Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів
Основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення. Визначення повної множини логічних функцій перекодування.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 30.07.2015 |
Размер файла | 1023,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
05.13.05 - Комп'ютерні системи та компоненти
Автореферат
дисертації на здобуття наукового ступеня кандидата технічних наук
Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів
Миронець Ірина Валеріївна
Черкаси - 2011
Размещено на http://www.allbest.ru//
Дисертацією є рукопис.
Робота виконана в Черкаському державному технологічному університеті Міністерства освіти і науки, молоді та спорту України.
Науковий керівник: доктор технічних наук, професор
Рудницький Володимир Миколайович, Черкаський державний технологічний університет, завідувач кафедри системного програмування.
Офіційні опоненти: доктор технічних наук, професор
Лужецький Володимир Андрійович, Вінницький національний технічний університет, завідувач кафедри захисту інформації;
доктор технічних наук, професор
Корченко Олександр Григорович, Національний авіаційний університет,
завідувач кафедри безпеки інформаційних технологій.
Захист відбудеться “ 01 ” липня_ 2011 р. о _1000 годині на засіданні спеціалізованої вченої ради К 73.052.01 при Черкаському державному технологічному університеті за адресою: 18006, м. Черкаси, бул. Шевченка, 460.
З дисертацією можна ознайомитися в бібліотеці Черкаського державного технологічного університету за адресою: 18006, м. Черкаси, бул. Шевченка, 460.
Автореферат розісланий “_01_” _червня_ 2011 р.
Вчений секретар
спеціалізованої вченої ради В. В. Палагін
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. На сьогодні в Україні системи накопичення і обробки інформації та реалізація доступу до них з використанням мережних технологій швидко розвиваються і комерціалізуються. Крім традиційних послуг обміну інформацією і найбільш популярної - доступ до інформаційних ресурсів, активно розвиваються розподілене оброблення даних, корпоративні мережі, електронна комерція, реклама. В усіх галузях суспільно-економічного життя запорукою успіху є володіння первинною достовірною інформацією та її професійна аналітична обробка.
Процеси масового споживання інформаційних ресурсів потребують особливих підходів до їх організації та розвитку. Відповідність змісту інформації, що поставляється, задачам користувачів, її повнота, своєчасність, форма подання є критеріями корисності інформаційного забезпечення, за ними судять, наскільки успішною є науково-інформаційна діяльність інформаційних ресурсів.
Інформацію сьогодні слід розглядати як стратегічний продукт широкого попиту. Здатність суспільства та його інституцій збирати, обробляти, аналізувати, систематизувати та накопичувати інформацію, забезпечувати свободу інформаційного обміну є важливою передумовою соціального й технологічного прогресу, чинником національної безпеки, однією з основ успішної внутрішньої та зовнішньої політики. Інформаційна сфера має системоутворюючий характер і впливає практично на всі галузі суспільних відносин.
У зв'язку з останніми подіями у світі, пов'язаними з доступом до інформації (сайт WikiLeaks), особливо гостро постало питання про захист інформації конфіденційного характеру.
Важливий внесок у розвиток криптології та захисту інформації зробили такі вітчизняні та зарубіжні науковці, як: І. Д. Горбенко, А. А. Молдовян, В. А. Мухачев, В. А. Лужецький, В. А. Хорошко, Ю. В. Кузнецов, О. Г. Корченко, Г. Ф. Конахович, Б. Шнайер, М. Хеллман, Ч. Г. Беннет, Ж. Брассар та інші.
Проте залишається цілий ряд невирішених задач, що відіграють важливу роль у розвитку криптології та захисту інформації. Однією з них є підвищення оперативності доступу до конфіденційних інформаційних ресурсів.
Отже, тема дисертаційного дослідження «Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів» є, безумовно, важливою та актуальною.
Зв'язок роботи з науковими програмами, планами, темами. Результати дисертаційного дослідження використані у звітах із НДР кафедри системного програмування Черкаського державного технологічного університету: «Метод синтезу швидкодіючих систем захисту інформації на основі спеціалізованих логічних функцій» (ДР № 0108U000506) та «Метод синтезу механізмів захисту інформації в спеціалізованих автоматизованих системах» (ДР № 0108U000508), у яких автор брав участь як виконавець.
Мета і задачі дослідження. Мета дисертаційного дослідження полягає у вирішенні важливої науково-технічної задачі підвищення швидкості доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення.
Для досягнення поставленої мети необхідно вирішити наступні задачі:
на основі аналізу існуючих методів та засобів криптографічного захисту інформації визначити основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів;
розробити метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення;
розробити метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення;
оцінити доцільність та ефективність використання методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів.
