Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій

Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 25.08.2015
Размер файла 111,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національний авіаційний університет

УДК 004.056.55:004.312.2

Автореферат

дисертації на здобуття наукового ступеня кандидата технічних наук

Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій

Спеціальність 05.13.21 - системи захисту інформації

Бабенко Віра Григорівна

Київ 2009

Загальна характеристика роботи

Актуальність теми. Оскільки сьогодні якісне зростання обсягів інформаційних потоків, що циркулюють у суспільстві, є достатньо значним, то цінність процесу обміну потрібною інформацією набуває дуже важливого значення у всіх сферах діяльності суспільства. Адже ухвалення важливих рішень у промисловості, фінансовому i державному управліннях вже неможливе без обробки гігантських масивів інформації. Здатність суспільства та його інституцій збирати, обробляти, аналізувати, систематизувати й накопичувати інформацію є важливою передумовою соціального і технологічного прогресу, чинником національної безпеки, однією з основ успішної внутрішньої та зовнішньої політики.

У сучасних умовах актуалізується і одночасно ускладнюється проблема захисту інформації, адже несанкціоноване спотворення, копіювання, знищення інформації зачіпає не тільки процеси, що стосуються сфери державного управління, але й інтереси фізичних осіб. Як наслідок, зростає відповідальність за ухвалення точних і відповідальних рішень у ситуаціях, коли навіть окремі помилки здатні призвести до тяжких наслідків у сфері економіки, фінансів, екології та ін.

Технічною базою для створення умов розвитку систем захисту інформації стали досягнення інформатики і обчислювальної техніки, мікроелектроніки, телекомунікацій тощо.

Таким чином, можна констатувати, що актуальність проблеми підвищення якості систем захисту інформації може розглядатися в трьох аспектах, які обумовлені тенденціями світового розвитку суспільства, економіки, а також науки і техніки.

Важливий вклад у розвиток криптології та захисту інформації зробили такі вітчизняні та зарубіжні науковці, як І.Д.Горбенко, В.А.Мухачев, В.А.Хорошко, А.А.Молдовян, Ю.В.Кузнецов, О.Г.Корченко, Г.Ф.Конахович, Б.Шнайер, М.Хеллман, Ч.Г.Беннет, Ж.Брассар та ін.

Проте у сфері захисту інформації залишається цілий ряд задач і проблем, вирішення яких має важливе науково-технічне і загальнодержавне значення. Однією з таких задач є підвищення якості систем захисту інформації та оперативності обробки конфіденційної інформації.

Отже, тема дисертаційного дослідження «Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій» є, безумовно, важливою і актуальною.

Зв'язок роботи з науковими програмами, планами, темами. Результати дисертаційного дослідження використані у звітах із НДР кафедри системного програмування Черкаського державного технологічного університету: «Метод синтезу швидкодіючих систем захисту інформації на основі спеціалізованих логічних функцій» (ДР№ 0108U000506) та «Метод синтезу механізмів захисту інформації в спеціалізованих автоматизованих системах» (ДР № 0108U000508), у яких автор брав участь як виконавець.

Мета і завдання дослідження. Основна мета полягає у вирішенні важливої науково-технічної задачі підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.

Для досягнення поставленої мети сформульовані і вирішені такі завдання:

- на основі аналізу існуючих систем криптографічного захисту інформації визначити основні підходи забезпечення підвищення їх швидкодії;

- розробити методи синтезу спеціалізованих логічних функцій, придатних для криптографічного перетворення;

- оцінити доцільність та ефективність використання спеціалізованих логічних функцій у системах захисту інформації;

- розробити метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій.

Об'єкт дослідження - процес захисту інформації, яка зберігається, обробляється і передається в комп'ютерних системах і мережах.

Предмет дослідження - методи підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій.

Сферою застосування предмета дослідження є спеціалізовані дискретні пристрої криптографічного перетворення і спеціалізоване програмне забезпечення комп'ютерних систем для захисту інформації в реальному часі.

Методи дослідження. У процесі синтезу спеціалізованих логічних функцій використовується математичний апарат теорії інформації, систем числення, методів дискретної математики. Розробка методів і алгоритмів синтезу наборів спеціалізованих логічних функцій, придатних для криптографічного перетворення інформації, згідно із запропонованим підходом базується на положеннях теорії логіки, криптографії та комп'ютерного моделювання. При створенні моделей дискретних пристроїв застосовуються методи синтезу функціональних схем на основі алгебри логіки, теорії цифрових автоматів. Розробка методики синтезу функцій декодування інформації на основі відомої функції кодування та аналізу лавинного ефекту спеціалізованих логічних функцій пов'язана з використанням теорії чисел, теорії імовірності, методів дискретної математики.

