Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf
Скачиваний:
45
Добавлен:
18.08.2018
Размер:
2.86 Mб
Скачать

Державна служба спеціального зв’язку та захисту інформації України Інститут комп’ютерних інформаційних технологій НАУ

БЕЗПЕКА ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

МАТЕРІАЛИ

ХVІ Міжнародної науково-практичної конференції (26 – 28 травня 2015 року, м. Київ)

Київ – 2015

УДК 004.056:621.39(043.2)

Рекомендовано до друку вченою радою Інституту комп’ютерних інформаційних технологій

Національного авіаційного університету (протокол № 3 від 14 квітня 2015 р.)

Редакційна колегія:

О. В. Корнейко (голова), О. К. Юдін (співголова), Г. П. Леоненко, С. Ф. Гончар, О. Г. Оксіюк, І. Д. Горбенко, Р. В. Зюбіна, Г. Ф. Конахович, С. М. Лобода, Є. А. Мачуцький, О. М. Новіков.

Безпека інформації в інформаційно-телекомунікаційних системах: матеріали ХVІ Міжнародної науково-практичної конференції 26 – 28 травня 2015 року, м. Київ / Державна служба спеціального зв’язку та захисту інформації України, Інститут комп’ютерних інформаційних технологій Національного авіаційного університету; [О. В. Корнейко (голова), О. К. Юдін (співголова) та ін.] – К.: Державна служба спеціального зв’язку та захисту інформації України, 2015. – 141 с.

У збірнику представлені теоретико-практичні досягнення та результати наукових досліджень у галузі безпеки інформації в інформаційно-телекомунікаційних системах, оприлюднені під час роботи ХVІ Міжнародної науково-практичної конференції (26 – 28 травня 2015 року, м. Київ). Матеріали згруповані відповідно до напрямів розгортання дискусії: законодавчі та нормативні питання у сфері криптографічного і технічного захисту інформації; шляхи удосконалення системи ліцензування господарської діяльності в галузі криптографічного і технічного захисту інформації; прийняття нових національних криптографічних алгоритмів як національних стандартів; формування державної політики у сфері кібербезпеки; принципи науково-обґрунтованої системи підготовки кадрів у сфері захисту інформації та ін.

Для науковців, керівників і працівників галузі безпеки інформації в інформаційнотелекомунікаційних системах.

УДК 004.056:621.39(043.2)

© Державна служба спеціального зв’язку та захисту інформації України © Інститут комп’ютерних інформаційних технологій НАУ

ЗМІСТ

РОЗДІЛ 1. АКТУАЛЬНІ НАУКОВО-ПРАКТИЧНІ ПИТАННЯ КРИПТОГРАФІЧНОГО

ЗАХИСТУ ІНФОРМАЦІЇ...............................................................................................................

8

Щодо ліцензування у сфері криптографічного захисту інформації.............................................

9

О. Золотухін

 

Трансгранична та технічно інтероперабельна інфраструктура відкритих ключів....................

11

А. Карпов

 

Быстрое деление целых чисел для криптографических приложений.........................................

12

В. Ковтун, М. Ковтун, С. Гнатюк

 

Использование представления целых чисел с отложенным переносом в криптографических

преобразованиях...............................................................................................................................

14

В. Ковтун, А. Охрименко, А. Стокипний

 

Генерація s-блоків з покращеними криптографічними властивостями.....................................

16

М. Родінко, Р. Олійников, О. Казимиров

 

Алгебро-геометричний метод обчислення кількості точок на еліптичній кривій:

аналіз та

перспективи застосування в україні...............................................................................................

19

І. Горбенко, Р. Ганзя

 

Дослідження впливу параметрів кубічної атаки на ймовірність її успіху.................................

21

В. Сергієнко, Л. Завадська

 

 

 

Узагальнена модель симетричного шифру....................................................................................

23

А. Фесенко

 

Дослідження теоретичного значення обсягу матеріалу при моделюванні статистичної атаки на генератор гами з лінійним законом реініціалізації та функцією ускладнення, що є

близькою до алгебраїчно виродженої............................................................................................

25

С. Конюшок, А. Сторожук

 

Рандомізовані шифрсистеми міхалевича-імаі на основі кодів ріда-соломона ..........................

27

А. Олексійчук, С. Грішаков

 

Обґрунтування вимог, розробка та реалізація скриптової мови безпечного управління

засобами криптографічного захисту інформації...........................................................................

28

Ю. Горбенко, В. Бобух, В. Пономар

 

Свойства точек больших порядков кривой эдвардса...................................................................

30

А.В. Бессалов, О.В. Цыганкова

 

Порівняльний аналіз алгоритмів генерації базової точки на кривій едвардса ..........................

32

Л. Ковальчук, А. Бессалов, О. Беспалов

 

Побудова верхніх оцінок середніх імовірностей цілочисельних диференціалів композицій

ключового суматора блоку підстановки та лінійного (над деяким кільцем) оператора...........

34

 

 

 

Л. Ковальчук, Н. Кучинська

 

Порівняння операцій модульного та покомпонентного додавання на множині n-мірних

векторів над простим скінченним полем.......................................................................................

36

Л. Ковальчук, Н. Лисенко, С. Красніков

 

Доказова стійкість ускладнених схем фейстеля до диференціального та лінійного

криптоаналізу...................................................................................................................................

38

С. Яковлєв

3

Особливості побудови захищених систем обміну мультимедійною інформацією на базі

нерозкривних шифрів......................................................................................................................

40

Н. Алішов, В. Марченко, К. Сігнаєвський Д. Кульбачний, С. Зінченко, М. Бойко

 

РОЗДІЛ 2. АКТУАЛЬНІ ПИТАННЯ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ............

42

Про підхід до гармонізації національних критеріїв оцінки захищеності інформації зі

стандартом iso/iec 15408..................................................................................................................

43

А. Тимошенко, О. Гавриленко

 

Моделювання захищеного каналу керування безпілотним літальним апаратом......................

45

Г. Конахович, І. Козлюк, Д. Бахтіяров, М. Луцький

 

Основні принципи побудови мобільних комплексів для захисту мовної інформації від витоку

акустичним та віброакустичним каналами в умовах непідготовлених районів........................

49

Є. Пащин, В. Сущенко

 

Алгоритм стиснення цифрового мовного сигналу на основі вейвлет-перетворення................

50

Г. Конахович, О. Давлет’янц, О. Лавриненко

 

Дослідження стійкості методу шаблонного приховування інформації у векторні зображення

............................................................................................................................................................

54

В. Ковтун, О. Кінзерявий

 

Підходи до розрахунків допустимих відстаней від ліній захищеної мережі передачі даних

горизонтальної підсистеми структурованої кабельної мережі з точки зору захисту від витоку

інформації технічними каналами ...................................................................................................

56

А. Голішевський

 

Особливості побудови систем віддаленого та розподіленого радіомоніторингу на

базі

апаратно-програмного комплексу пластун-3д..............................................................................

58

К. Сігнаєвський, Д. Кульбачний

 

Актуальні питання захисту інформаційно-телекомунікаційних систем від спеціального

електромагнітного впливу...............................................................................................................

60

С. Довбня, О. Солдатенко, Ю. Хлапонін

 

Применение шумоподобного сигналу с динамической речеподобной характеристикой в

системах активной защиты речевой информации на базе генератора «топаз гша-4мк»........

623

А. Котович, В. Бойко, А. Пожилов, Д. Величко

 

Підвищення якості роботи оператора інформаційної мережі шляхом застосування

динамічних пріоритетів вхідних заявок на обслуговування........................................................

65

В. Міщенко, В. Бакарас, Г. Баллиєв, О. Драглюк

 

Опанування систем автоматизованого проектування для розробки засобів спеціального

призначення......................................................................................................................................

67

О. Липський

 

Інформаційна система формування моделі загроз безпеці інформації .....................................

69

Т. Запорожець

 

Оцінювання ризику безпеки інформації на основі спектрального підходу..............................

70

В. Мохор, Є. Максименко, Я. Зінченко, В. Цуркан

 

Аналіз ефективності завадостійкості ofdm-системи ....................................................................

71

Є. Тітов

 

4

Організаційно-технічне забезпечення в україні щодо оцінки відповідності систем управління інформаційною безпекою: гармонізація з міжнародними стандартами, правилами та

процедурами.....................................................................................................................................

73

О. Цвілій

 

Методи стиску інформаційних потоків в системах підтримки прийняття рішень ...................

77

О. Юдін, Р. Зюбина, Ю. Бойко

 

Grid та cloud обчислення: можливості для інтеграції з next generation network........................

78

Міщенко В.О.; Ткаченко В.В

 

Пропозиції міжнародної неприбуткової професійної асоціації isaca для вищих навчальних

закладів..............................................................................................................................................

81

О. Янковський

 

Актуальні проблеми науково-методичного забезпечення системи інформаційної безпеки

держави.............................................................................................................................................

82

С. Довбня, В. Міщенко

 

Педагогічні умови організації процесу самостійної роботи студентів спеціальностей сфери

захисту інформації...........................................................................................................................

85

C. М. Лобода, О. В. Матвійчук-Юдіна

 

Протидія агресору у соціальних мережах на прикладі діяльності курсантів ІСЗЗІ НТУУ

«КПІ».................................................................................................................................................

87

О. Богданов, Ю. Канарський

 

Правові аспекти застосування нових криптографічних алгоритмів гешування та шифрування

в інфраструктурі відкритих ключів................................................................................................

89

А. Гавриков

 

Основні властивості нового національного стандарту блокового шифрування ДСТУ

7624:2014...........................................................................................................................................91

Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, О. Кузнєцов, Ю. Горбенко, В. Долгов, О. Дирда, А.Пушкарьов, Р. Мордвинов, Д. Кайдалов

Система для захисту ip-трафіку......................................................................................................

94

В. Романов

 

Класифікатор загроз державним інформаційним ресурсам: нормативно-правове,

організаційне, інженерно-технічне спрямування.........................................................................

95

О. Юдін, С. Бучик

 

Підхід до процедури усунення помилок під час створення завдань для GRID-систем............

97

В. Сімоненко, І. Клівода, В. Міщенко

 

Зміст понять “кібернетична безпека” та “об’єкт критичної інфраструктури” з огляду на

термінологію іноземних нормативних документів ....................................................................

100

О. Юдін

 

Загрози несанкціонованого доступу до інформації в ключових системах інформаційної

інфраструктури...............................................................................................................................

102

Ю.Васильєв

 

Аналіз імовірних деструктивних дій персоналу асу тп в аспекті інформаційної безпеки.....

103

С. Гончар

 

 

 

5

Модель управління кібернетичною безпекою україни на основі досвіду сша: пропозиції «го

іскак київ» до проекту «закона україни про основні засади кібернетичної безпеки україни»

..........................................................................................................................................................

 

 

 

 

 

105

О. Янковський

 

 

 

 

 

 

Виявлення аномалій у TCP/IP трафіку методом статистичного аналізу

..................................

 

106

А. Головін, Ю. Головін

 

 

 

 

 

 

Защита информационных ресурсов от влияния распределенных сетевых атак на отказ в

обслуживании.................................................................................................................................

 

 

 

 

 

108

В. Тихий

 

 

 

 

 

 

Проблеми безпеки національного кіберпростору.......................................................................

 

 

 

109

О. Белас, О. Косогов

 

 

 

 

 

 

Апаратно-програмний комплекс захищеного оперативного зв'язку: голос і дані

...................111

В. Романов

 

 

 

 

 

 

Система цифровой транкинговой радиосвязи astro 25 стандарта apco 25 производства

компании motorola SOLUTIONS, как платформа для построения транкинговой компоненты

мобильной составляющей национальной системы конфиденциальной связи........................

112

К. Лубенець

 

 

 

 

 

 

Исследование элемента антенной решетки в качестве облучателя параболической антенны.

..........................................................................................................................................................

 

 

 

 

 

115

В. Гуменюк, А. Паламарчук, О. Іванько, С. Мазор, Д. Плотко

 

 

 

Облучатель линейной поляризации для параболической антенны ..........................................

 

 

116

А. Паламарчук, С. Усенко, О. Іванько, С. Мазор, Д. Плотко

 

 

 

Енергоефективний радіозв'язок на довгих та наддовгих хвилях..............................................

 

 

117

В. Крюк, В. Більдій, В. Левченко

 

 

 

 

 

Аналіз можливостей побудови каналів управління бпла з використанням скк ......................

118

Д. Голь, Р. Матієнко

 

 

 

 

 

 

Концепция автоматизированной параметрической адаптации к сигнально-помеховой

обстановке в канале радиосвязи...................................................................................................

 

 

 

 

119

В. Єрохін, Е. Пелешок, В. Черняков

 

 

 

 

 

Помехозащищенная некогерентная демодуляция цифрового сигнала с частотной

манипуляцией в условиях воздействия мощной подобной помехи..........................................

 

 

121

В. Єрохін, Е. Пелешок

 

 

 

 

 

 

Проблема помехозащищенной обработки OFDM – сигналов...................................................

 

 

123

В. Єрохін, Б. Ніколаєнко, Р. Овчаренко

 

 

 

 

Завадозахищеність

алгоритмів

синхронізації

радіоліній

з

псевдовипадковим

переналаштуванням робочої частоти...........................................................................................

 

 

 

 

124

В. Єрохін, О. Рома, С. Василенко, Д. Бездрабко

 

 

 

 

Завадостійка захищена система керування повітряним рухом.................................................

 

 

125

Г. Коханович, Д. Бахтіяров, О. Муранов, О. Красносільський

 

 

 

Проблеми, протиріччя та шляхи інтеграції україни

в міжнародний

та

європейський

електронний простір транскордонних довірчих послуг ............................................................

 

 

 

128

І. Горбенко, О. Кузнєцов, О. Потий, Р. Олійников, Ю. Горбенко, О. Корнейко, В. Оноприєнко,

І. Аулов

 

 

 

 

 

 

6

Впровадження комплексної системи захисту інформації в системі електронного

документообігу, яка функціонує в державних органах..............................................................

130

В. Єфіменког, Є. Казаровицький, І. Гончар, О. Лотоцька

 

Убезпечення інформації в інформаційно-телекомунікаційних системах при електронному

урядуванні.......................................................................................................................................

132

Г. Левченко, М. Ільченко, В. Грошев

 

Паспортизація загроз інформаційній безпеці в інтересах підвищення ефективності

державного управління..................................................................................................................

134

О. Давиденко, В. Соколов

 

Функціональна структура системи забезпечення інформаційної безпеки в умовах

впровадження електронного урядування ....................................................................................

136

М. Шевченко, С. Зозуля

 

Фінансово-правове забезпечення інформаційної безпеки україни…………………………...138

В. Л. Плескач, М. В. Плескач

7

РОЗДІЛ 1

АКТУАЛЬНІ НАУКОВО-ПРАКТИЧНІ ПИТАННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

8

УДК 35.078.33

ЩОДО ЛІЦЕНЗУВАННЯ У СФЕРІ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ.

О.А. Золотухін

Адміністрація Державної служби спеціального зв’язку та захисту інформації України

e-mail: dkzi@dsszzi.gov.ua

Визначення видів господарської діяльності, що підлягають ліцензуванню, порядок їх ліцензування, а також встановлення державного контролю у сфері ліцензування, відповідальності суб’єктів господарювання та органів ліцензування за порушення законодавства у сфері ліцензування регулюється Законом України «Про ліцензування певних видів господарської діяльності».

Згідно статті 9 зазначеного Закону України ліцензуванню, поряд з іншим, підлягає господарська діяльність щодо надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівлі криптосистемами і засобами криптографічного захисту інформації (згідно з переліком, що визначається Кабінетом Міністрів України).

Відповідно до пункту 10 переліку органів ліцензування затвердженого постановою Кабінету Міністрів України від 14 листопада 2000 року №1698, органом ліцензування щодо означених видів господарської діяльності є Адміністрація Держспецзв’язку.

З28 червня 2015 року вступає в дію Закон України № 222-VIII «Про ліцензування видів господарської діяльності» відповідно до якого скорочено перелік видів господарської діяльності, що підлягають ліцензуванню.

Згідно пункту 8 статті 7 зазначеного закону, ліцензуванню підлягатиме діяльність у сфері телекомунікацій з урахуванням особливостей, визначених Законом України «Про телекомунікації», надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису) та технічного захисту інформації, за переліком, що визначається Кабінетом Міністрів України.

Органом ліцензування щодо діяльності у сфері телекомунікацій, відповідно до Закону України «Про телекомунікації», є Національна комісія, що здійснює державне регулювання у сфері зв’язку та інформатизації.

На теперішній час Кабінетом Міністрів України здійснюються заходи щодо приведення законодавства стосовно ліцензування у відповідність до Закону України «Про ліцензування видів господарської діяльності» та інших Законів України. За результатами зазначених заходів буде, утому числі, і здійснено уточнення переліку органів ліцензування відповідно до видів діяльності, що підлягають ліцензуванню згідно статті 7 Закону України «Про ліцензування видів господарської діяльності».

Знабуттям чинності оновленого закону щодо ліцензування, у порівнянні з діючим законодавством, виходить з під дії закону діяльність щодо торгівлі криптосистемами і засобами криптографічного захисту інформації.

Разом з тим, на виконання частини другої пункту 2 статті 6 зазначеного закону, органом ліцензування розробляються ліцензійні умови і зміни до них, які подаються в установленому порядку на затвердження Кабінету Міністрів України.

Крім того, відповідно до оновленого Закону передбачено значне вдосконалення порядку ліцензування, а саме:

- скорочення адміністративних процедур, що здійснюються ліцензіатами та органами ліцензування, зокрема, за рахунок:

відмови від обов’язкового оформлення ліцензії як документа у паперовій формі (скорочення процедур їх оформлення, переоформлення, видачі дублікатів, копій) – суб’єкт господарювання сам визначає: чи отримати йому ліцензію на звичайному папері, чи

9

достатньо наявності інформації у Єдиному державному реєстрі юридичних осіб і фізичних осіб-підприємців про видану йому ліцензію,

встановлення безстроковості дії ліцензії для всіх видів господарської діяльності, що ліцензуються, та оплаті її видачі на безстроковий термін у сумі одна мінімальна зарплата,

чіткого встановлення термінів виконання кожної дії органом ліцензування;

-надання можливості подання документів до органу ліцензування і отримувати від нього документи в електронному вигляді;

-запровадження ідеології тісної взаємодії між державними органами та громадськими організаціями чи об’єднаннями підприємців для реалізації для забезпечення прозорості сфери ліцензування;

-заповнення прогалин нормативно-правового регулювання та узгодження на рівні закону положень підзаконних нормативно-правових актів з метою встановлення зрозумілих та прозорих для суб’єктів господарювання норм і уникнення можливості їх суб’єктивного застосування посадовими особами органів державної влади;

-виключення норм, що можуть сприяти корупційними діям (вимагання додаткових документів, що не передбачені законодавством, тощо).

На теперішній час, Адміністрацією Держспецзв’язку вживаються заходи щодо визначення її органом ліцензування з надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису) та технічного захисту інформації,

атакож щодо розроблення та введення в дію, відповідними постановами Кабінету Міністрів України, переліку послуг у галузі криптографічного та технічного захисту інформації, що підлягатимуть ліцензуванню і ліцензійних умов з означеного виду господарської діяльності.

Зважаючи на світовий досвід, а також враховуючи сталу тенденцію щодо дерегуляції економіки, у оновлених ліцензійних умовах ліцензуванню будуть підлягати послуги у галузі КЗІ, що становить державні інформаційні ресурси, інформації з обмеженим доступом держави, конфіденційної інформації, що передана її власником державі та обробляється в інформаційно-телекомунікаційних системах державних органів.

Крім того, зважаючи на суб’ктів, яким планується надавати послуги, а також з метою недопущення розповсюдження засобів КЗІ, які не відповідають вимогам нормативних документів чи засобів низької якості, до перелік послуг, що підлягатимуть ліцензуванню, заплановано віднести:

1.Розроблення і складення конструкторської та іншої технічної документації, виробництво криптосистем та засобів криптографічного захисту інформації.

2.Постачання, монтаж (встановлення), налаштування, технічне обслуговування (супроводження), ремонт криптосистем та засобів криптографічного захисту інформації.

3.Тематичні та експертні дослідження криптосистем і засобів криптографічного захисту інформації.

О.А. Золотухін. Щодо ліцензування у сфері криптографічного захисту інформації.

Розглядаються стан та напрями розвитку ліцензування у сфері криптографічного захисту інформації.

Ключові слова: сфера криптографічного захисту інформації, ліцензування.

O. Zolotukhin . As for licensing in the field of cryptographic protection.

We consider the status and trends of licensing in the field of cryptographic protection of information.

Keywords: sphere of cryptographic protection, licensing.

10

УДК 004.383

ТРАНСГРАНИЧНА ТА ТЕХНІЧНО ІНТЕРОПЕРАБЕЛЬНА ІНФРАСТРУКТУРА ВІДКРИТИХ КЛЮЧІВ

А.В. Карпов

ТОВ «АВТОР»

e-mail: Andrey.Karpov@author.kiev.ua

У зв’язку зі стрімким розвитком організації та надання електронних довірчих послуг виникає необхідність у розбудові єдиного простору довіри на основі трансграничної інфраструктури відкритих ключів та визнання в Україні іноземних сертифікатів відкритих ключів, електронних підписів і печаток. Впровадження даного рішення забезпечить активний розвиток транскордонного співробітництва та інтеграцію України у світовий електронний інформаційний простір.

Багаторічний досвід компанії «АВТОР» забезпечив можливість реалізації комплексного рішення, що дозволяє створити інфраструктуру відкритих ключів з підтримкою як міжнародних, так і національних криптографічних алгоритмів. Реалізація даного рішення базується на основі впровадження засобів криптографічного захисту інформації (КЗІ) вітчизняного виробництва: центр сертифікації ключів «CryptoKDC», засіб електронного цифрового підпису «CryptoLibV2», носії ключової інформації (НКІ), а також додаткових сервісів.

Центр сертифікації ключів (ЦСК) призначений для впровадження інфраструктури відкритих ключів в бізнес процеси і технологічні операції, які здійснюються в автоматизованих системах інформаційно-телекомунікаційних мереж з метою реалізації різноманітних електронних довірчих послуг. ЦСК забезпечує застосування сертифікатів відкритих ключів сформованих у відповідності до національних або міжнародних стандартів.

Засіб ЕЦП «CryptoLib2» відповідає за виконання криптографічних перетворень і високорівневих функцій. Завдяки вбудованим бібліотекам взаємодії, що реалізують стандартні криптографічні інтерфейси: Windows CryptoAPI, PKCS#11, Java Cryptography

Architecture, забезпечується простота інтеграції ЦСК та НКІ з різноманітними операційними системами та прикладними програмними комплексами, з метою реалізації технічної інтероперабельності.

НКІ компанії «АВТОР»: «SecureToken-337» , «CryptoCard-337» і «SecureToken-337Fx»

– це універсальні інструменти, призначені для використання в інфраструктурі відкритих ключів, платіжних системах, системах доступу. НКІ використовується в якості електронного ідентифікатора, носія персональної інформації, а також як засоби формування ЕЦП з закритим ключем, що неможливо скопіювати (працюють в активному режимі).

Для повноти реалізації інфраструктури відкритих ключів компанія «АВТОР» розробила додаткові сервіси, призначені для шифрування і підпису електронних фалів та листів («CryptoSign», «CryptoFiles»).

А.В. Карпов Трансгранична та технічно інтероперабельна інфраструктура відкритих ключів

Розглянуто набір рішень компанії «АВТОР», необхідних для організації трансграничної та технічно інтероперабельної інфраструктури відкритих ключів.

Ключові слова: інфраструктура відкритих ключів, носії ключової інформації, центр сертифікації ключів, криптографічний захист інформації.

A.V. Karpov Transboundary and technically interoperable public key infrastructure

Presented suite of solutions of "AVTOR" LLC. which are necessary for organizing transboundary and technically interoperable public key infrastructure.

Keywords: public key infrastructure, carriers of key information, certification authority, cryptographic protection of information.

11

УДК 004.051 (043.2)

БЫСТРОЕ ДЕЛЕНИЕ ЦЕЛЫХ ЧИСЕЛ ДЛЯ КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЙ

*В.Ю. Ковтун, к-т. техн. наук; **М.Г. Ковтун; **С.А. Гнатюк, к-т. техн. наук;

*ООО «Сайфер БИС»

**Национальный авиационный университет e-mail: vk@cipher.kiev.ua

e-mail: mg.kovtun@gmail.com, s.gnatyuk@nau.edu.ua

Вопросы защиты информации принимают значительную актуальность, для обеспечения конфиденциальности, целостности, подлинности и т.д. Именно криптографические методы, в том числе и с открытым ключом, позволяют гарантировано решить перечисленные задачи. Несмотря на известные преимущества преобразований с открытым ключом, они обладают значительной сложностью в реализации и низкой производительностью. В связи с этим, актуальной научно-технической задачей является повышение производительности криптографических преобразований с открытым ключом. Большинство криптографических преобразований оперируют большими целыми числами (сложение/вычитание, умножение, приведение по модулю и мультипликативное инвертирование). Авторы, обратили внимание, что операции деления, не уделяется должное внимание.

Анализ публикаций, посвященных целочисленному делению [2-5], обосновал интерес к операции деления больших целых чисел двойной точности на большие целые числа одинарной точности с остатком и без него. Указанное соотношение длин делимого и делителя вызвано необходимостью деления чисел двойной точности, после умножения чисел одинарной точности, без их предварительного приведения по модулю. В криптосистемах на эллиптических кривых, деление используется при генерации общесистемных параметров, восстановлении точки из сжатого состояния, поиске случайной точки эллиптической кривой и т.д. Среди известных алгоритмов деления [2-5], выделяется, для дальнейших исследований, расширенная версии алгоритма Евклида (РАЕ). Ниже остановимся более подробно на основных недостатках и предложенных модификациях.

На подготовительном этапе происходит выравнивание делимого и делителя, что требует циклического сравнения больших целых чисел, а также сдвиги влево на один бит. Применение представления целых чисел фиксированной длины в виде массива машинных слов, требует производить сравнение и сдвиги по всем машинным словам даже, когда заведомо известно, что большая часть из них нулевая и разница между номерами старших битов сравниваемых делимого и делителя – весомая. Также в основном цикле РАЕ производится несколько циклических сравнений делимого и делителя, а также делимого и выровненного делителя, с последующими сдвигами, сложениями и вычитаниями. Знание закона изменения параметров уравнения Безу, лежащего в основе алгоритма РАЕ, позволяет предсказывать направление изменения двоичной длины делимого, частного и выровненного делителя. Авторы предлагают сократить количество вычислительно сложных операций сравнения, выполняемых в цикле, перейдя к приближенному сравнению целых чисел, посредством сравнения заранее известных номеров старших битов, а в случае их равенства переходить к сравнению чисел лишь по значимым словам. Кроме сравнения, знание двоичной длины позволяет уменьшить число операций над машинными словами при сдвигах, а также в вычитаниях – из закона изменения параметров уравнения Безу известно, что уменьшаемое больше вычитаемого. Предложенные модификации позволили существенно изменить классический РАЕ, который был переименован в модифицированный РАЕ (МРАЕ).

По результатам теоретического и экспериментального изучения характеристик МРАЕ, можно сделать следующие выводы:

12

1.Разработанный МРАЕ обладает уменьшенной вычислительной сложностью за счет операции приближенного сравнения больших целых чисел и учета специфики закона изменения параметров уравнения Безу при вычислении числа значимых машинных слов в элементарных операциях (вычитания, сдвиг и сравнение).

2.Проведенная оценка вычислительной сложности РАЕ и МРАЕ, показала выигрыш в 1,24-196,91 раз при сравнении количества операций сравнения и выигрыш в 1,34-3,26 раз (начиная с числа 256 бит) при сравнении арифметических операций с ростом двоичной длины большого целого числа.

3.Производительность программной реализации МРАЕ в 1,5-3 раза выше РАЕ, с ростом двоичной длины чисел.

4.Вычислительная сложность МРАЕ линейно зависит от разности двоичной длины делимого и делителя, что ограничивает область применения РАЕ/МРАЕ в случае существенной разницы в двоичных длинах делителя и делимого.

5.Описанный МРАЕ, не ориентирован на многопоточное выполнение, что не позволило полностью реализовать потенциал современных многоядерных процессоров.

6.Дальнейшие исследования будут нацелены на распараллеливание с использованием арифметики «с отложенным переносом» [1].

Литература

1.Охрименко А.А. Арифметика с отложенным переносом для целых чисел// Захист

інформації. – 2014. – Т.16, №2. – С. 130-138.

2.P. Barrett. Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Processor// Proceedings CRYPTO'86. – pp. 311-323.

3.P. Montgomery. Modular multiplication without trial division // Mathematics of

Computation.-Vol. 44(170). – 1985. – pp. 519–521.

4.Stehle, P.Zimmermann: A Binary Recursive GCD Algorithm. Algorithmic Number Theory. – LNCS Volume 3076 – 2004. – pp. 411-425.

5.T. Jebelean. An Algorithm for Exact Division. Computation Volume 15, Issue 2. – 1993. – pp. 169–180.

В.Ю. Ковтун, М.Г. Ковтун, С.О. Гнатюк. Швидке ділення цілих чисел для криптографічних застосувань.