Об'єкт дослідження _ процес захисту інформації, яка зберігається, обробляється і передається в комп'ютерних системах і мережах.
Предмет дослідження _ метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення.
Сферою застосування предмета дослідження є спеціалізовані дискретні пристрої криптографічного перетворення і спеціалізоване програмне забезпечення комп'ютерних систем для підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі.
Методи дослідження. У процесі синтезу логічних функцій перекодування використовується математичний апарат теорії інформації, систем числення, методів дискретної математики. Розробка принципів, методів і алгоритмів синтезу логічних функцій, придатних для криптографічного перекодування інформації, згідно з запропонованим підходом базується на положеннях теорії логіки, криптографії та комп'ютерного моделювання. При розробці схемотехніки дискретних пристроїв застосовуються методи синтезу функціональних схем на основі дискретної математики і теорії цифрових автоматів.
Наукова новизна одержаних результатів. У процесі вирішення поставлених завдань автором одержано такі результати:
в результаті аналізу існуючих методів і засобів доступу до конфіденційних інформаційних ресурсів вперше одержано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій перекодування, що дало можливість обґрунтувати задачі дисертаційного дослідження;
вперше розроблено метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дало змогу зменшити час доступу до інформації за рахунок заміни етапів «декодування-кодування»;
удосконалено методи криптографічного перетворення інформації на основі логічних функцій за рахунок розробки математичних моделей та функціональних схем побудови функцій перекодування, що дало можливість розробити метод підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі;
набув подальшого розвитку метод оцінювання ефективності доступу до інформаційних ресурсів за рахунок урахування особливостей криптографічного перекодування, що дало змогу оцінити отримані результати.
Практичне значення отриманих результатів. Практична цінність даних результатів полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення для систем захисту інформації.
На підставі проведених досліджень одержано такі практичні результати:
розширена науково-технічна база проектування систем захисту інформації на основі логічних функцій;
побудовані алгоритми функціонування та математичні моделі пристроїв криптографічного кодування та управління перекодуванням;
розроблені функціональні та структурні схеми, які реалізують запропонований метод і в сукупності забезпечують підвищення оперативності доступу до конфіденційних інформаційних ресурсів від 1,65 до 3,1 разу.
Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та організаціях Міністерства промислової політики України, Міністерства освіти і науки, молоді та спорту України.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені:
на державному підприємстві «Науково-виробничий комплекс «ФОТОПРИЛАД» (м. Черкаси) у серійному виробі «1К118»;
у Черкаському державному технологічному університеті на кафедрі комп'ютерних систем у матеріалах лекційних курсів;
у Черкаському національному університеті ім. Богдана Хмельницького на кафедрі кібернетики у матеріалах лекційних курсів;
у Національному аерокосмічному університеті ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення у матеріалах лекційних курсів;
у відкритому акціонерному товаристві «Золотоношам'ясо» (м. Золотоноша) для забезпечення конфіденційності бухгалтерської документації.
Особистий внесок здобувача. Bci нові результати дисертаційної роботи отримано автором самостійно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються даного дослідження, автору належать: обґрунтування доцільності використання спеціалізованих логічних функцій для забезпечення оперативності доступу до конфіденційних інформаційних ресурсів та розробка методології підвищення оперативності доступу до конфіденційних інформаційних ресурсів [1]; обґрунтування можливості розширення набору функцій перекодування інформації для захисту конфіденційних інформаційних ресурсів [2]; дослідження та обґрунтування підходів до реалізації методу підвищення оперативності доступу до захищеної віддаленої інформації в реальному часі [3]; дослідження підходів до побудови алгоритмів синтезу функцій перекодування [4]; функціональні моделі пристроїв для виконання логічних операцій криптографічного перетворення [5-8], аналіз перетворень логічних функцій для побудови пристроїв декодування [9], виявлення основних залежностей спеціалізованих логічних функцій для виконання визначеного лавинного ефекту [13], побудова алгоритму синтезу функцій декодування [14].
Апробація результатів дисертації. Результати дисертаційної роботи доповідалися й обговорювалися на науково-технічних семінарах «Проблеми інформатизації» (м. Черкаси, 2008, 2009 та 2011 роки), другій міжнародній науково-практичній конференції «Інтегровані інтелектуальні робототехнічні комплекси» (Національний авіаційний університет, м. Київ, 2009 р.), міжнародній десятій науково-технічній конференції молодих вчених «Інтегровані комп'ютерні технології в машинобудуванні ІКТМ'2010» (м. Харків, 2010 р.), дев'ятій міжнародній науково-технічній конференції «Проблемы информатики и моделирования» (Національний технічний університет, м. Харків, 2009 р.), третій міжнародній науково-практичній конференції «Методи та засоби кодування, захисту й ущільнення інформації» (м. Вінниця, 2011 р.).
