aref миронюк випр. 12.04

23
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ МИРОНЮК Тетяна Василівна УДК 004.056.55:004.312.2 МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ КОМП’ЮТЕРНИХ КРИПТОГРАФІЧНИХ СИСТЕМ 05.13.05 комп’ютерні системи та компоненти Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси 2017

Upload: -

Post on 15-Apr-2017

92 views

Category:

Engineering


1 download

TRANSCRIPT

Page 1: Aref миронюк випр. 12.04

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

МИРОНЮК Тетяна Василівна

УДК 004.056.55:004.312.2

МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ ПЕРЕСТАНОВОК,

КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ КОМП’ЮТЕРНИХ

КРИПТОГРАФІЧНИХ СИСТЕМ

05.13.05 – комп’ютерні системи та компоненти

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Черкаси – 2017

Page 2: Aref миронюк випр. 12.04

Дисертацією є рукопис.

Робота виконана в Черкаському державному технологічному університеті

Міністерства освіти і науки України.

Науковий керівник кандидат технічних наук, доцент

Ланських Євген Володимирович, Черкаський державний технологічний

університет, перший проректор

Офіційні опоненти: доктор технічних наук, старший науковий

співробітник

Семенов Сергій Геннадійович,

Національний технічний університет «ХПІ»,

завідувач кафедри обчислювальної техніки

і програмування

кандидат технічних наук, доцент

Корченко Анна Олександрівна,

Національний авіаційний університет,

доцент кафедри безпеки інформаційних

технологій

Захист відбудеться "____" травня 2017 р. о 1400

на засіданні спеціалізованої

вченої ради К 73.052.04 при Черкаському державному технологічному

університеті за адресою: 18006, м. Черкаси, б-р Шевченка, 460.

З дисертацією можна ознайомитися в бібліотеці Черкаського державного

технологічного університету за адресою: 18006, м. Черкаси, б-р Шевченка, 460.

Автореферат розісланий "____" квітня 2017 р.

В. о. вченого секретаря

спеціалізованої вченої ради К 73.052.04 Е. В. Фауре

Page 3: Aref миронюк випр. 12.04

1

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Виникнення глобальних інформаційних систем і мереж

на сьогоднішній день можна вважати одним із досягнень інформатики.

Широке застосування інформаційних технологій у практичній діяльності

людини в поєднанні зі зростанням обсягу мережевих операцій, таких як,

наприклад, електронні платежі, привело до необхідності посилення захисту

інформації в комп’ютерних мережах.

Комп’ютерні мережі застосовуються в різних галузях, торкаються майже всіх

сфер людської діяльності і є ефективним інструментом для здійснення угод і

зв’язків між підприємствами, державними установами та приватними особами.

Але будь-яка взаємодія між людиною та організацією обов’язково призведе до

виникнення злочинів у цій сфері. Виходячи з цього, можна стверджувати, що

ознакою фактичного створення інформаційної системи є безпека, якою займається

керівний склад організацій і підприємств та співробітники служби безпеки.

Відсутність достатньої кількості фахівців у сфері захисту інформації

спонукала до виникнення у вищих навчальних закладах спеціальності

125 «Кібербезпека», згідно з якою готуються спеціалісти зі знанням програмних і

технічних методів захисту інформації, криптографії, правових та соціальних

аспектів захисту інформації, а також менеджменту у сфері інформаційної безпеки.

Значний внесок у розвиток криптографічних методів захисту інформації

зробили такі відомі вчені, як І. Д. Горбенко, В. К. Задірака, М. А. Іванов,

І. Л. Єрош, М. Е. Масленніков, Л. В. Ковальчук, А. А. Молдовян, В. А. Мухачев,

В. А. Лужецький, Г. В. Кузнецов, А. М. Олексійчук, А. А. Петров, Ю. С. Харін та

ін. Серед зарубіжних науковців варто згадати таких: К. Шеннон, Е. Біхам,

Й. Даймен, В. Діффі, Л. Кнудсен, М. Мацуі, В. Столінгс, В. Реймен, Р. Сміт,

Н. Кобліц, Н. Фергюсон, А. Шамір, Р. Рівест, Б. Шнаєр, М. Хеллман та ін.

Проте залишається цілий ряд невирішених задач, що відіграють важливу роль

у розвитку криптології та захисту інформації. Однією з таких задач є підвищення

якості систем захисту інформації на основі використання операцій перестановок,

керованих інформацією, для комп’ютерних криптографічних систем.

Виходячи з цього, тема дисертаційної роботи «Методи та засоби синтезу

операцій перестановок, керованих інформацією, для комп’ютерних

криптографічних систем» є актуальною.

Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна

робота виконана відповідно до Постанови Президії Національної академії наук

України від 20.12.2013 р. № 179 «Про основні наукові напрями та найважливіші

проблеми фундаментальних досліджень у галузі природничих, технічних і

гуманітарних наук на 2014 – 2018 рр.» (п. 1.2.8.1. Розробка методів та

інформаційних технологій розв’язання задач комп’ютерної криптографії та

Page 4: Aref миронюк випр. 12.04

2

стеганографії; п. 1.2.8.2. Розробка методів підвищення продуктивності систем

асиметричної криптографії). Результати дисертаційної роботи включені у звіти з

НДР кафедри системного програмування Черкаського державного технологічного

університету: «Метод синтезу швидкодіючих систем захисту інформації на основі

спеціалізованих логічних функцій» (ДР № 0108U000506) та «Метод синтезу

механізмів захисту інформації в спеціалізованих автоматизованих системах»

(ДР № 0108U000508), в яких автор брав участь як виконавець.

Мета і задачі дослідження. Метою дисертаційної роботи є підвищення якості

систем захисту інформації на основі використання операцій перестановок,

керованих інформацією, для побудови комп’ютерних криптографічних систем.

Поставлена мета передбачає вирішення таких задач:

за результатами аналізу існуючих методів побудови засобів захисту

інформації та на основі операцій криптоперетворення визначити групу

елементарних функцій, які не досліджувалися, і сформулювати мету та задачі

дисертаційної роботи;

розробити метод синтезу елементарних функцій перестановок, керованих

інформацією;

розробити метод синтезу базових операцій перестановок, керованих

інформацією, для комп’ютерних криптографічних систем;

розробити програмно-апаратні засоби реалізації операцій перестановок,

керованих інформацією, та оцінити їх ефективність.

Об’єктом дослідження є процеси захисту інформації, яка зберігається,

обробляється та передається в комп’ютерних системах і мережах.