В роботі розглядаються підходи до підвищення продуктивності операції ділення великих цілих чисел подвійної точності на великі цілі числа одинарної точності на основі розширеного алгоритму Евкліда за рахунок оперування значимими машинними словами; використання наближеного порівняння великих цілих чисел та знання закону зміни параметрів рівняння Безу.

Ключові слова: ділення, залишок від ділення, великі цілі числа, розширений алгоритм Евкліда.

V.Yu. Kovtun, M.G. Kovtun, S.A. Gnatyuk. Hi-Speed Integer Division for Cryptographic Applications.

In paper proposed approaches to improve performance of division large integers with double-precision on single-precision integer based on the Extended Euclidean Algorithm by operation with significant machine words, approximate comparison of large integers and knowledge of Bezout′s equation parameters changing law.

Keywords: division, quotient, remainder, large integer’s, Extended Euclidean Algorithm.

13

УДК 004.056.5

ИСПОЛЬЗОВАНИЕ ПРЕДСТАВЛЕНИЯ ЦЕЛЫХ ЧИСЕЛ С ОТЛОЖЕННЫМ ПЕРЕНОСОМ В КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЯХ

*В.Ю. Ковтун, к-т техн. наук; *А.А. Охрименко; **А.Л. Стокипный, к-т техн. наук

*ООО «Сайфер БИС» ** Харьковский национальный экономический университет

e-mail: vk@cipher.kiev.ua, ao@cipher.kiev.ua e-mail: a.stokipny@gmail.com

В настоящее время проходит очередной этап развития модели общественного устройства – переход от индустриального к информационному обществу, в котором первичную роль играет информация. Наблюдается глобальный процесс информатизации, связанный с кардинальными изменениями структуры и характера мирового экономического и социального развития, с переходом к наукоемкому производству и новым видам информационного обмена. Поэтому все больше становится понятным важность защиты информации от различных угроз, в том числе защита конфиденциальности, авторства, целостности и т.д. Для решения указанных задач защиты информации применяются криптографические методы, среди которых особое место отводится методам с открытым ключом. К ним следует отнести криптопреобразования RSA, DSA, ECDSA, ECKAS-DH [4], NTRU [5] и другие. Несмотря на ряд преимуществ криптографических преобразований с открытым ключом над симметричными преобразованиями, они обладают и существенным недостатком высокой вычислительной и пространственной сложностью. Учитывая тот факт, что практически все криптосистемы оперируют большими числами, актуальность в повышении производительности операций над целыми числами, не вызывает сомнений.

Проведенный авторами анализ алгоритмов операций над целыми числами (сложение, вычитание, умножение, возведение в квадрат, деление и приведение по модулю, мультипликативное инвертирование, возведение в степень) показал, что необходимость последовательного выполнения операций с машинными словами вызвана тем, что нужно учитывать переносы и займы. Это, в свою очередь, накладывает существенные ограничения на алгоритмы этих операций. Кроме того, при программной и/или аппаратной реализации алгоритмов арифметических операций над целыми числами, эти же ограничения накладываются на возможности компиляторов и самих процессоров, по оптимизации программы, на этапе компиляции и этапе выполнения.

Ранее [1], авторами использовалась технология отложенного переноса из старшего разряда младшего машинного слова в младший разряд старшего машинного слова, а также займа в обратном направлении. Это позволило предложить новое представление целых чисел [2], где зарезервировано несколько старших разрядов машинного слова для накопления возможных переносов. Такое представление целых чисел получило название

Delayed Carry Form (DCF).

Дальнейшей изучение представления целых чисел с отложенным переносом, позволило сформировать перечень арифметических операций, необходимых для работы с такими числами, а именно: переход от двоичной-непрерывной формы к DCF и наоборот, сложение и вычитание, сдвиг влево и вправо, умножение и возведение в квадрат. Также возможно использование смешанного представления целых чисел двоичной-непрерывной формы и DCF [1-3]. В этом случае, входные данные представлены в двоичной-непрерывной форме, а полученный результат в DCF. Так, например, для операций умножения и возведения в квадрат обязательным является представление входных параметров операции в двоичнонепрерывной форме.

14

Применение DCF в арифметических операциях [1-3], позволило до 3-х раз повысить их производительность на современных процессорах (32- и 64-разрядных), что, в свою очередь, существенно повысило производительность криптосистемы в целом.

Кроме прямого увеличения производительности арифметических операций, появляется возможность выполнения операции в два и более параллельных потока, что дает возможность повысить их производительность до 10 раз, с ростом двоичной длины чисел до 16 тыс. бит [1-3].

В качестве дальнейших перспектив, авторы видят адаптацию предложенных алгоритмов арифметических операций на вычислительных системах GPGPU для реализации криптографических преобразований.

Литература

1.Ковтун В.Ю., Охрименко А.А., Умножение целых чисел с использованием отложенного переноса для криптосистем с открытым ключом // Информационные технологии и системы в управлении, образовании, науке: Монография / Под ред. проф. В.С. Пономаренко. – Х.: Цифрова друкарня №1, 2013. – С. 69-82.

2.Охрименко А.А. Арифметика с отложенным переносом для целых чисел// Захист інформації. – 2014. – Т.16, №2. – С. 130-138.

3.Ковтун В.Ю., Охрименко А.А., Метод повышения производительности операции приведения по простому модулю / А.А. Охрименко, В.Ю. Ковтун // Информационные системы в управлении, образовании, промышленности: Монография / под ред. В.С. Пономаренко. – Х.: Вид-во ТОВ «Щедра садиба плюс», 2014. – С. 204-219.

4.IEEE P1363-2000. Standard Specification for Public Key Cryptography.

5.IEEE P1363.1-2008. Standard Specification for Public Key Cryptographic Techniques Based on Hard Problems over Lattices.

В.Ю. Ковтун, А.О. Охріменко, О.Л. Стокіпний. Використання представлення цілих чисел з відкладеним переносом в криптографічних перетвореннях

Авторами запропонована форма представлення цілих чисел – DCF (Delayed Carry Form), у якій резервується декілька бітів у кожному машинному слові для зберігання накопичуваного переносу чи займу. Це дозволяє підвищити швидкодію арифметичних операцій над цілими числами, що в свою чергу, позитивно позначається на швидкодії криптографічних перетворень Для роботи з числами в DCF формі розроблено алгоритми найбільш поширених арифметичних операцій.

Ключові слова: криптографічні перетворення, арифметичні операції, відкладений перенос, представлення цілих чисел, DCF.

V.Yu. Kovtun, A.A. Okhrimenko, A.L. Stokipny. Using integer representation with delayed carry for cryptographic transformations

Authors proposed presentation form of integers with delayed carry – DCF (Delayed Carry Form). In DCF reserved several bits for accumulation of carry or borrow in each machine word. This allows increase performance of arithmetic operations on integers and it has a positive effect on performance of cryptographic transformations. For integers in DCF-form proposed algorithms of most widely used arithmetic operations.

Keywords: cryptographic transformations, arithmetic operations, delayed carry, integer representation, DCF.

15

УДК 681.3.06:006.354

ГЕНЕРАЦІЯ S-БЛОКІВ З ПОКРАЩЕНИМИ КРИПТОГРАФІЧНИМИ ВЛАСТИВОСТЯМИ

*М.Ю.Родінко,**Р.В. Олійников, д-р техн. наук, доц.;

***О.В.Казимиров, канд. техн. наук *Харківськийнаціональнийуніверситетрадіоелектроніки **Приватнеакціонернетовариство «Інститутінформаційнихтехнологій»

***EVRYNorgeAS e-mail: m.rodinko@gmail.com

Застосування підстановок з оптимальними криптографічними показниками дозволяє поліпшити характеристики симетричних перетворень, що дає можливість зменшити число ітерацій алгоритму.Однак генерація оптимальних S-блоків є обчислювально складною задачею, що є неприйнятним, наприклад, при використанні S-блоків в якості ключових елементів. Таким чином, актуальною є задача оптимізації методів генерації S-блоків.

До сучасних критеріїв відбору S-блоків[1-3] відносяться: максимум в таблиці розподілу диференціальних різниць, максимумв таблиці лінійних апроксимацій, алгебраїчний імунітет, мінімальна степінь S-блока та відсутність нерухомих точок.

Метод пошуку S-блоків, що розглядається, в загальному випадку складається з двох етапів:генерації псевдовипадкової підстановки та її перевірки на відповідність заявленим критеріям.

Для генерації підстановок був обраний алгоритм [2], який передбачає формування перестановки на основі векторної булевої функції F (x) = x-1 та подальший обмін місцями N значень перестановки.

Критерії відбору підстановок є частково взаємозалежними, тому змінюючи порядок їх застосування в ході перевірки підстановки можна істотно скоротити час розрахунків.

Нехай задано m критеріїв відбору підстановок. Тоді число можливих комбінацій m критеріїв, які задають порядок їх застосування, дорівнює m!.

Нехай– множина усіх таких комбінацій, аi-а комбінація критеріїв наступного виду:

, (1)

де j-ий критерій відбору у цій комбінації.

Введемо деяку функціюT(), значення якої представляє собою час генераціїоднієї підстановки, що задовольняє усімmкритеріям, із використанням комбінації критеріїв. Тоді задача мінімізації часу перевірки підстановки на відповідністьmкритеріям зводиться до знаходженняtmin:

. (2)

У ході експериментальних досліджень для підстановок степеня n = 28були визначені наступні фактори, що впливають на час генерації підстановки:

- – процент підстановок, що задовольняють критерію;

- – час перевірки однієї підстановки на відповідність критерію. Використовуючи введені фактори, отримуємо наступне співвідношення для

знаходженняT():

де

16

Нижче наведено приклад застосування цього підходу для генерації підстановок зачотирманаступними критеріями (m = 4):

1.– максимум таблиці диференціалів, що дорівнює 8.

2. – абсолютний максимум таблиці лінійних апроксимацій, що дорівнює 26.

3. – мінімальна степінь булевої функції, що дорівнює 7.

4. – алгебраїчний імунітет, що дорівнює 3.

Таким чином, потужність множини комбінацій критеріїв = 24.

Експериментальні значення, отримані для факторівpіt для чотирьох критеріїв, представлені в табл. 1.

Далі за формулою (3) були розраховані значення функції для комбінацій критеріїв

ізнайдено мінімальне значенняtmin = 0,0540755 при = . Табл. 1. – Значення факторів для чотирьох критеріїв

Критерій

Фактор p, %

Фактор t, сек

 

70

0,000169

 

14

0,001655

 

99,6

0,000016

44,5 0,006698

Паралельно були отримані експериментальні значення часу перевірки підстановок

Tекспер для усіх комбінацій критеріїв.

На рис. 1 представлені графіки функційТ (суцільна крива) и Tекспер (пунктирна крива).

Рис. 1. – Графіки функцій Т и Tекспер

Представлений метод дозволив згенерувати оптимальні підстановки, що мають нелінійність 104 та описуються перевизначеною системою рівнянь 3-ої степені на персональній ЕОМ без використання розподілених обчислень.

Таким чином, запропоновано підхід до оптимізації методу генерації S-блоків, заснований на мінімізації часу перевірки підстановки на відповідність набору критеріїв. Експерименти показали, що при застосуванні оптимального порядку критеріїв часперевірки S-блоків зменшується приблизно в 5 разів.

Література

1.Олейников Р.В. Выбор S-блоков для симметричных криптографических алгоритмов на основе анализа алгебраических свойств / Р.В. Олейников, А. В. Казимиров // Вісн. Харк. нац. ун-ту. Сер. Математичнемоделювання. Інформаційнітехнології. Автоматизованісистемиуправління. − Х., 2010. – № 925. – С. 79–86.

2.Казимиров О.В.Методи та засобигенераціїнелінійнихвузлівзаміни для симетричних крипто алгоритмів / О.В. Казимиров // Дисертація на здобуттянауковогоступеня кандидата технічних наук по спеціальності 05.13.21 – системизахистуінформації. ХНУРЕ. – Харків. –

2014.

3.Nyberg K. “Provable” security against differential and linear cryptanalysis / K. Nyberg // Fast Software Encryption. – V. 7549. – 2012. – pp. 1-8.

17

М.Ю. Родінко, Р.В. Олійников, О.В. Казимиров. Генерація S-блоків з покращеними криптографічними властивостями.

У доповіді представлений оптимізований метод генерації S-блоків, заснований на мінімізації часу перевірки підстановок на відповідність множині критеріїв. Запропонований метод дозволяє підвищити швидкість генерації підстановок у декілька разів та отримати оптимальні підстановки без застосування розподілених обчислень.

Ключові слова: S-блок, криптоаналіз, таблиця розподілу різниць, таблиця лінійних апроксимацій, алгебраїчний імунітет.

M.Yu. Rodinko, R.V.Oliynykov, O.V. Kazymyrov.Generation of S-boxes with improved cryptographic properties.

It is presented an optimized method of generation of S-boxes based on minimizing time of testing substitutions on the corresponding set of criteria. The optimized method allows speeding up the generation of substitutions up to several times and getting optimal substitutions without using distributed calculations.

Key words: S-box, cryptanalysis, distribution table of differences, linear approximation table, algebraic immunity.

18

УДК 004.056

АЛГЕБРО-ГЕОМЕТРИЧНИЙ МЕТОД ОБЧИСЛЕННЯ КІЛЬКОСТІ ТОЧОК НА ЕЛІПТИЧНІЙ КРИВІЙ:

АНАЛІЗ ТА ПЕРСПЕКТИВИ ЗАСТОСУВАННЯ В УКРАЇНІ

І.Д. Горбенко, д-р техн. наук, проф.; **Р.С. Ганзя, аспірант *Харківський національний університет ім. В.Н. Каразіна **Харківський національний університет радіоелектроніки e-mail: roman.ganzya@gmail.com

На даний момент в Україні надзвичайно широко використовуються такі електронні довірчі послуги як електронний цифровий підпис, електронна печатка та мітка часу. Суттєве місце для реалізації електронних довірчих послуг в Україні займає асиметрична криптографія, та криптографія на еліптичних кривих, як її складова, проте враховуючий швидкий розвиток квантових технологій та існування квантового алгоритму Шора, який здатен вирішити проблеми факторизації та розв'язання дискретного логарифмічного рівняння із поліноміальною складністю, виникає ситуація, коли сучасні асиметричні криптосистеми можуть бути скомпрометовані.

Одним із шляхів вирішення даної проблеми є збільшення розмірів загальносистемних параметрів криптоперетворень. Звичайно таке збільшення не дасть підвищення стійкості проти квантового криптоаналізу, проте для проведення такого аналізу необхідний квантовий комп'ютер з великою кількістю кубітів, а як показує аналіз перспектива появи такого комп'ютера в найближчі 5-10 років неможлива [1]. Також перспективним напрямком протидії є дослідження постквантових криптосистем.

Також враховуючи те, що в Україні були прийняті нові національні стандарти симетричного шифрування та геш-функції з розмірами блоку повідомлення (виходу гешфункції) та ключа до 512 бітів, то для досягнення однакового рівня безпеки при використанні системи типу "електронний конверт" необхідно використання асиметричних криптоперетворень (електронного цифрового підпису та направленого шифрування) з розмірами загальних параметрів не менше 1024 бітів. Національний стандарт електронного цифрового підпису (ДСТУ 4145-2002) має загальносистемні параметри з розмірами до 431 біта. Тому задача генерування загальносистемних параметрів великих розмірів (1024 біта та більше) є актуальною.

На момент створення національного стандарту ДСТУ-4145 найбільш придатними методами формування загальних параметрів у групі точок еліптичних кривих над полем

F(2m ) був метод Сатоха та метод комплексного множення [2]. Інший метод, який дуже

сильно пов'язаний з методом Сатоха базується на алгебро-геометричному методі (AGM) та був запропонований Местре [3], даний метод може бути надзвичайно ефективним.

Обчислювальна складність метода AGM, що був запропонований Меcтре складає O(n3+ξ ) .

Запропонований метод Сатоха-Ск'єрна-Тагучі (SST) має складність O(n2.5+ξ ) , проте такий

метод вимагає передобчислень [3]. Для обчислення кількості точок на еліптичній кривій алгебро-геометричний метод та інші p-адичні алгоритми використовують властивості ендоморфізму Фробеніуса. Обчислення виконується у такі етапи:

1)Підняття циклу ізогінеї та коефіцієнтів кривої;

2)Проведення нормування коефіцієнтів;

3)Обчислення сліду ендоморфізму Фробеніуса, на базі якого визначається порядок кривої.

У[2] можна детально ознайомитись з основними кроками AGM алгоритму. Першою основною модифікацією AGM стала заміна другого циклу обчислень AGM-послідовності, її можна замінити на обчислення однієї алгебро-геометричної ітерації та обчислення норми в скінченому полі. Тобто

19

t N

Qp / Qp

(a

/ a ) (mod 2N ) .

(1)

 

0

1

 

Для обчислення норми можна використати декілька алгоритмів: аналітичний (запропононований Сатохом, Ск'єрною та Тагучі), а також метод на основі результанта. Було запропоновано використати швидкий алгоритм обчислення найбільшого спільного дільника, який показав Моенк [3]. Для аналізу ефективності обчислення норми через результант нами було розроблено програмний засіб на мові C ++ з використанням бібліотеки NTL Так для еліптичної кривої з розміром базової точки 1031 біт з використанням ще одного циклу обчислення AGM-послідовності (як запропонував Местре) необхідно 446 секунд для нормування, а використовуючи результант для обчислення норми 160 с.

Таким чином на даний момент існують загрози для асиметричної криптографії. Такі загрози пов'язані з квантовим алгоритмом Шора. Для підвищення стійкості сучасних асиметричних алгоритмів можна збільшити розмір базової точки. Для цього можуть використовуватися ефективні методи побудови загальносистемних параметрів, наприклад алгебро-геометричний метод та його модифікації. Для побудови ефективних алгоритмів генерування загальносистемних параметрів для еліптичних кривих важливим є процес вибору алгоритмів нормування. Крок підняття еліптичних кривих неможливо розпаралелити при його обчисленні, тому що даний крок є рекурсивним. Крок нормування можна розпаралелити, при виборі відповідного алгоритму нормування.

Література

1)Ганзя, Р.С. Аналіз можливостей квантових комп’ютерів та квантових обчислень для криптоаналізу сучасних криптосистем / Р.С. Ганзя, Ю.І. Горбенко // Харків: «Восточно - Европейский журнал передових технологий». –2014. – Том 6 №1(67). – 8-15 с.

2)Gaudry, P. A comparison and a combination of SST and AGM algorithms for counting points of elliptic curves in characteristic 2 / P. Gaudry // ASIACRYPT 2002. 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown - New Zealand: Springer, 2002 – P.311-327.

3)Cohen, H. Elliptic and Hyperelliptic Curve Cryptography [Text]: handbook / H. Cohen, G. Frey – NW.: Chapman & Hall/CRC, 2006. - 807 p.

І.Д. Горбенко, Р.С. Ганзя Алгебро-геометричний метод обчислення кількості точок на еліптичній кривій: аналіз та перспективи застосування в Україні

В роботі проведено аналіз методів генерування загальносистемних параметрів для еліптичних кривих. Показана актуальність генерування загальносистемних параметрів великих розмірів для забезпечення безпеки в національних системах. Показана можливість використання алгебро-геометричного методу для національних криптоалгоритмів, а також показана ефективність обчислення норми через результант. На практиці було розроблено програмний засіб на мові C ++ з використанням бібліотеки NTL. Програмний засіб в змозі побудувати загальносистемні параметри для еліптичної кривої з розміром базової точки 1031 біт для криптосистеми відповідно до національного стандарту.

Ключові слова: електронний цифровий підпис, алгебро-геометричний метод, кількість точок.

I.D. Gorbenko, R.S. Ganzya Arithmetic–geometric mean for counting points of elliptic curve: analysis and prospects of apllication in Ukraine

This work shows analysis of methods of generating general set of parameters for elliptic curves. This work also shows an actuality of generating general set of parameters of large sizes for national security cryptosystem. The possibility of using arithmetic–geometric mean for national algorithms and shows the effectiveness of counting points by resultants. On practice we have developed a software tool on the C++ language using library NTL. Software is able to build elliptic curves with the size of the base point of 1031 bits for crypto transformation according to national digital signature standard.

Keywords: digital signature, arithmetic–geometric mean (AGM), counting points.

20

УДК 681.3.06:519.248.681

ДОСЛІДЖЕННЯ ВПЛИВУ ПАРАМЕТРІВ КУБІЧНОЇ АТАКИ НА ЙМОВІРНІСТЬ ЇЇ УСПІХУ

*В. Б. Сергієнко, аспірант; **Л. О. Завадська, канд. ф.-м. наук, доц.

Національний технічний університет України «Київський політехнічний інститут»

*e-mail: visergienko@ukr.net **e-mail: ludazavadska@gmail.com

В умовах сучасних масштабів електронного документообігу важливим питанням є захист інформаційних ресурсів. Для забезпечення надійного захисту необхідне поєднання організаційних, технічних і криптографічних методів. Зокрема, важливу роль у криптографічному захисті інформації відіграють симетричні криптосистеми. Оскільки вони є широко розповсюдженими, то задача розробки, дослідження, удосконалення методів криптоаналізу таких схем шифрування задля забезпечення їх стійкості є важливою в практичному і теоретичному аспекті. Інструментом для аналізу в цьому випадку можуть виступати різні види криптоатак, одним з яких є новий перспективний вид атаки – кубічні атаки, вперше описані у статті [1], опублікованій Дінуром та Шаміром (Itai Dinur, Adi Shamir) у 2008 році й застосовані до учасника конкурсу eStream потокових шифрів під назвою Trivium. Пізніше, у 2009 році, світ побачила оновлена і доповнена версія цієї статті [2]. І хоч цей вид атаки розроблявся з прицілом на потокові криптосистеми, основні ідеї кубічної атаки пізніше були застосовані для криптоаналізу блокових шифрів та хеш-функцій.

Об’єктом дослідження даної статті є кубічні атаки на криптосистеми з наявними відкритими змінними. У роботі розглядається питання застосовності кубічних атак за умови використання лише макстермів заданого степеня. Вводиться поняття сприятливої функції для кубічної атаки. Функція визнається сприятливою, якщо можливе успішне застосування до неї кубічної атаки (з повним визначенням секретного ключа) з макстермами тільки певного визначеного степеня.

Як результат досліджень отримано математичний вираз для кількості сприятливих функцій в залежності від кількості відкритих і секретних змінних, при використанні макстермів лише першого (мінімального) степеня, а також степеня, на одиницю меншого, ніж степінь шифруючої функції (тобто, макстермів максимально можливого степеня). Теоретичні результати перевірено за допомогою програмних розрахунків. Також у роботі проаналізована імовірність успіху атаки для функцій з різними кількостями змінних, для мінімального і максимального степеня макстермів. Звісно, за умови використання макстермів малих степенів, імовірність успішної атаки є дуже малою за реальних значень кількості відкритих та секретних змінних. Проте, знаючи величину цієї імовірності, можна оцінити максимальний степінь макстермів, що забезпечує прийнятний рівень імовірності успіху кубічної атаки.

Окрім виведених математичних залежностей, у роботі також наводяться певні міркування про загальний вигляд формули для опису кількості сприятливих функцій, для довільного степеня макстерма, що можуть служити підґрунтям для подальших досліджень за даною тематикою. У той же час розглядувана задача представляє самостійний інтерес з точки зору теорії булевих функцій та комбінаторики.

Література

1.Dinur, I., Shamir, A. Cube attacks on tweakable black box polynomials. Cryptology ePrint Archive, 2008/385. [Online] Available at: http://eprint.iacr.org/2008/385.pdf.

2.Dinur, I., Shamir, A. Cube attacks on tweakable black box polynomials. EUROCRYPT,

vol. 5479 of Lecture Notes in Computer Science Springer, 2009, p. 278-299.

21

В.Б. Сергієнко, Л.О. Завадська Дослідження впливу параметрів кубічної атаки на ймовірність її успіху

Отримано математичний вираз для кількості сприятливих функцій для кубічної атаки (тобто, шифруючих функцій, секретні змінні яких можуть бути повністю визначені при застосуванні атаки) в залежності від кількості відкритих і секретних змінних, при використанні макстермів лише першого (мінімального) степеня, а також степеня, на одиницю меншого, ніж степінь шифруючої функції (тобто, макстермів максимально можливого степеня), проаналізована ймовірність успіху атаки для обох випадків. Теоретичні результати перевірено за допомогою програмних розрахунків. У роботі також наведені певні міркування про загальний вигляд формули для довільного степеня макстерма, що є підґрунтям для подальших досліджень за даною тематикою.

Ключові слова: кубічні атаки, макстерм, імовірність успіху.

V.B. Sergienko, L.O. Zavadska The research of influence of Cube attack parameters on its success rate

In this paper, we present mathematical expression for number of Boolean functions, to which Cube attack with maxterms of minimal (degree 1) and maximal (encryption function degree reduced by 1) degree can be successfully applied. It depends on encryption function degree and on the number of its secret and public variables. Theoretical results were verified using computer calculations. We also provide analysis of cube attack’s success rate for encryption functions with different numbers of variables, for both minimal and maximal maxterm degree, as well as some general thoughts on mathematical expression for an arbitrary maxterm degree case, which form a basis for further research in this field.

Keywords: cube attacks, maxterm, success rate.

22

УДК 003.26:512.57

УЗАГАЛЬНЕНА МОДЕЛЬ СИМЕТРИЧНОГО ШИФРУ

А.В. Фесенко, асистент Фізико-технічний інститут Національного технічного університета України «КПІ»

e-mail: andrey.fesenko@gmail.com

Останнім часом багато уваги приділяється дослідженню загальних математичних моделей криптографічних систем, що представляють собою алгебраїчні структури – багатоосновні універсальні алгебри. Використання таких абстрактних моделей дозволяє виявити основні принципи побудови та функціонування таких систем. Першу алгебраїчну модель симетричного шифру по суті було запропоновано в 1949 році К. Шенноном. Оскільки модель була універсальною і досить вдало описує практично всі відомі симетричні шифри, вона майже не зазнала змін з того часу.

Означення 1. [3] Алгебраїчна модель симетричного (детермінованого, скінченного) шифру є

універсальною алгеброю A = (K, X ,Y, f ) з системою носіїв (K, X ,Y ) ,

де K , X та Y – непорожні

скінченні множини, і однією алгебраїчною операцією f : K × X Y ,

яка задовільняє наступним

умовам: (а) f : K × X Y – сюр’єкція; (б) для довільних значень k K та x1, x2 X виконується

співвідношення x1 x2 f (k, x1) f (k, x2 ) .

 

 

 

 

Скінченні

множини

K , X , та

Y називають відповідно

множиною ключів,

множиною

відкритих текстів та множиною шифротекстів, а відображення

f

функцією шифрування шифру

A . Шифротекст

y Y

називається

результатом шифрування

відкритого тексту

x X з

використанням ключа k K , якщо виконується співвідношення

f (k, x) = y . Для довільного ключа

k K часткова

функція

fk : X Y

функції шифрування f

,

де

fk (x) = f (k, x) ,

називається

шифруючим перетворенням шифру A = (K, X ,Y, f ) , яке відповідає ключу k K . Для довільного

ключа k K частково визначена ліва обернена функція fk1 :Y X

називається розшифровуючим

перетворенням шифру A , причому для довільних значень ключа

k K й елемента x X має

місце співвідношення fk1( fk (x)) = x .

Алгебраїчна модель симетричного шифру означення 1 має певні недоліки, які, наприклад,

зазначені

в

роботі [2], а саме –

для довільного ключа k K розшифровуюче перетворення

fk1 :Y X

шифру (K, X ,Y, f )

задано не зовсім коректно, оскільки воно є невизначеним для

елементів

y Y , які не належать множині fk (X ) . Більш того, за умов перешкод в каналах зв’язку

аргументами шифруючого та розшифровуючого перетворень можуть бути елементи не сімейства основних множин. Як правило визначення ефективного шифру не є строгим за такої моделі. Для розв’язання наведених проблем пропонується узагальнена модель симетричного шифру.