Публікації. Основні результати дослідження викладено в 15 друкованих працях, у тому числі 4 статтях у наукових журналах та збірниках наукових праць відповідно до списку ВАК України, 4 патентах на корисну модель, а також 7 тезах доповідей на наукових конференціях і семінарах.
Структура і обсяг дисертації. Робота складається зі вступу, чотирьох розділів, висновків, додатків та списку використаної літератури. Загальний обсяг дисертації - 157 сторінок. Основний зміст викладений на 127 сторінках, у тому числі 22 таблицях та 26 рисунках. Список використаних джерел містить 113 найменувань.
ОСНОВНИЙ ЗMICT РОБОТИ
У вступі обґрунтована актуальність теми, формулюється мета дослідження і визначаються завдання для її реалізації, вказується об'єкт, предмет дослідження, охарактеризовані методи дослідження, висвітлені наукова новизна і практичне значення результатів роботи.
У першому розділі проведено стислий аналітичний огляд існуючих методів і засобів доступу до конфіденційних інформаційних ресурсів, який показав, що проблема забезпечення оперативності доступу до інформації в криптографічних системах є дуже важливою та актуальною. Задачі підвищення оперативності доступу до конфіденційних інформаційних ресурсів є практично необхідними як на сучасному етапі розвитку систем захисту інформації, так і в перспективі.
У розділі сформульована та формалізована наукова задача, поетапно виокремлені питання, що потребують дослідження. Запропоновано загальний підхід до вирішення задачі підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі логічних функцій. Цей підхід забезпечує єдність і цілеспрямованість проведення всього дисертаційного дослідження.
Для вирішення поставлених задач було сформульовано проблему наукового дослідження, яка полягає в підвищенні оперативності передачі конфіденційної інформації зі спеціалізованих бібліотек віддаленим користувачам. Підвищення швидкодії роботи системи доступу до інформації можливе за рахунок заміни етапів декодування і кодування етапом перекодування, що забезпечить зменшення часу на підготовку інформації до передачі користувачеві при збереженні її конфіденційності.
Одним із найбільш ефективних рішень досліджуваної задачі є використання логічних функцій, які забезпечують оперативність обробки інформації при збереженні захищеності криптографічних систем. Основні етапи розробки методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій зображені на рис. 1.
Рис. 1. Етапи науково-технічних досліджень
У другому розділі розглядалося питання визначення повної множини логічних функцій для криптографічного перекодування інформації.
Для проведення досліджень та класифікації результатів було введено ряд визначень: вхідною функцією кодування () називається функція, якою закодована інформація в базі даних інформаційних ресурсів; вихідною функцією кодування () називається функція, якою закодована інформація інформаційних ресурсів для користувача; функцією перекодування () називається функція, яка забезпечує перекодування інформації із вхідної функції у вихідну.
Сутність методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів полягає в наступному. Нехай справедливі функції перетворення інформації: , такі що . Також нехай справедливими є функції: , такі що . Тоді існує функція , яка забезпечує перетворення інформації: .
Подальші дослідження проводилися з метою визначення , за визначенням - шукана функція перекодування , при відомих та , якими відповідно є вхідна та вихідна логічні функції.
Була сформульована та конкретизована основна задача обчислювального експерименту, який проводився з метою визначення всіх можливих варіантів поєднання логічних функцій та програмної реалізації пошуку логічних функцій перекодування на основі використання методу перебору по всій їх множині.
В результаті обчислювального експерименту отримали 576 функцій перекодування, які забезпечили створення інформаційної бази для проведення подальших теоретичних досліджень, а також дали можливість провести їх умовну класифікацію, яка дозволила спростити подальший аналіз і виявити взаємозв'язки між відомими вхідними та вихідними функціями кодування інформації.
Класифікація функцій перекодування на основі представлення вхідної та вихідної логічних функцій виявила такі їх типи представлення (рис. 2):
Проста логічна функція - Пр.
Складна логічна функція - Ск:
складна логічна функція першого порядку - Ск1;
складна логічна функція другого порядку - Ск2.
Рис. 2. Типи представлення логічних функцій
конфіденційний інформаційний перекодування криптографічний
Також результати дослідження експериментальних даних на основі їх векторного представлення дали можливість сформулювати і довести ряд лем і теорему та її наслідок, які забезпечили достатнє наукове обґрунтування правильності одержаних результатів і коректності використання логічних функцій для підвищення оперативності доступу до конфіденційних інформаційних ресурсів.