Наукова новизна одержаних результатів. У процесі вирішення поставлених завдань автором одержано такі результати:

1) вперше розроблено метод підвищення швидкодії систем захисту інформації на основі застосування спеціалізованих логічних функцій шляхом використання ключа як команди вибору набору функцій, що дозволило збільшити кількість інформації, над якою виконується криптографічне перетворення;

2) удосконалено:

- методи синтезу спеціалізованих логічних функцій для криптографії на основі просторового та векторного представлення, що дало змогу розширити множину спеціалізованих логічних функцій для виконання криптографічних перетворень;

- метод аналізу спеціалізованих логічних функцій на основі лавинного ефекту шляхом використання векторного представлення логічних функцій і таблиць мінімальних кодових відстаней за Хеммінгом, що дозволило обґрунтувати ефективність їх застосування в криптосистемах;

3) набули подальшого розвитку:

- метод синтезу дискретних пристроїв для криптографічного перетворення на основі використання спеціалізованих логічних функцій шляхом поетапної мінімізації, що дало можливість одержати уніфіковану модель пристрою, яка забезпечила реалізацію повної множини спеціалізованих логічних функцій;

- метод підвищення оперативності обробки інформації в системах захисту інформації, що побудовані на основі існуючих криптографічних алгоритмів за рахунок використання синтезованих спеціалізованих логічних функцій, що дозволило збільшити швидкість перетворення інформації.

Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення для систем захисту інформації.

На підставі проведених досліджень одержано такі практичні результати: побудовані алгоритми функціонування, структури та математичні моделі спеціалізованих дискретних пристроїв криптографічного перетворення, що дало змогу підвищити швидкодію систем захисту інформації в 2,9 разів.

Практична цінність роботи підтверджена актами впровадження основних результатів дослідження на підприємствах та в організаціях Міністерства промислової політики України, Міністерства освіти і науки України та Міністерства оборони України, а саме:

- на державному підприємстві науково-виробничий комплекс «ФОТОПРИЛАД» (м. Черкаси) у серійному виробі «1К118». Акт впровадження № К1-6/203 від 14.04.2009 р.;

- у Черкаському державному технологічному університеті на кафедрі комп'ютерних систем у матеріалах лекційних курсів «Захист інформації в комп'ютерних системах», «Прикладна теорія цифрових автоматів» при підготовці бакалаврів з напряму 6.050103 «Комп'ютерна інженерія». Акт впровадження від 15.04. 2009 р.;

- у Черкаському національному університеті ім. Богдана Хмельницького на кафедрі кібернетики у матеріалах лекційного курсу «Захист інформації» та при курсовому проектуванні і виконанні кваліфікаційних робіт. Акт впровадження від 05.02. 2009 р.;

- у Національному аерокосмічному університеті ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення у матеріалах лекційного курсу «Моделі та методи захисту інформації та ПЗ» та при курсовому проектуванні і виконанні кваліфікаційних робіт. Акт впровадження від 29.04. 2009 р.;

- у Черкаському зональному відділенні Військової служби правопорядку в спеціалізованому модулі операційної системи - для забезпечення необхідного рівня конфіденційності поточної інформації, яка зберігається на електронних носіях;

- у Військовій частині А 3037 в спеціалізованому модулі операційної системи - для забезпечення необхідного рівня конфіденційності поточної інформації, яка зберігається на електронних носіях. Довідка № 157/17 від 12.03.2009 р..

Особистий внесок здобувача. Вci нові результати дисертаційної роботи отримано автором самостійно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, автору належать: обґрунтування структури системи та синтез функціональної схеми моделі уніфікованого пристрою криптографічного перетворення інформації [1]; формулювання і доведення коректності правил побудови функцій декодування [2; 3]; визначення принципів роботи, задач та структури програмного комплексу для дослідження логічних функцій для криптографії [4; 11]; розробка методики та алгоритму синтезу таблиць мінімальних кодових відстаней за Хеммінгом [5; 13]; узагальнення результатів моделювання логічного пристрою для систем захисту інформації [6]; розробка математичних моделей та функціональних схем надлишкових логічних пристроїв [7; 8]; обґрунтування підходів до вибору наборів логічних функцій криптографічного перетворення [9]; доведення коректності побудови логічних функцій для криптоперетворення [10; 12]; визначення критеріїв для відбору спеціалізованих логічних функцій [14]; вдосконалення алгоритму проведення обчислювального експерименту [15]; математичне обґрунтування доцільності використання логічних функцій для криптографії на основі лавинного ефекту [17]; розробка математичного апарату побудови пристроїв декодування інформації для систем криптографічного захисту [19].

