУ, 2007. – С. 46–48. 2. Бабенко В. Г. Алгоритми вибору логічних функцій для криптографії / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні інформаційні системи.
  • 18. 16 Проблеми та тенденції розвитку : зб. матеріалів Другої міжнар. наук. конф. – Харків : ХНУРЕ, 2007. – С. 423–424. 3. Бабенко В. Г. Результати моделювання логічних функцій для криптографії / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні інформаційні системи. Проблеми та тенденції розвитку : зб. матеріалів Другої міжнар. наук. конф. – Харків : ХНУРЕ, 2007. – С. 421–422. 4. Бабенко В. Г. Технологія визначення спеціальних логічних функцій для систем захисту інформації / В. Г. Бабенко, Т. В. Дахно, В. М. Рудницький // Вісник інженерної академії України. – Вип. 3-4. - Київ, 2007. - С. 64–67. 5. Дахно Т. В. Синтез наборів спеціальних логічних функцій трьох змінних для засобів захисту інформації / Т. В. Дахно // Проблеми інформатизації: наук.- техн. семінар : зб. тез доп. – Вип. 2 (2). – Черкаси, 2008. – С. 21. 6. Дахно Т. В. Визначення наборів трьохрозрядних логічних функцій для криптосистем / Т. В. Дахно // Проблеми інформатизації: наук.-техн. семінар : зб. тез доп., 15–16 квіт. 2009 р.) – Вип. 1 (3). – Черкаси, 2009. – С. 16–18. 7. Дахно Т. В. Методика синтезу трьохрозрядних логічних функцій мінімальної складності для криптосистем / Т. В. Дахно, С. В. Дахно, О. М. Миронюк // Інтегровані інтелектуальні робототехнічні комплекси (ІІРТК- 2009) : зб. тез матеріалів другої міжнар. наук.-практ. конф., (25–28 трав. 2009 р.). – Київ : НАУ, 2009. – С. 237–238. 8. Дахно Т. В. Метод побудови логічних функцій трьох змінних для криптографії / Т. В. Дахно // Інтегровані комп’ютерні технології в машинобудуванні (ІКТМ’2009) : зб. тез доп. матеріалів міжнар. наук.-техн. конф. – Х. : НАУ ім. М. Є. Жуковського «ХАІ», 2009. 9. Дахно Т. В. Оцінка придатності логічних функцій для криптографії на основі методу Жегалкіна / Т. В. Дахно // Вісник Черкаського державного технологічного університету. – 2009. – № 3. - С. 16–18. 10. Дахно Т. В. Визначення спеціалізованих логічних функцій для побудови криптосистем / Т. В. Дахно // Інтегровані комп’ютерні технології в машинобудуванні (ІКТМ’2010) : тези доп. Всеукр. наук.-техн. конф. – Т. 3. - Х. : НАУ ім. М. Є. Жуковського «ХАІ», 2010. –С. 160. 11. Дахно Т. В. Класифікація трьохрозрядних спеціалізованих логічних функцій за складністю реалізації / Т. В. Дахно, В. М. Рудницький // Системи обробки інформації : зб. наук. праць. – Вип. 6 (87). – Х. : Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2010. - С. 39–41. 12. Миронюк Т. В. Визначення наборів трьохрозрядних логічних функцій мінімальної складності для криптосистем / Т. В. Миронюк // Проблеми інформатизації : зб. тез доп. постійно діючого наук.-техн. семінара. – Вип. 1 (6). – Черкаси, 2011. – С. 7. 13. Миронюк Т. В. Дослідження логічних функцій для побудови криптосистем / Т. В. Миронюк // Методи та засоби кодування, захисту й
  • 19. 17 ущільнення інформації : тези доп. третьої міжнар. наук.-практ. конф., (м. Вінниця). – Вінниця : ВНТУ, 2011. – С. 86–87. 14. Миронюк Т. В. Побудова моделі елементарних функцій для криптографічного перетворення / Т. В. Миронюк // Проблеми інформатизації : матеріали першої міжнар. наук.-техн. конф. – Черкаси : ЧДТУ; Київ : ДУТ; Тольятті : ТДУ; Полтава : ПНТУ, 2013. – С. 26. 15. Миронюк Т. В. Синтез елементарних функцій перестановок, керованих інформацією / Т. В. Миронюк, О. Г. Мельник // Інформаційні технології в освіті, науці і техніці (ІТОНТ - 2014) : тези доп. ІІ Міжнар. наук.-практ. конф., (м. Черкаси, 24–26 квіт. 2014 р.) : у 2 т. – Черкаси : ЧДТУ, 2014. – Т. 1. – С. 147–148. 16. Миронюк Т. В. Синтез моделі елементарної функції для базових груп операцій перестановки, керованих інформацією / Т. В. Миронюк // Проблеми інформатизації : матеріали другої міжнар. наук.-техн. конф., (25–26 листоп. 2014 р.). – Черкаси : ЧДТУ; Тольятті : ТДУ, 2014. – С. 56. 17. Синтез елементарних функцій перестановок, керованих інформацією / В. М. Рудницький, Т. В. Миронюк, О. Г. Мельник, В. П. Щербина // Безпека інформації. – Т. 20, № 3. – Київ : НАУ, 2014. – С. 242–247. 