Теорема 1. Якщо вхідна та вихідна логічні функції кодування мають однакове представлення (рис. 2), то відповідна їм функція перекодування буде простою логічною функцією Пр (рис. 3).
Рис. 3. Практичний результат використання теореми 1
Наслідок теореми 1. Якщо вхідна та вихідна логічні функції кодування мають різне представлення (рис. 2), то відповідна їм функція перекодування буде складною логічною функцією першого Ск1 або другого Ск2 порядку.
Одержані логічні функції перекодування можуть знайти практичне застосування для перекодування інформації конфіденційного призначення в криптографічних системах захисту інформації. Разом з раніше відомими методами та засобами вони дадуть змогу в перспективі значно покращити оперативність доступу до віддаленої захищеної інформації.
Третій розділ присвячено дослідженню в сфері розробки ефективних підходів для синтезу математичних моделей логічних функцій перекодування, визначених і досліджених в попередніх розділах, та розробці технології реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів.
Одним із шляхів спрощення аналізу отриманих результатів обчислювального експерименту виявилося використання матричного представлення логічних функцій:
, (1)
де , сума по модулю два.
Такий вигляд дає можливість розглядати базову логічну функцію без урахування інверсії та функцію інверсій окремо. Тому на першому етапі досліджувалася побудова функції перекодування для базових логічних функцій. Повна множина базових логічних функцій включає:
, |
, |
, |
|
, |
, |
. |
Розроблено основні підходи до вибору та визначення критеріїв відбору логічних функцій перекодування, які максимально задовольнятимуть схемотехнічні вимоги.
Виходячи з матричного представлення логічних функцій (1), було введено загальний вигляд відповідно вхідної, вихідної функцій та функції перекодування, яку маємо отримати в результаті проведених досліджень:
, , , (2)
Для розробки методу підвищення оперативності доступу до конфіденційних ресурсів необхідно визначити елементи функції перекодування , через елементи вхідної та вихідної функцій.
Використовуючи методи мінімізації логічних функцій, отримали математичні моделі функцій :
(3)
В результаті проведеного дослідження та виходячи із загального вигляду функції перекодування (2), одержали загальне правило синтезу функції перекодування без урахування інверсій:
. (4)
Подальше дослідження було спрямоване на побудову функції перекодування інверсій. Серед розглянутих підходів до побудови досліджуваної функції найефективнішим виявився підхід на основі конвеєрного виконання операцій криптоперетворення.
Синтезована математична модель функції інверсій на основі конвеєрного виконання операцій криптоперетворення має вигляд:
, (5)
де - елементи інверсної вхідної функції, - елементи інверсної вихідної функції, - елементи функції перекодування інверсій.
Математичні моделі одержаних логічних функцій перекодування були покладені в основу розробки методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів та побудови пристроїв криптографічного перетворення інформації, які його реалізують.
На основі отриманих результатів розроблено технологію підвищення оперативності доступу до конфіденційних інформаційних ресурсів (рис. 4).
Рис. 4. Технологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів
Узагальнивши отримані результати, наведемо формулювання одержаного алгоритму реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів:
аналізуючи ключову послідовність бібліотеки, визначити матрицю вхідної логічної функції, на основі якої виконано кодування інформації:
;
аналізуючи ключову послідовність користувача, визначити матрицю вихідної логічної функції, на основі якої виконано кодування інформації користувача:
;
виділити базові вхідну та вихідну матриці з матриць логічних функцій, одержаних в пунктах 1 і 2, згідно з формулами (2);
на основі виразу (4) отримати базову функцію перекодування інформації;
виділити матриці інверсних вхідної та вихідної функцій із матриць логічних функцій, одержаних в пунктах 1 і 2:
, ;
на основі виразу (5) отримати функцію перекодування інверсій для інверсних вхідної та вихідної логічних функцій;
перекодувати функцію, представлену в коді бібліотеки, у функцію користувача.
Одержаний метод підвищує оперативність доступу до конфіденційних інформаційних ресурсів за рахунок заміни операцій розкодування та кодування на операцію перекодування.
Четвертий розділ присвячено побудові функціональних схем пристроїв криптографічного перекодування інформації на основі отриманого методу підвищення оперативності доступу до захищеної віддаленої інформації в реальному часі.
Основною задачею в цьому розділі була побудова пристрою криптографічного перетворення інформації, який реалізує метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дало можливість зменшити час доступу до інформації за рахунок заміни етапів «декодування-кодування» етапом перекодування.
Побудуємо функціональну схему уніфікованого пристрою, який забезпечує виконання криптографічного перетворення, що полягає у застосуванні повної множини логічних функцій перекодування. Функціональна схема пристрою криптографічного перекодування зображена на рис. 5, де: _ інформація вхідної функції, _ інформація вихідної функції, _ команди функції перекодування.