Означення 2. Нехай Σ – непорожній алфавіт. Узагальнена модель шифру є алгебраїчна

система (Σ* ,l,rf ) з носієм Σ* ,

 

унарною

алгебраїчною

операцією

 

 

l : Σ* → Σ*

 

 

і

 

кватернарним

відношенням rf , заданим на множині (Σ* )4 , яке задовольняє наступним умовам:

 

для довільних

значень t ,t

2

Σ* якщо

 

t

 

=

 

 

 

t

2

 

, то

 

l(t )

 

=

 

l(t

2

)

 

; для довільного значення n N існують значення

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t,k, x, y Σ*

 

 

такі,

 

 

що

 

 

 

 

t

 

> n

 

 

і

 

(t, k, x, y) rf ;

для

довільних

значень

t,k, x, y Σ*

якщо

 

 

 

 

 

 

 

 

(t, k, x, y) r

f

, то

 

k

 

,

 

 

x

 

,

 

 

y

 

 

 

l(t)

 

; не існує значень t

,t

2

,k, x

, x

2

, y Σ*

таких, що

 

 

t

 

=

 

t

2

 

, x

x

2

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

1

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

1

 

 

(t , k, x , y) r

f

та

(t

2

, k, x

2

, y) r

f

; для довільних значень

t ,t

2

,k ,k

2

, x , x

2

, y , y

2

Σ*

 

таких, що

1

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

1

 

1

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

=

 

 

t

2

 

 

, (t , k , x , y ) r

f

та

(t

2

, k

2

, x

2

, y

2

) r

f

,

мають існувати

значення

t

3

, y

3

Σ* такі, що

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

1 1 1 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t3

 

=

 

t1

 

 

і (t3 , k1, x2 , y3 ) rf .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(Σ* ,l,rf )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Фактично означення 2 алгебраїчної системи

визначає

певну

(нескінченну)

підмножину T

всіх натуральних чисел: значення

n N

належить множині T

тоді й тільки тоді,

коли

 

 

 

існують

значення t,k, x, y Σ*

такі,

 

що

 

t

 

 

= n і

(t, k, x, y) rf . Множина

 

T називається

 

 

 

 

 

 

 

множиною параметрів безпеки. З означення 2 випливає, що для задання параметру безпеки використовується унарна система, тобто має значення лише довжина відповідного слова. Зафіксуємо

довільний

параметр

 

безпеки

n T , де

t,k , x , y Σ* ,

 

 

(t,k , x , y

) r

f

і

 

 

t

 

= n . Алгебраїчна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

1

1

 

 

 

 

 

 

1

1

1

 

 

 

 

 

 

 

 

 

 

 

операція l

для параметра безпеки

n T , фактично

обмежує

відношення

 

rf

 

для

всіх

значень

t1,k, x, y Σ* , де

 

t1

 

= n ,

підмножиною (Σ(

 

l(t)

 

))4

(або (Σ

 

l(t)

 

)4 , якщо до алфавіту Σ додати один

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

новий символ). Позначимо множину Σ(

 

l(t)

 

)4

через W . Позначимо через

 

K

n

,

 

 

X

n

та Y

проекції

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

відношення rf за другою,

третьою та четвертою компонентою відповідно,

коли довжина значення в

першій компоненті дорівнює n , тобто,

наприклад,

K

n

={k Σ* | x, y Σ*,t Σn : (t

,k, x, y) r

}.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

1

 

f

 

Отже

Kn , X n ,Yn Wn . З

означення

2

випливає, що

відношення

rf

 

визначає

відображення

fn : Kn × X n Yn , оскільки для будь-яких значень k Kn

і

x X n

має існувати така пара значень

t Σn

і y Y , що

 

(t , k, x, y) r

f

причому значення

y Y

 

 

є спільним для всіх таких пар. Більш

1

 

n

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

того

для

довільних

значень

k Kn

 

 

та

 

 

x1, x2 X n

 

виконується

 

 

 

співвідношення

x1 x2

fn (k, x1 ) f (k, x2 ) .

Отже

 

 

 

узагальнена

модель

 

шифру

 

 

є

 

класом

шифрів

{ n = (Kn , X n ,Yn , fn )},

n T ,

 

параметризованим

певною

 

(нескінченною)

 

 

підмножиною

натуральних чисел – множиною параметрів безпеки. Така узагальнена модель шифру у разі нескінченної множини параметрів безпеки дозволяє визначити відповідну масову задачу та визначити асимптотичну складність її рішення в залежності від розмірів вхідних даних, тобто ввести поняття ефективності, використовуючи стандартний підхід з теорії складності. Будемо називати узагальнену модель шифру ефективною (поліноміальною), якщо існує такий поліном p , що для

достатньо великих значень n T для процедур обчислення значення t Σn

і k, x, y Σ*

таких, що

(t, k, x, y) rf ;

 

обчислення значення

 

l(t)

 

; перевірки,

що k IKn ,

x IX n

та y IYn ,

перевірки

 

 

 

 

 

 

 

 

 

 

 

 

 

існування прообразу для

y IYn , породжених функції

fn : Kn × X n

Yn та частково визначеної

функції f 1 : K

n

× X

n

Y

існують детерміновані алгоритми, складність яких не перевищує p(n) .

n

 

n

 

 

 

 

 

 

 

 

 

Література

1. Алексейчук А.Н. Регулярные конгруэнции и строение алгебраических моделей симметричных криптосистем / А.Н. Алексейчук, А.И. Романов // Радиотехника. – 2002. – Вып. 126. – С. 42-58.

2. Бабаш А.В. Криптография / А.В. Бабаш, Г.П. Шанкин – Под ред. В.П. Шерстюка, Э.А. Примаренко. – М.:Солон-Р, 2002. – 512 с.

А.В. Фесенко Узагальнена модель симетричного шифру

Побудовано нову узагальнену модель симетричного шифру, яка дозволяє уникнути недоліків алгебраїчної моделі шифру за К. Шенноном та більш формально визначити клас ефективних шифрів.

Ключові слова: алгебраїчна модель, симетричний шифр, алгебраїчна система

А.V. Fesenko A generalized model of symmetric cipher

A new generalized model of symmetric cipher was constructed, which allows to avoid the defects of cipher’s algebraic model by Shannon and to define formally a class of efficient ciphers.

Keywords: algebraic model, symmetric cipher, algebraic structure

24

УДК 621.391:519.2

ДОСЛІДЖЕННЯ ТЕОРЕТИЧНОГО ЗНАЧЕННЯ ОБСЯГУ МАТЕРІАЛУ ПРИ МОДЕЛЮВАННІ СТАТИСТИЧНОЇ АТАКИ НА ГЕНЕРАТОР ГАМИ З ЛІНІЙНИМ ЗАКОНОМ РЕІНІЦІАЛІЗАЦІЇ ТА ФУНКЦІЄЮ УСКЛАДНЕННЯ, ЩО Є БЛИЗЬКОЮ ДО АЛГЕБРАЇЧНО ВИРОДЖЕНОЇ

*С.М. Конюшок, канд. техн. наук, доц.; *А.Ю. Сторожук

*Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ» e-mail: storojs72@gmail.com

Сучасні синхронні потокові шифри, що використовуються для захисту інформації з обмеженим доступом, повинні бути стійкими відносно статистичних атак на основі відомих (підібраних) векторів ініціалізації. Атака такого типу можливі на практиці через необхідність синхронізації шифраторів на прийомі та передачі шляхом реініціалізації початкового стану генератора гами (ГГ) потокового шифру [1].

Одна з перших алгебраїчних атак на основі відомих векторів ініціалізації [2] припускає, що закон реініціалізації ГГ є лінійним, а функція ускладнення залежить від невеликої кількості змінних s. Трудомісткість такої атаки складає О(tsl2 + t 2s) операцій, де t довжина відрізку гами, яка виробляється генератором при кожному запуску (новому значенню вектора ініціалізації); l довжина ключа; при цьому необхідна кількість перезапусків повинна бути не менше ніж 2s.

Атака [2] узагальнювалась та розвивалась в кількох напрямках [3 6]. Наприклад в [4] показано, що атаку можна застосувати до генератора гами з алгебраїчно виродженою функцією ускладнення порядку n s; також розглянутий випадок, коли функція може бути невідомою для криптоаналітика. Існує модифікація атаки [2] на генератор гами з функцією ускладнення, близькою до афінної булевої функції. Також можна відмітити роботу [7], яка описує алгоритм відновлення ключа по єдиному відрізку вихідного зашифрованого тексту, але з припущенням, що криптоаналітику відомі знаки цієї послідовності у визначених тактах, номера яких експоненційно залежать від довжини початкового стану ГГ. Нарешті, в [8] запропонована найбільш відома на сьогодні атака такого типу, яка основана на апроксимації функції ускладнення ГГ k-мірною булевою функцією. При визначених припущеннях отримані оцінки обсягу матеріалу, достатнього для проведення атаки, а також її трудомісткості.

В докладі приводяться результати моделювання атаки [8] на деякі генератори гами. Проведені експериментальні дослідження теоретичного обсягу матеріалу, необхідного для однозначного відновлення ключа за допомогою цієї атаки. Встановлено, що на практиці вказаний обсяг матеріалу може бути більшим, у порівнянні з його теоретичною оцінкою. Приведені роз’яснення можливих причин подібних ефектів.

Література

1.eStream – the ECRYPT stream cipher project / http://www.ecrypt.eu.org/stream.

2.Daemen J. Resynchronization weaknesses in synchronous stream ciphers

3.Borissov Y. On a resynchronization weakness in a class of combiners with memmory / Y.

Borissov, S. Nikova, B. Preneel, J. Vandewalle // The 3rd Conf. on Security in Communication Networks, Proceedings. Berlin. Springer-Verlag, 2003. – P. 165–177.

4.Golić J. On the resynchronization attack / J. Golić, G. Morgari // Fast Software

Encryption. – FSE’03, Proceedings. Berlin. Springer-Verlag, 2003. – P. 100–110.

5.Armknecht F. Extending the resynchronization attack / F. Armknecht, J. Lano, B.

Preneel // Selected Areas in Cryptography – SAC’04, Proceedings. Berlin. Springer-Verlag. 2004. –

P.19–38.

6.Yang W. A resynchronization attack on stream ciphers filtered by Maiorana-McFarland functions / W. yang, Y. Hu // Front. Comput. Sci. China, 2011. – Vol. 5(2). – P. 158 – 162.

25

7.Алексеев Е.К. Об атаке на фильтрующий генератор с функцией усложнения, близкой к алгебраически вырожденной / Е.К. Алексеев // Сборник статей молодых ученых факультета МВК МГУ, 2011. – Вып. 8. – С. 114–123.

8.Алексейчук А.Н. Статистическая атака на генератор гаммы с линейным законом

реинициализации начального состояния и функцией усложнения, близкой к алгебраически вырожденной / А.Н. Алексейчук, С.Н. Конюшок, А.Ю. Сторожук // Радиотехника, 2014. –

Вып. 176. – С.13 – 20.

С.М. Конюшок, А.Ю. Сторожук Дослідження теоретичного значення обсягу матеріалу при моделюванні статистичної атаки на генератор гами з лінійним законом реініціалізації та функцією ускладнення, що є близькою до алгебраїчно виродженої

Проведені експериментальні дослідження теоретичного значення обсягу матеріалу, при оцінці ефективності статистичної атаки на генератор гами з лінійним законом реініціалізації початкового стану. Отримані результати свідчать про те, що теоретичного значення обсягу матеріалу в деяких випадках виявляється недостатнім для успішного проведення атаки. Розкрито можливі причини цього факту.

Ключові слова: фільтруючий генератор гами, алгебраїчно вироджена функція ускладнення, синхронний потоковий шифр, статистична атака, обсяг матеріалу.

S.M. Konushok, A.Y. Storozhuk Study of material theoretical volume value, while modeling of statistical attack on gamma generator with linear re-initialization mechanism and output function close to an algebraic degenerate

An experimental study of the material theoretical volume value are executed while efficiency evaluation of statistical attack on gamma generator with linear re-initialization mechanism. Obtained results show that material theoretical volume value in some cases is insufficient for successful attack. Possible causes of this fact are revealed.

Keywords: filtering gamma generator, algebraic degenerate function, synchronous streamcipher, statistical attack, material volume.

26

УДК 621.391:519.2

РАНДОМІЗОВАНІ ШИФРСИСТЕМИ МІХАЛЕВИЧА-ІМАІ НА ОСНОВІ КОДІВ РІДА-СОЛОМОНА

*А.М. Олексійчук, докт. техн. наук, професор.; *С.В. Грішаков

*Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ» e-mail: alex-dtn@ukr.net

Вроботах М. Міхалевича та Х. Імаі запропонований загальний підхід до побудови рандомізованих поточних шифрсистем на основі спільного застосування шифрування, випадкового (омофонного) кодування та завадостійкого кодування відкритих повідомлень двійковими лінійними кодами. Основною метою створення таких систем є підвищення стійкості (при збереженні практичності) потокових шифрів, які використовуються в даний час в системах бездротового зв’язку, зокрема, в стандарті мобільної телефонії GSM. Іншим спонукальним мотивом служить створення симетричних шифрсистем, стійкість яких базується на складності розв’язку відомих обчислювально складних математичних задач, наприклад, задачі про декодування випадкового двійкового лінійного кода.

Вихідними даними для побудови шифрсистеми Міхалевича-Імаі є генератор гами та пара двійкових лінійних кодів, які використовуються в конструкції рандомізатора для реалізації випадкового та завадостійкого кодування відповідно. Виходячи з умов стійкості та практичності шифрсистеми, ці коди потрібно обирати з урахуванням ряду жорстких обмежень, що представляє собою нетривіальну задачу (відзначимо, що в даний час не опубліковано жодного конструктивного способу побудови вказаних кодів).

Вдоповіді показано, як за допомогою пари кодів Ріда-Соломона можна забезпечити обґрунтовану обчислювальну стійкість шифрсистем Міхалевича-Імаі відносно кореляційних атак для будь-якої наперед заданої швидкості передачі інформації та прийнятної складності її відновлення законним отримувачем

А.М. Олексійчук, С.В. Грішаков Рандомізовані шифрсистеми Міхалевича-Імаі на основі кодів Ріда-Соломона

Запропонований ефективний спосіб побудови рандомізаторів для шифрсистем Міхалевича-Імаі на основі кодів Ріда-Соломона.

Ключові слова: симетрична криптографія, рандомізований потоковий шифр, випадкове кодування, кореляційна атака, коди Ріда-Соломона.

A.M. Oleksiychuk, S.V. Grishakov Randomized cipher-systems of Michlevich-Imai based on Reed-Solomon codes

Efficient way of building the randomizers for Michlevich-Imai cipher-systems based on ReedSolomon codes is proposed.

Keywords: symmetric cryptography, randomized stream cipher, random coding, correlation attack, Reed-Solomon codes.

27

УДК 004.056: 004.434

ОБҐРУНТУВАННЯ ВИМОГ, РОЗРОБКА ТА РЕАЛІЗАЦІЯ СКРИПТОВОЇ МОВИ БЕЗПЕЧНОГО УПРАВЛІННЯ ЗАСОБАМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

*Ю. І. Горбенко, канд. техн. наук.; *В. А. Бобух, канд. техн. наук.; ***В. А. Пономар,

аспірант.

*ПАТ «Інститут інформаційних технологій» **ПАТ «Інститут інформаційних технологій»

*** Національний університет ім. В. Н. Каразіна e-mail: GorbenkoU@iit.kharkov.ua

e-mail: BobukhV@iit.kharkov.ua

e-mail: Laedaa@gmail.com

В ряді інформаційно-телекомунікаційних систем (ІТС) для написання розширень програмних алгоритмів зазвичай застосовується скриптова мова. На даний момент більшість ІТС, що обробляють важливу чи критичну інформацію використовують в своєму складі засоби криптографічного захисту інформації (КЗІ). В такому випадку програми на скриптовій мові призначені для управління засобами КЗІ, але через специфіку використання криптографічних модулів виникають додаткові вимоги до роботи скриптової мови.

За останні роки дослідження скриптових мов йде за наступними напрямками:

1)Подальше вдосконалення існуючої мови. В даному випадку після випуску нової версії розробники випускають на неї документацію з описом змін.

2)Розширення функціоналу мови. Оскільки функціонал може бути розширений, як розробниками так і користувачами мови, то за даним напрямком проводиться значно більше досліджень. Крім того ці дослідження можуть стосуватися безпеки використання мови та створення розширення з метою створення безпечних функцій управління, правил, чи криптографічної бібліотеки для обраної мови програмування [1].

3)Третій напрям – це порівняння різних мов [2, 3]. Це особливо проявляється в закордонних Internet-публікація та виданнях присвячених скриптовим мовам[4].

При аналізі можливостей застосування існуючих мов для безпечного управління засобами КЗІ виникло дві великих проблеми. По-перше збільшується необхідний код, бо з’являється програмний прошарок, для забезпечення взаємодії обраної скриптової мови та криптографічного модуля. По-друге через те, що програма буде використовуватися криптографічним модулем і зберігатися в його пам’яті необхідна значна швидкодія і стислість програми.

Тому конче необхідне створення перспективної спеціалізованої скриптової мови для використання в ІТС у яких застосовуються модулі криптографічного захисту інформації. При цьому повинні дотримуватись необхідні правила в частині забезпечення сумісності з подібними чи при оновлені даної ІТС. На основі наведеного вище рекомендується при розробці перспективної скриптової мови використовувати мови С, C++ чи Perl, але вибір мови залежить, як показав аналіз, від архітектури системи, необхідних правил роботи, програм з якими необхідна сумісність, та методів перетворення, що будуть використовуватися.

При розробці скриптової мови для модуля КЗІ, що призначений для застосування в ІТС, у відповідності з [2], було обрано такі принципи:

− спеціалізоване функціональне призначення; − універсальність; − раціональність (квазіоптимальність); − здатність до зміни;

− інформативність повідомлень відлагодження.

28

При порівняльному аналізу нової скриптової мови та існуючих при використанні їх для безпечного управління засобом КЗІ виявилось, що мова управління засобами КЗІ (УЗ КЗІ) має більшу швидкодію, вже забезпечує необхідні механізми безпеки управління і самі по собі транслятор з компілятором займають значно менше місця у порівнянні з універсальними мовами. Недоліки прогнозуються в тому, що при фундаментальній зміні засобу КЗІ виникає необхідність у значній переробці компілятора мови УЗ КЗІ, в той час коли універсальні мови, що були адаптовані для виконання задачі управління криптографічним модулем, потребують лише незначної зміни функцій парсингу програмного коду.

Література

1. Агибалов, Г. П. О криптографическом расширении и его реализации для русского языка программирования [Текст] / Г. П. Агибалов, В. Б. Липский, И. А. Панкратова // Прикладная дискретная математика. — 2013 — № 3(21) — С. 93–104.

2.Пратт, Т. Языки программирования: разработка и реализация [Текст]/ Т. Пратт, М. Зелковиц. — 4-е издание. — СПб.:Питер, 2002. — 688 с.

3.Turn your scripting language into a code generator [Electronic resource] / Some in-depth articles about programming, technology, science and mathematics. –– Режим доступа: \www/ URL: http://www.gener8.be/site/articles/code_generation/ code_generation.html/ –– 2011.

4.Ousterhout, J. Scripting: Higher-Level Programming for the 21st Century [Text] / J.

Ousterhout // IEEE Computer. — 1998. — Т. 31, № 3. — P. 23–30.

Ю. І. Горбенко, В. А. Бобух, В. А. Пономар Обґрунтування вимог, розробка та реалізація скриптової мови безпечного управління засобами криптографічного захисту інформації.

Проведено аналіз стану застосування та властивостей скриптових мов для безпечного управління в інформаційно-телекомунікаційних системах. Розглядаються існуючі скриптові мови та робиться аналіз можливостей та умов їх застосування для безпечного управління системами, що керуються засобами криптографічного захисту інформації. Висуваються вимоги до створення нової скриптової мови та розглядається один із методів її реалізації. Під час опису методу, проведений розбір основних проблем створення скриптової мови безпечного управління та порівняння її можливостей з існуючими мовами програмування.

Ключові слова: скриптова мова, безпечне управління, інформаційнотелекомунікаційна система, зворотній польський запис.

Y. I. Gorbenko, V. A. Bobukh, V. A. Ponomar Substantiation requirements, development and implementation of the scripting language of the secure control of the means of cryptographic protection of information.

The analysis of properties of the scripting languages for secure control of the information and telecommunication systems is conducted in the article. Existing scripting language are tested. Requirements to create a new scripting language are proposed and it is considered one of the means of its implementation. The analysis of the main problems of creating a secure scripting language management capabilities is described.

Keywords: scripting language, secure control, information and telecommunication systems, reverse polish notation.

29

УДК 681.3.06

СВОЙСТВА ТОЧЕК БОЛЬШИХ ПОРЯДКОВ КРИВОЙ ЭДВАРДСА

*А.В. Бессалов, д-р техн. наук, проф.; *О.В. Цыганкова, аспирант *Национальный технический университет Украини «Киевский политехнический институт»

e-mail: bessalov@ukr.net; e-mail: cig@pti.kpi.ua

Эллиптические кривые в форме Эдвардса сегодня являются наиболее быстрыми и перспективными для использования в асимметричных криптосистемах. Введенный Эдвардсом в работе [1] закон сложения точек при всех его преимуществах оказался не удобным в эллиптической криптографии. Авторы статьи внесли коррективы в этот закон с целью унификации определения обратных точек.

В кривых Эдвардса достаточно использовать один параметр d вместо обычных двух параметров a и b классической кривой в канонической форме. Авторы обнаружили простое условие делимости на 2 для точек кривой большого порядка (более 4-х). Оно формулируется и доказывается в теореме 1. В теореме 2 доказано важное свойство, связывающее обе координаты таких точек. При изучении свойств кривых были также найдены нетривиальные вырожденные пары кривых кручения, порождающие суперсингулярные кривые с порядком р+1. В работе сформулирована и доказана теорема 3 о необходимых условиях существования таких пар кривых кручения. Доказаны также 2 утверждения о порядках точек кривой. Далее мы показали, как знание всего 1/8 части точек кривой Эдвардса позволяет реконструировать все остальные точки этой кривой, заданные скалярным произведением kP.

Семейством точек большого порядка мы называем 8 точек кривой, лежащих на одной окружности с радиусом, большим 1. В работе дан анализ свойств точек семейства, на основе которых удается без групповых операций находить точки различных порядков и реконструировать точки скалярного произведения.

Приводится новый подход к решению этой задачи и доказывается необходимое и достаточное условие делимости точки на 2. Это условие позволило сформировать простой алгоритм вычисления точек требуемого порядка для использования в криптосистемах.

1. Модификация закона сложения точек кривой Эдвардса

.

2. Необходимое и достаточное условие делимости точки кривой Эдвардса на два Теорема 1. Для любой точки (a,b) кривой Эдвардса (1), не лежащей на окружности

радиуса 1, существуют 2 точки деления (a,b)/2 = {P, P+D} тогда и только тогда, когда

При

точка (a,b) на 2 не делится.

2. Новые свойства обеих координат точки кривой Эдвардса

Теорема 2. Для любой не базовой точки (x1, y1) кривой (1) при е=1 справедливо равенство

3. Вырожденные пары кривых кручения

Теорема 3. При р≡3mod4 и р±3mod8 пара кривых кручения в форме Эдвардса над простым полем с параметрами d=2 и d–1=2–1 является вырожденной с порядком NE=p+1.

4.Определение точек kP кривой Эдвардса и их порядков

Вкриптосистемах приемлемыми являются кривые Эдвардса с минимальным

кофактором 4 порядка кривой N=4n, где n – достаточно большое простое число (n > 2163 ). Если порядок генератора Р кривой ЕED OrdP=4n, то генератор криптосистемы G=4P имеет порядок OrdG=n. Точки 8-го порядка отсутствуют, если (1 – d) – квадратичный невычет [3].

30

Утверждение 1. На кривой Эдвардса порядка 4n не существует точек деления на 2 для точек < Р > максимального порядка и точек F четвертого порядка, и существуют по две точки деления – для всех других точек кривой.

Пример. Рассмотрим кривые Эдвардса с модулем р=19, для которого выполняются оба условия теоремы 2. Три суперсингулярные кривые с порядком NE=р+1=20 сразу

определяются при значениях d { –1, 2, 10 = 2-1}. Если исключить также кривые с порядком, кратным 8 (для них 1 – d – квадратичный вычет), останутся лишь две кривые с параметрами d = 8 и d–1 = 12, которые дают пару кривых кручения с порядками NE соответственно 28 и 12 .

Точки первой из этих кривых x2 + y2 = 1 + 8x2y2 располагаются на четырех окружностях: 4 базовых точки на единичной окружности (на осях х и у) и по 8 точек (семейства точек) на

окружностях с радиусами

,

и

.

Формально циклическую группу точек кривой kP можно расположить на окружности в порядке нарастания по часовой стрелке скалярного числа k = 0, 1, 2,…, NE – 1. Для нашего примера такая точечная окружность представлена на рис.1. Назовем этот график колесом точек.

Знание приблизительно 1/8 части всех точек позволяет реконструировать все другие точки кривой. А именно: при известных 4-х точках (причем одна из них базовая –F) мы без вычислений получили координаты всех 28 точек kP кривой Эдвардса. Разумеется, этот метод годится для кривой любого порядка, при этом предвычисления состоят в расчете координат точек kP для k = 2,3,…,(n + 1)/2. Это составляет практически 1/8-ю часть порядка кривой.

Утверждение 2. Для кривой Эдвардса порядка 4n любое семейство из 8 точек (±x1,

±y1), (±y1, ±x1), лежащих на одной окружности, содержит 4 точки порядка 4n, 2 точки порядка 2n и 2 точки порядка n.

Заметим, что существует лишь 2 точки максимального порядка, порождающие известный генератор G подгруппы точек простого порядка n – это точки Р и Р*, для которых 2Р*=2Р, G =4Р. Все четные точки колеса рис.2 при переходе к порождающей точке Р* сохраняют свои координаты, а нечетные Р*, 3Р*, 5Р*… меняют знаки обеих координат.

Література

1.Edwards H.M. A normal form for elliptic curves. Bulletin of the American Mathematical Society, Volume 44, Number 3, July 2007, Pages 393-422.

2.Бессалов А.В. Деление точки на два для кривой Эдвардса над простым полем. Прикладная радиоэлектроника, 2013, Том 12, №2 С. 278-279.

3.Бессалов А.В., Телиженко А.Б. Криптосистемы на эллиптических кривых: Учеб. пособие. – К.: ІВЦ «Політехніка», 2004. – 224с.

А.В. Бессалов, О.В. Циганкова Властивість точок високих порядків кривої Едвардса

Запропоновано модифікацію закону додавання точок на кривій Едвардса над простим полем. Доведено 3 теореми о властивостях координат точок великих порядків і виродженої парі кривих кручення. Запропоновано алгоритм реконструкції усіх невідомих точок kP кривої Едвардса, якщо лише 1/8 частина точок відома.

Ключові слова: еліптична крива, крива Едвардса, порядок кривої, порядок точці.

Updating of the addition law of Edwards's curve points over a simple field is offered. 3 theorems of properties of the big order point-coordinates and degenerate pair of twisted curves are proved. The algorithm of reconstruction of all unknown points kP of Edwardscurve is offered, if only at 1/8 parts of points is known.

Key words: elliptic curve, Edwards curve, curve order, points order.

31

УДК 691.321

ПОРІВНЯЛЬНИЙ АНАЛІЗ АЛГОРИТМІВ ГЕНЕРАЦІЇ БАЗОВОЇ ТОЧКИ НА КРИВІЙ ЕДВАРДСА

*Л.В. Ковальчук, д.т.н; *А.В. Бессалов, д.т.н; *О.Ю. Беспалов

*Фізико-технічний інститут НТУУ «КПІ» e-mail: alexb5dh@gmail.com

Усучасній асиметричній криптології центральне місце посідають криптосистеми, побудовані на еліптичних кривих. Особливо популярними у останні кілька років стали криві Едвардса [1], які мають ряд переваг у порівнянні з класичними еліптичними кривими. Зокрема, на цих кривих значно швидше виконуються операції додавання та подвоєння точок, внаслідок чого суттєво зменшується час, необхідний для роботи алгоритмів шифрування, обміну ключами та цифрового підпису.

В основі стійкості всіх криптосистем на еліптичних кривих лежить так звана задача дискретного логарифмування. Тому для побудови будь-якої криптосистеми у першу чергу необхідно обрати базову точку кривої. Саме порівняльному аналізу різних алгоритмів вибору базової точки і присвячена ця доповідь.

Удоповіді наведено три різних алгоритми генерації базової точки кривої. Перший з них є класичним. Він використовується, зокрема, у алгоритмі ДСТУ 4145-2002 [2]. Другий алгоритм був кілька місяців тому запропонований одним з авторів цієї доповіді. Він базується на доведеній ним теоремі про необхідні та достатні умови подільності точки на два

[3].Третій алгоритм запропоновано авторами цієї доповіді. Він базується на доведеній ними теоремі про необхідні та достатні умови подільності точки кривої на чотири.

Також наведено порівняльний аналіз простоти реалізації та швидкодії цих алгоритмів, як у найгіршому випадку, так і в середньому.

Крім цього, наведено критерії подільності точки кривої Едвардса на довільне натуральне число, а також алгоритми ділення точки на довільне натуральне число.

Література

1.Edwards, H.M.: A normal form for elliptic curves / Bulletin of the AMS - 44(3) – 2007 - P.

393–422 2. ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ ДСТУ 4145 – 2002

Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка.

3. Бессалов А.В. Взаимосвязь семейств точек больших порядков кривой Эдвардса над простым полем / А.В. Бессалов, О.В. Цыганкова // Захист інформації - Том 17, №1, січеньберезень 2015 - C.73-80.

Л.В. Ковальчук, А.В. Бессалов, О.Ю. Беспалов Порівняльний аналіз алгоритмів генерації базової точки на кривій Едвардса

У доповіді наведено три різних алгоритми генерації базової точки кривої. Перший з них є класичним. Він використовується, зокрема, у алгоритмі ДСТУ 4145-2002. Другий алгоритм був кілька місяців тому запропонований одним з авторів цієї доповіді. Він базується на доведеній ним теоремі про необхідні та достатні умови подільності точки на два. Третій алгоритм запропоновано авторами цієї доповіді. Він базується на доведеній ними теоремі про необхідні та достатні умови подільності точки кривої на чотири.

Наведено порівняльний аналіз простоти реалізації та швидкодії цих алгоритмів, як у найгіршому випадку, так і в середньому.