Апробація результатів дисертації. Результати дисертаційної робота доповідалися й обговорювалися на Міжнародній науково-практичній конференції «Банківська система України в умовах глобалізації фінансових ринків» (Черкаси, 2006), Міжнародній науково-технічній конференції «Інтегровані комп'ютерні технології в машинобудуванні ІКТМ-2007» (Харків, 2007), науково-практичній конференції молодих учених та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)» (Київ, 2007), Другій міжнародній науковій конференції «Сучасні інформаційні системи. Проблеми та тенденції розвитку» (Харків-Туапсе, 2007), наукових сесіях Черкаського осередку наукового товариства ім. Шевченка (Черкаси, 2007, 2008), Восьмій міжнародній науково-технічній конференції «Проблеми інформатики та моделювання» (Харків, 2008), постійно діючому науково-технічному семінарі «Проблеми інформатизації» (Черкаси, 2008), науково-технічній конференції Національного авіаційного університету «Захист інформації з обмеженим доступом та автоматизації її обробки» (Київ, 2009).

Публікації. Основні результати дослідження викладено в 19 друкованих працях, у тому числі 6 статтях у наукових журналах та збірниках наукових праць відповідно до списку ВАК України, одному патенті на корисну модель, а також 12 тезах доповідей на наукових конференціях та семінарах.

Структура і обсяг дисертації. Робота складається зі вступу, чотирьох розділів, висновків, списку використаної літератури, шести додатків. Загальний обсяг дисертації - 166 сторінок. Основний зміст викладений на 138 сторінках, у тому числі 42 таблицях, 22 рисунках. Список використаних джерел містить 129 найменувань. Робота містить 6 додатків.

Основний зміст роботи

У вступі обґрунтована актуальність теми, формулюється мета дослідження і визначаються завдання для її реалізації, вказується об'єкт, предмет дослідження, охарактеризовані методи дослідження, висвітлені наукова новизна і практичне значення результатів роботи.

У першому розділі проведено стислий огляд поширених криптографічних систем, сучасних методів і засобів забезпечення оперативності обробки інформації в криптографічних системах. Визначені основні показники оцінки якості обробки інформації в криптосистемах, а саме: стійкість, ефективність, довжина ключа, кількість інформації, складність апаратно-програмної реалізації.

Одним із напрямів підвищення якості криптосистем може бути розробка методів криптографічного перетворення, які забезпечать збільшення швидкодії системи за рахунок збільшення кількості інформації, яка обробляється при постійній стійкості та несуттєвому ускладненні програмно-апаратної реалізації.

Запропоновано новий підхід до криптографічного перетворення інформації, який забезпечує підвищення оперативності її обробки.

У другому розділі наведено результати обчислювального експерименту, проведеного на основі розробленого спеціального математичного і програмного забезпечення з метою визначення наборів спеціалізованих логічних функцій для систем захисту інформації.

Результати експерименту окреслили повний набір логічних функцій двох змінних, а також дозволили визначити взаємозв'язки між функціями кодування та декодування. Для опису результатів експерименту були введені позначення: функція, яка виконується над першим розрядом двохрозрядної групи, функція, яка виконується над другим розрядом.

На основі просторового представлення логічних функцій (табл. 1) розроблено графічний метод вибору наборів логічних функцій для кодування-декодування, сутність якого полягає в такому:

1. З усієї множини логічних функцій відібрати ті, які мають мінімальну кодову відстань, що дорівнює 2;

2. Пронумерувати вибрані функції залежно від значення кодованих ними чисел.

Таблиця 1. Просторове представлення логічних функцій однієї змінної

Номер вибраної функції

3

5

6

9

10

12

Аналітичний запис

3

5

1

2

3

6

1

4

5

9

2

4

6

10

3

6

5

12

7

7

3. Розмістити вибрані функції в порядку зростання кодованих ними чисел.

4. Побудувати таблицю множини логічних функцій для кодування. Для цього:

- пронумерувати стовпці та рядки таблиці відповідно до пункту 3;

- позначити всі елементи таблиці, крім діагональних.

5. Всі позначені елементи таблиці становлять множину спеціалізованих логічних функцій кодування інформації, які можуть бути використані в криптографії.

Повний набір спеціалізованих логічних функцій можемо отримати на основі моделі функції за допомогою поєднання, перестановок, інверсій, а також заміною однієї з функції їх сумою по модулю два.