Предмет дослідження – методи та засоби синтезу операцій перестановок,

керованих інформацією, для підвищення якості комп’ютерних криптографічних

систем.

Методи дослідження. У процесі синтезу елементарних функцій та операцій

криптографічного перетворення використовується математичний апарат теорії

інформації, теорії ймовірності, теорії чисел, методів дискретної математики.

Розробка принципів, методів і алгоритмів синтезу операцій перестановок,

керованих інформацією, для криптографічного перетворення згідно з

запропонованим підходом базується на положеннях теорії алгоритмів, теорії логіки,

криптографії та комп’ютерного моделювання, методах лінійного криптоаналізу.

При розробці програмно-апаратних засобів і дискретних пристроїв застосовуються

методи синтезу функціональних схем на основі алгебри логіки й теорії цифрових

автоматів, методи програмування, методи статистичного аналізу на основі алгебри

логіки.

Наукова новизна одержаних результатів:

1. Вперше розроблено метод синтезу елементарних функцій перестановок,

керованих інформацією, шляхом введення логічних умов обмеження, які

Page 5: Aref миронюк випр. 12.04

3

забезпечують варіативність перетворення під управлінням інформації, яка

захищається, що дало змогу будувати операції перестановок, керованих

інформацією, для побудови комп’ютерних криптографічних систем.

2. Вперше розроблено методи синтезу операцій перестановок, керованих

інформацією, на основі елементарних функцій перестановок, керованих

інформацією, шляхом побудови та перебудови функцій обмеження, що дало

можливість будувати алгоритми комп’ютерної криптографії з новими якісними

характеристиками, результати реалізації яких залежать як від ключової

послідовності, так і від інформації, яку необхідно шифрувати.

3. Набули подальшого розвитку методи синтезу програмно-апаратних засобів

комп’ютерної криптографії на основі додаткового використання нової групи

трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили

підвищення ефективності криптоалгоритмів шляхом розширення множини

операцій для їх побудови, а також створення можливості керування процесом

перетворення інформацією, що шифрується.

Практичне значення одержаних результатів.

Практична цінність роботи полягає в доведенні здобувачем отриманих

наукових результатів до конкретних алгоритмів, моделей та варіантів

функціональних схем спеціалізованих дискретних пристроїв криптографічного

перетворення на основі операцій перестановок, керованих інформацією.

Розроблені функціональні і структурні схеми пристроїв та алгоритми

реалізації запропонованих методів, які в сукупності забезпечують використання

повної групи операцій перестановок, керованих інформацією, яка включає в себе

384 базові операції, що забезпечує підвищення практичної стійкості

криптоалгоритмів при їх використанні в сім разів.

Практична цінність роботи підтверджена актами впровадження основних

результатів дослідження на підприємствах та в організаціях Міністерства

промислової політики України, Міністерства освіти і науки України.

Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР

Черкаського державного технологічного університету. Одержані в ній теоретичні й

практичні результати використані та впроваджені у таких закладах:

у Черкаському державному технологічному університеті на кафедрі

інформаційної безпеки та комп’ютерних систем у матеріалах лекційних курсів;

на Державному підприємстві «Науково-дослідний інститут «Акорд» для

забезпечення конфіденційності та достовірності передачі інформації в системі

дистанційного контролю та управління віддаленими об’єктами;

у ПАТ НВП «Смілянський електромеханічний завод» (м. Сміла) для

забезпечення конфіденційності бухгалтерської документації.

Особистий внесок здобувача. Результати дисертаційної роботи отримані

автором самостійно. У наукових працях, опублікованих у співавторстві, з питань,

Page 6: Aref миронюк випр. 12.04

4

що стосуються цього дослідження, авторові належать: розробка алгоритмічного та

програмного забезпечення, що дає можливість проводити аналіз властивостей

синтезованих логічних функцій та визначення їх особливостей [1]; розробка

узагальнених алгоритмів реалізації методу перебору для вибору логічних функцій,

придатних для використання в криптографії [2]; побудова математичних моделей

пристроїв кодування та декодування інформації [3]; побудова методу для реалізації

програмного забезпечення [4]; побудова методики синтезу трьохрозрядних

логічних функцій мінімальної складності для криптосистем [7]; визначення групи

елементарних функцій мінімальної складності [11]; розробка методу синтезу

елементарних функцій перестановок, керованих інформацією [15]; формалізація

правил побудови елементарних функцій перестановок, керованих інформацією, які

можуть бути використані для побудови операцій криптографічного перетворення

[17]; визначення базових операцій та базових груп операцій для

криптоперетворення на основі обчислювального експерименту [18]; дослідження

та аналіз базових груп операцій криптографічного перетворення, отриманих

внаслідок обчислювального експерименту [19]; проведення експерименту на

основі розробленого програмного забезпечення та отримання статистичних

характеристик результатів додавання за модулем два [20]; отримання статистичних

характеристик результатів додавання за модулем два [21]; визначення суті методу

синтезу базових операцій криптографічного перетворення [22]; проведення аналізу

базових операцій, що входять до базової групи операцій перестановок, керованих

інформацією, і реалізація дискретних моделей базових операцій [23]; проведення

мінімізації базових операцій і визначення моделей прямих та обернених базових

операцій і узагальненої дискретної моделі базових груп операцій кодування та

декодування [25]; представлення дискретних моделей визначених базових

операцій і побудова узагальненої функціональної схеми базової групи операцій

перестановок, керованих інформацією, для криптоперетворення [26].

Апробація результатів дисертації. Результати дисертаційної роботи

доповідалися й обговорювалися на науково-практичній конференції молодих учених

та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)» (м. Київ,

2007 р.), 2-й міжнародній науковій конференції «Сучасні інформаційні системи.