Ключові слова: крива Едвардса, алгоритми генерації базової точки.

32

L.V. Kovalchuk, A.V. Bessalov, A.U. Bespalov Comparative analysis of algorithms for base point generation on Edwards curve

Three algorithms are proposer for base point generation on elliptic curve. The first one is classical. It is used, for example, in DSTU 4145-2002. The second one was proposed by one of the authors a few months ago. It is based on his theorem about necessary and sufficient conditions of divisibility of point by two. The third one is proposed by the authors of this report and is based on the theorem about necessary and sufficient conditions of divisibility of point by four.

Comparative analysis of these algorithms is proposed.

Keywords: Edwards curve, base point generation algorithms.

33

УДК 621.391:519.2

ПОБУДОВА ВЕРХНІХ ОЦІНОК СЕРЕДНІХ ІМОВІРНОСТЕЙ ЦІЛОЧИСЕЛЬНИХ ДИФЕРЕНЦІАЛІВ КОМПОЗИЦІЙ КЛЮЧОВОГО СУМАТОРА, БЛОКУ ПІДСТАНОВКИ ТА ЛІНІЙНОГО (НАД ДЕЯКИМ КІЛЬЦЕМ) ОПЕРАТОРА

*Л.В. Ковальчук, д-р техн. наук, доц.; **Н.В. Кучинська

*Фізико-технічний інститут НТУУ «КПІ» **Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ»

e-mail: n.kuchisnka@gmail.com

Більшість сучасних блокових шифрів (AES, "Калина") містять у своїй структурі композицію ключового суматора, блока підстановки та лінійного (над деяким кільцем,

здебільшого над полем F2 або його розширенням) оператора. Задача оцінювання стійкості

таких шифрів до лінійного, білінійного та різних модифікацій різницевого криптоаналізу [1-3] або зводиться до задачі побудови верхніх оцінок середніх імовірностей таких композицій, або містить її як підзадачу. Цілочисельні диференціали використовувались також як для криптоаналіза блокових шифрів, так і для побудови колізій геш-функцій, у багатьох інших роботах, у тому числі і в тих випадках, коли імовірність побітових диференціалів була занадто малою для їх використання. Тому при оцінюванні стійкості блокового алгоритму шифрування (або гещ-фіункції) недостатньо розглядати лише класичні (побітові) диференціали. Достатньо повний перелік посилань та обґрунтування вибору саме цілочисельних диференціалів можна знайти у [4].

Проте питання про побудову верхніх оцінок середніх імовірностей цілочисельних раундових диференціалів досі залишається відкритим у випадку нетривіального блока підстановки та довільного лінійного оператора. Зауважимо, що аналітичні складності, які виникають у цьому випадку внаслідок наявності біта переносу у вхідній та вихідній різниці, підсилюються тим, що оператор перестановки не є лінійним відносно цілочисельного додавання.

В докладі розглянуто випадок, коли у ключовому суматорі реалізована або операція

побітового додавання, або операція додавання за модулем 2n , блок підстановки є довільним, а лінійний оператор описується матрицею, обернена до якої містить лише нулі та одиниці. Ці оцінки є новими та узагальнюють результати, отримані раніше та представлені в попередніх роботах ([5] та посилання в ній) . Також отримано, строго обгрунтовані, параметри, що залежать від s-блоків та характеризують дані оцінки, побудовано статистичний розподіл даних параметрів. Отримані результати дозволяють аналізувати різницеві властивості раундових функцій блокових алгоритмів шифрування, що мають відповідну структуру.

Для подальшого дослідження є цікавою та актуальною задача побудови верхніх оцінок середніх імовірностей цілочисельних диференціалів відображень, які є композиціями суматора, блока підстановки та оператора перестановки у випадку, коли лінійний оператор є довільним (зокрема, має довільну обернену матрицю або коли цей оператор є лінійним над деяким полем характеристики два).

Література

1.Ковальчук Л. Обобщёные марковские шифры: оценка практической стойкости к методу дифференциального криптоанализа // Труды Пятой Общероссийской научной Конференции “Математика и безопасность информационных технологий” – (МаБИТ-06), 2527 октября 2006. – С. 595-599.

2.Олексійчук А.Н. Криптографічні параметри вузлів заміни, що характеризують

стійкість ГОСТ-подібних блокових шифрів відносно методів лінійного та різницевого криптоаналізу / Олексійчук А.Н., Ковальчук Л.В., Пальченко С.В.// Захист інформації. –

2007. – № 2. – С. 12 – 23

34

3.Алексейчук А. Оценки практической стойкости блочного шифра «Калина» относительно разностного, линейного билинейного методов криптоанализа. / Алексейчук А., Ковальчук Л., Шевцов А., Скрыпник Л.//Труды Седьмой Общероссийской научной Конференции “Математика и безопасность информационных технологий” – (МаБИТ-08), 30 октября – 2 ноября 2008. – С. 15-20.

4.S. Cotini Security of the RC6TM Block Cipher,/ S. Cotini, R.L. Riverst, M.J.B. Robshaw, Y. Lisa Yin // Режим доступу: http//www.rsasecurity.com/rsalabs/rc6/.

5.Ковальчук Л. Побудова верхніх оцінок середніх імовірностей цілочисельних

диференціалів композиції модульного ключового суматора, блоку підстановки та лінійного оператора, що має блокову структуру. /Ковальчук Л., Кучинська Н., Бездітний В. //Науковотехнічний збірник «Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні» – 2014, – №28, C.47 – 52.

Л.В. Ковальчук, Н.В. Кучинська Побудова верхніх оцінок середніх імовірностей цілочисельних диференціалів композиції модульного ключового суматора, блока підстановки та лінійного оператора, що має блокову структуру

Вперше отримано верхні оцінки середніх імовірностей цілочисельних диференціалів відображень, які є композиціями ключового суматора, блока підстановки та лінійного (над деяким кільцем) оператора, а також визначено параметри s-блоків, від яких залежать дані оцінки, та умови, що забезпечують якомога менші значення цих оцінок. Отримані результати дозволяють аналізувати різницеві властивості раундових функцій блокового алгоритму шифрування, а, отже, і всього алгоритму.

Ключові слова: різницевий криптоаналіз, диференціальний криптоаналіз, блокові шифри, раундова функція, вузли заміни, s-блоки.

L.V. Kovalchuk, N.V. Kuchinska The upper bounds of the integer differentials average probabilities for composition of the modular key adder, substitution blocks and the blockstructured linear operator

In this work, the upper bounds are obtained for the integer differentials average probability of maps which are compositions of the key adder, substitution blocks, and the linear (over some ring) operator. The parameters of s-blocks, on which these bounds are depended, are defined and conditions, to ensure the least possible values of these parameters, are given. Obtained results allow us to analyze the differential properties of the round function of block encryption algorithm and therefore the differential properties of the whole block encryption algorithm.

Keywords: differential cryptanalysis, integer differential cryptanalysis, block cipher, block encryption algorithms, round function, s-block.

35

УДК 691.321

ПОРІВНЯННЯ ОПЕРАЦІЙ МОДУЛЬНОГО ТА ПОКОМПОНЕНТНОГО ДОДАВАННЯ НА МНОЖИНІ N-МІРНИХ ВЕКТОРІВ НАД ПРОСТИМ СКІНЧЕННИМ ПОЛЕМ

*Л.В. Ковальчук, д-р техн. наук, доц., **Н.В. Лисенко, **С.М. Красніков

*Фізико-технічний інститут НТУУ «КПІ» **ДержНДІ Спецзв’язку

e-mail: natalka.lsnk@gmail.com

Дуже часто при оцінюванні стійкості блокових шифрів (БШ) до різних методів криптоаналізу автори відповідних робіт замінюють алгоритм його спрощеною версією. Наприклад, зменшують кількість раундів БШ, змінюють ключовий розклад, а особливо часто замінюють (явно або неявно) модульне додавання на побітове. Якихось обґрунтованих аргументів стосовно математичної коректності такої заміни не наводиться; зазвичай автори обмежуються емпіричними та інтуїтивними обґрунтуваннями. Оскільки така ситуація виникає досить часто, то постає питання: чи можна при оцінці криптографічної стійкості алгоритму замінювати одну операцію на іншу, отримувати при цьому еквівалентний (у сенсі криптостійкості) алгоритм? Саме відповіді на це питання, а також на деякі суміжні з ним, присвячена ця доповідь.

Наведені в доповіді результати показують, що імовірність співпадіння результатів модульного та покомпонентного додавання (віднімання) векторів є дуже малою. Вона експоненційно зменшується із зростанням довжини вектора. Тому, зокрема, використання для аналізу стійкості БШ такої його модифікації, в якій модульне додавання замінюється на побітове, є некоректним, хоч і суттєво спрощує аналіз алгоритму.

Крім цього, показано, що заміна операції в ключовому суматорі алгоритму або заміна блоку підстановки БШ недопустима без попередніх досліджень, які полягають в обчисленні значень визначених параметрів алгоритму, оскільки стійкість модифікованого алгоритму може виявитись суттєво нижчою, чимвихідного.

На конкретних прикладах продемонстровано, як заміною операції у ключовому суматорі або заміною блоку підстановки, начебто з метою підвищення стійкості до одного з методів криптоаналізу, можна суттєво знизити стійкість раундової функції до іншого методу криптоаналізу.

Л.В. Ковальчук, Н.В.Лисенко, С.М. Красніков. Порівняння операцій модульного та покомпонентного додавання на множині n-мірних векторів над простим скінченним полем

Наведені в доповіді результати показують, що імовірність співпадіння результатів операцій покомпонентного та модульного додавання (віднімання) векторів є дуже малою. Вона експоненційно зменшується із зростанням довжини вектора. Тому, зокрема, використання для аналізу стійкості БШ такої його модифікації, в якій модульне додавання замінюється на побітове, є некоректним, хоч і суттєво спрощує аналіз алгоритму.

Крім цього, показано, що заміна операції в ключовому суматорі алгоритму або заміна блоку підстановки БШ недопустима без попередніх досліджень, які полягають в обчисленні значень визначених параметрів алгоритму, оскільки стійкість модифікованого алгоритму може виявитись суттєво нижчою, чимвихідного.

Ключові слова: побітове та модульне додавання, модифікації блокових алгоритмів, оцінка стійкості блокових алгоритмів.

36

L.V. Kovalchuk, N.V. Lysenko, S.M. Krasnikov. The comparison of the component-wise and modular addition of n-dimensional vector space over a prime finite field.

The results obtained show that the probability of coincidence of modular and componentwise addition (subtraction) of vectors is very small. It decreases exponentially when the length of vectors grows. So using such modification of block cipher instead of original cipher to estimate the security of origin cipher is not correct.

Also it is shown that any changes of key adder operations or of substitution block without previous investigations are dangerous and may decrease cryptographic security.

Keywords: bit-by-bit and modular addition, block cipher modification, block cipher durability evaluation.

37

УДК 004.056.55:519.2

ДОКАЗОВА СТІЙКІСТЬ УСКЛАДНЕНИХ СХЕМ ФЕЙСТЕЛЯ ДО ДИФЕРЕНЦІАЛЬНОГО ТА ЛІНІЙНОГО КРИПТОАНАЛІЗУ

*С.В. Яковлєв, к.т.н., ст. викладач *Фізико-технічний інститут НТУУ «КПІ» e-mail: yasv@rl.kiev.ua

Схема Фейстеля – ітеративна схема симетричного шифрування, яка лежить в основі багатьох сучасних блочних шифрів, включаючи шифри DES та ГОСТ. Один раунд схеми

Фейстеля має вигляд Fk (x, y) = (y, x fk (y)), де (x, y) – блок вхідних даних, розбитий на дві рівні за довжиною частини, fk – бієктивна раундова функція, яка може відрізнятись на

окремих раундах. Для схем Фейстеля були одержані оцінки доказової стійкості до диференціального та лінійного криптоаналізу, що виражаються через імовірності диференціалів та лінійні потенціали. Зокрема, Аокі та Ота показали [2], що імовірності

трираундових диференціалів схеми Фейстеля, що є марковською відносно операції , не перевищують величини p2 , де p – максимальна імовірність диференціалів функції fk ; для

немарковських схем Фейстеля аналогічний результат було одержано Ковальчук [1]. Ніберг довела відповідну оцінку для трираундових лінійних потенціалів (іншими словами – імовірностей лінійних апроксимацій) марковської схеми Фейстеля [3].

Однак деякі алгоритми шифрування побудовані на основі модифікацій схеми Фейстеля, що включають в себе додаткові лінійні перетворення на кожному раунді. Так,

один раунд шифру Blowfish [4] має вигляд Fk (x, y) = (π(y), x fk (π(y))) , де π – деяка перестановка, унікальна для кожного раунду; а один раунд шифру LBlock [5], що відноситься до класу lightweight-шифрів, має вигляд Fk (x, y) = (y, ρ(x) fk (y)) , де ρ

циклічний зсув вхідного вектору на 8 біт. Для таких модифікацій наведені вище теоретичні результати оцінювання стійкості формально не можуть бути застосовані.

В даній роботі розглядається модифікована схема Фейстеля із додатковими ускладненнями у вигляді лінійних перетворень. Один раунд такої модифікації описується

співвідношенням Fk (x, y) = (µ(y), λ(x) fk (µ(y))) , де λ та µ – деякі лінійні бієктивні

перетворення, які можуть відрізнятись на кожному раунді. Очевидно, що схеми шифрів Blowfish та LBlock є частковими випадками запропонованої модифікованої схеми Фейстеля.

Була доведена наступна теорема.

Теорема 1. Імовірності трираундових диференціалів модифікованої схеми Фейстеля із додатковими лінійними ускладненнями не перевищують величини max{p1 p2 , p2 p3 , p1 p3}, де

pi – максимум імовірності диференціалу i-тої раундової функції.

Теорема 1 справедлива навіть для немарковських шифрів, що мають відповідну структуру. Якщо ж кожна раундова функція модифікованої схеми Фейстеля матиме вигляд

fk (y) = g(x k) , де g – деяке нелінійне перетворення (тобто ця схема буде марковською

відносно операції ), то додатково має місце наступна теорема.

Теорема 2. Трираундові лінійні потенціали модифікованої схеми Фейстеля із додатковими лінійними ускладненнями, раундові функції якої мають вигляд

fk (y) = g(x k) , не перевищує величини max{q1q2 , q2q3 , q1q3}, де qi – максимальний

лінійний потенціал i-тої раундової функції.

Таким чином, можемо констатувати, що використання додаткових лінійних ускладнюючих перетворень на кожному раунді схеми Фейстеля не зменшує доказової стійкості до диференціального та лінійного криптоаналізу (але, в загальному випадку, і не підвищує її).

38

Література

1.Ковальчук Л.В. Дослідження різницевих характеристик раундової функції блочних шифрів MISTY1 та MISTY2 / Л.В. Ковальчук, А.О. Шерстюк // Прикладная радиоэлектроника. – №3. – 2009. – С. 15–27.

2.Aoki K. Stricter Evaluation for the Maximum Average of Differential Probability and the Maximum Average of Linear Probability / K. Aoki, K. Ohta // Proceedings of SCIS'96, SCIS96-4A.

1996. [японською мовою]

3.Nyberg K. Linear Approximation of Block Ciphers / K. Nyberg // EUROCRYPT’94. – Lecture Notes in Computer Science, vol. 950. – Springer Verlag, 1994.

4.Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) / B. Schneier // Fast Software Encryption, Cambridge Security Workshop Proceedings (December 1993). – Springer-Verlag. – 1994. – pp. 191-204.

5.Wu, W. LBlock: A Lightweight Block Cipher. / W. Wu, L. Zhang // In: Lopez, J., Tsudik, G. (eds.) ACNS 2011. – LNCS. – vol. 6715. – 2011. – pp. 327-344.

С.В. Яковлєв. Доказова стійкість ускладнених схем Фейстеля до диференціального та лінійного криптоаналізу.

В роботі розглянуто модифіковану схему Фейстеля із додатковими лінійними ускладненнями на кожному раунді; такою схемою описуються, зокрема, алгоритми блокового шифрування Blowfish та LBlock. Одержано оцінки доказової стійкості схеми, що розглядається, до диференціального та лінійного криптоаналізу. Показано, що отримані оцінки не гірші за відповідні оцінки класичної схеми Фейстеля.

Ключові слова: схема Фейстеля, Blowfish, LBlock, диференціальний криптоаналіз, лінійний криптоаналіз, доказова стійкість.

S.V. Yakovliev. Provable Security of Complicated Feistel Schemes against Differential and Linear Cryptanalysis.

We consider modified Feistel scheme with additional linear transformations in every round of encryption. Blowfish and LBlock cipher schemes can be described as variants of proposed modification. We evaluate provable security of modified Feistel scheme against differential and linear cryptanalysis. It has been shown that proposed modification is as resistant to last ones as the original Feistel scheme.

Keywords: Feistel scheme, Blowfish, LBlock, differential cryptanalysis, linear cryptanalysis, provable security.

39

УДК 004.56

ОСОБЛИВОСТІ ПОБУДОВИ ЗАХИЩЕНИХ СИСТЕМ ОБМІНУ МУЛЬТИМЕДІЙНОЮ ІНФОРМАЦІЄЮ НА БАЗІ НЕРОЗКРИВНИХ ШИФРІВ

Н.І. Алішов, д-р техн. наук, проф.; В.А. Марченко, канд. техн. наук, с.н.с.;

Сігнаєвський К.М.; Кульбачний Д.В; С.В. Зінченко; М.О. Бойко аспірант

*Інститут кібернетики ім. В.М. Глушкова НАНУ *Науково-виробничий центр “Інфозахист” e-mail: infozahist@ukr.net

Сучасні системи обміну мультимедійною інформацією представляють собою велике різноманіття різних програмних, апаратних і програмно-апаратних комплексів. Які виконують ряд задач зокрема це: трансляція аудіо-відео потоку через мережу; організація телефонії та відео-телефонії.

Для побудови подібних систем використовується стек мережевих протоколів[1]. В цьому стеці виділено три функціональні задачі:

1.Організація управління(сигналізація) послугою(RTSP).

2.Забезпечення необхідної якості(QoS)(RSVP, RTCP).

3.Реалізація передачі мультимедіа(Транспорт)(RTP).

Типовою є практика при реалізації телефонії через інтернет(VoIP) трафік сигналізації

передавати через керуючи сервери, а сам мультимедійний трафік доставляти між користувачами найкоротшим шляхом та зазвичай не оброблювати постачальником послуги.

Сучасні аудіо та відео кодеки, що застосовуються в потокових мультимедійних системах, передбачають можливість втрати окремих пакетів під час передачі, без значних втрат в якості аудіо або відео ряду. Ця особливість значно спрощує розробку систем шифрування для потокових систем, але в той же час, висуває ряд вимог до криптосистем, що застосовуються при шифруванні потоків даних:

потоковий режим роботи;

незалежність отриманих шифрограм від попереднього тексту, що зашифровано. Нами було реалізовано описаний підхід захисту та в якості алгоритму шифрування

було використано алгоритм непрямого шифрування [2], що відноситься до класу нерозкривних шифрів[3].

Було проведено ряд експериментів з отриманим комплексом захисту. В ході яких виявлено ряд наукових та науково-практичних задач які вимагають додаткових досліджень. Зокрема:

генерація великих масивів істинно-випадкових чисел;

розробка нових підходів та методів для узгодження ключової інформації між учасниками сеансу зв’язку;

прозора інтеграція нерозкривних шифрів в існуючи комунікаційні протоколи, та інформаційні системи.

Література

1.Wallingford Theodore. Switching to VoIP. – O'Reilly Media, 2009. – 504 p.

2.Алишов Н.И., Марченко В.А., Оруджева С.Г. Косвенная стеганография как новый

способ передачи секретной информации // Комп'ютерні засоби, мережі та системи: зб. наук. пр. – К.: НАНУ, Ін-т кібернетики, 2009. – № 8. – С. 105–112.

3. Зубов А. Совершенные шифры. — М.: Гелиос АРВ, 2003. – 160 с.

Н.І. Алішов, В.А. Марченко, С.В. Зінченко, М.О. Бойко Особливості побудови захищених систем обміну мультимедійною інформацією на базі нерозкривних шифрів

Описуються особливості створення захищених систем обміну мультимедійною інформацією. Показано особливості реалізації захищених інформаційних систем для організації VoIP. Запропоновано використання нерозкривних алгоритмів для організації

40

криптографічного захисту інформації в подібних системах. Наведено вимоги та рекомендації по організації процесу криптографічного захисту мультимедійного потоку.

Ключові слова: нерозкривнішифри, voip,rtp,потокове шифрування

N.I. Alishov, V.A. Marchenko, S.V. Zinchenko, M.O. Boyko Features of the construction of secure systems for sharing multimedia information based on the unbreakable ciphers

Shows you how to create secure systems for the exchange of multimedia information. The features of the implementation for secure information systems for the organization VoIP. Suggested usage unbreakable algorithms for the organization of cryptographic protection of information in such systems. Provides requirements and recommendations for the organization of the process of cryptographic protection of the media stream.

Keywords: unbreakable ciphers, voip, rtp, streaming encryption

41

РОЗДІЛ 2 АКТУАЛЬНІ ПИТАННЯ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

42

УДК 681.3.06

ПРО ПІДХІД ДО ГАРМОНІЗАЦІЇ НАЦІОНАЛЬНИХ КРИТЕРІЇВ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ ЗІ СТАНДАРТОМ ISO/IEC 15408

*А. О. Тимошенко, канд. техн. наук; **О. В. Гавриленко, канд. техн. наук *ТОВ "Інститут комп’ютерних технологій"

**Адміністрація Державної служби спеціального зв’язку та захисту інформації України

e-mail: taa@ict.com.ua

На цей час у світі широко застосовується практика оцінювання (сертифікації) засобів забезпечення безпеки інформаційних технологій (ІТ) на відповідність вимогам міжнародного стандарту ISO/IEC 15408 [4-6], який визначає вимоги Єдиних критеріїв оцінки безпеки ІТ. Водночас, протягом більш ніж 10 років в Україні досить інтенсивно розробляється та впроваджується система національних нормативних документів (НД) системи технічного захисту інформації (ТЗІ) [1,2], що призначені для використання в процесі створення та оцінювання відповідності вимогам захищеності засобів і механізмів захисту від несанкціонованого доступу до інформації, оброблюваної в інформаційнотелекомунікаційних системах (ІТС), а також комплексних систем захисту інформації в ІТС різного типу.

Зурахуванням курсу України на гармонізацію національної нормативної бази з вимогами Євросоюзу та міжнародних стандартів, досить актуальною є задача гармонізації діючої нормативної бази у сфері захисту інформації в ІТС зі стандартом ISO/IEC 15408.

Одним із варіантів вирішення цієї задачі може бути повна відміна діючих НД ТЗІ та прийняття ISO/IEC 15408 в якості національного стандарту. Але, такий підхід може призвести до фактичного зупинення на досить тривалий час робіт як зі створення нових, так і

зпродовження терміну експлуатації вже створених захищених ІТС, тому він не може бути визнаний прийнятним. Більш доцільним є підхід, який дозволятиме паралельне застосування як стандарту ISO/IEC 15408, так і вже діючих НД ТЗІ. Такий підхід існує, він полягає у забезпеченні односторонньої узгодженості [3] вимог нормативних документів, тобто, узгодженості їх вимог таким чином, щоб продукція, процеси, послуги, результати випробувань та інша інформація, що надається відповідно до першого документа або системи документів, відповідала вимогам другого документа (системи документів).

Зметою обґрунтування прийнятності зазначеного підходу було проведено аналіз узгодженості вимог та процедур оцінювання захищеності інформації, визначених стандартом ISO/IEC 15408, з аналогічними вимогами та процедурами, встановленими чинними НД ТЗІ, а також аналіз узгодженості вимог стандарту ISO/IEC 15408 [5,6] щодо функціональних компонентів безпеки та компонентів довіри до безпеки, з вимогами функціональних критеріїв та критеріїв гарантій, встановленими НД ТЗІ 2.5-004-99 [2].

За результатами проведеного аналізу було встановлено, що:

-порядок організації і виконання робіт щодо оцінювання механізмів захисту інформації від несанкціонованого доступу в ІТС у відповідності до вимог національних НД ТЗІ, у частині, що стосується оцінювання функціональних послуг безпеки (ФПБ) та рівня гарантій коректності їх реалізації, не суперечить відповідним вимогам щодо процедур оцінювання функціональних компонентів безпеки та компонентів довіри до безпеки, встановленим стандартом ISO/IEC 15408;

-результати оцінювання функціональних компонентів безпеки та компонентів довіри до безпеки, одержані в процесі сертифікації на відповідність вимогам ISO/IEC 15408, можуть бути в повному обсязі, без вилучень, представлені у вигляді відповідного функціонального профілю захищеності згідно із НД ТЗІ 2.5-004-99 з відповідним рівнем гарантій коректності реалізації ФПБ;

43

- вимоги стандарту ISO/IEC 15408 щодо функціональних компонентів безпеки та компонентів довіри до безпеки можуть бути в повному обсязі односторонньо узгоджені з вимогами функціональних критеріїв та критеріїв гарантій, встановленими НД ТЗІ 2.5-004-99, шляхом прийняття відповідних НД ТЗІ, які встановлюватимуть порядок зіставлення результатів оцінювання функціональних компонентів безпеки та компонентів довіри до безпеки згідно ISO/IEC 15408 з вимогами НД ТЗІ 2.5-004-99 та надаватимуть методичні вказівки щодо виконання відповідних робіт.

На підставі результатів аналізу було визначено концепцію та зміст проекту НД ТЗІ "Порядок зіставлення функціональних компонентів безпеки згідно ISO/IEC 15408 з вимогами НД ТЗІ 2.5-004-99", проекту НД ТЗІ "Порядок зіставлення компонентів довіри до безпеки згідно ISO/IEC 15408 з вимогами НД ТЗІ 2.5-004-99" та проекту НД ТЗІ "Методичні вказівки з виконання зіставлення результатів сертифікації засобів захисту інформації від несанкціонованого доступу на відповідність вимогам ISO/IEC 15408 з вимогами НД ТЗІ 2.5- 004-99". Наразі триває розроблення зазначених проектів НД ТЗІ в ході виконання науководослідної роботи "Норматив", замовником якої є Адміністрація Держспецзв’язку.

Удоповіді докладно розглянуто структуру та зміст запропонованих проектів НД ТЗІ,

атакож особливості визначених у них порядку та процедур зіставлення вимог ISO/IEC 15408 з вимогами НД ТЗІ 2.5-004-99.

Література

1.НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

2.НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.

3.Крылова Г. Д. Основы стандартизации, сертификации, метрологии: Учебник для вузов. – 2-е изд., переработ. и доп. – М.: ЮНИТИ-ДАНА, 1999, 711 с.

4.ISO/IEC 15408-1:2009 Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model.

5.ISO/IEC 15408-2:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components.

6.ISO/IEC 15408-3:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components.

А. О. Тимошенко, О. В. Гавриленко Про підхід до гармонізації національних критеріїв оцінки захищеності інформації зі стандартом ISO/IEC 15408

Проведено аналіз узгодженості вимог та процедур оцінювання захищеності інформації, визначених стандартом ISO/IEC 15408, з аналогічними вимогами та процедурами, встановленими національними нормативними документами. За результатами аналізу обґрунтовано підхід щодо забезпечення односторонньої узгодженості вимог ISO/IEC 15408 з вимогами національних критеріїв оцінки захищеності інформації. Запропоновано структуру та зміст проектів нормативних документів, які забезпечать таку узгодженість. Розглянуто особливості запропонованих порядку та процедур зіставлення вимог ISO/IEC 15408 з вимогами національних критеріїв.

Ключові слова: гармонізація, захищеність інформації, компонент довіри до безпеки, функціональна послуга безпеки, функціональний компонент безпеки

A. O. Tymoshenko, O. V. Gavrylenko About the approach to harmonization of national criteria of information security evaluation with ISO/IEC 15408 standard

The analysis of the consistency of requirements and procedures of information security evaluation, which are specified by the standard ISO / IEC 15408, with the same requirements and procedures established by national regulations, was conducted. On results of analysis, an approach to ensure one-sided consistency requirements of ISO / IEC 15408 with the requirements of national information security evaluation criteria was grounded. The structure and content of the regulations, that will ensure such consistency, are proposed. The features of the proposed order and procedures of matching the requirements of ISO / IEC 15408 with the requirements of national criteria are reviewed.

Keywords: harmonization, information security, functional security service, security assurance component, security functional component

44

УДК 621.396.42

МОДЕЛЮВАННЯ ЗАХИЩЕНОГО КАНАЛУ КЕРУВАННЯ БЕЗПІЛОТНИМ ЛІТАЛЬНИМ АПАРАТОМ

Г.Ф. Конахович, д-р техн. наук, проф.; І.О. Козлюк, д-р техн. наук, проф.; Д.І. Бахтіяров,

аспірант; М.В. Луцький, студент. Національний авіаційний університет e-mail: bakhtiyaroff@nau.edu.ua

Дистанційно-пілотовані літальні апарати (БПЛА) та їх комплекси на сьогоднішній день продовжують залишатися найбільш перспективними, що динамічно розвиваються, унікальними системами цільового та цивільного призначення. Вже кілька поколінь БПЛА виконують завдання повітряної розвідки. У перспективі поряд з розвідувальними функціями, на БПЛА планується покладати і виконання цільових завдань.