З метою спрощення подальшого обґрунтування коректності застосування спеціалізованих логічних функцій для побудови пристроїв декодування здійснено перехід до вектор-функцій із використанням моделі

, (1)

де , - значення відповідних розрядів вхідної інформації; .

Повна множина спеціалізованих логічних функцій двох змінних для кодування-декодування інформації в криптосистемах подана в табл. 2.

Для розробки методики побудови пристроїв декодування були введені визначення: правильно розміщеною функцією називається функція, номер якої збігається з номером одного з аргументів; функція є простою, якщо вона залежить лише від одного аргументу.

Було сформульовано і доведено ряд теорем, які стали теоретичним підґрунтям для побудови моделей пристроїв криптографічного декодування.

Практичним результатом теоретичних досліджень стала оптимізована модель процесу побудови функції декодування інформації на основі відомої функції кодування, яка представлена мінімальними диз'юнктивно-нормальними функціями трьох етапів синтезу:

(2)

де - інверсія двох функцій; - інверсія складної функції; - додавання по модулю два правильно розміщеної функції; - якщо перша функція є простою; - якщо функції є правильно розміщеними; - наявність інверсії першої функції; - наявність складної функції; - наявність інверсії другої функції.

Алгоритм реалізації методики побудови функції декодування інформації на основі відомої функції кодування може бути таким.

2. Функції декодування присвоїти значення функції кодування.

3. Інвертувати обидві функції за умови:

- якщо функції неправильно розміщені, причому серед них є складна і перша функція є інвертованою;

- якщо функції неправильно розміщені та є обидві інвертованими;

- якщо серед неправильно розміщених функцій перша функція є проста і не інвертована, а друга - інвертована.

Размещено на http://www.allbest.ru/

Таблиця 2. Повна множина спеціалізованих логічних функцій двох змінних для кодування-декодування інформації в криптосистемах

Функція кодування-декодування

Функція кодування-декодування

Функція кодування-декодування

Кодування

Декодування

Кодування

Декодування

Кодування

Декодування

Размещено на http://www.allbest.ru/

4. Інвертувати складну функцію за умови:

- якщо не перша складна функція інвертована;

- якщо є складна функція і обидві інвертовані;

- якщо правильно розміщена проста перша функція інвертована і є складною.

5. Додати по модулю два правильно розміщені функції за умови наявності неправильно розміщеної складної функції.

Розроблена методика дає змогу спростити процес побудови функцій криптографічного перетворення інформації.

Третій розділ присвячено дослідженню лавинного ефекту отриманих спеціалізованих логічних функцій з метою визначення доцільності використання в криптосистемах.

Для пари відкритих текстів та , які відрізняються значенням -го біта, визначимо лавинний вектор відображення (підстановки) як порозрядну суму шифрограм: . Визначимо для -го розряду лавинного вектора цілочисельну суму , де відкриті тексти пробігають всю множину.

Значення можна інтерпретувати як ймовірність зміни -го біта в шифртексті при зміні -го біта у відкритому тексті. Вважають, що шифр задовольняє лавинний критерій, якщо для всіх виконується . Звідси булева функція задовольняє умову строгого лавинного критерію, якщо для всіх та виконується .

У роботі розроблено методику теоретичного визначення чисельних значень лавинного ефекту для спеціалізованих логічних функцій при реалізації запропонованого в роботі підходу.

Для забезпечення повноти досліджень розроблено спеціалізоване алгоритмічне і програмне забезпечення, яке дозволило дослідити лавинний ефект для всієї множини визначених логічних функцій на основі запропонованих таблиць мінімальних відстаней за Хеммінгом.

Використання цих таблиць дає можливість значно скоротити час проведення досліджень лавинного ефекту логічних функцій та криптосистем.

Результати досліджень показали:

- отримані теоретичні результати збіглися з результатами моделювання;

- всі визначені спеціалізовані функції мають однакові криптографічні властивості;

- всі набори спеціалізованих логічних функції за умови відсутності будь-якої однієї, двох, трьох, і т.д. функцій є рівноцінними щодо лавинного ефекту для використання в криптосистемах.

Четвертий розділ присвячено побудові моделей і функціональних схем пристроїв криптографічного перетворення інформації, що реалізують отримані теоретичні результати.

Розроблені основні підходи вибору та визначення критеріїв відбору таких наборів спеціалізованих логічних функцій двох змінних, які максимально задовольнятимуть схемотехнічні вимоги. Отримані математичні моделі та варіанти їх схемотехнічних рішень для виділених підгруп спеціалізованих логічних функцій. Деякі результати моделювання наведені в табл. 3.