18. Миронюк Т. В. Анализ операций криптографического преобразования на основе элементарных функций перестановок, управляемых информацией / Т. В. Миронюк, В. Н. Рудницкий, О. Г. Мельник // Криптографическое кодирование : [кол. монографія] / под ред. В. Н. Рудницкого, В. Я. Мильчевича. – Харьков : Щедрая усадьба плюс, 2014. – 240 с. 19. Миронюк Т. В. Аналіз базових груп операцій криптографічного перетворення / Т. В. Миронюк, І. В. Миронець, С. В. Сисоєнко // Інформаційна безпека держави, суспільства та особистості : зб. тез доп. Всеукр. наук.-практ. конф., (м. Кіровоград, 16 квіт.). – Кіровоград : КНТУ, 2015. – 155 с. 20. Фауре Е. В. Синтез і аналіз псевдовипадкових послідовностей на основі операцій криптографічного перетворення / Е. В. Фауре, С. В. Сисоєнко, Т. В. Миронюк // Системи управління, навігації та зв’язку : зб. наук. праць. – Вип. 4 (36). – Полтава : Полтавський нац. техн. ун-т ім.. Юрія Кондратюка, 2015. – С. 85–87. 21. Сисоєнко С. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два / С. В. Сисоєнко, Т. В. Миронюк // Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі : матеріали першої міжнар. наук.-практ. конф. – НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ ; КНТУ, Кіровоград ; ВНТУ, Вінниця ; НАУ ім. М. Є. Жуковського «ХАІ» ; ХНУРЕ, Харків ; Софіївський техн. ун-т, Болгарія ; Військова акад. збройних сил Азербайджанської Республіки ; Ун-т технології і гуманіст. наук, Бельсько-Бяла, Польща. – Харків : НТУ «ХПІ», 2016. – С. 15.
  • 20. 18 22. Миронюк Т. В. Синтез операцій криптографічного перетворення / Т. В. Миронюк, Ю. П. Безверха // Проблеми інформатизації : матеріали четвертої міжнар. наук.-техн. конф. – Черкаси : ЧДТУ ; Баку : ВА ЗС АР ; Бельсько-Бяла : УТіГН ; Полтава : ПНТУ, 03–04 листоп. 2016. – С. 13. (96 с.). 23. Миронець І. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією / І. В. Миронець, Т. В. Миронюк, С. В. Сисоєнко // Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.- практ. конф., (м. Кропивницький, 23–25 листоп. 2016 р.). – Кропивницький : КНТУ, 2016. – С. 141–142. 24. Миронюк Т. В. Визначення елементарних операцій базової групи перестановок, керованих інформацією / Т. В. Миронюк // Вісник Черкаського державного технологічного університету. – 2016. – № 2. - С. 100–105. 25. Миронюк Т. В. Дискретна модель базових груп операцій перестановок, керованих інформацією, для криптоперетворення / Т. В. Миронюк, Є. В. Ланських // Smart and Young : щомісячний наук. журн. – Вип. 11-12. – Київ, 2016. – С. 58–65. 26. Миронюк Т. В. Апаратна реалізація операцій перестановки, керованих інформацією, для комп’ютерних криптографічних систем / Т. В. Миронюк, І. В. Миронець // The scientific potential of the present : рroceedings of the International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna // NGO «European Scientifi Platform»/ - Vinnytsia : PE Rogalska I. O., 2016/ - P. 112–115. АНОТАЦІЯ Миронюк Т. В. Методи та засоби синтезу операцій перестановок, керованих інформацією, для комп’ютерних криптографічних систем. – Рукопис. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський державний технологічний університет, Черкаси, 2017. Дисертаційна робота присвячена підвищенню якості систем захисту інформації за рахунок використання синтезованих операцій перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем. Для досягнення мети в роботі було розроблено метод синтезу елементарних функцій перестановок, керованих інформацією, що дає змогу будувати операції перестановок, керованих інформацією, для побудови комп’ютерних криптографічних систем. За рахунок використання елементарних функцій перестановок, керованих інформацією, було розроблено методи синтезу операцій перестановок, керованих інформацією, на основі елементарних функцій, шляхом побудови та перебудови функцій обмеження, що дало можливість будувати алгоритми комп’ютерної криптографії підвищеної криптостійкості. Розроблено