Проблеми та тенденції розвитку» (м. Харків-Туапсе, 2007 р.), науково-технічних

семінарах «Проблеми інформатизації» (м. Черкаси, 2008, 2009, 2011 рр.), другій

міжнародній науково-практичній конференції «Інтегровані інтелектуальні робото-

технічні комплекси» (Національний авіаційний університет, м. Київ, 2009 р.),

міжнародній науково-технічній конференції молодих вчених «Інтегровані

комп’ютерні технології в машинобудуванні ІКТМ’2009» (м. Харків, 2009 р.),

Всеукраїнській науково-технічній конференції «Інтегровані комп’ютерні

технології в машинобудуванні ІКТМ-2010» (м. Харків, 2010 р.), третій

міжнародній науково-практичній конференції «Методи та засоби кодування,

Page 7: Aref миронюк випр. 12.04

5

захисту й ущільнення інформації» (м. Вінниця, 2011 р.), ІІ Міжнародній науково-

практичній конференції «Інформаційні технології в освіті, науці і техніці»

(м. Черкаси, 2014 р.), міжнародній науково-технічній конференції «Проблеми

інформатизації» (м. Черкаси-Київ-Тольятті-Полтава, 2013, 2014 та 2016 рр.),

Всеукраїнській науково-практичній конференції «Інформаційна безпека держави,

суспільства та особистості» (м. Кіровоград, 2015 р.), І міжнародній науково-

практичній конференції «Проблеми науково-технічного та правового забезпечення

кібербезпеки у сучасному світі» (м. Харків, 2016 р.), Всеукраїнській науково-

практичній конференції студентів і молодих вчених «Актуальні задачі та

досягнення у галузі кібербезпеки» (м. Полтава-Баку-Кропивницький-Харків,

2016 р.), Міжнародній науково-практичній конференції «Науковий прогрес та

процес розвитку країни в аспекті євроінтеграції» (Шотландія, 2016 р.).

Публікації. Основні результати дисертаційної роботи викладено в

26 друкованих працях, а саме: 8 статтях у наукових фахових виданнях України,

1 монографії та 17 тезах доповідей на наукових всеукраїнських та міжнародних

конференціях і семінарах.

Структура й обсяг дисертації. Дисертація складається зі вступу, чотирьох

розділів, висновків, списку використаних джерел, додатків. Загальний обсяг

дисертації становить 183 сторінки, в тому числі 125 сторінок основної частини,

45 рисунків, 23 таблиці. Список використаних джерел містить 105 найменувань.

ОСНОВНА ЧАСТИНА

У вступі обґрунтовано актуальність теми, сформульовано мету дослідження і

визначено завдання для її реалізації, зазначено об’єкт, предмет дослідження,

охарактеризовано методи дослідження, висвітлено наукову новизну і практичне

значення результатів роботи.

У першому розділі проведено аналітичний огляд поширених

криптографічних систем та методів, що показав проблему забезпечення

оперативності обробки інформації в криптографічних системах. Визначено основні

показники оцінювання якості обробки інформації в криптосистемах, а саме:

стійкість, ефективність, довжина ключа, кількість інформації, складність апаратно-

програмної реалізації.

В результаті аналізу криптографічних систем встановлено, що вони

реалізовані на основі використання операцій підстановки, перестановки, зсуву та

додавання за модулем. Визначено, що збільшення кількості операцій для побудови

криптоалгоритмів дає можливість забезпечити підвищення якості та ефективності

криптографічних систем на основі використання логічних операцій для

криптоперетворення. Сформульовано мету та задачі наукових досліджень.

Другий розділ присвячено пошуку групи елементарних функцій, складність

реалізації яких не перевищує суми за модулем два, побудові математичної

Page 8: Aref миронюк випр. 12.04

6

моделі елементарних функцій, а також методу синтезу груп елементарних

функцій перестановок, керованих інформацією.

Для забезпечення збирання первинної інформації про операції

перетворення інформації, придатні для їх реалізації в криптопримітивах, було

розроблено математичне програмне забезпечення для побудови прямих та

обернених перетворень.

За результатами обчислювального експерименту з використанням

програмного забезпечення було визначено 70 елементарних функцій, які

забезпечують криптоперетворення інформації.

На основі мінімізації елементарних функцій було отримано їх дискретні

моделі та вперше проведено класифікацію цих елементарних функцій за

складністю реалізації.

Для подальшого дослідження було вибрано 24 елементарні функції, що мають

апаратну складність, однакову з апаратною складністю суми за модулем два, і, як

наслідок, забезпечують простоту як апаратної, так і програмної реалізації.

Визначену групу елементарних функцій представлено в табл. 1 у вигляді

дискретних моделей.

Таблиця 1

Визначені елементарні функції мінімальної складності

функ-

ції

Результат

виконання

Дискретна

модель

функ-

ції

Результат

виконання

Дискретна

модель

функ-

ції

Результат

виконання

Дискретна

модель

53 00110101 2131 xxxx 29 00011101 1232 xxxx 27 00011011 1323 xxxx

58 00111010 2131 xxxx 46 00101110 1232 xxxx 39 00100111 2313 xxxx

83 01010011 3121 xxxx 71 01000111 3212 xxxx 78 01001110 1323 xxxx

92 01011100 3121 xxxx 116 01110100 3212 xxxx 114 01110010 2313 xxxx

163 10100011 3121 xxxx 139 10001011 3212 xxxx 141 10001101 2313 xxxx

172 10101100 3121 xxxx 184 10111000 3212 xxxx 177 10110001 1323 xxxx

197 11000101 2131 xxxx 226 11100010 1232 xxxx 216 11011000

2313 xxxx

202 11001010 2131 xxxx 209 11010001 1232 xxxx 228 11100100 1323 xxxx

Дослідивши представлені в таблиці елементарні функції, було визначено, що

в загальному вигляді елементарна функція криптографічного перетворення

відповідно до визначених наборів буде мати вигляд

kiji xxxxY ~~~~ , (1)

де Y – значення відповідного розряду вихідного сигналу результату елементарних

функцій криптографічного перетворення; kji xxx ~,~,~ – значення відповідних розрядів

вхідного сигналу.

В результаті дослідження функціональних схем пристроїв реалізації

елементарних функцій, поданих у табл. 1, було визначено, що від значення першої

Page 9: Aref миронюк випр. 12.04

7

змінної, яка є першим входом, буде залежати результат виконання. Тобто, перша

змінна керує перестановкою в елементарній функції.

Тому, відповідно до отриманих результатів визначені елементарні функції в

подальшому було названо елементарними функціями перестановок, керованих

інформацією.

Для побудови методу синтезу елементарних функцій перестановок, керованих

інформацією, було введено наступні твердження та визначення.

Твердження 1. Елементарна функція перестановок, керованих інформацією,

може бути використана для криптографічного перетворення, якщо її елементарна

функція використовується в прямому значенні в першій групі доданків та

інверсному значенні в другій групі доданків, і навпаки.

Твердження 2. Елементарна функція перестановок, керованих інформацією,

не може бути використана для криптографічного перетворення, якщо її

елементарна функція використовується тільки в прямому або інверсному значенні

в першій та другій групі доданків.