Основною задачею є побудова пристрою криптографічного перетворення інформації, який може реалізувати повну множину спеціалізованих логічних функцій для кодування-декодування інформації.

В основу розробки пристрою кодування-декодування покладено факт взаємної відповідності функцій кодування функціям декодування, що дозволяє зменшити кількість команд управління за рахунок заміни команди декодування однією функцією на команду кодування відповідною функцією.

Таблиця 3. Результати моделювання математичних моделей пристроїв

Модель функції

Математична модель пристрою

- вектор-функція сумісного використання функцій

, ,… ; - -тий сигнал управління пристроєм.

захист інформація логічний функція

Таким чином, для синтезу моделі уніфікованого пристрою криптографічного перетворення інформації, принцип роботи якого базується на застосуванні синтезованих наборів спеціалізованих логічних функцій, потрібно провести узагальнення всіх визначених спеціалізованих блоків, котрі будуть реалізувати всі ідентифіковані операції, що забезпечать реалізацію повної множини спеціалізованих логічних функцій при мінімальній кількості вхідних сигналів. Виходячи з того, що уніфікований пристрій буде синтезований на основі поєднання трьох спеціалізованих блоків: інверсії, перестановки та заміни простої функції на складну, потрібно визначити порядок поєднання даних спеціалізованих блоків, тобто порядок виконання ідентифікованих операцій.

Визначені нами функції інформаційних виходів кожного із блоків достатньо складні, тому для спрощення запису формул введено додаткові позначення, які допоможуть структуризувати загальну модель уніфікованого пристрою.

Нехай - функція виходу спеціалізованого блоку, який перетворює просту функцію в складену, - функції виходу блоку заміни простої функцію на складну, , - функції виходу блоку перестановки та , - функції виходу блоку інверсії, а - інформаційні виходи уніфікованого пристрою. Модель уніфікованого пристрою криптографічного перетворення інформації з використанням введених позначень можна описати як

(3)

Забезпечення конфіденційності інформації при реалізації цього методу базується на забезпеченні криптостійкості стандартними алгоритмами, а також збільшенням кількості перетворень двохрозрядного коду.

Застосування розробленого методу дозволяє підвищити оперативність обробки інформації від 1,57 до 2,92 разів залежно від часу отримання ключа та розрядності перетворення.

У додатках подано акти про впровадження результатів дисертаційного дослідження.

Висновки та основні результати роботи

У дисертаційній роботі вирішена важлива науково-технічна задача підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.

1. Розроблено метод підвищення швидкодії систем захисту інформації на основі запропонованого підходу, який полягає у використанні ключа як команди вибору набору спеціалізованих логічних функцій, що дозволило збільшити в 2-4 разів кількість інформації, над якою виконується криптографічне перетворення залежно від кількості спеціалізованих логічних функцій в наборах.

2. На основі просторового та векторного представлення і таблиць мінімальних кодових відстаней за Хеммінгом удосконалено методи синтезу та аналізу спеціалізованих логічних функцій для криптографії, що дало змогу розширити множину спеціалізованих логічних функцій та обґрунтувати можливість їх застосування в криптосистемах.

3. На основі використання спеціалізованих логічних функцій і поетапної мінімізації, отримав подальший розвиток метод синтезу дискретних пристроїв для криптографічного перетворення, на базі якого одержано уніфіковану модель пристрою, яка забезпечила реалізацію повної множини синтезованих функцій.

4. Набув подальшого розвитку метод підвищення оперативності криптографічного перетворення інформації на основі використання запропонованих спеціалізованих логічних функцій для систем захисту інформації, побудованих на базі існуючих криптографічних алгоритмів, що дозволило збільшити швидкість обробки інформації від 1,57 до 2,92 разів залежно від часу отримання ключа та розрядності перетворення.

5. Практична цінність роботи полягає в доведенні отриманих наукових результатів до конкретних моделей, алгоритмів, та функціональних схем пристроїв криптографічного перетворення інформації для систем захисту інформації, які впроваджені на підприємствах та організаціях Міністерств промислової політики, оборони, освіти і науки України.

Список опублікованих праць за темою дисертації

1. Рудницький В.М. Модель уніфікованого пристрою криптографічного перетворення інформації / В.М. Рудницький, В.Г. Бабенко // Системи управління, навігації та зв'язку: зб. наук. пр. - К.: ДП «Центральний науково-дослідний інститут навігації і управління», 2009. - Вип. 1(9). - С. 173-177.