Рис. 5. Функціональна схема пристрою криптографічного перекодування
Управління схемою реалізується за допомогою команд управління пристроєм, що надходять на чотири входи управління ( відповідно).
Побудовано функціональні схеми реалізації команд управління функції перекодування згідно з формулами (3).
Забезпечення конфіденційності інформації при реалізації отриманого методу базується на забезпеченні криптостійкості стандартними алгоритмами, а також збільшенням кількості перетворень дворозрядного коду.
В результаті проведення практичної реалізації отриманого методу вдосконалено структурну схему технології підвищення оперативності доступу до конфіденційних інформаційних ресурсів з використанням та врахуванням результатів проведених досліджень.
Схему реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій зображено на рис. 6.
Рис. 6. Структурна схема реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів
Отримана схема реалізації методу дає змогу використовувати одержані функціональні схеми не лише для перекодування інформації, а й для проведення операцій кодування та декодування. Крім того, одержані технічні рішення забезпечують отримання позитивного ефекту за рахунок обробки кількості інформації, більшої ніж довжина ключової послідовності.
Для кількісного оцінювання оперативності доступу до інформації на основі реалізації розробленого методу запропоновано вимірювати час криптографічного перекодування в кількостях операцій криптографічного додавання. Стандартна криптосистема забезпечує перекодування за час формування ключа () та час виконання однієї операції криптографічного додавання (). Отриманий пристрій забезпечує перекодування за чотири операції криптографічного додавання та час формування ключа () при 2-8 розрядному перетворенні даних.
Результати оцінювання оперативності криптографічного перетворення при реалізації розробленого методу за умови застосування чотирирозрядного пристрою перекодування інформації зображені на рис. 7.
На рис. 7 використано такі позначення:
0R - стандартна система кодування;
1R - система з 2-розрядним перетворенням даних;
2R - система з 4-розрядним перетворенням даних;
4R - система з 8-розрядним перетворенням даних.
З графіка, зображеного на рис. 7, видно, що відносна оцінка часу криптографічного перекодування залежить від часу отримання ключової послідовності та кількості оброблюваної інформації, яка визначає кількість циклів перекодування.
Рис. 7. Залежність відносної оцінки часу криптографічного перетворення від часу отримання ключової послідовності
Враховуючи розрахунки часу криптографічного перетворення та залежність відносної оцінки часу криптографічного перекодування від часу доступу до захищеної віддаленої інформації (рис. 7), можемо зробити висновок, що застосування розробленого методу дає можливість підвищити оперативність доступу до конфіденційної інформації від 1,65 до 3,1 разу залежно від часу отримання ключа та розрядності перетворення.
У додатках подано акти про впровадження результатів дисертаційного дослідження і наведено результати проведеного обчислювального експерименту.
ВИСНОВКИ ТА ОСНОВНІ РЕЗУЛЬТАТИ РОБОТИ
У дисертаційній роботі було поставлено та вирішено важливу науково-технічну задачу підвищення швидкості доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення:
Запропоновано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій для криптографічного перетворення за рахунок використання логічних функцій перекодування, що дало можливість обґрунтувати задачі дисертаційного дослідження.
Одержано метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дало змогу зменшити час доступу до інформації за рахунок заміни етапів «декодування-кодування».
Удосконалено методи криптографічного перетворення інформації на основі логічних функцій за рахунок розробки математичних моделей та функціональних схем побудови функцій перекодування, що дало можливість розробити метод підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі.
Набув подальшого розвитку метод оцінювання ефективності доступу до інформаційних ресурсів за рахунок врахування особливостей криптографічного перекодування, що дало змогу оцінити отримані результати.
Практична цінність роботи полягає в доведенні отриманих наукових результатів до конкретних моделей, алгоритмів та функціональних схем пристроїв криптографічного перетворення інформації для систем захисту інформації, які впроваджені на підприємствах і організаціях Міністерств промислової політики, оборони, освіти і науки, молоді та спорту України, що дало можливість зменшити час доступу від 1,65 до 3,1 разу залежно від часу отримання ключової послідовності та розрядності перетворення.
СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
Рудницький В. М. Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи обробки інформації : зб. наук. праць. - Вип. 5 (86). - Х. : Харк. ун-т повітряних сил ім. Івана Кожедуба, 2010. - С. 15-19.
Рудницький В. М Обґрунтування можливості розширення набору функцій перекодування інформації для захисту конфіденційних інформаційних ресурсів / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи управління, навігації та зв'язку : зб. наук. праць. - Вип. 2 (14). - К. : ДП «Центр. наук.-досл. ін-т навігації і управління» Мінпромполітики, 2010. - С. 118-122.