Визначення 1. Основним елементом ix елементарної функції перестановок,

керованих інформацією, називається елемент, який повторюється в правій і лівій

частині елементарної функції в прямому та інверсному значенні;

Визначення 2. Додатковим елементом kj xабоx елементарної функції

перестановок, керованих інформацією, називається елемент, який зустрічається

один раз або в лівій, або в правій частині елементарної функції.

Застосувавши визначені твердження та визначення, було побудовано метод

синтезу елементарних функцій перестановок, керованих інформацією, що полягає

в наступному:

1. Визначити індекси основних і додаткових елементів елементарних

функцій керованих перестановок.

2. Визначити прямі та інверсні значення елементів елементарних функцій

керованих перестановок.

3. Підставити визначені значення у вираз (1) для отримання елементарних

функцій перестановок, керованих інформацією.

4. Застосувавши пункти 1-3 на цій множині елементарних індексів для

прямих та інверсних значень елементарних функцій керованих перестановок,

отримаємо повну множину елементарних функцій перестановок, керованих

інформацією.

Цей метод дає можливість отримати елементарні функції перестановок,

керованих інформацією, що збігається з результатами обчислювального

експерименту.

Третій розділ присвячений розробці методу синтезу операцій

криптографічного перетворення на основі елементарних функцій перестановок,

керованих інформацією.

Page 10: Aref миронюк випр. 12.04

8

В результаті проведення обчислювального експерименту було визначено та

проаналізовано загальну кількість трьохрозрядних операцій перестановок,

керованих інформацією, а це 384 операції, що утворюються поєднанням базової

операції, операції перестановки та операції інверсії.

Для подальших досліджень необхідно було з повної множини операцій

визначити базові операції, виключивши при цьому операції інверсії та операції

перестановок.

Для цього, на основі моделі елементарних функцій перестановок, керованих

інформацією, представленої виразом (1), було введено наступні визначення:

Визначення 3. Прямою називається елементарна функція перестановок,

керованих інформацією, що включає операцію логічного множення основного

елемента з інверсією ( ix ) на додатковий елемент kj xабоx без інверсії.

Визначення 4. Елементарна функція перестановок, керованих інформацією,

називається інверсною, якщо значення kj xабоx біля основного елемента ( ix )

набуває інверсного значення.

При застосуванні отриманих визначень для зменшення кількості груп

операцій було виключено групи операцій інверсії із загальної кількості

елементарних операцій. Результатом такого виключення було зменшення кількості

операцій у вісім разів.

Для проведення подальших досліджень визначені групи базових операцій та

операцій перестановок, а саме 48 операцій, було представлено у вигляді

дискретних моделей, одна з яких представлена матрицею доповнення, що буде

необхідним для розробки і формалізації методів синтезу прямих та обернених

операцій криптоперетворення. Виходячи з цього, групу базових операцій та

операції перестановок представимо на прикладі операції кодування kF 92,46,27 та її

оберненої операції dF 92,46,27 у наступному вигляді:

10

01

11

10

01

11

3121

3221

3231

92,46,27

3121

3221

3231

92,46,27

xxxx

xxxx

xxxx

F

xxxx

xxxx

xxxx

F

d

k

, (2)

де kF – операція кодування перестановок, керованих інформацією, dF – операція

декодування перестановок, керованих інформацією, «–» позначено основний

елемент елементарної функції. Інші додаткові аргументи в моделі синтезу операцій

відображаються символами «0» або «1».

Page 11: Aref миронюк випр. 12.04

9

Дослідивши дискретні моделі визначених груп операцій перестановок,

керованих інформацією, було встановлено, що базовою можна вважати групу, в

якій елементарні функції розташовані наступним способом: першою

елементарною функцією операції є функція 1f , значення основного елемента якої

– 1

x , другою елементарною функцією операції є функція 2f , основний елемент

якої – 2

x , третьою елементарною функцією операції є функція 3f зі значенням

основного елемента 3

x .

Застосувавши отримані припущення, було визначено вісім операцій, що є

базовими операціями кодування та декодування для криптографічного

перетворення і операціями першої базової групи операцій.

В результаті дослідження отриманої базової групи операцій було зроблено

припущення, що базову групу операцій можуть утворювати лише ті операції для

криптоперетворення, в яких значення основних елементів по діагоналі приймають

23 варіанта.

Для проведення подальшого дослідження та отримання узагальненої

дискретної моделі для базової групи операцій кодування та декодування визначену

базову групу операцій було мінімізовано за допомогою карт Карно.

В результаті мінімізації було отримано модель прямих та обернених базових

операцій.

Для того щоб отримати моделі методу синтезу базових операцій кодування та

декодування для криптоперетворення, представимо визначені результати

мінімізації операцій кодування та декодування у вигляді табл. 2 і 3, де ijF

відповідає значенню матричного представлення відповідно до виразу (2).

Таблиця 2

Синтез базових операцій кодування

1111 xF 33221112 xxxF 33221113 xxxF

33112221 xxxF 2222 xF 33112223 xxxF

22113331 xxxF 22113332 xxxF 3333 xF

Таблиця 3

Синтез базових операцій декодування

3311221111 xxxxF 33112212 xxxF 22113313 xxxF

33221121 xxxF 3322221122 xxxxF 22113323 xxxF

33221131 xxxF 33112232 xxxF 3322331133 xxxxF

Дані в табл. 2 відображають вирази для розрахунку значень елементів для

матричного представлення операцій кодування відповідно до виразу (2), а в табл. 3

представлено обернені матриці представлення операцій перестановок, керованих

інформацією.

Page 12: Aref миронюк випр. 12.04

10

Для подальшого дослідження було модифіковано дискретну модель

поєднання матриці перестановок і матриці доповнення, представлену за

допомогою виразу (2), замінивши при цьому основні й додаткові елементи моделі

відповідними їм елементами, наведеними в табл. 2 для кодування і табл. 3 для

декодування.

В результаті отримаємо модифіковані матричні дискретні моделі наступного

вигляду, представлені за допомогою виразу (3) для кодування та виразу (4) для

декодування:

33221133221133

33112222331122

33221133221111

xxxxxxx

xxxxxxx

xxxxxxx

F k, (3)

33223311331122332211

22113333222211332211

22113333112233112211

xxxxxxxxxx

xxxxxxxxxx

xxxxxxxxxx

F d

. (4)

Тепер, відобразимо модифіковану матричну дискретну модель для кодування

функцій, представлену виразом (3), і декодування, представлену виразом (4), за

допомогою дискретної моделі представлення криптографічних операцій. Для цього

у виразі (2) замінимо значення основних та додаткових елементів операції

кодування відповідними значеннями з виразів (3) і (4).