  • 21. 19 програмно-апаратні засоби реалізації операцій перестановок, керованих інформацією, та оцінено їх ефективність за допомогою пакету тестів NIST STS. Ключові слова: елементарні функції перестановок, керованих інформацією, елементарні операції, базова операція, базова група операцій, метод синтезу, дискретна модель. АННОТАЦИЯ Миронюк Т. В. Методы и средства синтеза операций перестановок, управляемых информацией, для компьютерных криптографических систем. – Рукопись. Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 – компьютерные системы и компоненты.– Черкасский государственный технологический университет, Черкассы, 2017. Диссертационная работа посвящена повышению вариативности криптоалгоритмов за счет использования синтезированных операций перестановок, управляемых информацией, для построения компьютерных криптографических систем. В первом разделе проведен анализ операций, на основе которых строятся системы криптозащиты. Определено что использование операций криптографического преобразования на основе булевых функций может обеспечивать повышение качества систем защиты информации. Во втором разделе был разработан метод синтеза элементарных функций перестановок, управляемых информацией, что позволило строить операции перестановок, управляемых информацией, для построения компьютерных криптографических систем. В третьем разделе разработаны методы синтеза операций перестановок, управляемых информацией, на основе элементарных функций перестановок, управляемых информацией, путем построения и перестройки функций ограничения, что позволило строить алгоритмы компьютерной криптографии, использующие информацию, которая будет защищаться. Была получена модель прямых и обратных базовых операций. Разработаны дискретные модели и обобщенные дискретные модели базовых групп операций кодирования и декодирования. Определена суть синтеза операций криптографического преобразования на основе полученных дискретных моделей. В четвертом разделе получили дальнейшее развитие методы синтеза программно-аппаратных средств компьютерной криптографии на основе дополнительного использования новой группы трехразрядных операций перестановок, управляемых информацией, которые обеспечили повышение эффективности криптоалгоритмов, а именно увеличение их вариативности и устойчивости к линейному криптоанализу.
  • 22. 20 Разработаны структурные схемы реализации дискретных моделей определенных базовых операций, а также построена общая функциональная схема реализации базовых операций перестановок, управляемых информацией, для систем криптозащиты. Разработана программа реализации базовой группы операций на основе нескольких видов алгоритмов и проведена оценка эффективности реализации операций перестановок, управляемых информацией, для систем компьютерной криптографии. Ключевые слова: элементарные функции перестановок, управляемых информацией, элементарные операции, базовая операция, базовая группа операций, метод синтеза, дискретная модель. ABSTRACT Myronyuk T. Methods and means for synthesis of operations of permutations controlled by information for computer cryptographic systems. – Manuscript. The thesis for the degree of candidate of technical sciences, specialty 05.13.05 – computer systems and components. – Cherkasy State Technological University, Cherkasy, 2017. The thesis is devoted to improving of the quality of information security systems through the use of synthesized operations of permutations controlled by information in order to build computer cryptographic systems. To achieve the goal of the work, the method for synthesis of elementary functions of permutations controlled by information has been created, that allows to build operations of permutations controlled by information for computer cryptographic systems. Using elementary functions of permutations controlled by information, the methods for synthesis of operations of permutations controlled by information, based on elementary functions, by building and restructuring restriction functions, have been developed, making it possible to build computer cryptography algorithms of high reliability. Software and hardware means for implementation of operations of permutations controlled by information have been developed, and their performance has been evaluated using NIST STS test package. Key words: elementary functions of permutations controlled by information, elementary operations, basic operation, basic group of operations, synthesis method, discrete model.
  • 23. 21 Формат 60х84/16 Гарнітура Таймс. Папір офсет. Ум.друк арк. 0,9. Тираж 100 пр. Зам. №185 від 12.04.2017 р. Друк ФОП Савенко О.В. Україна, м.Черкаси, вул. Богдана Хмельницького,389 тел: (067) 87-87-185 e-mail:Saven1977@yandex.ua