Рудницький В. М Реалізація методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В. М. Рудницький, І. В Миронець // Вісник Черкаського державного технологічного університету. - 2010. - № 3. - С. 67-71.
Рудницький В. М. Дослідження алгоритмів синтезу функцій перекодування / В. М. Рудницький, І. В. Миронець // Вісник Черкаського державного технологічного університету. - 2010. - № 4. - С. 60-64.
Пат. 46618 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій криптографічного перетворення / В. М. Рудницький, Є. В. Паціра, В. Г. Бабенко, І. В. Миронець - № u200908001 ; заявл. 29.07.2009 ; опубл. 25.12.2099, Бюл. №24.
Пат. 45917 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій криптографічного перетворення / В. М. Рудницький, Є. В. Паціра, В. Г. Бабенко, І. В. Миронець. - № u200907998 ; заявл. 29.07.09 ; опубл. 25.12.09, Бюл. № 24.
Пат. 46617 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій криптографічного перетворення / В. М. Рудницький, Є. В. Паціра, В. Г. Бабенко, І. В. Миронець. - № u200908000 ; заявл. 29.07.09 ; опубл. 25.12.09, Бюл. № 24.
Пат. 45916 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій криптографічного перетворення / В. М. Рудницький, Є. В. Паціра, В. Г. Бабенко, І. В. Миронець. - № u200907997 ; заявл. 29.07.09 ; опубл. 25.12.09, Бюл. № 24.
Миронець І. В. Вдосконалення методики синтезу функцій декодування на основі спеціалізованих логічних функцій / І. В. Миронець, В. Г. Бабенко // Інтегровані інтелектуальні робототехнічні комплекси : матеріали другої міжнар. наук.-практ. конф. (Київ, 2009 р.) / Нац. авіац. ун-т, фак-т інформ. технологій. - К., 2009.
Миронець І. В. Методи та засоби підвищення оперативності доступу до конфіденційних інформаційних ресурсів / І. В. Миронець // Проблемы информатики и моделирования : матеріали дев'ятої міжнар. наук.-техн. конф. (Харків, 2009 р.). - Х. : НТУ «ХПІ» (Харків. політехн. ін-т), 2009.
Миронець І. В. Визначення логічних функцій для криптоперетворення інформації / І. В. Миронець // Інтегровані комп'ютерні технології в машинобудуванні ІКТМ'2010 : матеріали десятої наук.-техн. конф. молодих вчених, 23-26 листоп. 2010 р. : зб. тез доп. - Х. : НАУ ім. М. Є. Жуковського «Харків. авіац. ін-т» , 2010.
Миронець І. В. Алгоритм методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів / І. В. Миронець // Методи та засоби кодування, захисту й ущільнення інформації : тези доп. третьої міжнар. наук.-практ. конф., м. Вінниця. - Вінниця : ВНТУ, 2011.
Миронець І. В. Визначення набору спеціалізованих логічних функцій для криптографії на основі лавинного ефекту / І. В. Миронець, В. Г. Бабенко // Міжнар. наук.-техн. семінар «Проблеми інформатизації» : зб. тез доп. - Вип. 1 (1). - Черкаси, 2008.
Миронець І. В. Методики синтезу функцій декодування на основі спеціалізованих логічних функцій / І. В. Миронець, В. Г. Бабенко // Міжнар. наук.-техн. семінар «Проблеми інформатизації» : зб. тез доп. - Вип. 1 (3). - Черкаси, 2009.
Миронець І. В. Розробка алгоритму синтезу функцій перекодування / І. В. Миронець // Міжнар. наук.-техн. семінар «Проблеми інформатизації» : зб. тез доп. - Вип. 2 (3). - Черкаси, 2011.
АНОТАЦІЯ
Миронець І. В. Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів. - Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 - комп'ютерні системи та компоненти. - Черкаси : Черкаський державний технологічний університет, 2011.
Дисертаційна робота присвячена розробці методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій.
У роботі запропоновано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій для криптографічного перетворення за рахунок використання логічних функцій перекодування.
Одержано метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дало змогу зменшити час доступу до інформації за рахунок заміни процесу «декодування-кодування».
На основі методики поетапної мінімізації булевих функцій синтезовано модель пристрою перекодування інформації, яка дала можливість реалізувати на практиці метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій.
Результати роботи впроваджені на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти і науки, молоді та спорту України.
Ключові слова: криптографія, логічні функції, оперативність доступу, синтез, функціональні схеми пристроїв.