В результаті було отримано узагальнену дискретну модель базових груп

операцій кодування, представлену за допомогою виразу (5), і операцій

декодування, представлену виразом (6):

22113323332211331333

33112232223311221222

33221131113322112111

1

1

1

xxxxxxxxxxxx

xxxxxxxxxxxx

xxxxxxxxxxxx

F k, (5)

.

1

1

1

3311222332233113

3322111332233113

2211333332222112

3322111332222112

2211333331122111

3311222331122111

xxxxxxxxx

xxxxxxxxx

xxxxxxxxx

xxxxxxxxx

xxxxxxxxx

xxxxxxxxx

F d

(6)

Визначивши суть методу синтезу базових операцій криптографічного

перетворення, можна зробити висновок, що синтез операцій криптографічного

перетворення на основі отриманих дискретних моделей полягає в наступному:

Page 13: Aref миронюк випр. 12.04

11

необхідно зробити синтез усіх базових операцій криптографічного

перетворення;

для кожної отриманої операції необхідно зробити перестановку, що

збільшить їх кількість у шість разів;

для збільшення кількості операцій необхідно використати операції інверсій,

що збільшить кількість операцій перетворення ще у вісім разів.

Розроблені методи синтезу операцій перестановок, керованих інформацією,

прямого та оберненого перетворення дають змогу розглянути варіанти побудови

алгоритмів захисту інформації.

Четвертий розділ присвячено побудові дискретних моделей реалізації

визначених базових операцій за допомогою структурних схем пристроїв для

криптоперетворення на основі елементарних функцій перестановок, керованих

інформацією.

Основна задача цього розділу полягала в побудові загальної функціональної

схеми реалізації базових операцій перестановок, керованих інформацією, для

систем криптозахисту та її представленні у вигляді схеми, зображеної на рис. 1.

X1

X2

X3

Управління

Управління

Управління

Управління

Управління

Управління

&

1Y1

&

&

1Y2

&

&

&

1Y3

Рис. 1. Загальна функціональна схема реалізації базових операцій перестановок,

керованих інформацією, для систем криптозахисту

Функціонування створеного пристрою полягає в наступному: при подачі на

входи ( 321 ,, xxx ) відповідних значень блоку даних і значень сигналу управління

для криптографічного перетворення на виході пристрою (iY ) буде встановлено

значення результату виконання елементарної операції відповідно до сигналу

управління на входах елементарних функцій.

Page 14: Aref миронюк випр. 12.04

12

У табл. 4 представлено один із можливих результатів виконання

криптографічного перетворення відповідно до сигналу управління на входах

елементарних функцій.

Таблиця 4

Варіанти сигналів управління на вході елементарної операції

п/п

Сигнал управління Операція на

виході ( iY ) 1Z 2Z 3Z 4Z 5Z 6Z

1 0 0 1 0 0 1 8Y

2 1 0 0 1 0 0 1Y

3 0 1 0 0 0 1 4Y

4 0 1 1 0 0 0 5Y

5 0 0 0 1 1 0 6Y

6 0 0 0 0 0 0 2Y

7 1 0 0 0 1 0 7Y

8 0 0 0 0 0 0 3Y

де 61 ZZ - значення сигналу управління, причому, якщо сигнал несе значення «0»,

то додатковий елемент є прямим, якщо «1» - значення додаткового елемента є

інверсним; 81 YY - значення результату виконання елементарної операції

відповідно до значень сигналів управління.

Досліджувані дискретні моделі базових операцій дають можливість

сформулювати метод захисту інформаційних ресурсів на основі базових груп

операцій криптографічного перетворення.

Для перевірки коректності отриманих результатів було розроблено програмне

забезпечення реалізації визначеної базової групи операцій на основі таких

алгоритмів: простого перемішування, виконання гамування з ключем, виконання

гамування з ключем із заданою кількістю раундів.

Під час дослідження та аналізу розроблених алгоритмів було визначено, що

найкращий результат дає алгоритм на основі виконання гамування з ключем із

заданою кількістю раундів, який складається з наступних кроків:

1) обираємо вихідний файл будь-якого типу та відкриваємо його для читання

даних;

2) читання даних, що знаходяться у вихідному файлі по 3 байти;

3) обираємо функцію шифрування для байтів;

4) шифруємо прочитані 3 байти інформації обраним методом шифрування;

5) обираємо кількість раундів кодування;

6) виконуємо гамування з ключем;

7) якщо лічильник раундів не дорівнює 0, повертаємося до пункту 6;

Page 15: Aref миронюк випр. 12.04

13

8) записуємо отримані 3 байти інформації у результуючий файл;

9) якщо не досягнуто кінця файлу, переходимо до пункту 2;

10) завершення роботи програми.

Перевіримо за допомогою пакету тестів NIST STS отримані результати для

алгоритмів з використанням групи базових операцій перестановок, керованих

інформацією, для перетворення текстової інформації. Зведені результати

тестування такого використання операцій перестановок, керованих інформацією,

для криптографічного перетворення подано в табл. 5.

Реалізація операцій перестановок, керованих інформацією, на основі

псевдовипадкової (гамуючої) послідовності практично відповідає вимогам

програмного пакета статистичного тестування NIST STS. Відхилення вимог від 0,5

до 2,7 % обґрунтовується лише за рахунок малої кількості операцій для

криптоперетворення.

Тому доцільно їх використовувати з іншими алгоритмами

криптоперетворення.

Таблиця 5

Зведені результати тестування псевдовипадкових послідовностей, отримані

на основі шифрування даних для алгоритмів використання операцій

перестановок, керованих інформацією, для криптографічного перетворення

Алгоритм використання операцій перестановок, керованих

інформацією, для криптографічного перетворення

Кількість тестів, в яких

тестування пройшло

99 % послід. 96 % послід.

На основі простого перемішування 137 (72,4 %) 184 (97,3 %)

На основі гамування з ключем 148 (78,3 %) 188 (95,5 %)

На основі гамування з ключем із заданою кількістю раундів 155 (81,4 %) 188 (99,5 %)

Підвищити швидкість роботи криптоалгоритмів для систем захисту

інформації можна за рахунок додавання отриманих внаслідок обчислювального

експерименту операцій перестановок, керованих інформацією, для

криптографічного перетворення.