На даний час безпілотна авіація України має низку проблем в галузі захищеності сигналу керування БПЛА. Тому метою нашої роботи є розробка моделі захищеної системи передавання сигналів керування БПЛА.

Захищений радіоканал має відповідати наступним вимогам та обмеженням: Необхідно змоделювати захищену передачу сигналів керування від пульта управління

до сервоприводів та контролеру двигуна БПЛА.

Під захищеною передачею розуміється забезпечення автентифікації, цілісності та доступності при передачі сигналів управління для того, щоб:

1)противник не зміг підмінити сигнали управління і посадити БПЛА - здійснюється шляхом використання сертифікованого криптографічного алгоритму ГОСТ 28147-89;

2)сигнали управління могли бути передані в умовах постановки перешкод помірної інтенсивності - здійснюється шляхом використання завадостійкого кодування;

3)ідентифікувати на борту БПЛА випадок, коли сигнали управління передаються в умовах постановки перешкод великої інтенсивності, в результаті чого відбувається автоматичне перемикання на автопілот - здійснюється шляхом використання сертифікованого криптографічного алгоритму ГОСТ 28147-89.

Сигнал управління кожного каналу, який формується в пульті управління, являє собою послідовність імпульсів, які мають тривалість 1 ... 2 мс і період повторення 20 мс. Ця послідовність імпульсів після передачі по радіоканалу надходить на керуючі сервоприводи або контролер двигуна БПЛА.

Інформація про ступінь керуючого впливу (кут відхилення сервоприводу або потужність двигуна) закладена в тривалості імпульсу: 1,5 мс - середнє положення сервоприводу, 1,0 мс (0,8 мс) і 2,0 мс (2,2 мс) - крайні положення сервоприводу відповідно.

При цифровій передачі сигналу управління (одного каналу) тривалість 1-го імпульсу досить передавати 10 бітами, що при періоді повторення імпульсів 20 мс (50 Гц) формує цифровий потік 500 біт/с.

Для управління БПЛА необхідно здійснити передачу мінімум 4-х каналів управління (кермо висоти, кермо напряму, елерони, контролер потужності двигуна), що вимагає швидкості передачі 2000 біт/с.

Вхідними даними для початку моделювання є імітація ШІМ-сигналу, що поступає з виходу пульта керування БПЛА. ШІМ сигнал має фіксовану довжину періоду Т = 20мс. А сам період складається з 8 імпульсів, що повністю описують положення двох джойстиків з чотирма можливими станами кожен на пульті керування. При знаходженні джойстика у верхньому положенні тривалість імпульсу збільшується, а при нижньому положенні – навпаки.

Для моделювання був заданий сигнал, що складається з трьох періодів по 8 імпульсів кожен, загальною тривалістю ~ 60 мс. В пе ршому періоді другий і восьмий імпульс імітує положення джойстика в нижньому положенні, а 5 імпульс про верхнє положення; в другому

45

періоді другий і п’ятий імпульс – верхнє положення джойстиків, восьмий імпульс – нижнє; в третьому періоді третій і шостий імпульс – імітували нижнє положення, а п’ятий і восьмий – верхнє.

Після обробки даних програмним середовищем MathCad отримуємо сигнал наступного вигляду (рис. 1):

Рис. 1 Для продовження роботи з даним сигналом, його потрібно перевести в вигляд

цифрового потоку даних, для цього було використано модель АЦП з розрядністю, що дорівнює одиниці. Також були підібрані такі параметри, щоб довжина вихідного цифрового вектору складала 640 біт. Отриманий вектор зображено на рис. 2 (показано лише перші 12 біт):

Рис. 2 Подальше перетворення вектору полягає в його шифруванні за допомогою стандарту

симетричного шифрування ГОСТ 28147-89 в режимі простої заміни. Так як це блочний шифроалгоритм, то він працює з блоками даних кратними 64-м бітам, саме через це на етапі аналогово-цифрового перетворення було сформовано вектор довжиною 640 біт. Згідно з цим стандартом вхідна послідовність даних повинна пройти через 32 раунди шифрування, для повноцінного закриття інформації. В якості ключа обрано випадкову бінарну послідовність довжиною 256 біт, яка була потім розділена на 8 ключів по 32 символи в кожному.

На рис. 3 показаний вигляд послідовності після проходження всіх 32-х раундів шифрування (показано лише перші 10 біт):

Рис. 3 Наступним етапом моделювання є процес завадостійкого кодування зашифрованих

даних, за допомогою коректуючого коду Хеммінга з числом контрольних розрядів, що дорівнює 5, тобто вхідний вектор поділяється на блоки по 26 біт, і після підстановки в кожен блок по 5 контрольних бітів, довжина закодованого блоку складає 31 біт. Тобто зашифрований потік даних довжиною 640 біт в процесі кодування розділиться на 640/26 ≈ 25 блоків (останній доповниться нулями), в кожен з яких додасться 5 перевірочних бітів в позиціях, що дорівнюють степені двійки (0,1,4,8,16). В результаті отримаємо кодову швидкість рівну 25/31. А коректуюча здатність - виправлення одного хибно прийнятого біту в кожному блоці.

На рис. 4 показано цифровий вектор отриманий після завадостійкого кодування (показано перші 10 біт):

Рис. 4 За рахунок перевірочних символів і додаткових нулів в останньому блоці довжина

вектору зросла до 775 біт.

Наступним етапом моделювання є імітація передачі цифрової послідовності за допомогою модуляції QAM-16, де несучим коливанням є синусоїда з частотою 43 кГц. Під час цієї модуляції вхідний цифровий потік розділяється на 4 підпотоки, які передаються з різними фазами, які відрізняються на 90 градусів. Оскільки 775 бітів націло не розділяються на 4 потоки тому 3 останні біти втрачаються. Далі модульований сигнал поступає на

46

демодулятор, в якому поєднані компаратор і мультиплексор. На виході демодулятора отримано наступну послідовність довжиною 772 біти (показано перші 10 біт):

Рис. 5 Для перевірки коректуючої здатності завадостійкого кодування, штучно введено 8

помилок в демодульовану послідовність в випадкові позиції, а саме 1, 157, 258, 309, 360, 450, 511, 670, а також було додано останні три біти, які були видалені під час модуляції, для коректності процесу декодування.

На рис. 6 зображені перші 10 біт послідовностей з помилками й без них(помітно помилку в 0-нульовому біті):

Рис. 6 Під час декодування виконується процес пошуку неправильних біт та їх виправлення, а

також видалення контрольних розрядів. В результаті отримаємо цифрову послідовність довжиною 640 біт (показано перші 10 біт):

Рис. 7 При проходженні декодера помилки були виправлені, про що свідчать результати

порівняння послідовностей отриманих після кодування і декодування :

На рис. 8 зображена функція, що знаходить кількість неправильних біт

Рис. 8 Тому, згідно з цими даними можна зробити висновок, що модель декодера виконала

свою роль і виправила всі 8 помилок, що були випадковим чином розміщені в цифровому потоці.

В результаті після операцій кодування/декодування, модуляції/демодуляції ми отримали такі ж дані, як і після процесу шифрування. Для отримання цифрового потоку сигналу керування ці дані потрібно дешифрувати. Дешифрування відбувається за тим самим стандартом ГОСТ 21847-89, а сама процедура є зворотною за послідовністю виконання операцій до шифрування.

На рис. 9 показана цифрова послідовність отримана після проходження 32 раундів дешифрування (показано перші 12 біт):

Рис. 9 В результаті маємо таку ж цифрову послідовність сигналу керування, що була

отримана після АЦП. Після перетворення цієї послідовності в функцію отримаємо сигнал зображений на рис. 10:

47

Рис. 10 Відразу можна помітити його ідентичність до імітації сигналу з керуючої апаратури.

Також неозброєним оком можна побачити, що другий і восьмий імпульс в першому періоді розширені, що свідчить про положення джойстика «вниз», а звужений п’ятий імпульс про положення джойстика «вверх» , це справедливо також і для другого й третього імпульсу. Це свідчить про те, що після всіх операцій з цифровим потоком від пульта керування він залишився не змінним і БПЛА вірно б сприйняв отримані команди управління.

Врезультаті моделювання отримано таку ж цифрову послідовність, що й була передана, а згідно з нею - однаковий сигнал керування. Тому це свідчить, що використання шифроалгоритму й завадостійкого кодування для передачі сигналу керування не вносить спотворень в нього.

Вході дослідження також було перевірено коректуючу здатність вище зазначеного коду шляхом внесення в послідовність 8 бітових помилок в випадково обрані позиції, розташовані одна від одної на довжині блока коду (31 біт), в результаті декодування було усунено всі 8 помилок, що підтверджує очікування.

Надалі планується створення натурної моделі для перевірки стійкості і швидкодії алгоритму в реальних умовах.

Література

1. Гусєв О. Ю., Конахович Г. Ф., Пузиренко О. Ю. та ін. Теорія електричного зв’язку.

Навч. посібник. - Львів: “Магнолія-2006”, 2010. - 364 с.

2. Давиденко А.Н., Гильгурт С.Я., Потенко А.С., Евдина А.К. Анализ вопросов закрытия информационного канала связи с беспилотным летательным аппаратом // Зб. наук. пр. ІПМЕ НАН України. - Київ, 2014. - Вип. 71. - С. 6164.

3. Системы обработки информации. Защита криптогра-фическая. Алгоритм криптографического преобразования: ГОСТ 28147 89. - М.: Госстандарт СССР, 1989. - 26 с.

4. Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. - К.: «НВП «İнтер-сервіс», 2009. - 716 с.

Г.Ф. Конахович, І.О. Козлюк, Д.І. Бахтіяров, М.В. Луцький Моделювання захищеного каналу керування безпілотним літальним апаратом

Розроблено модель процесу створення цифрового потоку з ШІМ-сигналу від апаратури керування і його проходження через блочний алгоритм шифрування стандарту ГОСТ 2814789, а також введення завадостійкого кодування за допомогою коду Хеммінга (31, 26) в якості модуляції було використано QAM-16.

Ключові слова: ГОСТ 28147-89, БПЛА – безпілотний літальний апарат, завадостійке кодування, шифрування.

G.F. Konahovych, I.O. Kozlyuk, D.I. Bakhtiarov, M.V. Lutskiy Modeling of drone protected control channel

The model of the process of creating a digital stream of the PWM signal from the control equipment and its passage through the block cipher algorithm of GOST 28147-89 standard, as well as the implementation of noise-immune coding by Hamming code (31, 26), where QAM-16 was used for modulation.

Keywords: GOST 28147-89, UAV - Unmanned aerial vehicle, immunity encoding, encryption.

48

УДК 004.056

ОСНОВНІ ПРИНЦИПИ ПОБУДОВИ МОБІЛЬНИХ КОМПЛЕКСІВ ДЛЯ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ ВІД ВИТОКУ АКУСТИЧНИМ ТА ВІБРОАКУСТИЧНИМ КАНАЛАМИ В УМОВАХ НЕПІДГОТОВЛЕНИХ РАЙОНІВ

Є. І. Пащин, старший лейтенант Держспецзв’язку; В. А. Сущенко Державний науково-дослідний інститут спеціального зв’язку та захисту інформації

Державної служби спеціального зв’язку та захисту інформації України e-mail: dndi@dsszzi.gov.ua

З метою забезпечення ефективного і якісного функціонування структур державного і військового управління, а також у зв’язку з активним розвитком міжнародного співробітництва з закордонними державами в політичній, військовій, економічній та інших сферах існує нагальна потреба в постійному переміщені службовців та посадових осіб в межах та поза межами країни.

В процесі службових відряджень в місцях тимчасового перебування (конференц-зали, готелі, польові умови тощо) виникає нагальна потреба обговорення службових питань, в ході яких може озвучуватись ІзОД. І далеко не завжди ці місцях оснащені спеціалізованими стаціонарними засобами захисту застосування яких виключає можливості витоку мовної інформації акустичним та віброакустичним каналами. Ці канали витоку є одними з найдоступніших для несанкціонованого одержання закритих для доступу сторонніх осіб даних, навіть без застосування спеціалізованих технічних засобів.

Всі ці факти визначають необхідність здійснення оперативно-технічного реагування по створенню передумов проведення захищених переговорів за місцем тимчасового перебування.

Захист від витоку акустичним та віброакустичним каналами в умовах непідготовлених районів повинен досягатись шляхом впровадження попередньо змодельованих універсальних моделей захисту, застосування яких, за короткий проміжок часу, дасть можливість провести оснащення приміщень довільного об’єму та інженернотехнічного наповнення необхідними засобами блокування витоку інформації. Вибір моделей захисту повинен враховувати науково-технічний досвід створення та практичної апробації мобільних комплексів технічного захисту інформації різноформатних ОІД.

Є. І. Пащин, В. А. Сущенко Основні принципи побудови мобільних комплексів для захисту мовної інформації від витоку акустичним та віброакустичним каналами в умовах непідготовлених районів

В даному огляді проведено аналіз можливості забезпечення захисту мовної інформації від витоку акустичним та віброакустичним каналами в місцях тимчасового перебування службовців та посадових осіб.

Підходи, викладені в доповіді, дають змогу проводити оперативно-технічні заходи з оснащення спеціалізованими засобами захисту та відкривають шлях для удосконалення методів захисту.

Ключові слова: ОІД – об’єкт інформаційної діяльності, ІзОД – інформація з обмеженим доступом.

E. I. Pashchyn, V. A. Sushchenko Basic principles of mobile complexes of speech information security from leakage by acoustic and vibroacoustic channels in terms of unprepared areas.

In this review the analysis of possibility of providing of defence of language information is conducted from a source acoustic and vibroacoustic channels in the places of sojourn of office workers and public servants.

Approaches, the stated in a lecture, give an opportunity to conduct operative technical events on rigging of defence the specialized facilities and open a way for the improvement of methods of defence.

Keywords: OIF – objects of information function, UI – undisclosed information.

49

УДК 621.391 (043.2)

АЛГОРИТМ СТИСНЕННЯ ЦИФРОВОГО МОВНОГО СИГНАЛУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ.

Г. Ф. Конахович, д-р техн. наук, проф.; О. І. Давлет’янц, д-р техн. наук, проф.;

О. Ю. Лавриненко, аспірант.

Національний авіаційний університет e-mail: lavrynenko_a.y@ukr.net

Вданий час спостерігається активний розвиток і впровадження нових засобів зв'язку і телекомунікацій, зокрема, сучасних цифрових телефонних мереж і відповідного абонентського обладнання, а також розвиток комп'ютерної телефонії і супутникових засобів зв'язку. Ці явища викликані у великій мірі збільшеними потребами комерційних організацій і підприємств в області якісної і швидкої передачі даних і мовної інформації.

Розроблена система кодування і передачі мовного сигналу забезпечує: - Стиснення цифрових даних мовного сигналу.

- Максимальна якість мовного сигналу при певному рівні стиснення.

- Можливість звільнення частини смуги каналу зв'язку для передачі цифрових даних (команд управління).

- Скритність переданої мовної інформації.

- Можливість реалізувати розроблений пристрій на мікропроцесорі з низькою продуктивність з метою зниження вартості розроблюваного устрою.

На основі аналізу сучасних методів кодування і передачі мовного сигналу, було зроблено висновок, що найбільш підходящим типом кодування для розроблювального пристрою були кодери форми сигналу із застосуванням до сигналу часово-частотних перетворень з метою більшої ефективності кодування.

Алгоритм був розроблений і досліджений в програмному пакеті MATLAB. Алгоритм представлений на рис. 1.

Вякості перетворення мовного сигналу було обрано вейвлет-перетворення (ВП). Дане перетворення має переваги в порівнянні з перетворенням Фур’є (ПФ), так як воно володіє адаптивністью для отримання необхідного ступеня стиснення, зберігаючи при цьому необхідну якість сигналу. Під ВП розуміється розкладання сигналу по системі вейвлетфункцій, кожна з яких є зрушена і маштабною копією однієї функції – материнського вейвлета.

Врезультаті першого кроку дискретного вейвлет-перетворення (ДВП) часове розрішення зменшується в два рази, так як лише половина відліків характеризує весь сигнал. Однак частотне розрішення подвоюється, так як сигнал займає тепер половинну смугу частот

іневизначеність зменшується. Вище наведена процедура, відома як субполосне кодування, повторюється далі. Вихід низькочастотного (НЧ) фільтра подається на таку ж схему обробки, а вихід високочастотного (ВЧ) фільтра вважається вейвлет-коефіцієнтами.

Найбільш значимі частоти вихідного сигналу будуть відображатися як великі амплітуди вейвлет-коефіцієнтів, «відповідають» за відповідний частотний діапазон. Малі значення вейвлет-коефіцієнтів означають низьку енергетику відповідних частотних смуг в сигналі. Ці коефіцієнти можуть бути прирівняні нулю без істотного спотворення сигналу. Методика обнулення коефіцієнтів дозволяє реалізувати стиснення з втратами (тобто реконструйований сигнал відрізняється від вихідного в допустимих межах) з ще більшою ефективністю.

50

Так як в певний момент часу доступний тільки один відлік мовного сигналу, для обробки і передачі певну кількість відліків оцифрованого мовного сигналу накопичуються в пам'яті, над якими далі проводяться операції кодування. Особливість мовних сигналів - їх істотна нестаціонарність у часі: властивості і параметри сигналу на різних ділянках значно різняться. При цьому розмір інтервалу стаціонарності складає порядку декількох десятків мілісекунд. Тому для того щоб відстежувати нестаціонарний характер мовного сигналу відрізок аналізу сигналу повинен дорівнювати 10-20 мс. При частоті дискретизації 8 кГц кількість відліків в такому випадку буде в межах 80 -200. Проведені дослідження показали, що не існує вейвлет-функції однаково добре представляє всі ділянки мовного сигналу, так як більш гладкі вейвлети створюють більш гладку апроксимацію сигналу, і навпаки - «короткі» вейвлети краще відстежують піки апроксимується. Глибина розкладання впливає на масштаб відсіяних деталей. Іншими словами, при збільшенні глибини розкладання модель віднімає шум все більшого рівня, поки не настане укрупнення масштабу деталей і перетворення почне спотворювати форму вихідного сигналу. Мірою оптимальності зазвичай служить концентрація числа вейвлет-коефіцієнтів для реконструкції сигналу з заданою точністю (похибкою).

51

Будь-яке усереднення коефіцієнтів збільшує ентропію. При аналізі дерева обчислюється ентропія вузлів дерева розкладання і його розділених частин. Якщо при поділі вузла ентропія не зменшується, то подальше розгалуження (збільшення глибини розкладання) з цього вузла не має сенсу. Для фільтрації коефіцієнтів деталізації краще використовувати метод «м'якої» порогової фільтрації. При цьому коефіцієнти, абсолютне значення яких менше порогового, обнуляються, а всі інші залишаються без зміни.

Порог для даного методу наведена на рис. 2.

Рис. 2. «М’яка» порогова фільтрація

На малюнку x - значення коефіцієнта до фільтрації, y - значення коефіцієнта після фільтрації, θ - поріг. Для вибору величини θ використовується критерій балансу між кількістю нульових коефіцієнтів і залишкової енергією сигналу. Суть цього методу полягає в тому, що коефіцієнти деталізації з абсолютним значенням близьким до нуля містять лише невелику частину енергії сигналу. Обнулення цих коефіцієнтів призводить до незначних втрат енергії. Оптимальним є таке значення порога, при якому відсоток обнуляти коефіцієнтів деталізації буде приблизно дорівнює відсотку залишкової енергії сигналу після порогової фільтрації (рис. 3). Підвищення порогу підвищуватиме ступінь стиснення, але, разом з тим, зростатимуть втрати якості. Зниження порогу дозволяє зменшити втрати при стисненні, але знижує його ефективність. Якщо сигнал не містить великомасштабних (низькочастотних) складових або їх енергія невисока, то коефіцієнти апроксимації в розкладанні такого сигналу також будуть близькі до нуля. Отже, порогову фільтрацію при стисненні краще проводити не для кожного рівня розкладання, а для всього розкладання в цілому. Такий метод фільтрації дозволяє більш точно відновити різкі зміни сигналу і зберегти більшу кількість енергії в реконструкції сигналу.

Цифровий мовний сигнал представляється у вигляді 8 або 16 бітних цілих чисел. Для передачі даних також використовується даний формат. Оскільки коефіцієнти деталізації та апроксимації є речовими числами, то перед тим як виконати стиснення сигналу по одному з вище наведених алгоритмів, необхідно перетворити коефіцієнти в цілий числовий діапазон відповідає обраному формату. В іншому випадку потік стислих вейвлет-коефіцієнтів буде більше потоку мовного сигналу.

Рис. 3. Граничне значення для голосних і шиплячих звуків мови Дану операцію можна виконати за допомогою рівномірного або нерівномірного

квантувателя. При цьому виникне помилка квантування, яка вносить додаткові спотворення в переданий мовний сигнал. Вейвлет-перетворення являє собою лише метод первинної обробки сигналу для підвищення ефективності його стиснення. Безпосередньо стиск виконується після цієї предобработки класичними методами. При цьому стиск виконується,

52

зрозуміло, для коефіцієнтів вейвлет-перетворення сигналу, а його реконструкція за цими коефіцієнтам виробляється на етапі відновлення (декомпресії).

В даний час існують ефективні алгоритми стиснення, такі як адаптивне стиснення Хаффмана і арифметичне стиснення. Модель адаптивного кодера представлена на рис. 4.

Рис. 4. Модель адаптивного статистичного кодера Модель декодера працює по зворотній схемі. На вхід кодера подається послідовність

байт представляє собою квантовані коефіцієнти вейвлет-перетворення. На виході кодером формується бітова послідовність стислих даних, яка передається через канал зв'язку.

Таблиця 1. Стиснення сигналу з однаковою якістю.

Досліджувана

R

CRE

SNR

PSNR

NRMSE

технологія

 

 

(дБ)

(дБ)

 

Sym12

0.9500

12.2648

10.1164

29.9171

0.3120

Db12

0.9500

12.2813

10.1079

29.9087

0.3123

Coif5

0.9500

12.4350

10.1268

30.0265

0.3116

де, R – коефіцієнт кореляції оригінального і відновленого сигналу, CRE – у скільки разів збільшиться кількість надлишкових нульових коефіцієнтів, SNR – співвідношення сигнал/шум, PSNR – пікове співвідношення сигнал/шум, NRMSE – середньоквадратична помилка.

Критерій вибору алгоритму залежить від ступеня стиснення даних і продуктивності алгоритму. Результати експериментального дослідження застосування даних алгоритмів в розробленої моделі показали, що алгоритм арифметичного стискання вимагає набагато більше обчислювальних витрат. При цьому ступінь стиснення, яка безпосередньо залежить від стискуваних даних не завжди більше, ніж при використанні алгоритму Хаффмана. Тому в кінцевої реалізації ефективніше застосовувати кодер Хаффмана.

Література

1.Астафьева H.М. Вейвлет - анализ: основы теории и примеры применения // Успехи физических наук, 1998,T. 166, № 11, c. 1145-1170.

2.Бейлекчи Д.В, Кропотов Ю.А. Алгоритм передачи цифрового речевого сигнала по каналу связи. Математическое и программное обеспечение вычислительных систем: межвуз. сб. науч. тр. Рязань: РГРТА 2005г., с. 84-88.

3.Добеши И. Десять лекций по вейвлетам. - Москва-Ижевск: НИЦ Регулярная и хаотическая динамика, 2004, 464 с.

Г. Ф. Конахович, О. І. Давлет’янц, О. Ю. Лавриненко, алгоритм стиснення цифрового мовного сигналу на основі вейвлет-перетворення.

Розроблено алгоритм стиснення та фільтрації цифрових мовних сигналів з втратами

при використанні вейвлет-перетворення. Проаналізовані різні методи порогової обробки сигналів.

Ключові слова: вейвлет-перетворення, мовний сигнал, стиснення мовного сигналу, фільтрація мовленнєвого сигналу, коефіцієнти вейвлет-перетворення.

G. F. Konahovich, O. I. Davletyants, O. Y. Lavrynenko, digital speech compression algorithm signal based on wavelet transform.

The algorithm compression and filtering digital voice signals using lossy wavelet transform. Analyzed various methods of signal processing threshold.

Keywords: wavelet transform, speech signal, speech signal compression, filtering speech signal, the coefficients of the wavelet transform.

53

УДК 003.26:004.056.5

ДОСЛІДЖЕННЯ СТІЙКОСТІ МЕТОДУ ШАБЛОННОГО ПРИХОВУВАННЯ ІНФОРМАЦІЇ У ВЕКТОРНІ ЗОБРАЖЕННЯ

*В.Ю. Ковтун, к-т техн. наук; **О.М. Кінзерявий

*ООО Сайфер БИС **Національний авіаційний університет

e-mail: vk@cipher.kiev.ua e-mail: oleksiykinzeryavyy@gmail.com

Для забезпечення приховування факту передачі інформації загальнодоступними каналами зв’язку, використовуються стеганографічні засоби захисту [1]. Інформація приховується у стегнографічному контейнері. Одним із найпоширеніших типів контейнерів є зображення. Це пов’язано з тим, що характер змін при вбудовуванні в контейнер може бути непомітним для людського зору людини. Однак, зображення можуть піддаватися певним графічним перетворенням, що можуть пошкодити приховану інформацію, до таких перетворень відносяться і афінні.

Автори розглянули [2] відомі типи графічних зображень, та вирішили зупинитися на векторному типі. В роботі [2] пропонується метод шаблонного приховування інформації у векторні зображення, який, за допомогою властивості афінно-інваріантності різних видів точково-заданих кривих, забезпечує теоретичну стійкість до афінних перетворень. Вбудовування інформації за даним методом здійснюється шляхом послідовного поділу кривих (наприклад, кривих Без’є) на сукупності сегментів, при цьому за одне розбиття кривої на два сегменти приховується певний блок даних. Для визначення кроку поділу кривої використовується наперед визначений шаблон, в якому кожному блоку даних ставиться у відповідність свій крок зміни параметра розбиття кривої.

Зважаючи не те, що при накладанні афінних перетворень завжди присутня похибка обчислень значень координат точок зображення, то проведення експериментального дослідження стійкості методу [2] до даних перетворень є актуальною задачею.

Метою роботи є проведення експериментального дослідження стійкості методу шаблонного приховування інформації у векторні зображення до афінних перетворень типу поворот та пропорційне масштабування.

Нагадаємо, що для приховування інформації за методом [2] у криві векторного зображення використовується таблиця співвідношень різних значень елементів шаблону із різними кроками розбиття кривих, що задається наступним відображенням:

 

 

TV k Ttk ,

 

 

 

l

 

де k − індекс значень

елементів шаблону, k =

1,2l

, l − кількість

біт одного значення

елементу шаблону,

TV k

− значення одного елементу шаблону, Ttk

− відповідне значення

 

l

 

 

 

 

одного кроку зміни параметра розбиття кривої t , t [a,b].

Приховування кожного блоку повідомлення, що відповідає одному значенню елемента шаблону TVlk , відбувається шляхом розбиття кривих на два сегмента при певному значенні параметра t . Подальше внесення наступного блоку відбуватиметься при збільшеному значенні параметра t на відповідний крок Ttk , що відповідає приховуваному елементу TVlk ,

в отриманий другий сегмент розбиття кривої. Після вбудовування інформації одержана послідовність сегментів заміняю початкову криву в зображенні.

Для проведення експериментального дослідження було обрано 30 векторних SVG зображень з кривими Без’є. Приховування інформації різного розміру (800 та 2000 біт) здійснювалося з використанням наступних параметрів [2]: ступінь кривих Без’є, в які вбудовувалися приховане повідомлення – 3; допустима відстань між опорними точками – 2; кількість вбудовуваних біт в одну криву – 80; точність координат точок – 6 знаків після

54

коми; допустима похибка відтворення – 0,00004; кількість біт l одного елементу шаблону – 4; кількість елементів k в таблиці співвідношень – 16.

Після чого, на одержані стеганоконтейнери накладалися перетворення:

а) повороту, за яким векторне зображення поступово 360 раз поверталось на кут θ =1 (тобто до вже повернутого зображення знову накладалося перетворення повороту);

б) пропорційного масштабування, за яким векторне зображення з початковим масштабом 100% поступово 100 разів стискалося та розтягувалося на 0,01%.

Після виконання кожного перетворення описаного вище, вилучалася прихована інформація з результуючого стеганоконтейнера. Середні результати з визначення кількості втрачених біт при накладанні даних перетворень приведені на рис. 1.

а б

Рис. 1. Результати стійкості до перетворень: а – повороту; б – пропорційного масштабування Висновок. Одержанні результати показали стійкість методу [2] до перетворень повороту та пропорційного масштабування, а середній коефіцієнт втрат склав до

перетворення: повороту – 0,18% та пропорційного масштабування – 6,45%.

Література

1.Конахович Г.Ф. Компьютерная стеганография : теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. — К. : МК-Пресс, 2006. — 288 с.

2.Кінзерявий О.М. Метод шаблонного приховування даних у векторні зображення / О.М. Кінзерявий, В.Ю. Ковтун, О.Л. Стокіпний // науково-практичний журнал «Захист інформації». — 2014. — Т.16, №2. — С. 139-146.

3.Маценко В.Г. Комп’ютерна графіка: навчальний посібник / В.Г. Маценко. — Ч. : Рута,

2009. — 343 с.