2. Рудницький В.М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В.М. Рудницький, В.Г. Бабенко // Системи обробки інформації: зб. наук. пр. - Х.: Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2009. - Вип. 2(76). - С. 124-128.

3. Рудницький В.М. Визначення множини логічних функцій для синтезу цифрових пристроїв систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Системи управління, навігації та зв'язку: зб. наук. пр. - К.: ДП «Центральний науково-дослідний інститут навігації і управління», 2008. - Вип. 4(8). - С. 155-157.

4. Бабенко В.Г. Технологія визначення спеціальних логічних функцій для систем захисту інформації / В.Г. Бабенко, В.М. Рудницький, Т.В. Дахно // Вісник інженерної академії України. - 2007. - Вип. 3-4. - С. 64-67.

5. Квасников В.П. Синтез таблиц минимальных кодовых расстояний по Хеммингу / В.П. Квасников, В.Н. Рудницкий, В.Г. Бабенко // Електроніка та системи управління: Нац. авіац. ун-т, 2006. - №3 (9). - С. 47-52.

6. Рудницький В.М. Моделювання логічного пристрою для систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Проблеми і перспективи розвитку банківської системи України: зб. наук. пр. - Суми: Укр. академія банківської справи НБУ, 2006. - Т. 18. - С. 185-190.

7. Пат. 27818 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій одної змінної в двійково-четвірковій системі числення / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко - № u 2007 08646; Заявл. 27.07.2007; Опубл. 12.11.07, Бюл. №18. - 4 с.

8. Рудницький В.М. Моделювання логічного пристрою для систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Банківська система України в умовах глобалізації фінансових ринків: матеріали міжнар. наук.-практ. конф., 18-20 жовт. 2006 р. - Черкаси: Черк. банківський ін-т УАБС НБУ, 2006. - С. 137-138.

9. Пантелєєва Н.М. Вибір наборів спеціалізованих логічних функцій для пристроїв захисту дискретної інформації / Н.М. Пантелєєва, В.Г. Бабенко // Проблеми інформатики та моделювання: матеріали восьмої міжнар. наук.-техн. конф.: зб. наук. пр. Харк. ун-ту Повітряних Сил. - Х.: НТУ «ХПИ», 2008. - Вип. №3(18). - С. 187.

10. Рудницький В.М. Математичне моделювання дискретних пристроїв для систем інформаційної безпеки / В.М. Рудницький, В.Г. Бабенко // Інтегровані комп'ютерні технології в машинобудуванні ІКТМ-2007: матеріали міжнар. наук.-техн. конф.: зб. тез доп. - Х.: Нац. аерокосм. ун-т ім. М.Є. Жуковського «Харк. авіац. ін.-т», 2007. - С. 227-229.

11. Бабенко В.Г. Алгоритми синтезу логічних функцій для систем захисту інформації / В.Г. Бабенко, Т.В. Дахно, В.М. Рудницький // Інтегровані інформаційні технології та системи (ІІТС-2007): матеріали наук.-практ. конф. молодих учених та аспірантів, 29-31 жовт. 2007 р. - К.: НАУ, 2007. - С. 46-48.

12. Рудницький В.М. Моделювання логічних функцій для криптографії на основі перестановок / В.М. Рудницький, В.Г. Бабенко // Інтегровані комп'ютерні технології в машинобудуванні ІКТМ-2007: матеріали міжн. наук.-техн. конф.: зб. тез доп. - Х.: Нац. аерокосм. ун-т ім. М.Є. Жуковського «Харк. авіац. ін-т», 2007. - С. 209-211.

13. Рудницький В.М. Властивості таблиць мінімальних кодових відстаней за Хеммінгом / В.М. Рудницький, В.Г. Бабенко // Сімнадцята наукова сесія Осередку Наукового товариства ім. Шевченка у Черкасах: матеріали доповідей на засіданнях секцій і комісій, 14-24 берез. 2007 р. / За ред. В.В. Масненка. - Черкаси: Осер. НТШ у Черк., 2007. - С. 206-208.

14. Бабенко В.Г. Результати моделювання логічних функцій для криптографії / В.Г. Бабенко, Т.В. Дахно, В.М. Рудницький // Сучасні інформаційні системи. Проблеми та тенденції розвитку: зб. матеріалів 2-ої міжнар. наук. конф. - Х.: ХНУРЕ, 2007. - С. 421-422.

15. Бабенко В.Г. Алгоритми вибору логічних функцій для криптографії / В.Г. Бабенко, Т.В. Дахно, В.М. Рудницький // Сучасні інформаційні системи. Проблеми та тенденції розвитку: зб. матеріалів 2-ої міжнар. наук. конф. - Х.: ХНУРЕ, 2007. - С. 423-424.