АННОТАЦИЯ
Миронец И. В. Метод повышения оперативности доступа к конфиденциальным информационным ресурсам. - Рукопись.
Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 - компьютерные системы и компоненты. - Черкассы : Черкасский государственный технологический университет, 2011.
Диссертация посвящена разработке метода повышения оперативности доступа к конфиденциальным информационным ресурсам на основе использования логических функций.
В работе предложена модель процесса повышения оперативности доступа к удаленной защищенной информации в реальном времени на основе использования логических функций для криптографического преобразования за счет использования логических функций перекодирования.
Аналитический обзор распространенных современных методов и средств развития новых тенденций показал, что проблема обеспечения оперативности доступа к информации в криптографических системах является очень важной, актуальной. Задачи повышения оперативности доступа к конфиденциальным информационным ресурсам являются практически необходимыми как на современном этапе развития систем защиты информации, так и в перспективе.
В работе сформулирована и формализована научная задача, поэтапно выделены вопросы, требующие исследования. Предложен общий подход к решению задачи повышения оперативности доступа к удаленной защищенной информации в реальном времени на основе логических функций. Данный подход обеспечивает единство и целеустремленность проведения всего диссертационного исследования.
Сформулирована и конкретизирована основная задача вычислительного эксперимента с целью определения всех возможных вариантов сочетания логических функций и программной реализации поиска логических функций перекодирования на основе использования метода перебора по всему множеству логических функций.
Результаты исследования экспериментальных данных на основе их векторного представления позволили сформулировать и доказать ряд лемм и теорему, которые обеспечили достаточное научное обоснование правильности полученных результатов и корректности использования логических функций для повышения оперативности доступа к конфиденциальным информационным ресурсам.
Разработаны основные подходы к выбору и определению критериев отбора логических функций перекодирования для максимального удовлетворения схемотехнических требований.
В работе получены математические модели логических функций перекодирования, которые могут быть положены в основу реализации устройств криптографического преобразования информации с целью применения метода повышения быстродействия доступа к информации в системах защиты информации на основе логических функций.
В результате проведенных исследований получен метод повышения оперативности доступа к конфиденциальным информационным ресурсам на основе использования логических функций для криптографического преобразования путем введения логических функций перекодирования, что позволило уменьшить время доступа к информации за счет замены процесса «декодирования-кодирования».
Разработана технология и получен алгоритм метода повышения оперативности доступа к конфиденциальным информационным ресурсам, в основу которого был положен метод повышения быстродействия систем защиты информации на основе логических функций.
В работе рассмотрен один из вариантов построения модели устройства криптографического преобразования информации и предложен обобщенный алгоритм синтеза модели устройства перекодирования информации, представленной в двоичной системе исчисления, на основе поэтапной минимизации булевых функций.
В основу разработки устройства перекодирования информации положен полеченный метод повышения оперативности доступа к конфиденциальным информационным ресурсам на основе использования логических функций для криптографического преобразования Результаты работы внедрены на предприятиях и в организациях Министерств промышленной политики, обороны, образования и науки, молодежи и спорта Украины.
Ключевые слова: криптография, логические функции, оперативность доступа, синтез, функциональные схемы устройств.
ABSTRACT
Myronets I. V. The method of efficiency increasing access to confidential information resources. - Manuscript.
Thesis for scientific degree of the Candidate of Technical Sciences in the speciality 05.13.05 - computer systems and components. - Cherkasy : Cherkasy State Technological University, 2011.
The thesis is devoted to the development of a method of efficiency increasing access to confidential information resources using logical functions.
In the work the model of a process of efficiency increasing access to protected remote data in real time on the basis of the use of Boolean functions for cryptographic transformation by using logical transcoding functions is offered.
The method of efficiency increasing access to confidential information resources using logical functions for cryptographic transformation by introducing of logical transcoding functions has been obtained , allowing to reduce a time for access to information by replacing "decoding-encoding" process.
On the basis of the methodology of stage-by-stage minimization of Boolean functions a model of information re-encoding device that allowed to put into practice a method of efficiency increasing access to confidential information resources using logical functions has been synthesized.
The work's results have been implemented at enterprises and organizations of Ministries of Industrial Policy, Defense, Education and Science, Youth and Sport of Ukraine.
Key words: cryptography, logical functions, access efficiency, synthesis, functional circuits of devices.
Размещено на Allbest.ru
...Подобные документы
Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.
статья [191,6 K], добавлен 31.08.2017Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Стиснення даних як процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу. Знайомство с особливостями стиснення інформації способом кодування серій. Загальна характеристика формату ZIP, аналіз основних функцій.