В.Ю. Ковтун, О.М. Кінзерявий Дослідження стійкості методу шаблонного приховування інформації у векторні зображення

Вроботі проведено експериментальне дослідження стійкості методу шаблонного

приховування інформації у векторні зображення до афінних перетворень. У дослідженнях, над стеганоконтейнерами з прихованими даними, послідовно виконувалися перетворення повороту та пропорційного масштабування. Результати з вилучення прихованої інформації показали стійкість даного методу до даних афінних перетворень, причому коефіцієнт втрати при повороті склав 0,18%, а пропорційного масштабування – 6,45%.

Ключові слова: захист інформації, стеганографія, метод шаблонного приховування інформації, векторні зображення, афінні перетворення.

V.Yu. Kovtun, О.M. Kinzeryavyy. Security investigation of template method of hiding information in vector images.

In paper authors describes experimental investigation of template method security of hiding information in vector images to affine transformations. In researches, applied series of transformations (rotate, uniform scale) to steganocontainer with hidden information. Extraction results of hidden information show a high security to applied affine transformations. Moreover, loss factor for rotation is 0,18%, and for uniform scale is 6,45%.

Keywords: information security, steganography, method of template hiding data, vector images, affine transformations.

55

УДК 621.396.67.095.3

ПІДХОДИ ДО РОЗРАХУНКІВ ДОПУСТИМИХ ВІДСТАНЕЙ ВІД ЛІНІЙ ЗАХИЩЕНОЇ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ ГОРИЗОНТАЛЬНОЇ ПІДСИСТЕМИ СТРУКТУРОВАНОЇ КАБЕЛЬНОЇ МЕРЕЖІ З ТОЧКИ ЗОРУ ЗАХИСТУ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ

А.В. Голішевський

Державний науково-дослідний інститут спеціального зв’язку та захисту інформації e-mail: 380937029549@ukr.net

В процесі функціонування основні технічні засоби (далі – ОТЗ) створюють в навколишньому середовищі електромагнітне поле інформаційного («небезпечного») сигналу, а кабельна система, в більшості практичних випадків, – це відмінна антена для всіх функціональних і побічних випромінювань обладнання, підключеного до мережі ОТЗ. Таке електромагнітне поле може бути виявлено на деякій відстані від ОТЗ і, отже, інформація, переносником якої воно являється, може бути перехоплена. Крім того, електромагнітне поле, впливаючи на різноманітні технічні засоби і системи, які не оброблюють секретну інформацію, наводить в їх елементах та відхідних від них ланцюгах напруги і струми інформаційного сигналу. Застосування в даному випадку подавлюючих фільтрів неможливе, так як більшість побічних випромінювань елементів ОТЗ зосереджені в тій же смузі частот, що і спектр імпульсів, що передаються витою парою в процесі мережевого обміну. Подавленням побічних випромінювань можливо подавити мережевий трафік.

Причому, на практиці виявляється досить важко розрахувати параметри захищеності таких кабельних систем в зв’язку з тим, що вони явл яються системами випромінювачів з розподіленими параметрами.

Для того, щоб висувати оптимальні вимоги до тієї чи іншої системи передачі даних в сфері захисту від витоку інформації технічними каналами, необхідно застосовувати комплексні підходи, що базуються на оцінці параметрів і характеристик складових системи передачі даних, зокрема таких як: типи засобів обробки даних, типи кабелю, що використовується для побудови мережі, технологія передачі даних, відповідно, типи кодування сигналів в лініях, а також розташування кабельних ліній, як безпосереднє, так і взаємне, інші фактори.

В даній доповіді розглядається нормативно-правова база, якою керуються при проектуванні структурованих кабельних систем, а також проводиться аналіз вихідних даних, які необхідні для розрахунку показників захищеності та проведення заходів з мінімізації наведень і випромінювань від кабельних систем захищеної мережі передачі даних. Крім цього, в доповіді розглядаються підходи до розв’язання рівнянь Максвелла для напруг і струмів інформаційних сигналів в кабельних системах при паралельному проляганні симетричних і несиметричних ліній. Ці рівняння використовуються для визначення допустимих відстаней від кабелів цієї системи, виконання яких забезпечує захист інформації. Також, приводяться результати лабораторних випробувань на елементах реальних кабельних систем, базованих на найбільш поширеному обладнанні, що підтверджують теоретичні викладки. Вищезазначені результати будуть використані при розробці методології оцінки захищеності мережевих ліній передачі даних на базі технологій Ethernet 100Base-TX, 1000Base-TX від витоку інформації технічними каналами.

Література

1. Семенев А.Б., Стрижаков С.К., Сунчелей И.Р. Структурированные кабельные системы / Семенев А.Б., Стрижаков С.К., Сунчелей И.Р. – 5-е изд. – М.: Компания АйТи;

ДМК Пресс, 2004. – 640+16с.:ил.

2. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия России, 1998.

56

3.Markus G. Kuhn u Ross J. Anderson “Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations” – University of Cambridge, 1998.

4.В.А. Герасименко. Защита информации в автоматизированных системах обработки

данных. В двух книгах. М. Энергоатомиздат. 1994.

5. Збірник “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні” – Київ, 2000.

А.В. Голішевський Підходи до розрахунків допустимих відстаней від ліній захищеної мережі передачі даних горизонтальної системи СКМ з точки зору захисту від витоку інформації технічними каналами.

В даному огляді проведено аналіз сучасної нормативно-правової бази по побудові захищених мереж передачі даних, її недоліки. Підходи, викладені в доповіді, відкривають шлях розробці нових методів оцінки захищеності мережевих ліній передачі даних, що дає змогу створювати ефективні системи захисту від витоку інформації технічними каналами.

Ключові слова: СКМ – структурована кабельна мережа, ОТЗ — основні технічні засоби, Рівняння Максвелла – рівняння електродинаміки, які описують електричне та магнітне поле, створене зарядами й струмами.

А.V. Golishevskyi Approaches for settlement acceptable distance from the line of secured data network in horizontal SCN system in terms of preventing information leaks by technical channels.

In this review, the analysis of a modern regulatory framework for building secure data networks, its shortcomings. Approaches in the report opens the way to develop new methods for assessing the security of network data transmission lines that allows to create effective systems for preventing information leaks by technical channels.

Keywords: SCN - structured cable network, MH - the main hardware, Maxwell’s equations - equations of electrodynamics that describe electric and magnetic field created by charges and currents.

57

УДК 004.56

ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМ ВІДДАЛЕНОГО ТА РОЗПОДІЛЕНОГО РАДІОМОНІТОРИНГУ НА БАЗІ АПАРАТНО-ПРОГРАМНОГО КОМПЛЕКСУ ПЛАСТУН-3Д

Сігнаєвський К.М.; Кульбачний Д.В.

Науково-виробничий центр “Інфозахист” e-mail: infozahist@ukr.net

На даний час одними з найпоширеніших систем, що застосовуються як для протидії негласному контролю мовної та відео інформації, який проводиться за допомогою спеціальних технічних засобів зняття інформації – закладних пристроїв (ЗП) так і для контролю використання радіочастотного ресурсу є системи виявлення та ідентифікації сигналів радіочастотного діапазону. Виявлення та ідентифікація сучасних ЗП та радіопередавачів вимагає побудови системи одночасного розподіленого радіомоніторингу

Комплекс Пластун-3Д здійснює радіомоніторинг в масштабах декількох районів Це забезпечується конструкцією комплексу та структурою його програмного забезпечення.

Завдяки цьому рішенню можна використовувати як робоче місце оператора так і будьякий комп'ютер, що дозволяє підключатися до системи віддалено в тому числі і через інтернет. Безпека з'єднання забезпечується використанням технології SSL.

Система не вимагає встановлення додаткового програмного забезпечення.

Таким чином, комплекс Пластун-3Д може складатися як з одного сервера, так і з декількох серверів, що працюють на одну загальну базу даних. Оператор може з одного місця стежити за всіма довіреними йому об'єктами, навіть за тими, які знаходяться в іншому місті чи області. Комплекс Пластун-3Д надає оператору всі можливості, серед яких прослуховування та запис сигналів, що демодулюються, запис звуку або квадратур в базу даних для подальшого використання.

Забезпечені переваги над іншими комплексами:

1.У базу даних потрапляють відомості про радіообстановку на об'єкті цілодобово і без перерви. При цьому записуються всі сигнали не залежно від того, представляють вони небезпеку в даний момент чи ні.

2.Використання широко поширених СУБД, TCP/IP сервісів, стандартних рішень для серверів та інше дозволяє легко масштабувати комплекс до будь-яких розмірів баз даних, обчислювальних потужностей простим нарощуванням кількості НДД і процесорів.

3.Нічим не обмежено кількість антен, приймачів, сніфферов та інших пристроїв у складі комплексу. Можливо застосовувати різні типи антен, приймальних пристроїв, сніфферів - це все буде коректно працювати програмним забезпеченням сервера Пластуна.

4.Не обмежено кількість одночасно працюючих операторів комплексу та місць звідки оператори можуть працювати з комплексом.

5.Комплекс може працювати автономно, в режимі заповнення баз даних. Оператор у зручний для нього час може подивитися радіообстановку на об'єкті, і даних, які зберігаються

вбазах буде достатньо для того, щоб визначити небезпеку сигналів, місце їх випромінювання та інше.

Сумісність з іншими комплексами:

Комплекс Пластун-3Д дозволяє проводити накопичення в базі даних номерів автомобілів, одержуваних від систем розпізнавання автомобільних номерів.

Комплекс дозволяє проводити накопичення в базі даних результатів роботи (наприклад таких як “GSM-кетчер”);

Здійснюється зв'язок з верхнім рівнем - системою «Консталейшн», розробленою НВЦ Інфозахист у 2014р.

58

Накопичені дані дозволяють проводити виявлення пристроїв, які знаходяться разом, тобто побудова ланцюжків типу “номер автомобіля - МАС адреса пристрою WiFi - IMSI – BlueTooth”.

Можливості пеленгації комплексом Пластун-3Д:

Комплекс Пластун-3Д забезпечений спеціально розробленою для нього пеленгаційною антеною може бути використаний як автоматична пеленгаційна станція, і при використанні двох і більше систем, обладнаних пеленгаційної антеною, може відображати на карті місцевості джерела радіовипромінювання в автоматичному режимі.

Література

1.Martin Cave, Chris Doyle, William Webb, Modern Spectrum Management, Cambridge University Press, 200711-23 p.

2.Сигнаевский К.Н., Кульбачный Д.В. Новый програмно-аппаратный комплекс

“Пластун-3Д” – универсальное решение проблем радиомониторинга, пеленгации и поиска закладных устройств // Бизнес и безопасность, 2013. – № 5. – С. 59–63.

3. Сігнаєвський К.М., Кульбачний Д.В. Універсальне рішення проблем радіомоніторингу, пеленгації та пошуку закладних пристроїв // Бізнес і безпека, 2012. – № 3.

– С. 82–86.

К.М. Сігнаєвський, Д.В. Кульбачний ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМ ВІДДАЛЕНОГО ТА РОЗПОДІЛЕНОГО РАДІОМОНІТОРИНГУ НА БАЗІ АПАРАТНО-ПРОГРАМНОГО КОМПЛЕКСУ ПЛАСТУН-3Д

Описуються особливості побудови систем віддаленого та розподіленого радіомоніторингу.

Здійснений аналіз переваг та особливостей комплексу Пластун-3Д для побудови систем відділеного та розподіленого радіомоніторингу. Запропоновано використання комплексу Пластун-3Д для побудови систем відділеного та розподіленого радіомоніторингу Наведені рекомендації по суміщенню комплексу Пластун-3Д з іншими системами моніторингу та аналізу .

Ключові слова: радіомоніторинг, Пластун-3Д, пеленгація, квадратури

K.M. Signaievskyi, D.V. Kulbachnyi Features of construction remote and distributed spectrum monitoring systems based on hard-software complex PLASTUN-3D

Written about the features of construction remote and distributed spectrum monitoring systems.The analysis of advantages and features of the complex Plastun-3D for the construction of the remote and distributed spectrum monitoring systems. Proposed use of the complex Plastun-3D for the construction of the remote and distributed spectrum monitoring systems. provided recommendations to reconcile the complex with other systems of monitoring and analysis

Keywords: spectrum monitoring, Plastun-3D, direction-finding, quadrature.

59

УДК 621.321

АКТУАЛЬНІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ВІД СПЕЦІАЛЬНОГО ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ

*Довбня С.Я. к.в.н, доцент, *Солдатенко О.О., **Хлапонін Ю.І. к.т.н., с.н.с *Київський національний університет імені Тараса Шевченка **Національний авіаційний університет України

Однією із суттєвих загроз безпеці важливої для держави інформації є спеціальний вплив на інформаційні (автоматизовані), телекомунікаційні, інформаційно-телекомунікаційні системи (далі – ІТС). Окрім того, загрозою для державної безпеки є спеціальний силовий деструктивний електромагнітний вплив, який може вивести з ладу зразки військової техніки, блокувати радіоелектронні, радіотехнічні прилади тощо. Актуальність проблеми захисту від електромагнітного впливу обумовлена можливістю використання джерел потужних електромагнітних полів як засобів для дезорганізації об’єктів інформаційної діяльності, а також відсутністю в Україні нормативних документів, що регулюють питання захисту інформації від цього впливу. Особливо небезпечним є ураження систем забезпечення безпеки об’єктів.

Виведення з ладу обладнання системи безпеки надає можливість зацікавленим особам протягом декількох діб (на період заміни або ремонту обладнання) здійснювати протиправні дії у відношенні до об’єкта атаки.

Наслідки електромагнітного впливу можуть мати надзвичайний характер в економічному, оборонному, соціальному плані. Порушення технологічних процесів можуть призвести до серйозних фінансових, екологічних та інших негативних наслідків, а у деяких випадках і до явищ катастрофічного характеру.

У зв’язку з наявністю зброї третього покоління, що базується на нових фізичних принципах генерації електромагнітного імпульсу (ЕМІ), та наявністю інформації з навмисного використання цієї зброї для електромагнітного придушення ІТС та їх елементів з військовою та терористичною метою об’єктивно виникає потреба у розроблені відповідних моделей дослідження, методик оцінки рівня ураження та конкретних заходів із захисту ІТС від даного виду деструктивного впливу.

В США таким документом является TEMPEST. Основными элементами защиты оборудования в этом случае являются зонирование и экранирование, которое выполняется в специальных технических зданиях (СТЗ) и выделенных помещениях. В последнее десятилетие требования по обеспечению соответственной электромагнитной изоляции становятся неотъемлемой частью проектов и конструкций СТЗ. Это объясняется новейшими достижениями в области генерации и изучения сверх мощных широкополосных электромагнитных полей, появлением угроз электромагнитного терроризма, повышением требований к защищенности ответственной информации, снижением чувствительности быстродействующих систем, наличием значительных по протяженности распределенных локальных сетей. Это накладывает отпечаток на оборудование СТЗ, информационную инфраструктуру которого следует рассматривать как единое целое. Нарушение информационной безопасности в одном ее звене может оказаться катастрофическим.

Одним из основных направлений обеспечения информационной безопасности Украины в общегосударственных ИТС является предотвращение специальных технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации. За результатами розглянутих відомостей і отриманих практичних результатів можливо визначити загальні організаційно-технічні заходи щодо захисту ІТС від спеціального деструктивного впливу (СДВ).

Одновременно с увеличением быстродействия возрастает интенсивность электродинамических процессов, происходящих в ИТС. Системы становятся более чувствительными к помехам, которые генерируются в самой системе или привносятся извне.

60

Кроме этого, повышенное быстродействие расширяет спектр излучаемых аппаратурой и кабельными соединениями сигналов, что способствует утечке информации за счет побочных электромагнитных излучений и наводок (ПЭМИН). Если рассматривать технические аспекты обеспечения информационной безопасности, базирующиеся на электродинамических подходах, то практически все характеристики электромагнитной совместимости (ЭМС) технических средств (ТС) определяют уязвимость системы. Основной особенностью любой сети является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений, реализованных в виде структурированных кабельных систем (СКС) (коаксиальный кабель, витая пара, оптоволокно и т. п.). Электромагнитная обстановка, при которой функционирует ИТС, наиболее вероятные каналы утечки информации и воздействия на нее определяются объектом, где инсталлирована система. В наиболее ответственных случаях таким объектом выступают «специальные технические здания». Они насыщены системами охраны, автоматики, связи, телекоммуникаций, системами гарантированного электропитания и являются основной территорией для нанесения атаки на ТС. Для оборудования СТЗ в настоящее время наибольшее развитие получили СКС, проектирование которых охвачено действующими стандартами. Но, предусматривая только формальные нормы размещения оборудования, кабельных соединений, технологии монтажа, эти стандарты не затрагивают области информационной и функциональной безопасности. Проектные решения в области информационной и функциональной безопасности должны приниматься с учетом действующей нормативно-технической документации, а в области ЭМС - с учетом стандартов по ЭМИ. Глобализация мирового сообщества, имплементация стандартов Европейского союза в Украине приводит к тому, что особую роль начинают играть стандарты, на соответствие которым проводится обязательная сертификация технических средств. Поэтому методология проектирования, инсталляции, эксплуатации электронного оборудования должна претерпеть изменения, ориентируясь на безусловное выполнение требований стандартов при минимальных временных и материальных затратах.

В сучасних умовах для предупреждение угроз информационной безопасности техническими средствами в СТЗ следует:

провести анализ глобальных направлений в области развития ИТС, как объектов электромагнитных атак;

проанализировать особенности обеспечения информационной безопасности на ОИД и сформулировать требования к эффективности защиты;

разработать требования к СТЗ как составной части иерархической структуры электромагнитной защиты объектов при мощных электромагнитных воздействиях;

разработать методы оценки воздействия мощных электромагнитных импульсов на технические средства СТЗ;

разработать методы оценки экранирующих свойств строительных конструкций с учетом неоднородностей, типичных для них;

провести экспериментальные исследования по оценке защитных свойств экранов и стойкости систем СТЗ к сверхширокополосным импульсным воздействиям;

разработать методологию комплексного решения задач информационной безопасности в структуре СТЗ и реализовать ее в виде нормативного документа.

Литература

1.Постанова КМ України від 5 листопада 2014 р. № 1135-р «Про затвердження плану заходів щодо захисту державних інформаційних ресурсів».

2.Розпорядження КМ Украіни від 15 квітня 2015 р. № 360-р «Про схвалення розробленого Адміністрацією Державної служби спеціального зв’язку та захисту інформації

та Національною комісією, що здійснює

державне регулювання у сфері

зв’язку та

інформатизації, плану імплементації

деяких актів законодавства ЄС

у сфері

телекомунікацій».

 

 

 

61

 

3.Акбашев Б.Б., Куприенко В.М. Концепция проектирования защиты объектов от внешних электромагнитных воздействий. // Технологии ЭМС. - 2009. - № 1(28). - С. 58-63.

4.Довбня С.Я., Кривцун В.І., Четверіков І.О., Савран В.О., Солдатенко О.О. Науково-методичне забезпечення створення та функціонування системи інформаційної безпеки держави. Зб. наук. праць. - Κ.: ВІКНУ, 2014. - Вип. № 47. - с. 98-108.

5.Довбня С.Я., Нікірін А.В., Четверіков І.О. Створення системи технічного захисту інформації з використанням матриц небезпечних факторів, що характеризують технічні канали витоку. Науково-технічний збірник “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”. Вип. № 27. – К.: НТУУ «КПІ», 2014. – С. 14-19.

62

УДК 004.357

ПРИМЕНЕНИЕ ШУМОПОДОБНОГО СИГНАЛУ С ДИНАМИЧЕСКОЙ РЕЧЕПОДОБНОЙ ХАРАКТЕРИСТИКОЙ В СИСТЕМАХ АКТИВНОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ НА БАЗЕ ГЕНЕРАТОРА «ТОПАЗ ГША-4МК»

*Котович А.Ю., **Бойко В.П., Пожилов А.О., Величко Д.Ю.

*ООО «Научно-производственная фирма «Топаз»,

**Государственное предприятие «Укроборонсервис»,

е-mail: nrotzi@mksat.net, е-mail: uos@uos.ua

В соответствии с данными различных источников, усредненный эквивалентный уровень речи в помещении зависит от объема и акустического оформления помещения и в среднем составляет Lр = 65-70 дБ

где Ln - уровни звукового давления, измеренные в отдельных полосах (октавных ли третьоктавных).

 

 

(Ln)

 

Lp =10lg 10

10

дБ,

 

n

 

 

При выполнении работ по защите помещения от утечки информации акустическими и виброакустическими каналами, настройка и аттестация систем активной защиты выполняется исходя из этих значений уровней речи. Во время работы систем активной защиты возникает его неизбежная эмиссия в воздух, так как конструкции, которые образуют виброакустический канал утечки, являются преимущественно мембранами (оконные стекла, стены, перекрытия, батареи отопления).

Уровни этой эмиссии измерялись, что дало возможность набрать определенную статистику и сделать вывод: уровни звукового давления эмиссионного сигнала систем активной защиты ниже максимальных усредненных уровней речи в помещении. Для оконных стекол, стен, перекрытий уровни звукового давления эмиссионного сигнала до 26 дБ, для труб и батарей отопления до 30 дБ, что достаточно для его маскировки речью в помещении.

При работе систем активной защиты в непрерывном режиме, а также при применении акустических реле, эмисионный сигнал от системы активной защиты не маскируется речью, так как во время пауз в разговоре сигнал присутствует.

Установлены две причины отсутствия маскировки:

1. Уровни сигнала систем активной защиты устанавливаются исходя из усредненных максимальных значений уровней речи. Согласно справочным данным уровни речи, измеренные в зависимости от ее вида следующие:

 

Таблица №1

Вид речи

Средний эквивалентный

 

 

уровень дБ

Тихая

53

 

Нормальная

59

 

Повышенного тона

65

 

Очень громкая

71

 

Крик

77

 

Аппаратура звукоусиления (1 Вт)

90

 

Данные

 

 

 

 

остаются практически постоянными по объему помещения (диффузное поле),

за исключением зоны вблизи разговаривающего человека (0,5-0,7 м.).

Уровень

сигнала

систем активной защиты, руководствуясь требованием по

обеспечению защиты, устанавливается исходя из максимальных усредненных уровней речи (65 – 71 дБ), которые в помещении присутствуют не всегда, а уровень эмиссионного сигнала

63

систем активной защиты является неизменным и оказывает довольно ощутимое раздражительное действие, которое утомляет в процессе работы.

Второй причиной отсутствия маскировки является то, что даже при средних эквивалентных уровнях речи достаточных для маскировки эмиссионного сигнала систем активной защиты, ее спектр не является равномерным, а имеет текущие минимумы, во время которых маскировка недостаточная, поскольку сигнал систем активной защиты является постоянным.

С учетом статистических данных и в соответствии с теоретическим обоснованием разработана и изготовлена опытная партия генераторов "Топаз ГША – 4МК" (Топаз - Комфорт).

Схема ключевого (двухуровневого) управления шумовым сигналом, реализованная в генераторе "Топаз ГША – 4(М)" заменена схемой непрерывного регулирования шумового сигнала, пропорционального частотному распределению уровня речи в помещении. Это достигнуто введением в канал шумового сигнала узлов электронного регулирования уровня,

ив каналы шумового и речевого сигналов генератора схем частотного разделения шумового

иречевого сигналов, которое обеспечивает непрерывное регулирование уровней шумового сигнала в соответствии с текущими значениями частотного распределения уровней речи в помещении.

Благодаря такой схемной реализации, уровень сигнала систем активной защиты постоянно превышает уровень опасного сигнала на величину, достаточную для обеспечения требований по защите информации, на ограждающих конструкциях и это превышение является постоянным и сохраняется при всех возможных усредненных эквивалентных уровнях речи от очень тихой до крика, в тоже время обеспечивая маскировку речью эмиссионного сигнала систем активной защиты.

Сигнал систем активной защиты генерируется в соответствии с текущими значениями частотного распределения уровней речи в помещении, что позволяет придать шумовому сигналу систем активной защиты динамический речеподобный характер.

При уровнях отсутствии речи в помещении или при уровне речи ниже уровней внутренних шумов помещения (шепот), последние становятся источником акустического сигнала для реле акустического электронного, благодаря чему сигнал систем активной защиты создает "подшумление" на ограничивающей конструкции, проникающий уровень которой не ощутим для слуха.

Для помещений с повышенной конфиденциальностью переговоров предусмотрен переключатель «Уровень», с помощью которого выходной сигнал увеличивается в два раза (+6дБ), без снижения комфортности помещения.

Котович А.Ю., Бойко В.П., Пожилов А.О. Величко Д.Ю. Використання шумоподібного сигналу з динамічною мовоподібною характеристикою в системах активного захисту мовної інформації на базі генератора «ТОПАЗ ГША-4МК»

Проведені дослідження щодо рівнів емісійних сигналів від генераторів активного

захисту мовної інформації. Розроблений та серійно випускається генератор шуму ТОПАЗ ГША-4МК», якій маскує рівні емісійних шумів за рахунок рівня мовного сигналу, а також встановлює рівні сигналу генератора шуму з урахуванням рівня мовного сигналу у приміщенні та його частотного розподілу

Ключові слова: емісійний сигнал, мовоподібний шумовий сигнал, генератор шуму

A.Kotovych, V.Boyko, A.Pozhylov, D.Velychko. Application of noise signal with dynamic voice characteristic in active voice information security systems based on TOPAZ GSA-4MK generator.

There was made research of emission signals levels of active voice information security generators. There was designed and now commercially available TOPAZ GSA-4MK noise generator, which hides emission noise levels by voice signal levels and establishes signals of noise generator considering voice signal level and frequency partition in the room.

Key words: emission signal, voice-considered noise signal, noise generator.

64

УДК 004.357

ПІДВИЩЕННЯ ЯКОСТІ РОБОТИ ОПЕРАТОРА ІНФОРМАЦІЙНОЇ МЕРЕЖІ ШЛЯХОМ ЗАСТОСУВАННЯ ДИНАМІЧНИХ ПРІОРИТЕТІВ ВХІДНИХ ЗАЯВОК НА ОБСЛУГОВУВАННЯ

В.О. Міщенко, Бакарас В.Л., Баллиєв Г.Т., О.В. Драглюк

Організаційно-методичний центр новітніх технологій навчання Державного університету телекомунікацій

Науковий центр зв’язку та інформатизації Військового інституту телекомунікацій та інформатизації Державного університету телекомунікацій

Використання засобів автоматизації в процесах управління є найважливішим напрямком підвищення ефективності їх застосування [1]. Однак, незалежно від ступеня автоматизації таких процесів, людина-оператор була і залишається головною складовою контуру управління. Саме від її діяльності, в першу чергу, і залежить ефективність функціонування всієї інформаційної мережі.

Суттєвий вплив на якість діяльності оператора інформаційної мережі здійснюють такі умови [2]:

ускладнення функцій оператора;

сумісна діяльність, тобто виконання оператором двох і більше задач одночасно;

переробка великих обсягів і потоків інформації (перевантаження інформацією);

неповнота інформації для прийняття рішення (сенсорний голод);

виникнення екстремальних (аварійних) ситуацій;

дефіцит часу на прийняття рішення та виконання необхідних дій;

монотонність роботи в умовах очікування сигналу до дій;

безперервність роботи та обмеження рухової системи людини-оператора на протязі тривалого часу та інші.

Особлива увага приділяється діяльності оператора в умовах впливу потоку замовлень, що потрапляють йому на обслуговування. Вибір цього виду операторської діяльності обумовлений наступними факторами:

робота в умовах потоку замовлень є найбільш розповсюдженим видом операторської діяльності;

потік замовлень і обумовлена ним черга на обслуговування здійснюють суттєвий вплив на показники якості його роботи.

Коли виникає черга замовлень на обслуговування, набуває актуальності задача її оптимізації таким чином, щоб у встановлені (задані) терміни, із заданою якістю оператор обслугував максимальну кількість замовлень найбільшого пріоритету. Намагання вирішити таку задачу привели до застосування пріоритетного обслуговування вхідних замовлень з різними дисциплінами, такими як: перше прийшло – перше обслуговується(FIFO); перше прийшло – остання обслуговується(FILO) та ін. Пріоритети, як правило, застосовуються двох типів: відносний та абсолютний, причому замовлення, що надійшло з абсолютним пріоритетом, ігнорує чергу замовлень відносного пріоритету і одразу подається на обслуговування оператору. В процесі функціонування інформаційної мережі це призводить до наступних небажаних наслідків:

при присвоєнні відносних пріоритетів не враховується вся множина необхідних показників, таких як: обсяг, достовірність, вміст (сутність) та важливість тієї інформації, що знаходиться в замовленні;

не враховуються динамічні зміни значень показників, за якими здійснювалося присвоєння пріоритету (наприклад, з часом терміновість повідомлення зростає, а важливість зменшується і т.д.).