16. Бабенко В.Г. Графічний метод вибору логічних функцій для систем захисту інформації / Вісімнадцята наукова сесія Осередку Наукового товариства ім. Шевченка у Черкасах: матеріали доповідей на засіданнях секцій і комісій, 14-24 берез.2008 р. - Черкаси: Осер. НТШ у Черк., 2008. - С. 132-133.

17. Бабенко В.Г. Визначення набору спеціалізованих логічних функцій для криптографії на основі лавинного ефекту / В.Г. Бабенко, І.В. Миронець // Проблеми інформатизації: матеріали наук.-техн. семінару, 23-25 квітня 2008 р.: зб. тез доп. - Черкаси: ЧДТУ, 2008. - Вип. 1(1). - С. 21-22.

18. Бабенко В.Г. Вплив зміни порядку кодування на складність реалізації спеціалізованих логічних функцій для систем захисту інформації // Проблеми інформатизації: матеріали наук.-техн. семінару, 23-25 квітня 2008 р.: зб. тез доп. - Черкаси: ЧДТУ, 2008. - Вип. 2(2). - С. 17-18.

19. Бабенко В.Г. Вибір наборів кодів команд для підвищення надійності та швидкодії систем захисту інформації // Захист інформації з обмеженим доступом та автоматизація її обробки: матеріали наук.-техн. конф. студентів та аспірантів, 12-13 лютого 2009 р.: зб. тез доп. - К.: НАУ, 2009. - С. 5-6.

Анотація

Бабенко В.Г. Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 - системи захисту інформації. - Черкаси: Черкаський державний технологічний університет, 2009.

Дисертаційна робота присвячена розробці методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. У роботі запропоновано використання ключа як команди вибору набору функцій криптографічного перетворення, що дозволяє підвищити оперативність обробки інформації в криптографічних системах. Розроблено методи синтезу наборів спеціалізованих логічних функцій, придатних для застосування в криптографічних системах, на основі просторового та векторного представлення функцій та наведено теоретичне і математичне обґрунтування коректності й ефективності застосування синтезованих функцій для криптосистем. Отримано математичні моделі і функціональні схеми пристроїв кодування-декодування інформації на основі спеціалізованих логічних функцій. На основі методики поетапної мінімізації булевих функцій синтезовано модель уніфікованого пристрою кодування-декодування інформації, яка дозволила реалізувати на практиці метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій.

Результати роботи впроваджені на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти і науки України.

Ключові слова: криптографічне перетворення, спеціалізовані логічні функції, швидкодія, синтез, математичні моделі, функціональні схеми пристроїв.

Аннотация

Бабенко В.Г. Метод повышения быстродействия систем защиты информации на основе использования специализированных логических функций. - Рукопись.

Диссертация на соискание научной степени кандидата технических наук за специальностью 05.13.21 - системы защиты информации. - Черкассы: Черкасский государственный технологический университет, 2009.

В данном исследовании проведен обзор современных методов и средств развития новых тенденций для решения проблемы обеспечения оперативности обработки информации в криптографических системах, определены основные показатели оценки оперативности обработки информации и проанализированы возможные пути повышения быстродействия криптографических преобразований информации в системах защиты информации. Представление операции криптографического сложения в качестве набора нескольких операций, позволило предложить новый подход к реализации обработки информации в криптосистеме, сущность которого заключается в трактовке ключа как набора команд преобразования. Данный подход обеспечивает повышение оперативности обработки информации.

Разработано специальное математическое и программное обеспечение для проведения вычислительных экспериментов, результаты которых позволяют произвести синтез и анализ наборов специализированных логических функций, пригодных для применения в криптографических системах.

Разработано методы синтеза наборов специализированных логических функций, которые могут быть использованы в системах защиты информации, на основе пространственного и векторного представления функций.

Для разработки методики построения устройств декодирования было сформулировано и доказано ряд теорем, которые создали теоретический фундамент для построения моделей устройств криптографического декодирования. Практическим результатом теоретических исследований является оптимизированная модель процесса построения функции декодирования информации на основе известной функции кодирования.

Приведено теоретическое и математическое обоснование корректности применения синтезированных специализированных логических функций для криптографического преобразования информации при построении устройств декодирования информации с осуществлением перехода к вектор-функциям согласно предложенной модели представления функций. Предложена и внедрена методика теоретического определения численных значений лавинного эффекта специализированных логических функций, а также межфункционного лавинного эффекта с помощью усовершенствованных таблиц минимальных кодовых расстояний по Хеммингу. Это дало возможность синтезировать математические модели и функциональные схемы устройств кодирования-декодирования информации на основе специализированных логических функций.