Для практичної реалізації використаємо метод підвищення швидкості

шифрування, сутність якого полягає у використанні гамуючої послідовності як

набору команд виконання послідовностей операцій криптоперетворення з

використанням операцій перестановок, керованих інформацією, для

криптографічного перетворення.

Для шифрування одного блоку інформації (C ) використовуються

384 визначені операції перестановок, керованих інформацією. Тоді, для

шифрування m блоків інформації необхідно 384mC операції, що є

варіативністю алгоритмів використання.

Page 16: Aref миронюк випр. 12.04

14

Тепер визначимо кількість алгоритмів обробки ( aK ) інформації, що є

довжиною пароля, для досліджуваних операцій перестановок, керованих

інформацією, що визначається як

CKa 2log . (7)

Виходячи з виразу (7), визначимо кількість алгоритмів обробки для одного

блоку інформації, що дорівнює

384log 2aK . (8)

Відповідно, кількість алгоритмів обробки для m блоків інформації буде

рівною

mmKa 7384log 2 . (9)

Визначимо практичну криптостійкість ( R ), що залежить від довжини пароля

та кількості операцій ( oK ) використовуваного криптоалгоритму і визначається як

oooa KmKmKKR 22 log7384log . (10)

Розглянувши отримані результати, можна зробити висновок, що довжина

пароля при випадковому виборі операцій, керованих інформацією, залежить від

довжини інформації. При цьому, довжина пароля при виборі операцій для обробки

кожного блоку дорівнює 7 біт.

При такому підході кількість байтів інформації для трьохрозрядних операцій

перестановок, керованих інформацією, збільшиться в m7 разів.

Встановлено, що практична криптостійкість ( R) залежить від довжини пароля

та кількості операцій ( oK ) використовуваного криптоалгоритму.

У додатках наведено акти впровадження результатів дисертаційної роботи,

результати проходження статистичних тестів NIST та результати проведеного

обчислювального експерименту.

ВИСНОВКИ

У дисертаційній роботі було поставлено та вирішено важливу науково-

технічну задачу підвищення варіативності криптографічних алгоритмів за рахунок

використання синтезованих операцій перестановок, керованих інформацією, для

побудови комп’ютерних криптографічних систем:

за результатами аналізу існуючих методів побудови засобів захисту

інформації та на основі операцій криптоперетворення було визначено групу

елементарних функцій перестановок, керованих інформацією, для трьохрозрядних

Page 17: Aref миронюк випр. 12.04

15

операцій, існування якої дало змогу сформулювати мету та задачі дисертаційного

дослідження;

вперше розроблено метод синтезу елементарних функцій перестановок,

керованих інформацією, шляхом введення логічних умов обмеження, що

забезпечують варіативність перетворення під управлінням інформації, яка

захищається, що дало змогу будувати операції перестановок, керованих

інформацією, для побудови комп’ютерних криптографічних систем, в яких

результат перетворення залежить як від вибраної операції, так і від інформації, яка

буде перетворюватися;

вперше розроблено методи синтезу операцій перестановок, керованих

інформацією, на основі елементарних функцій перестановок, керованих

інформацією, шляхом побудови та перебудови функцій обмеження, що дало

можливість будувати алгоритми комп’ютерної криптографії, які керуються

інформацією, що буде захищатися. Ці операції дають змогу отримати лавинний

ефект не тільки від ключової послідовності, на основі якої вибираються операції

перетворення, а й від інформації, яка перетворюється. Застосування синтезованих

операцій дає можливість будувати алгоритми комп’ютерної криптографії з новими

якісними характеристиками;

набули подальшого розвитку методи синтезу програмно-апаратних засобів

комп’ютерної криптографії на основі додаткового використання нової групи

трьохрозрядних операцій перестановок, керованих інформацією, які забезпечили

підвищення ефективності криптоалгоритмів, а саме збільшення їх варіативності і

стійкості до лінійного криптоаналізу.

Практична цінність роботи полягає в доведенні отриманих наукових

результатів до конкретних моделей, алгоритмів і варіантів функціональних схем

спеціалізованих дискретних пристроїв криптографічного перетворення на основі

операцій перестановок, керованих інформацією, для систем захисту інформації, які

впроваджені на підприємствах і в організаціях Міністерств промислової політики,

оборони, освіти і науки України, що дало можливість забезпечити підвищення

практичної стійкості криптоалгоритмів в сім разів при використанні 384 операцій

перестановок, керованих інформацією.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Бабенко В. Г. Алгоритми синтезу логічних функцій для систем захисту

інформації / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Інтегровані

інформаційні технології та системи (ІІТС-2007) : зб. тез доп. матеріалів наук.-

практ. конф. молодих учених та аспірантів, (29-31 жовт. 2007 р.). – К. : НАУ, 2007.

– С. 46–48.

2. Бабенко В. Г. Алгоритми вибору логічних функцій для криптографії /

В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні інформаційні системи.

Page 18: Aref миронюк випр. 12.04

16

Проблеми та тенденції розвитку : зб. матеріалів Другої міжнар. наук. конф. –

Харків : ХНУРЕ, 2007. – С. 423–424.

3. Бабенко В. Г. Результати моделювання логічних функцій для

криптографії / В. Г. Бабенко, В. М. Рудницький, Т. В. Дахно // Сучасні

інформаційні системи. Проблеми та тенденції розвитку : зб. матеріалів Другої

міжнар. наук. конф. – Харків : ХНУРЕ, 2007. – С. 421–422.

4. Бабенко В. Г. Технологія визначення спеціальних логічних функцій для

систем захисту інформації / В. Г. Бабенко, Т. В. Дахно, В. М. Рудницький // Вісник

інженерної академії України. – Вип. 3-4. - Київ, 2007. - С. 64–67.

5. Дахно Т. В. Синтез наборів спеціальних логічних функцій трьох змінних

для засобів захисту інформації / Т. В. Дахно // Проблеми інформатизації: наук.-

техн. семінар : зб. тез доп. – Вип. 2 (2). – Черкаси, 2008. – С. 21.

6. Дахно Т. В. Визначення наборів трьохрозрядних логічних функцій для

криптосистем / Т. В. Дахно // Проблеми інформатизації: наук.-техн. семінар : зб.

тез доп., 15–16 квіт. 2009 р.) – Вип. 1 (3). – Черкаси, 2009. – С. 16–18.