Задача може мати рішення завдяки застосуванню інтелектуальних систем підтримки рішення (ІСППР) на автоматизованих робочих місцях операторів (АРМ) [4]. В цьому

65

випадку, в склад системи управління крім основного контуру управління має бути включений контур управління чергою на обслуговування. Адаптивне управління нею повинно здійснюватися наступним чином:

перевіряється наявність та довжина черги заявок на обслуговування;

при наявності черги здійснюється оцінка якості роботи оператора;

при розбіжності поточної та необхідної (заданої) якості його роботи формується сигнал управління чергою заявок;

для кожної з них здійснюється розрахунок прогнозованого часу перебування у черзі та обслуговування оператором;

при наближені прогнозованого часу до критичного (при якому об’єкт управління несвоєчасно отримає керуючий вплив) здійснюється динамічна зміна значення пріоритету;

черга заявок оптимізується, враховуючи нові значення їх пріоритетів.

Практичне рішення задачі полягає в розробці та встановленні на АРМ оператора спеціального програмного забезпечення, застосування якого надасть можливість вирішити поставлену задачу. У доповіді пропонується здійснювати подальші дослідження у зазначеному напряму.

Література

1.Біла книга – 2010. Збройні сили України. – К.: МО України, 2011. − 78 с.

2.Забродин Ю.М., Ломов Б.Ф. Психологические проблемы деятельности в особых

условиях. − М.: Наука, 1985. − 362 с.

3. Душков Б.А., Смирнов Б.А., Перехов В.А. Інженерно-психологические основы конструкторской деятельности (при проектировании систем «человек-машина»). – М.: Высш.

шк., 1990 – 271 с.

3.Зинченко В.П. Введение в эргономику. − М.: ,,Советское радио”, 1974. − 352 с.

4.Герасимов Б.М. Системы поддержки принятия решений: проектирование,

применение, оценка эффективности. – Севастополь: научное издание, 2004. – 319 с.

66

УДК 621.39:623.624+623.77

ОПАНУВАННЯ СИСТЕМ АВТОМАТИЗОВАНОГО ПРОЕКТУВАННЯ ДЛЯ РОЗРОБКИ ЗАСОБІВ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ

О.А. Липський, к.т.н.,

Інститут спеціального зв’язку та захисту інформації НТУУ "КПІ" alexander256@bigmir.net

Аналіз розвитку систем і комплексів спеціального призначення показує, що їх реалізація не можлива без застосування сучасної елементної бази.

В напівпровідниковій галузі відбувається інтенсивне впровадження спеціалізованих інтегральних схем ASIC (Application-Specific Integrated Circuit) [1]. Основою створення таких кристалів є модулі інтелектуальної власності IP (Intellectual Properties) та кристал інтегральної схеми. Особливістю ASIC є висока швидкодія, малий рівень чутливості до зовнішніх факторів та мала ціна при великих об’ємах виробництва. Основними недоліками є значні строки розробки, великі капітальні вкладення при виготовленні фотошаблонів і підготовка технологічного процесу, а головне не можливість проведення оперативних змін в проекті. Тому більшість відомих виробників при створенні ASIC корпусів на своїх технологічних лініях, використовують надійні і перевірені часом архітектури відомих виробників таких як: PowerPC, ARM, MIPS, та ін.

При досить бурхливому розвитку сучасної елементної бази в Україні наявний великий парк застарілих засобів спеціального призначення, яке потребує модернізації та оновлення. Значний науковий потенціал вищих навчальних закладів і науково-дослідних установ, вільний доступ до передових зразків елементної бази – все це створює передумови із розробки і створення передових зразків засобів спеціального призначення. Про те, як показує практика, не всі навчальні заклади володіють технологією створення засобів спеціального призначення на базі сучасної елементної бази із застосуванням систем автоматизованого проектування. А замкнений цикл виробництва апаратури (від технічного завдання до виготовлення дослідного зразка) розтягується на декілька років, і не завжди із позитивним результатом.

Із цього видно, що вкрай необхідна підготовка спеціалістів, які володіють принципами побудови і проектування спеціальної апаратури. Важливим напрямом опанування сучасної елементної бази є впровадження в програми підготовки курсів із вивчення сучасних систем автоматизованого проектування та відповідних лабораторних стендів. Аналіз існуючих стендів, показав, що сучасні засоби є занадто складними, і в більшості випадків розраховані на професіоналів чи спеціалізовані курси із підвищення кваліфікації.

Перспективним напрямом вирішення існуючої проблеми із забезпечення лабораторними стендами є самостійна розробка стендів на базі недорогих плат Discovery, що пропонують світові гіганти напівпровідникової індустрії ASIC схем. Проте, слід зауважити, що дані стенди слід доповнити засобами відображення (LCD, LED) та відповідною периферією для зв’язку із комп’ютером. При цьому, як показує практика, дані комплекти мають досить великій набір периферійних пристроїв. Таким чином, придбавши недорогий комплект плати Discovery, можна опанувати принципи роботи на мікропроцесорах, основні периферійні протоколи, роботу із електромеханічними датчиками, принципами обробки мовних повідомлень та ін. При підготовці магістрів дані комплекти можуть слугувати прототипами для розробки дослідних зразків апаратури.

Література

1. Anil K. Maini. Digital Electronics. Principles, Devices and Applications. John Wiley & Sons, Ltd. – 2007. 728 p.

67

О.А. Липський, Опанування систем автоматизованого проектування для розробки засобів спеціального призначення.

Запропонований шлях опанування систем автоматизованого проектування на основі недорогих плат Discovery для розробки засобів спеціального призначення.

Ключові слова: системи автоматизованого проектування, засоби спеціального призначення, проектування.

А.А. Lipskyi. Investigation of Electronic Design Automation for design special equipment.

The paper considers investigation Electronic Design Automation for design special equipment.

Keywords: electronic design automation, special equipment, design.

68

УДК 004.056.53

ІНФОРМАЦІЙНА СИСТЕМА ФОРМУВАННЯ МОДЕЛІ ЗАГРОЗ БЕЗПЕЦІ ІНФОРМАЦІЇ

Т.С. Запорожець

Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ» e-mail: championka000@gmail.com

Інформація являє собою певну цінність, має відповідне матеріальне вираження та вимагає захисту від різноманітних за своєю сутністю загроз. Унеможливлення їх реалізації здійснюється шляхом розроблення та впровадження комплексної системи захисту інформації. Побудова такої системи передбачає формування моделі загроз як формалізованого або неформалізованого опису. Тому для виконання цього етапу вважається актуальним розроблення відповідної інформаційної системи [1 – 3].

Проектування означеної системи здійснено на трьох рівнях: концептуальному, логічному та фізичному [4]. Зокрема, на концептуальному рівні сформовано мету, основні функції, форми представлення даних і вимоги користувачів. Завдяки цьому відображено інформаційну систему через набір функцій, що визначають її можливості Перетворення концептуальної моделі з урахуванням особливостей представлення даних здійснено на логічному рівні. Тоді як на фізичному – обрано раціональну структуру збереження даних і методи доступу до них.

Таким чином, за результатами проектування означеної інформаційної системи розроблено програмний застосунок, використання якого дозволяє сформувати модель загроз безпеці інформації.

Література

1.Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99. – Чинний від 1999-04-28. – К.: ДСТСЗІ СБ України, 1999. – 24 с.

2.Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1 -002-99. – Чинний від 1999-04-28. – К.: ДСТСЗІ СБ України, 1999. – 15 с.

3.Модель анализа угроз и уязвимостей [Электронный ресурс] / ГРИФ // Digital Security

Office. – Режим доступа: http://www.dsec.ru/products/grif/fulldesc/ risk_analysis/#model_i.

Дата доступа: май 2015. – Название с экрана.

4.Конноли Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. 3-е издание: Пер. с англ. / Т. Конноли, К. Бегг. – М. : Издательский дом «Вильямс»,

2003. – 1440 с.

Т.С. Запорожець Інформаційна система формування моделі загроз безпеці інформації

Розроблено інформаційну систему формування моделі загроз безпеці інформації. Сформовано її призначення, мету та функції з урахуванням потреб користувачів. Визначено модель представлення даних про загрози безпеці інформації.

Ключові слова: безпека інформації, загроза, модель загроз, інформаційна система.

T.S. Zaporozhets Information system of forming a model of threats of information security

Information system of forming a model of threats of information Security is developed. Purpose, objectives and functions of its system taking into account the needs of users are formed . The model of data presentation about information security threats is defined.

Keywords: information security, threat, threat model, information system

69

УДК 004.056.53::519.246.87

ОЦІНЮВАННЯ РИЗИКУ БЕЗПЕКИ ІНФОРМАЦІЇ НА ОСНОВІ СПЕКТРАЛЬНОГО ПІДХОДУ

В.В. Мохор, д-р техн. наук, проф.; Є.В. Максименко;

Я.В. Зінченко, канд. техн. наук; В.В. Цуркан, канд. техн. наук Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ» e-mail: iszzi@i.ua

Система менеджовування безпекою інформації розробляється, впроваджується та експлуатується за результатами оцінювання ризику. Зокрема, на етапі експлуатування такої системи рекомендується визначати його оцінки через встановлені інтервали часу. Це дозволяє накопичити статистичні дані про збитки внаслідок реалізації загроз та, як наслідок, оцінити ризик за статистичним підходом [1, 2].

Однак [3], на практиці використання статистичного підходу обмежене. Ризик безпеки інформації оцінюється як за ймовірністю, так і за показниками варіації. Такий підхід орієнтований на отримання усереднених оцінок за встановлені інтервали часу. Внаслідок цього складно врахувати динаміку зміни означених показників та, як наслідок [1, 3], визначити їх «реалістичні» оцінки. Крім цього [3], різноманітність показників оцінювання призводить до складності встановлення прийнятного рівня для атестування ризику. Означених обмежень можна уникнути завдяки використанню спектрального підходу [3]. За основу даного підходу взято оцінювання його величини за енергетичним спектром сигналу ризику.

Таким чином, оцінювання ризику за спектральним підходом дозволить на етапі експлуатування системи менеджовування безпекою інформації прийняти рішення про необхідність його обробляння та, як наслідок, здійснити результативний вибір відповідних засобів і заходів.

Література

1. Information technology. Security techniques. Information security management systems. Requirements: ISO/IEC 27001:2013. – Second edition 2013-10-01. – Geneva, 2013. –

P.23.

2.Information technology. Security techniques. Information security risk management: BS ISO/IEC 27005:2011. – Second edition 2011-06-10. – Geneva, 2011. – P. 68.

3.Матвеев Б.А. Теоретические основы исследования статистических рисков: монография / Б.А. Матвеев. – Челябинск: Изд-во ЮУрГУ, 2008. – 248 с.

В.В. Мохор, Є.В. Максименко, Я.В. Зінченко, В.В. Цуркан Оцінювання ризику безпеки інформації на основі спектрального підходу

Pозглянуто задачу оцінювання ризику на етапі експлуатування системи менеджовування безпекою інформації. Проаналізовано підходи до оцінювання його величини на основі статичних даних. Запропоновано оцінювати ризик безпеки інформації на етапі експлуатування означеної системи за спектральним підходом.

Ключові слова: безпека інформації, оцінювання ризику, спектральний підхід

V.V. Mokhor, E.V. Maksymenko, Y.V. Zinchenko, V.V. Tsurkan Information security risk assessment based on spectral approach

Considered the problem of risk assessment during operation of the information security management system. Approaches of evaluation its value based on statistical data is analyzed. Proposed to assess the risk of information security during operation of mentioned system by spectral approach.

Keywords: information security, risk assessment, spectral approach

70

УДК 621.396.1

АНАЛІЗ ЕФЕКТИВНОСТІ ЗАВАДОСТІЙКОСТІ OFDM-СИСТЕМИ

Тіторов Євгеній,

ДЦЗ ІТС Держспецзв’язку, e-mail: ashan.ua@mail.ru

Актуальність.Для того, щоб складати гідну конкуренцію безлічі мереж передачі даних, бездротові мережі повинні постійно вдосконалюватися. Тому для бездротових мереж в наш час актуальною є задача забезпечення, по-перше, якнайбільшої швидкості передачі, по-друге - високої якості передачі і по-третє - мінімальної вартості. Підвищення швидкості призводить до погіршення якості сигналу, що приймається та підвищенню рівня між канальних завад. радіо технологія LTE Advanced є перспективою для нашої держави на майбутні 10-15 років, то досить доцільним є продовження досліджень за данною тематикою тим паче при наявності великої забудованості наших міст та щільністю частотного ресурсу.

У зв’язку з цим виникає необхідність знаходження оптимального рішення задачі, зв’язаної з підвищеннямзавадостійкості за рахунок вибору підканальних алгоритмів модуляції (BPSK, QPSK, QAM-16 чи QAM-64)

та дозволених стандартом типів згорткового кодування (1/2 або 3/4) з найбільшою ефективністю.

Постановка задачі.Аналіз ефективності завадостійкості OFDM-системина прикладі імітаційної моделінизхідного фізичного каналу з просторовим мультиплексуванням стандарту LTE, використовуючи середовище для імітаційного моделювання MATLAB з

пакетом Simulink.

Імітаційна модель показує загальний низхідний канал LongTermEvolution (LTE) фізичного рівня (PHY), специфікації, що розроблена 3GPP [1-4]. LTE-Advanced є однією з технологій четвертого покоління (4G) систем зв'язку, затверджених Міжнародним союзом електрозв'язку (МСЕ), з очікуваними швидкостями передачі даних по низхідній лінії понад 1 Гбіт/с (для Release10 і далі). Використовуючи специфікації Release10, цей приклад підкреслює багатоантенну схему передачі, яка дозволяє такі високі швидкості передачі даних.

Для початку роботи над оцінкою завадостійкості радіотракту потрібне відповідне програмне забезпечення, одним з перспективніших є середовище моделювання MATLAB з пакетом Simulink.Дане ПЗ дозволяє реалізувати моделі як програмно (написанням програми роботи моделі за допомогою відповідної мови програмування) так і імітаційно (використовуючи пакет Simulink з готовими функціональними блоками).Наступним кроком є вибір параметрів моделювання в блоці параметрів моделі (ModelParameters). Дослідження проводиться з урахуванням найпоширеніших каналів завад відповідно до стандарту LTE[4].

Вхідні значення параметрів моделювання що впливають на завадостійкість:

1.Ширина смуги пропускання каналу: 10МГц.

2.Кількість OFDM-символів на 1 субфрейм: 2

3.Конфігурація антен: 2х2.

4.Тип модуляції: QPSK.

5.Модель каналу завмирань: EPA 0Hz, EPA 5Hz, EVA 5Hz.

6.Відношення сигнал/шум: від 0 до 12 дБ.

7.Час моделювання: T = 0,029

Висновки. Результатами даного аналізу є визначення характеристик завадостійкості досліджуваних радіотрактів, а саме границь співвідношення сигнал\шум, при якому має місце дія завад та ймовірності помилки при даній границі співвідношення.Узагальнюючи результати досліджень бачимо, що при збільшенні середнього відношення сигнал\шум частота бітових помилок зменшується. Порівняння двох наборів ділянок дозволяє оцінити розкид сигналу в приймачі MIMO, який безпосередньо впливає на продуктивність частоти

71

бітових помилок PDSCH.Дані результати повною мірою відповідають теоретично визначеним за допомогою відомих аналітичних методик.

Залежність частоти бітових помилок (BER) від відношення сигнал\шум (SNR)

 

SNR

EPA 0Hz

 

EPA 5Hz

 

EVA 5Hz

 

 

0

0,2117

0,1382

0,2884

0,1341

0,2111

0,1936

1

0,1828

0,1137

0,2686

0,1119

0,1924

0,1737

2

0,1545

0,0914

0,2487

0,0914

0,1738

0,1548

3

0,1270

0,0713

0,2277

0,0729

0,1562

0,1366

4

0,1013

0,0537

0,2054

0,0562

0,1398

0,1297

5

0,0774

0,0386

0,1819

0,0418

0,1241

0,1033

6

0,0564

0,0266

0,1578

0,0302

0,1092

0,0882

7

0,0385

0,0172

0,1329

0,0210

0,0949

0,0737

8

0,0246

0,0104

0,1093

0,0148

0,0816

0,0607

9

0,0439

0,0058

0,0873

0,0105

0,0695

0,0493

10

0,0076

0,0029

0,0682

0,0076

0,0588

0,0392

11

0,0034

0,0011

0,0524

0,0054

0,0492

0,0306

12

0,0014

0,0003

0,0398

0,0038

0,0406

0,0235

Література.

1. http://www.3gpp.org/ftp/Specs/html-info/36-series.htm.

2.3GPP TechnicalSpecificationGroupRadio Access Network; EvolvedUniversalTerrestrialRadio Access (E-UTRA); Multiplexingandchannelcoding (Release 10)", 3GPP TS 36.212 v10.0.0 (2010-12)

3.3GPP TechnicalSpecificationGroupRadio Access Network; EvolvedUniversalTerrestrialRadio Access (E-UTRA); Physicallayerprocedures (Release 10)", 3GPP TS 36.213 v10.0.0 (2010-12).

4.3GPP TechnicalSpecificationGroupRadio Access Network; EvolvedUniversalTerrestrialRadio Access (E-UTRA); UserEquipment(UE) radiotransmissionandreception (Release 10)", 3GPP TS 36.101 v10.0.0 (2010-10).

Тіторов Є.А. Аналіз ефективності завадостійкості OFDM–системи.

Проведено аналіз структури OFDM-сигналу, аналіз функціональних схем прийомопередавачів застосовуваних в технології радіоінтерфейсів. Обрано середовище моделювання.Зроблено структурний аналіз моделі низхідного каналу технології LTEAdvanced. Визначено оптимальні параметри моделювання. Проведено аналіз ефективності завадостійкості OFDM–системи шляхом імітаційного моделювання

Ключові слова: BER – частота бітових помилок; LTE – стандарт для бездротового зв’язку з високошвидкісною передачею даних на мобільні телефони та термінали даних; OFDM – мультиплексування з ортогональним частотним поділом каналів; SNR – відношення сигнал/шум.

Titorov Y. А. Analysis of the efficiency of the OFDMsystem noise immunity.

The Analysis of the structure of OFDMsignal and analysis of functional circuits transceiver technology used in radio interfaces were held. Chosen simulation environment. Was held the structural analysis of downlink model technology of the LTE Advanced standard. The optimum parameters of the simulation were defined. The analysis of the efficiency of OFDMimmunity system through simulation modeling was held

Keywords: BER – bit error rate; LTE – Long Term Evolution; OFDM – Orthogonal Frequency Division Multiplexing; SNR – Signal Noise Ratio.

72

УДК 004.056.5

ОРГАНІЗАЦІЙНО-ТЕХНІЧНЕ ЗАБЕЗПЕЧЕННЯ В УКРАЇНІ ЩОДО ОЦІНКИ ВІДПОВІДНОСТІ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ: ГАРМОНІЗАЦІЯ З МІЖНАРОДНИМИ СТАНДАРТАМИ, ПРАВИЛАМИ ТА ПРОЦЕДУРАМИ

О.О. Цвілій, старший викладач Одеська національна академія зв’язку ім. О.С. Попова

e-mail: o.tsviliy@ukr.net

Актуальність полягає в нагальній потребі дослідження та вдосконалення національної системи технічного регулювання України щодо оцінки відповідності систем управління інформаційною безпекою шляхом її гармонізації з міжнародними стандартами, правилами та процедурами.

При забезпеченні інформаційної безпеки (ІБ) існує два аспекти, які потребують стандартизації: формальний – визначення критеріїв, яким повинні відповідати захищені інформаційні технології; практичний – визначення конкретного комплексу заходів безпеки стосовно аналізованої інформаційної технології.

Спроби стандартизації практичних аспектів безпеки почались давно. Першою вдалою спробою став британський стандарт BS 7799 «Практичні правила управління інформаційною безпекою», виданий у 1995 році, в якому узагальнено досвід практичного забезпечення ІБ в інформаційних системах. Були і інші спроби. Стандартизація практичних аспектів безпеки інформації отримало сталу назву – системи управління інформаційною безпекою (СУІБ).

Міжнародні організації доклали великих зусиль для подальшої уніфікації СУІБ. В певній мірі на сьогодні це досягнуто в сімействі міжнародних стандартів СУІБ ISO27k [4]. Стандарти цього сімейства визначають вимоги до СУІБ, управління ризиками, метрики і вимірювання, керівництво з впровадження, тощо.

Окремі з них визначають та встановлюють саме питання, які пов’язані з широким колом аспектів технічного регулювання в цілому та оцінки відповідності в окремості. Це такі стандарти як ISO/IEC 27001:2013, ISO/IEC 27006:2011 та ISO/IEC 27007:2011 [3], які визначають правила та процедури оцінки відповідності для СУІБ, а також визнання результатів таких оцінок на транскордонному рівні.

Можна стверджувати, що на сьогодні в Україні існують тільки поодинокі СУІБ, які повністю відповідають вимогам всієї сукупності сімейства ISO27k, а їх оцінки відповідності можуть бути визнаними без технічних бар’єрів в глобальному суспільстві [2].

Це є наслідком низки проблем, серед яких і проблема, яка потребує подальшого вивчення – вдосконалення національної системи технічного регулювання України щодо оцінки відповідності СУІБ шляхом гармонізації з міжнародними стандартами, правилами та процедурами.

Тому, метою дослідження є аналіз сучасного стану міжнародної системи технічного регулювання щодо створення, побудови, вдосконалення та оцінки відповідності СУІБ. А завданням є розробка пропозицій з вдосконалення національного організаційно-технічного забезпечення щодо оцінки відповідності СУІБ.

В статті проводиться аналіз стандартів ISO/IEC 27001:2013, ISO/IEC 27006:2011 та ISO/IEC 27007:2011 на їх місце та роль в системі правил та процедур оцінки відповідності для СУІБ, а також визнання результатів таких оцінок на транскордонному рівні.

73

Також, розглядається та аналізується місце вказаних стандартів в національному органі з акредитації України (НААУ) [1], в реєстрі якого вже є ООВ, акредитовані згідно стандарту ISO/IEC 17021:2011 щодо компетентності здійснювати сертифікацію СУІБ відповідно до стандарту ISO/IEC 27001. Досліджуються також питання визнання компетентності НААУ з боку однієї з регіональних асоціацій з акредитації на відповідність вимогам ISO/ІЕС 17011:2005 в глобальній системі IAF.

Результати, висновки, рекомендації

Встатті викладено сучасний стан та напрямки розвитку версій стандартів ISO27k вищих рівнів СУІБ, достатніх для розробки, впровадження, аудиту та поліпшення СУІБ, які можуть бути оцінені (сертифіковані) за відповідними міжнародними правилами і процедурами, які прийняті на нормативно-правовому рівні в системі технічного регулювання, в тому числі оцінки відповідності та акредитації України.

Також, в загальному вигляді відображена національна система України, яка дозволяє здійснювати процедури оцінки відповідності (сертифікації) СУІБ таким чином, що результати таких оцінок можуть бути визнаними на міжнародному рівні без додаткових оцінювань.

Вподальшій роботі буде досліджено окремі питання щодо процедур сертифікації СУІБ та акредитації ООВ, які є компетентними для сертифікації відповідних СУІБ.

Література

1. Національне агентство з акредитації України [Електронний ресурс] // – Режим

доступу : http://naau.org.ua (08.05.2015).

2.Державна служба спеціального зв'язку та захисту інформації України [Електронний ресурс] // – Режим доступу: http:// http://www.dstszi.gov.ua/dstszi/control/uk/index (08.05.2015).

3.International Organization for Standardization [Електронний ресурс] // – Режим

доступу : http://www.iso.org/iso/home.html (08.05.2015).

4. Information security standards [Електронний ресурс] // – Режим доступу: http://www.iso27001security.com (08.05.2015).

О. Цвілій Організаційно-технічне забезпечення в Україні щодо оцінки відповідності систем управління інформаційною безпекою: гармонізація з міжнародними стандартами, правилами та процедурами

Досліджено сучасний стан та напрямки розвитку системи технічного регулювання в Україні щодо оцінки відповідності (сертифікації) систем управління інформаційною безпекою за правилами та процедурами міжнародних стандартів серії ISO27k. Зроблено систематизований огляд нормативно-правового, організаційно-технічного та процедурного поля України щодо сертифікації СУІБ в акредитованих ООВ та, відповідно, акредитації відповідних ООВ.

Ключові слова: інформаційна безпека, система управління інформаційною безпекою, органи оцінки відповідності, сертифікація, акредитація.

O.Tsviliy Organizational and technical support to Ukraine for the conformity assessment of information security management: harmonization with international standards, rules and procedures

The current state and direction of technical regulation system in Ukraine on conformity assessment (certification) systems for information security management rules and procedures of international standards series ISO27k. Made systematic review of legal, organizational, technical and procedural framework of Ukraine Certification ISMS accredited CAB and therefore appropriate CAB accreditation.

Keywords: information security, information security management system, conformity assessment bodies, certification, accreditation.

74

УДК 621.327:681.5

МЕТОДИ СТИСКУ ІНФОРМАЦІЙНИХ ПОТОКІВ В СИСТЕМАХ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ

О.К. Юдін, д-р техн. наук, проф.; Ю.П. Бойко, Р.В. Зюбіна

Національний авіаційний університет e-mail: kszi@ukr.net

Системи підтримки прийняття рішень є складовою інформаційно-телекомунікаційних систем, які орієновані на підвищення ефективності прийняття управлінських рішень в умовах оперативного управління в кризових ситуаціях. В таких умовах значно змінюється характер даних та інформаційних потоків для обробки і аналізу системами підтримки прийняття рішень. Організація відеоінформаційного обслуговування систем підтримки прийняття рішень суттєво утруднюється через те, що в сучасних умовах швидкість зростання обсягів відеоданих на декілька порядків перевищує темпи збільшення швидкості передачі даних в інформаційно-телекомунікаційних системах. Тому актуальним завданням є підвищення ефективності процесу доставки відеоінформації за рахунок впровадження нових методів стиснення, що забезпечують максимальну ступінь компресії при заданих рівнях якості візуалізації відеоданих при передачі в інформаційно-телекомунікаційних системах.

У зв’язку з цим метою роботи є розробка методів стиснення відеоінформації в умовах збереження необхідного рівня їх візуального сприйняття.

Впроцесі розробки методів стиснення зображень для скорочення їх обсягу в умовах обмежених втрат якості візуалізації потрібно забезпечити: виключення неконтрольованих втрат якості реконструйованих зображень, зумовлених як процесами скорочення психовізуальної надмірності, так і недостатнім вибором службових даних для опису структурних компонент на етапах перетворення даних; зменшення часу обробки, включаючи процеси прямого і зворотного перетворень на етапах попередньої обробки та кодування для скорочення просторової надмірності.

Вроботі запропоновано метод компресії відеозображень з попереднім квантуванням компонент трансформант дискретного косинусного перетворення, що враховує умови вбудовування адаптивного кодування, і забезпечує: підвищення ступеня стиснення; виключення неконтрольованих втрат якості відновлюваних зображень, зумовлених як усуненням психовізуальної надмірності, так і недостатнім вибором службових даних для опису структурних компонент на етапах перетворення даних; зниження часу обробки, як на етапах попередньої обробки, так і на етапах кодування для скорочення надмірності [3].

Запропонований метод стиснення містить в собі шість етапів.

Етап 1. Перетворення зображення з моделі кольорового опису RGB в кольороворізносне перетворення YUV.

Етап 2. На даному етапі виконується дискретне косинусне перетворення (ДКП). Завдяки властивості подільності ядра базисної функції ДКП виконується в два кроки. Спочатку здійснюється одномірне ДКП для стовпців масиву вихідного зображення

 

 

2

 

m

(i, j)

 

(2m +1)ξπ

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

Z (ξ, c) =

 

 

ξ, c

cos

 

,

ξ = 2, m

(1)

m

2m

 

 

 

 

ξ=1

 

 

 

 

 

 

 

Потім виконується одномірне ДКП для рядків масиву Z(ξ, χ) . В результаті чого

формується трансформанта двовимірного ДКП, тобто

 

 

 

 

 

 

 

 

 

Z′′(ξ, χ) = Z(ξ, χ) F(χ)(1)

 

 

 

 

(2)

Виконання двовимірного ДКП забезпечує перетрансформування енергії вихідного сигналу і отримання областей, що несуть меншу кількість інформації про вихідні зображення з позиції їх візуального сприйняття

Етап 3. Бінарний опис квантованих компонент трансформант на основі їх двійкового подання, дозволяє враховувати особливості розподілу нульових областей в бітовому описі

75

трансформант (БОТ), а саме враховувати особливості розміщення та довжини областей нульових елементів для різних позицій бінарного опису трансформанти

Етап 4. Формування масивів довжин серій двійкових елементів в напрямку бітових площин БОТ, що дозволяє сформувати найбільш довгі серії нульових елементів

 

 

 

A

={ν

1,k

,...,ν

S ,k

},k K 1

 

 

 

 

 

Aν

 

 

ν ,k

 

 

 

 

 

 

(3)

 

 

=

 

 

 

 

 

 

 

,K },k

= K

 

 

 

 

 

Aν ,K ={ν1,K ,...,νS

K

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Етап 5. Адаптивне

кодування

позиційних

чисел,

утворених

для стовпців

A(k ) ={ν

s+(k 1)S ,k

} масиву довжин серій двійкових елементів

 

 

 

ν

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С( p)

 

 

S

 

 

 

 

pS′−s , де

р = max{p

}

(4)

 

 

k

=

ν

 

 

 

 

 

 

 

 

s+(k 1)S ,k

 

 

1sS

s

 

 

 

 

 

 

 

 

s=1

 

 

 

 

 

 

 

 

 

Це забезпечує: одночасне скорочення кількості службових даних і виключення випадків неконтрольованої втрати інформації на етапах обробки структурних характеристик бінарного опису і формування кодових слів стислого представлення трансформанти; визначення довжини кодового слова тільки один раз для першого стовпця масиву довжин серій двійкових елементів відразу після обчислення коду позиційного числа, використовуючи тільки одну операцію множення.