Проведена разработка модели устройства кодирования-декодирования информации, в основу которой положен факт взаимного соответствия функций кодирования функциям декодирования, что позволяет уменьшить количество команд управления за счет замены команды декодирования одной функцией на команду кодирования соответствующей функцией.

Получена модель унифицированного устройства криптографического преобразования информации путем обобщения всех определенных специализированных блоков, с помощью которых осуществляется реализация всех идентифицированных операций, которые обеспечат реализацию полного множественного числа специализированных логических функций при минимальном количестве входных сигналов.

При использовании методики поэтапной минимизации булевых функций синтезирована модель унифицированного устройства кодирования-декодирования информации, которая позволила реализовать на практике метод повышения быстродействия систем защиты информации на основе специализированных логических функций.

Основным научным результатом является разработка метода повышения быстродействия систем защиты информации на основе использования синтезированных наборов специализированных логических функций и построение унифицированной модели устройства криптографического преобразования информации, которая обеспечивает реализацию полного множества специализированных логических функций. Применение разработанного метода позволяет повысить оперативность обработки информации от 1,57 до 2,92 раза в зависимости от времени получения ключа и разрядности преобразования.

Практическая ценность работы заключается в доведении соискателем полученных научных результатов до конкретных инженерных методик, алгоритмов, моделей и вариантов функциональных схем специализированных дискретных устройств криптографического преобразования для систем защиты информации.

Результаты работы внедрены на предприятиях и организациях Министерств промышленной политики, обороны, образования и науки Украины.

Ключевые слова: криптографическое преобразование, специализированные логические функции, быстродействие, синтез, математические модели, функциональные схемы устройств.

Abstract

Babenko V.G. The method of increase of fast-acting of the protection systems of information on the basis of the use of the specialized boolean functions. - Manuscript.

The dissertation on candidate of engineerings sciences examination on the speciality 05.13.21 - protection systems of information. - Cherkasy: Cherkasy state technological university, 2009.

The dissertation work is devoted to the development of the method of increase of fast-acting of the protection systems of information on the basis of the use of the specialized boolean functions.

In work the use of the key is offered in quality the command of choice of set of functions of cryptographic transformation, that allows promoting fast-acting of treatment of information in the cryptographic systems.

The methods of synthesis of sets of the specialized boolean functions, suitable for application in the cryptographic systems is developed, on the basis of spatial and vectorial presentation of functions and it is resulted theoretical and mathematical ground of correctness and efficiency of application of the synthesized functions for cryptosystems. Mathematical models and functional diagrams of devices of coding-decoding of information are got on the basis of the specialized boolean functions. On the basis of the method of stage-by-stage minimization of boolean functions the model of unification device of coding-decoding of information which allowed to realize in practice the method of increase of fast-acting of the protection systems of information on the using of the specialized boolean functions is synthesized.

Keywords: the cryptographic transformation, the specialized boolean functions, the fast-acting, the synthesis, mathematical models, functional diagrams of devices.

Размещено на Allbest.ru

...

Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Використання формул при обчисленнях в таблицях. Повідомлення про помилки. Майстер функцій. Текстовий режим індикації. Використання функцій: "ЕСЛИ", "ИЛИ", "ИСТИНА", "ЛОЖЬ", "ЕСЛИОШИБКА", "НЕ". Введення логічного значення. Результати зарахування.

    курсовая работа [1,5 M], добавлен 11.01.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Таблиця істинності логічних функцій пристрою, який необхідно синтезувати. Отримання логічних функцій пристрою та їх мінімізація за допомогою діаграм Вейча. Побудова та аналіз структурної схеми пристрою в програмі AFDK з логічними елементами до 3-х входів.

    курсовая работа [320,4 K], добавлен 03.05.2015

  • Синтез логічних пристроїв з великою кількістю виходами. Особливості побудови реальних логічних пристроїв. Використання логічних елементів: що мають надлишкове число або недостатню кількість входів. Подання й мінімізація функції за допомогою карт Карно.

    лекция [95,3 K], добавлен 13.04.2008

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Лінійна програма на C++. Арифметичні вирази. Обчислення значень функції. Значення логічних виразів і логічних операцій. Види циклів, обчислення нескінченної суми з заданою точністю. Створення файлу цілих чисел з N компонент, виведення їх на екран.

    контрольная работа [12,7 K], добавлен 09.09.2011

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.

    реферат [26,8 K], добавлен 29.05.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.