презентация [1,8 M], добавлен 14.08.2013Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010Таблиця істинності логічних функцій пристрою, який необхідно синтезувати. Отримання логічних функцій пристрою та їх мінімізація за допомогою діаграм Вейча. Побудова та аналіз структурної схеми пристрою в програмі AFDK з логічними елементами до 3-х входів.
курсовая работа [320,4 K], добавлен 03.05.2015Використання формул при обчисленнях в таблицях. Повідомлення про помилки. Майстер функцій. Текстовий режим індикації. Використання функцій: "ЕСЛИ", "ИЛИ", "ИСТИНА", "ЛОЖЬ", "ЕСЛИОШИБКА", "НЕ". Введення логічного значення. Результати зарахування.
курсовая работа [1,5 M], добавлен 11.01.2014Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.
курсовая работа [606,7 K], добавлен 06.08.2013Обґрунтування розгортання "ActiveDirectory" в компанії "ANTLERS&HOOFS" на поточний момент та з урахуванням входження в транснаціональний холдинг. Вибір концепції лісу для компанії. Порядок призначення доменних імен. Розробка системи зберігання даних.
курсовая работа [2,5 M], добавлен 08.01.2016Оцінювання та засоби підвищення надійності інформаційних технологій протягом усього життєвого циклу програмного забезпечення на основі негомогенного пуасонівського процесу та обчислення її параметрів, з урахуванням сучасних тенденцій тестування.
автореферат [52,0 K], добавлен 10.12.2010Синтез логічних пристроїв з великою кількістю виходами. Особливості побудови реальних логічних пристроїв. Використання логічних елементів: що мають надлишкове число або недостатню кількість входів. Подання й мінімізація функції за допомогою карт Карно.
лекция [95,3 K], добавлен 13.04.2008Загальні відомості про табличний процесор Excel, основний об’єкт роботи в ньому. Функції як заздалегідь визначені формули, які виконують обчислення по заданих величинах (аргументах). Властивості математичних і логічних функцій, функцій дати і часу.
контрольная работа [346,7 K], добавлен 27.05.2009Лінійна програма на C++. Арифметичні вирази. Обчислення значень функції. Значення логічних виразів і логічних операцій. Види циклів, обчислення нескінченної суми з заданою точністю. Створення файлу цілих чисел з N компонент, виведення їх на екран.
контрольная работа [12,7 K], добавлен 09.09.2011Сутність ієрархічного методу класифікації. Характеристика основних сучасних класифікацій інформаційних товарів і послуг. Ознайомлення користувачів з можливостями доступу до інформації в режимі оn-linе і через електронну пошту. Дослідницькі послуги.
курсовая работа [250,1 K], добавлен 15.05.2014Виконання сумісної мінімізації функцій. Операторні представлення для реалізації системи функцій на програмувальних логічних матрицях в канонічних формах алгебри Буля, Жегалкіна, Пірса і Шеффера. Склад пристроїв. Етапи проектування і терміни їх виконання.
контрольная работа [622,1 K], добавлен 07.08.2013Створення, редагування та синтаксис функцій Excel. Призначення функцій: фінансових, дати і часу, математичних, статистичних, посилань і масивів, роботи з базами даних, текстових, логічних, перевірки властивостей і значень. Помилки при обчисленнях формул.
лабораторная работа [636,5 K], добавлен 29.11.2013Сутність корпоративних інформаційних систем (комп'ютерних програм), побудованих на основі концепції планування матеріальних ресурсів (MRP), виробничих ресурсів (MRPII), ресурсів підприємства (ERP), концепції, орієнтованої на кінцевого споживача (CSRP).
контрольная работа [230,6 K], добавлен 27.07.2009Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.
дипломная работа [4,9 M], добавлен 27.01.2012Створення і реалізація в СУБД MS Access бази даних "Internet-ресурси з інформаційних технологій". Опис предметної області, інфологічне проектування. Побудова ER-діаграми. Даталогічне і фізичне проектування інформаційних систем. Опис роботи програми.
курсовая работа [8,2 M], добавлен 30.05.2013Метою курсової роботи є дослідження найбільш поширених ресурсів мережі, які використовуються в освітній діяльності. Завдання курсової роботи передбачають: вивчення та освітлення теоретичних основ інформаційних ресурсів, видів ресурсів мережі Інтернет.
курсовая работа [78,9 K], добавлен 27.12.2008Чисельне інтегрування, формула Сімпсона, значення інтегралу від функцій та формули трапецій. Знаходження коренів рівняння методом Ньютона. Наближення функцій поліномами вищого порядку. Метод Ейлера та його модифікації. Визначення похибок розрахунків.
контрольная работа [6,1 M], добавлен 04.07.2010