7. Дахно Т. В. Методика синтезу трьохрозрядних логічних функцій

мінімальної складності для криптосистем / Т. В. Дахно, С. В. Дахно,

О. М. Миронюк // Інтегровані інтелектуальні робототехнічні комплекси (ІІРТК-

2009) : зб. тез матеріалів другої міжнар. наук.-практ. конф., (25–28 трав. 2009 р.). –

Київ : НАУ, 2009. – С. 237–238.

8. Дахно Т. В. Метод побудови логічних функцій трьох змінних для

криптографії / Т. В. Дахно // Інтегровані комп’ютерні технології в

машинобудуванні (ІКТМ’2009) : зб. тез доп. матеріалів міжнар. наук.-техн. конф. –

Х. : НАУ ім. М. Є. Жуковського «ХАІ», 2009.

9. Дахно Т. В. Оцінка придатності логічних функцій для криптографії на

основі методу Жегалкіна / Т. В. Дахно // Вісник Черкаського державного

технологічного університету. – 2009. – № 3. - С. 16–18.

10. Дахно Т. В. Визначення спеціалізованих логічних функцій для побудови

криптосистем / Т. В. Дахно // Інтегровані комп’ютерні технології в

машинобудуванні (ІКТМ’2010) : тези доп. Всеукр. наук.-техн. конф. – Т. 3. - Х. :

НАУ ім. М. Є. Жуковського «ХАІ», 2010. –С. 160.

11. Дахно Т. В. Класифікація трьохрозрядних спеціалізованих логічних

функцій за складністю реалізації / Т. В. Дахно, В. М. Рудницький // Системи

обробки інформації : зб. наук. праць. – Вип. 6 (87). – Х. : Харк. ун-т Повітряних

Сил ім. Івана Кожедуба, 2010. - С. 39–41.

12. Миронюк Т. В. Визначення наборів трьохрозрядних логічних функцій

мінімальної складності для криптосистем / Т. В. Миронюк // Проблеми

інформатизації : зб. тез доп. постійно діючого наук.-техн. семінара. – Вип. 1 (6). –

Черкаси, 2011. – С. 7.

13. Миронюк Т. В. Дослідження логічних функцій для побудови

криптосистем / Т. В. Миронюк // Методи та засоби кодування, захисту й

Page 19: Aref миронюк випр. 12.04

17

ущільнення інформації : тези доп. третьої міжнар. наук.-практ. конф., (м. Вінниця).

– Вінниця : ВНТУ, 2011. – С. 86–87.

14. Миронюк Т. В. Побудова моделі елементарних функцій для

криптографічного перетворення / Т. В. Миронюк // Проблеми інформатизації :

матеріали першої міжнар. наук.-техн. конф. – Черкаси : ЧДТУ; Київ : ДУТ;

Тольятті : ТДУ; Полтава : ПНТУ, 2013. – С. 26.

15. Миронюк Т. В. Синтез елементарних функцій перестановок, керованих

інформацією / Т. В. Миронюк, О. Г. Мельник // Інформаційні технології в освіті,

науці і техніці (ІТОНТ - 2014) : тези доп. ІІ Міжнар. наук.-практ. конф., (м. Черкаси,

24–26 квіт. 2014 р.) : у 2 т. – Черкаси : ЧДТУ, 2014. – Т. 1. – С. 147–148.

16. Миронюк Т. В. Синтез моделі елементарної функції для базових груп

операцій перестановки, керованих інформацією / Т. В. Миронюк // Проблеми

інформатизації : матеріали другої міжнар. наук.-техн. конф., (25–26 листоп.

2014 р.). – Черкаси : ЧДТУ; Тольятті : ТДУ, 2014. – С. 56.

17. Синтез елементарних функцій перестановок, керованих інформацією /

В. М. Рудницький, Т. В. Миронюк, О. Г. Мельник, В. П. Щербина // Безпека

інформації. – Т. 20, № 3. – Київ : НАУ, 2014. – С. 242–247.

18. Миронюк Т. В. Анализ операций криптографического преобразования на

основе элементарных функций перестановок, управляемых информацией /

Т. В. Миронюк, В. Н. Рудницкий, О. Г. Мельник // Криптографическое

кодирование : [кол. монографія] / под ред. В. Н. Рудницкого, В. Я. Мильчевича. –

Харьков : Щедрая усадьба плюс, 2014. – 240 с.

19. Миронюк Т. В. Аналіз базових груп операцій криптографічного

перетворення / Т. В. Миронюк, І. В. Миронець, С. В. Сисоєнко // Інформаційна

безпека держави, суспільства та особистості : зб. тез доп. Всеукр. наук.-практ.

конф., (м. Кіровоград, 16 квіт.). – Кіровоград : КНТУ, 2015. – 155 с.

20. Фауре Е. В. Синтез і аналіз псевдовипадкових послідовностей на основі

операцій криптографічного перетворення / Е. В. Фауре, С. В. Сисоєнко,

Т. В. Миронюк // Системи управління, навігації та зв’язку : зб. наук. праць. –

Вип. 4 (36). – Полтава : Полтавський нац. техн. ун-т ім.. Юрія Кондратюка, 2015. –

С. 85–87.

21. Сисоєнко С. В. Підвищення якості псевдовипадкових послідовностей на

основі використання операцій додавання за модулем два / С. В. Сисоєнко,

Т. В. Миронюк // Проблеми науково-технічного та правового забезпечення

кібербезпеки у сучасному світі : матеріали першої міжнар. наук.-практ. конф. –

НТУ «ХПІ», Харків; Ін-т кібернетики ім. В. М. Глушкова НАН України, Київ ;

КНТУ, Кіровоград ; ВНТУ, Вінниця ; НАУ ім. М. Є. Жуковського «ХАІ» ; ХНУРЕ,

Харків ; Софіївський техн. ун-т, Болгарія ; Військова акад. збройних сил

Азербайджанської Республіки ; Ун-т технології і гуманіст. наук, Бельсько-Бяла,

Польща. – Харків : НТУ «ХПІ», 2016. – С. 15.

Page 20: Aref миронюк випр. 12.04

18

22. Миронюк Т. В. Синтез операцій криптографічного перетворення /

Т. В. Миронюк, Ю. П. Безверха // Проблеми інформатизації : матеріали четвертої

міжнар. наук.-техн. конф. – Черкаси : ЧДТУ ; Баку : ВА ЗС АР ; Бельсько-Бяла :

УТіГН ; Полтава : ПНТУ, 03–04 листоп. 2016. – С. 13. (96 с.).

23. Миронець І. В. Апаратна реалізація базової групи операцій перестановок,

керованих інформацією / І. В. Миронець, Т. В. Миронюк, С. В. Сисоєнко //

Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.-

практ. конф., (м. Кропивницький, 23–25 листоп. 2016 р.). – Кропивницький :

КНТУ, 2016. – С. 141–142.

24. Миронюк Т. В. Визначення елементарних операцій базової групи

перестановок, керованих інформацією / Т. В. Миронюк // Вісник Черкаського

державного технологічного університету. – 2016. – № 2. - С. 100–105.

25. Миронюк Т. В. Дискретна модель базових груп операцій перестановок,

керованих інформацією, для криптоперетворення / Т. В. Миронюк, Є. В. Ланських

// Smart and Young : щомісячний наук. журн. – Вип. 11-12. – Київ, 2016. – С. 58–65.

26. Миронюк Т. В. Апаратна реалізація операцій перестановки, керованих

інформацією, для комп’ютерних криптографічних систем / Т. В. Миронюк,

І. В. Миронець // The scientific potential of the present : рroceedings of the

International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed.

N. P. Kazmyna // NGO «European Scientifi Platform»/ - Vinnytsia : PE Rogalska I. O.,

2016/ - P. 112–115.

АНОТАЦІЯ

Миронюк Т. В. Методи та засоби синтезу операцій перестановок,

керованих інформацією, для комп’ютерних криптографічних систем. –

Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за

спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський

державний технологічний університет, Черкаси, 2017.

Дисертаційна робота присвячена підвищенню якості систем захисту

інформації за рахунок використання синтезованих операцій перестановок,

керованих інформацією, для побудови комп’ютерних криптографічних систем.

Для досягнення мети в роботі було розроблено метод синтезу елементарних

функцій перестановок, керованих інформацією, що дає змогу будувати операції

перестановок, керованих інформацією, для побудови комп’ютерних

криптографічних систем. За рахунок використання елементарних функцій

перестановок, керованих інформацією, було розроблено методи синтезу операцій

перестановок, керованих інформацією, на основі елементарних функцій, шляхом

побудови та перебудови функцій обмеження, що дало можливість будувати

алгоритми комп’ютерної криптографії підвищеної криптостійкості. Розроблено

Page 21: Aref миронюк випр. 12.04

19

програмно-апаратні засоби реалізації операцій перестановок, керованих

інформацією, та оцінено їх ефективність за допомогою пакету тестів NIST STS.

Ключові слова: елементарні функції перестановок, керованих інформацією,

елементарні операції, базова операція, базова група операцій, метод синтезу,

дискретна модель.

АННОТАЦИЯ

Миронюк Т. В. Методы и средства синтеза операций перестановок,

управляемых информацией, для компьютерных криптографических систем. –

Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по

специальности 05.13.05 – компьютерные системы и компоненты.– Черкасский

государственный технологический университет, Черкассы, 2017.

Диссертационная работа посвящена повышению вариативности

криптоалгоритмов за счет использования синтезированных операций

перестановок, управляемых информацией, для построения компьютерных

криптографических систем.

В первом разделе проведен анализ операций, на основе которых строятся

системы криптозащиты. Определено что использование операций

криптографического преобразования на основе булевых функций может

обеспечивать повышение качества систем защиты информации.

Во втором разделе был разработан метод синтеза элементарных функций

перестановок, управляемых информацией, что позволило строить операции

перестановок, управляемых информацией, для построения компьютерных

криптографических систем.

В третьем разделе разработаны методы синтеза операций перестановок,

управляемых информацией, на основе элементарных функций перестановок,

управляемых информацией, путем построения и перестройки функций

ограничения, что позволило строить алгоритмы компьютерной криптографии,

использующие информацию, которая будет защищаться. Была получена модель

прямых и обратных базовых операций. Разработаны дискретные модели и

обобщенные дискретные модели базовых групп операций кодирования и

декодирования. Определена суть синтеза операций криптографического

преобразования на основе полученных дискретных моделей.

В четвертом разделе получили дальнейшее развитие методы синтеза

программно-аппаратных средств компьютерной криптографии на основе

дополнительного использования новой группы трехразрядных операций

перестановок, управляемых информацией, которые обеспечили повышение

эффективности криптоалгоритмов, а именно увеличение их вариативности и

устойчивости к линейному криптоанализу.

Page 22: Aref миронюк випр. 12.04

20

Разработаны структурные схемы реализации дискретных моделей

определенных базовых операций, а также построена общая функциональная схема

реализации базовых операций перестановок, управляемых информацией, для

систем криптозащиты. Разработана программа реализации базовой группы

операций на основе нескольких видов алгоритмов и проведена оценка

эффективности реализации операций перестановок, управляемых информацией,

для систем компьютерной криптографии.

Ключевые слова: элементарные функции перестановок, управляемых

информацией, элементарные операции, базовая операция, базовая группа

операций, метод синтеза, дискретная модель.

ABSTRACT

Myronyuk T. Methods and means for synthesis of operations of permutations

controlled by information for computer cryptographic systems. – Manuscript.

The thesis for the degree of candidate of technical sciences, specialty 05.13.05 –

computer systems and components. – Cherkasy State Technological University,

Cherkasy, 2017.

The thesis is devoted to improving of the quality of information security systems

through the use of synthesized operations of permutations controlled by information in

order to build computer cryptographic systems.

To achieve the goal of the work, the method for synthesis of elementary functions

of permutations controlled by information has been created, that allows to build

operations of permutations controlled by information for computer cryptographic

systems. Using elementary functions of permutations controlled by information, the

methods for synthesis of operations of permutations controlled by information, based on

elementary functions, by building and restructuring restriction functions, have been

developed, making it possible to build computer cryptography algorithms of high

reliability. Software and hardware means for implementation of operations of

permutations controlled by information have been developed, and their performance has

been evaluated using NIST STS test package.

Key words: elementary functions of permutations controlled by information,

elementary operations, basic operation, basic group of operations, synthesis method,

discrete model.

Page 23: Aref миронюк випр. 12.04

21

Формат 60х84/16 Гарнітура Таймс. Папір офсет. Ум.друк арк. 0,9. Тираж 100 пр.

Зам. №185 від 12.04.2017 р. Друк ФОП Савенко О.В.

Україна, м.Черкаси, вул. Богдана Хмельницького,389

тел: (067) 87-87-185

e-mail:[email protected]