Етап 6. Побудова кодограми стислого представлення трансформанти на основі послідовності кодових слів, що містять інформацію про код позиційних чисел.

Для забезпечення заданої якості візуалізації зображень, які одержуються в результаті відновлення зображень запропоновано метод декомпресії, який забезпечує їх відновлення з обмеженими втратами якості візуалізації, і за умови зниження кількості службових даних виключення неконтрольованих втрат інформації.

Розроблений метод декомпресії містить в собі наступні етапи.

Етап 1. Визначення характеристик кодограм стислого представлення масиву відеоданих, він містить у собі: знаходження початку й кінця кодового представлення відновлюваної трансформанти у всьому стислому представленні зображення; визначення

довжини кодових слів Vc , що використовується для представлення кодів C( р)k адаптивних одноосновних позиційних чисел, утворених для бітового опису поточної трансформанти.

Етап 2. Відновлення елементів масиву Aν ={Aν(k )}, довжин серій двійкових елементів

виконанням адаптивного кодування.

Етап 3. Формування абсолютних значень компонент трансформанти ДКП досягається на основі поліноміального співвідношення

 

z

= w(d 1)

ξ,χ

2d 1

+...+ w(h)

ξ,χ

2h +... + w(1)

2 + w(0)

,χ

, (5)

 

ξ,χ

 

 

 

 

 

ξ,χ

ξ

 

Етап 4.

На даному етапі виконується зворотне блокове двовимірне

ДКП. Оскільки

zξ′′′,χ zξ′′,χ , то відновлення значення хi, j

масиву

X (i, j)

може відрізнятися від вихідного

значення хi, j

масиву відеоданихX (i, j) , тобто

хi, j

хi, j . Звідки

з'являються втрати якості

щодо сприйняття відновлюваних зображень.

Етап 5. Одержання фрагменту зображення в моделі RGB.

На основі розроблених методів адаптивного кодування і декодування, вдосконалено технологію компресії цифрових відео зображень, що дозволило забезпечити виграш по скороченню стислого об’єму в середньому: 15% для слабокорельованих і середньокорельованих зображень; 20% для сильнокорельованих зображень при співвідношенні сигнал/шум 50дб, а також забезпечити скорочення часових затримок на обробку даних.

Література

1. Юдін О.К. Технологія компресії для скорочення обсягу трансформант на основі кодування їх бінарного представлення / О.К. Юдін, Ю.П. Бойко // Наукоємні технології. –

2014. – №1 (21). – С. 84 – 89.

76

О. К. Юдін, Ю. П. Бойко, Р. В. Зюбіна Методи стиску інформаційних потоків в системах підтримки прийняття рішень

В роботі запропоновано методи компресії та декомпресії відеоданих, що забезпечують максимальну ступінь компресії при заданих рівнях якості візуалізації відеоданих для швидкої передачі від джерела до системи обробки. На основі розроблених методів вдосконалено технологію компресії цифрових відеозображень, що забезпечує реалізацію функцій скорочення надмірності в умовах обмежених втрат якості візуалізації та скорочення часових затримок на обробку відеоданих і забезпечує підвищення ступеня стиснення в середньому на 7 % і 27 % для різних класів цифрових зображень.

Ключові слова: відеодані, компресія зображень, адаптивне кодування.

A. K. Yudin, Y. P. Boiko, R. W. Ziubina Methods of information stream compression in decision support systems

The paper proposed a methods of video data compression and decompression to ensure the maximum degree of compression at a given level of video quality visualization for fast transfer from the source to the processing system. Based on the developed improved methods for digital video compression technology that provides implementation functions reduce redundancy under limited imaging quality loss and reduce time delays for processing video data and provides increased compression ratio average of 7% and 27% for different classes of digital images.

Keywords: video data, image compression, adaptive coding.

77

УДК 681.324

GRID ТА CLOUD ОБЧИСЛЕННЯ: МОЖЛИВОСТІ ДЛЯ ІНТЕГРАЦІЇ З NEXT

GENERATION NETWORK

**Міщенко в.о.; Баль в.в., **Ткаченко В.В.

Київський Політехнічний Інститут vitalik.bal@gmail.com

**Державна служба спеціального зв’язку та захисту інформації України

Мережі операторів мобільного зв'язку є ніщо інше як глобальна комунікаційна інфраструктура, яка підтримує мільйони телефонних дзвінків кожен день, і, що ще більш важливо, масивні глобальні передачі даних, переважно отриманих з Інтернету. Ці мережі експлуатують сотні компаній, вони часто розгорнуті на фізичній інфраструктурі. Ці інфраструктури як правило, не належать оператору, але повинні слідувати різним правилам в кожній країні. Ця глобальна інтегрована система працює з надзвичайно низьким часом відклику і є прозорою для кінцевого користувача. Це було досягнуто через десятиліття розвитку та стандартизації інтерфейсів, процесу який тепер став добре відпрацьований в телекомунікаційній галузі.[1] Остання еволюція глобальних комунікаційних мереж, це мережі нового покоління (NGN), призначені для підтримки конвергентних фіксованих і бездротових мереж, що здійснюють передачу голосу і даних. Крім того, ці майбутні мережі технології включили багатий набір функцій для забезпечення більшої кількості послуг для клієнтів, і, отже, збільшенню можливості одержання доходу для мережевих провайдерів. Підвищена гнучкість послуг на мережевому рівні також відкриває двері до сторонніх послуг побудованих на вершині інфраструктури NGN.[2] Зі збільшенням інтересу до GRID-систем протягом останніх декількох років і останнім часом, Cloud обчислень, головне питання, яке необхідно відповісти, як ці технології, концепції і можливості можуть бути включені в NGN. Взаємодія є однією з ключових характеристик в широкому комерційному успіху технології, що використовуються в телекомунікаційному секторі, у зв'язку з взаємопов'язаними характеристиками мереж, і безліччю мережевих операторів.

Різниця між GRID та Cloud обчисленнями

Важливо розрізняти GRID обчислення та Cloud обчислення. GRID обчислення має більшу історію і перш за все був прийнятий публікою обчислювального сектору прогресивної групи користувачів. Ця спільнота має нагальну необхідність в великомасштабних обчислювальних системах та розробка стандартів сприяла цьому. Хмарні обчислення навпаки, виникли в приватному секторі, де технології віртуалізації і великих центрів обробки даних були перетворені в фундамент для продуктів і послуг, які будуть перепродані. GRID системи доповнюють, але не залежать від Cloud систем.[4] Подібність у тому, що обидва націлені на надання доступу до великих обчислювальних потужностей (CPU) або зберігання даних (HDD, SSD). Крім того, хмара використовує віртуалізацію, щоб забезпечити єдиний інтерфейс до динамічної масштабованої системи, з наміром щоб шар віртуалізації приховував фізичні неоднорідність, географічних розподілів та недоліків. Поточні можливості Cloud систем надають тільки пряму підтримку для одного користувача або однієї організації, доступу та поточних моделей, як правило, мають високу вартість, щоб інтегрувати обчислення, дані або передачу даних по мережі за межі Cloud системи.[5] Ця модель підходить для середовищ, де обчислювальні ресурси і потреби в даних можуть бути виділені в одному місці і швидкого масштабуються (вгору або вниз) з обчислювальної мережі, і наявність даних важлива. Ефективне управління і використання гетерогенних просторово-розподілених обчислювальних систем цілком залежить від доступності, точності та актуальності інформації щодо її компонентів, їх характеристик, стану ресурсів, а також політики їх використання.

78

Архітектура мереж нового покоління (NGN)

NGN є глобальною ініціативою щодо телекомунікаційної галузі з використанням стандартів, розроблених ETSI і міжнародного союзу стандартизації електрозв'язку (ITU-T).

Рис. 1. Концептуальна модель GRID систем від ETSI

Це включає в себе також членів ETSI TC Телекомунікації та Інтернет конвергентних послуг і протоколів для розширеної мережі (TISPAN), які включають операторів зв'язку,

таких як British Telecom, German Telecom та France Telecom. Як з іншими телекомунікаційними технологіями, таких як ISDN або GSM, NGN стандарт має намір домогтися сумісності з ними. NGN розробляється для забезпечення взаємодії з багатьма мережевими стандартами, з поліпшеними мультимедійними можливостями. Існують глобальні зусилля в інформаційній галузі до переходу на NGN, заново розробити стандарти враховуючі існуючі послуги, для того щоб використовувати всі можливості NGN. Архітектурно, сервісні функції, незалежні від використовуваних технологій. Таким чином, NGN пропонує необмежений доступ користувачів до різних постачальників послуг. Функціональна архітектура NGN що розробила TISPAN [6] виділяє два NGN рівні. Це Сервісний рівень та на IP основі - Транспортний рівень.[7] Обидва рівні складаються з підсистем, які вказані як набір функціональних об'єктів та пов'язаних з ними інтерфейсів.

Висновки

Телекомунікаційні оператори очікують, що GRID системи поліпшать їх внутрішню роботу мережі,а також збагатити послуги, які вони пропонують, для своїх клієнтів. Для цього, має бути досягнута взаємодія між GRID технологіями та телекомунікаційними мережами. ETSI і його GRID має ключову роль в створенні механізмів пріоритети, стандарти і тестування. Кілька можливих сценаріїв поєднання GRID технологій і Cloud систем з NGN, кожен має свої переваги і недоліки. Cloud обчислення останнім часом стають популярними, але в даний час відсутні стандарти або перспективи для взаємодії з іншими технологіями, хоча є ознаки розвитку але вони дуже повільні.

Взаємодія між системами може бути досягнута тільки тоді, коли є чіткі стандарти для інтерфейсів і навколишнього середовища, яка підтримує декілька реалізацій архітектурних компонентів. Відсутність широко узгоджених GRID архітектури, що охоплює багато програмного забезпечення, апаратних засобів і послуг, гальмує розвиток узгодженого набору стандартів. Телекомунікаційні галузі отримають цінний досвід роботи з послугами сторонніх систем і підсистем, які пропонують розширену функціональність з NGN. Я очікую, що це розгортання приведе до активізації зусиль з розробки взаємодіючих GRID систем, Cloud систем і телекомунікаційних систем.

79

ЛІТЕРАТУРА

1.Andrieux, A., Czajkowski, K., Dan, A., Keahey, K., Ludwig, H., Nakata, T., Pruyne, J., Rofrano, J., Tuecke, S., Xu, M.: Web Services Agreement Specification (WS-Agreement), GFD-R- P.107. Open Grid Forum (2007)

2.Anjomshoaa, A., Brisard, F., Drescher, M., Fellows, D.,Ly, A., McGough, S., Pulsipher, D., Savva, A.: Job SubmissionDescription Language (JSDL) Specification,Version 1.0, GFD- R.136. Open Grid Forum (2008)

3.Briscombe, N., Palmer, D., Ntuba, M., Bertram, S.,Boniface, M.: Enabling integrated emergency management:reaping the Akogrimo benefits. Tech. rep., IT Innovation Centre, School of Electronics and ComputerScience, University of Southampton. (Online;http://eprints.ecs.soton.ac.uk/14197/1/Akogrimo_white Paper_DisasterCrisisMgmt_v1- 1.pdf fetched on14-04-09)(2006)

4.ETSI: ETSI ES 282 001: Telecommunications and Internet converged Services and Protocols for Advanced Networking (TISPAN); NGN Functional Architecture. European Telecommunications Standards Institute (ETSI), Sophia-Antipolis, France (2008)

5.ETSI: ETSI TR 102 659-1 V1.1.1: GRID; Study of ICT Grid interoperability gaps; Part 1: Inventory of ICT Stakeholders. European Telecommunications Standards Institute (ETSI), SophiaAntipolis, France (2008)

6.Loos, C.: E-health with mobile grids: The Akogrimo heart monitoring and emergency scenario. Akogrimo White Paper, (Online; http://www.akogrimo.org/ download/White_Papers_and_Publications/Akogrimo_eHealth_white_pap

7.Rings, T., Neukirchen, H., Grabowski, J.: Testing Grid application workflows using TTCN-3. In: International Conference on Software Testing Verification and Validation (ICST), pp.

210–219.

IEEE

Computer

Society,

Piscataway

(2008)

Анотація: Мережі операторів мобільного зв'язку майбутнього, зараз стандартизовані і мають назву мережі нового покоління (Next Generation Network). Метою NGN є надання більш гнучкою мережевої інфраструктури, яка підтримує не тільки маршрутизацію даних та голосового трафіку, але і сервіси більш високих рівнів і інтерфейси для стороннього удосконалення. Запропоновані пропозиції, як методи випробувань, розроблені в Європейському інституті Телекомунікаційних стандартів (ETSI), можуть бути застосовані до підвищення якості стандартів вже представлених.

Ключові слова: Мережі нового покоління, NGN, GRID-системи, Cloud обчислення, Європейський інститут Телекомунікаційних стандартів (ETSI).

Carrier-grade networks of the future are currently being standardized and designed under the umbrella name of Next Generation Network (NGN). The goal of NGN is to provide a more flexible network infrastructure that supports not just data and voice traffic routing, but also higher level services and interfaces for thirdparty enhancements. Finally, a proposal how the testing methods developed at the European Telecommunications Standards Institute (ETSI) can be applied to improve the quality of standards and implementations is presented.

Keywords: Next generation network, NGN, Grid, Cloud, European Telecommunications Standards

80

УДК 007.065.01

ПРОПОЗИЦІЇ МІЖНАРОДНОЇ НЕПРИБУТКОВОЇ ПРОФЕСІЙНОЇ АСОЦІАЦІЇ ISACA ДЛЯ ВИЩИХ НАВЧАЛЬНИХ ЗАКЛАДІВ

*О. Ю. Янковський

*ГО «ІСАКА КИЇВ», Прежидент e-mail: a.yankovski@isaca.org.ua

Міжнародна асоціація ISACA та її київське відділення надає професорсько-

викладацькому

складу вищих навчальних закладів (ВНЗ)

можливість

приймати участь

в розробленні

та впровадженні програм професійної

підготовки

спеціалістів і

популяризації кращих світових практик у галузі управління інформаційними технологіями (ІТ), управління інформаційною безпекою, управління ризиками ІТ та аудиту ІТ в межах програми академічної підтримки (ISACA Academic Advocate Program), ставши академічним консультантом ISACA (ISACA Academic Advocate).

Участь у програмі, з одного боку, надає професорсько-викладацькому складу ВНЗ можливість використовувати методологічні матеріали ISACA для розширення своїх професійних навичок і удосконалення відповідних навчальних програм для студентів. З іншого боку, студенти отримують можливість отримати багаж сучасних знань, що надасть

їм, як спеціалістам, конкурентні переваги на ринку праці.

 

Учасники ISACA

Academic

Advocate

Program отримують

можливість

безкоштовного доступу до наукових публікацій та методологічних розробок, зокрема:

електронної бібліотеки ISACA (ISACA eLibrary);

великої кількості стандартів та кращих практик, а також приклади їхнього успішного застосування (наприклад, CobiT, Risk IT, ValT, ITAF тощо);

результатів глобальних досліджень, які проводить асоціація;

матеріалів для підготовки навчальних програм у галузі управління ІТ, управління інформаційною безпекою, управління ризиками ІТ та аудиту ІТ, з вказанням тем та академічних годин, які необхідні для їх висвітлення;

піврічної підписки на журнал ISACAJournal;

глобальної спільноти членів ISACA International (понад 110 000 фахівців). Отримавши доступ до наукових публікацій, результатів досліджень, кращих

практик, академічні консультанти ISACA з представників професорсько-викладацькому складу ВНЗ сприятимуть:

адаптації навчальних планів та робочих навчальних програм у галузі управління ІТ, управління інформаційною безпекою, управління ризиками ІТ та аудиту ІТ відповідно до кращих свытових практих;

застосовуванню в навчальному процесі та популяризації методології та стандартів у галузі управління ІТ, управління інформаційною безпекою, управління ризиками ІТ та аудиту ІТ, що їх розробляє ISACA (CobiT, Risk IT, ValT, ITAF тощо);

підготовці кваліфікованих спеціалістів у галузі управління ІТ, управління інформаційною безпекою, управління ризиками ІТ та аудиту ІТ;

заохоченню професорсько-викладацького складу, аспірантів та студентів до

підготовки та складання сертифікаційних іспитів ISACA (CISA, CISM, CRISC, CGEIT);

створенню локальної професійної спільноти професорсько-викладацького складу,

аспірантів та студентів, які зацікавлені у популяризації та методологічних розробках ISACA. Активними учасниками програми вже стали такі провідні ВНЗ України:

Національний університет "Києво-Могилянська академія", м.Київ (www.ukma.edu.ua)

Національний університет "Львівська політехніка", м.Львів (www.lp.edu.ua)

Національний гірничий університет, м.Дніпропетровськ (www.nmu.org.ua)

Харківський національний економічний університет імені Семена Кузнеця, м.Харків

(www.hneu.edu.ua)

ДВНЗ "Київський національний економічний університет імені Вадима Гетьмана",

м.Київ (www.kneu.edu.ua)

Львівська бізнес-школа Українського Католицького Університету, м.Львів

(www.ucu.edu.ua)

81

УДК 621.321

АКТУАЛЬНІ ПРОБЛЕМИ НАУКОВО-МЕТОДИЧНОГО ЗАБЕЗПЕЧЕННЯ СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

С. Довбня*, кандидат військових наук, доцент, Міщенко В.О. ** *Київський національний університет імені Тараса Шевченка **Державний університет телекомунікацій

Нині розвиток сучасних інформаційних технологій, під якими розуміються процеси, методи пошуку, збору, зберігання, обробки, представлення, розповсюдження інформації та способи здійснення таких процесів і методів, є одними з найважливіших складових національних інтересів в інформаційній сфері [1, 2].

Однак, поряд з перевагами побудови інформаційного суспільства, збільшуються і ризики, пов'язані з існуванням загроз безпеки інформаційним і телекомунікаційним засобам і системам. Захист інформаційних ресурсів від несанкціонованого доступу, знімання інформації засобами технічних розвідок, забезпечення безпеки інформаційних і телекомунікаційних систем, також є одним з основних національних інтересів в інформаційній сфері [2]. Для забезпечення безпеки інформації необхідно вирішити завдання забезпечення конфіденційності, цілісності та доступності.

В умовах розвитку інформаційного суспільства, з одного боку підвищуються обсяги інформації, що обробляється в інформаційних і телекомунікаційних системах, з іншого боку - збільшується і ймовірність ризиків, пов'язаних з існуванням загроз безпеки інформації. Про це свідчить збільшення частки надання державних послуг в електронному вигляді, розвиток системи ситуаційних центрів, повсюдне запровадження електронного документообігу, використання мережі відеоконференц-зв’язку. У зв'язку з цим виникає необхідність розробки сучасних методів і систем захисту інформації від різних типів загроз у всіх системах.

1.Вирішення проблеми забезпечення безпеки інформації в умовах значного росту її об’ємів, що обробляється інформаційно-телекомунікаційними системами та збільшення ймовірності ризиків, загроз до неї, можливо шляхом розробки сучасних методів та систем захисту інформації.

2.Аналіз можливих методів оцінки можливих загроз для інформації, яка циркулює на об’єкті інформаційної діяльності, свідчить, що жоден із цих методів не може забезпечити повну і адекватну оцінку. Найбільш раціональним є поєднання декількох методів з урахуванням їх особливостей, тобто - застосування інтегрованого підходу до розробки математичних моделей оцінки загроз з урахуванням декількох методів. При цьому маємо ефект «складання» потужності цих методів та подолання проблем невизначеності вихідної інформації та адекватності розроблених моделей.

3.Серед найбільш прийнятних методів слід виділити наступні: експертні методи (метод безпосередньої оцінки, метод Акоффа-Черчмена); графові методи та відповідні матриці, які відображають причинно-слідчі відносини між всіма елементами (параметрами) оціночної моделі; методи теорії нечітких множин для усунення невизначеності вихідних даних для рішення задач оцінки, формалізації та врахування суб’єктивізму (власних переваг) ОПР; методи теорії ймовірностей, якщо відомі або визначені закони розподілення випадкових величин, що використовуються в оціночної моделі, а також методи теорії прийняття рішень.

4.Розвиток теорії та практики побудови оптимальних (квазіоптимальних) приймачів сигналів та методів цифрової обробки суміші сигналів та завад потребує розроблення та удосконалення методів (засобів) побудови та використання технічних засобів захисту інформації.

5.Одним із важливих напрямків забезпечення процесу створення систем захисту інформації є проведення досліджень методів оцінки якості маскуючих шумів та розробка сучасних норм, методик та рекомендацій щодо побудови та використання технічних засобів захисту інформації.

82

6.При цьому виникають питання скорочення часу на проведення різних досліджень під час розробки, створення, державної експертизи та оцінки захищеності інформації засобів та систем захисту інформації, що використовуються в інформаційно-телекомунікаційних системах держави.

7.Одним із напрямків підвищення швидкості логічних обчислень є вибір форми представлення, реалізація якої засобами вимірювально-обчислювальної техніки було би найбільш оптимальним.

8.Крім того важливим напрямом в науково-методичному забезпеченні системи інформаційної безпеки є розвиток та удосконалення системи післядипломної освіти:

- На цей час в Україні створена та в цілому ефективно функціонує система підготовки, перепідготовки та підвищення кваліфікації в галузі інформаційної безпеки, але в системі навчання фахівців інформаційної безпеки не знайшли достатнього розвитку таки напрямки: перепідготовка кадрів та цільова підготовка з питань протидії технічним розвідкам (ПДТР), хоча вони в сучасних умовах набувають більшої актуальності.

- Згідно з [3, 4], підготовка з питань ПДТР потребує визначення реальних потреб органів державної влади у фахівцях, розвиток та вдосконалення системи підготовки (внесення змін до Переліку спеціальностей…(Табл.1.), визначення відповідних ВНЗ та форм навчання).

- Розвиток системи перепідготовки кадрів може прискорити рішення кадрової проблеми за рахунок скорочення термінів навчання.

Таблиця 1.

Галузь знань

Напрям підготовки

 

Спеціальність

 

 

Навчання за освітньо-кваліфікаційним рівнем «бакалавр»

 

(відповідно до постанови Кабінету Міністрів України від 13 грудня 2006 р. № 1719)

 

1701

6.170101 Безпека інформаційних

 

 

 

 

Інформаційна

і комунікаційних систем

 

 

 

 

безпека

6.170102 Системи

технічного

 

 

 

 

 

захисту інформації

 

 

 

 

 

 

6.170103 Управління

 

 

 

 

 

 

інформаційною безпекою

 

 

 

 

 

Протидія технічним розвідкам

 

 

 

 

Навчання за освітньо-кваліфікаційними рівнями «спеціаліст» і «магістр»

 

(Відповідно до постанови Кабінету Міністрів України від 24 травня 1997 р. № 507)

 

16

1601

 

160101 Захист інформації з обмеженим

Національна

 

 

доступом та автоматизація її обробки (в

безпека

Інформаційна безпека

 

комп’ютерних системах)

 

 

 

 

160102 Захист інформації з обмеженим

 

 

 

доступом та автоматизація її обробки

 

 

 

 

160103

Системи

захисту

від

 

 

 

несанкціонованого доступу

 

 

 

 

160104 Адміністративний менеджмент в

 

 

 

системах

захисту

інформації

з

 

 

 

обмеженим доступом

 

 

 

 

 

160105

Захист

інформації

в

 

 

 

комп’ютерних системах і мережах

 

 

 

 

Захист об’єктів протидії від технічних

 

 

 

розвідок

 

 

 

83

Література

1.Додонов О.Г., Горбачик О.С., Кузнєцова М.Г. Глобалізація інформаційних систем та безпека // Інформаційні технології та безпека. Зб. наук. праць. - К.: ІПРІ НАН України, 2002. – С.49-53.

2.Довбня С.Я., Кривцун В.І., Четверіков І.О., Савран В.О., Солдатенко О.О. Науково-методичне забезпечення створення та функціонування системи інформаційної безпеки держави. Зб. наук. праць. - Κ.: ВІКНУ, 2014. - Вип. № 47. - с. 98-108.

3.Довбня С.Я., Нікірін А.В., Четверіков І.О. Створення системи технічного захисту інформації з використанням матриц небезпечних факторів, що характеризують технічні канали витоку. Науково-технічний збірник “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”. Вип. № 27. – К.: НТУУ «КПІ», 2014. – С. 14-19.

4.Довбня С.Я. Особливості підвищення кваліфікації фахівців в галузі технічного захисту інформації. Збірник тез доповідей 5 наук.-техн. конференції ВІТІ НТУУ “КПІ” (Київ, 20-21.10. 2010 р.). – К.: ВІТІ НТУУ “КПІ”, 2010. – С. 104-106.

84

УДК 316.774:37.01

ПЕДАГОГІЧНІ УМОВИ ОРГАНІЗАЦІЇ ПРОЦЕСУ САМОСТІЙНОЇ РОБОТИ СТУДЕНТІВ СПЕЦІАЛЬНОСТЕЙ СФЕРИ ЗАХИСТУ ІНФОРМАЦІЇ

C. М. Лобода, доктор педагогічних наук, професор, О. В. Матвійчук-Юдіна Національний авіаційний університет

e-mail: sveta_lite@yahoo.com

Сьогодні до монопольної системи виховних інститутів активно втручається компонент,

представлений засобами масової інформації.

У роботах К.O. Абульханової-Славської,

Г. Г. Гранатова, Р. Келлі O. М. Леонтьєва,

Т. М. Мальковської, В.А.Петровського,

А.О.Реана, М.Ципро розкривається роль засобів масової інформації у формуванні окремих структурних компонентів соціально активної творчої особистості. Очевидною стає необхідність використання виховних можливостейзасобів масової інформації й способів їх формувальноїдії у процесі професійної підготовки соціально активної творчої особистості майбутнього спеціаліста у сфері захисту інформації [1]. Особливої уваги потребує організація самостійної роботи студентів із засобами масової інформації.

У нашому дослідженні ставиться завдання визначити такі умови організації формувального впливу ЗМІ, які забезпечили б соціальнезбереження особистості, впливаючи на ті структурні складові особистісної активності, які, не обмежуючи прав на отримання інформації, сприяли б їх творчомурозгортанню й реалізації.

Ми вважаємо, що таку роль засоби масової інформації зможуть відігравати в тому випадку, якщо стануть реалізовувати у своїй діяльності не лише принципкомунікативності, а й загальнопедагогічну систему принципів, градуюючи їх відповідно до регулювального впливу принципу соціальної детермінації. Це вимагає такоїорганізації формувального впливу ЗМІ, при якій будуть забезпечені на оптимальному рівні співвідношення між особистісним і суспільним, індивідуальним і індивідуалістичним, умовами життя й соціальною орієнтацією, соціально активною поведінкою. Визначальним регулятивним компонентом процесів формування особистості й окремих її якостей і в педагогіці, і в діяльності ЗМІ є принципи. Інтеграційна система принципів формувальної дії в діяльності засобів масової інформації може бути представлена таким чином.

Принцип відповідності науковим основам становлення й розвитку особистості, що передбачає орієнтацію діяльності засобів масової інформаціїна об'єктивні закони її психічного й соціального розвитку. На нашу думку, реалізація цього принципу допоможе скоректувати негативні наслідки маніпулювання особистістю, що єодним з найбільш серйозних і небезпечних негативних явищ удіяльності засобів масової інформації.

Принцип ціннісної орієнтації, який доповнюється принципом доцільноговибудовування інформації, що вимагає розуміння суті соціальних цінностей, процесу ціннісної орієнтації, їх видів, функцій,структури й можливості використання.

Принцип комплексного підходу до організації формувальної дії засобів масової інформації, оскільки він відображає цілісну природу особистості, об'єктивний взаємозв'язок формувальних впливів і організованої засобами масової інформації дії, а також цілісність діяльнісних проявів особистості. Цей принцип повинен виявлятися в єдності цілей, організації змісту й способів формувальної діїзасобів масової інформації.

Принцип адекватності, який припускає відповідність формувальної дії до поставленого завдання, суспільно значущої ситуації та природиформованого феномена.

У контексті нашого дослідження цей принцип регулює зміст інформації й забезпечує її відповідність соціальним очікуванням особистості, стимулюючи творчу активність споживачів інформації. При цьому ми керувалися відомим положенням С.Л. Рубінштейна про те, що все в розвитку особистості так чи інакше зовні обумовлено, але ніщо в її розвитку не виводиться безпосередньо із зовнішніх умов. Зовнішнє формує особистість, тільки

85

проходячи через її внутрішню сферу, тільки опосередковуючись її активністю й реалізуючись у ній [2, 243].

Принцип соціального доказу, який ми розуміємо як специфічнумодифікацію принципу зворотного зв'язку. В основі його лежить відомий філософський постулат: „Людина Петро дізнається про себе, дивлячись на людинуПавла”. Іншими словами, кожен індивід дізнається, що є правильним, з'ясувавши те, що вважають за правильне інші люди, це й спонукає його діяти відповідно до певних норм. Цей принцип регулює сферу змісту інформації з погляду її соціально-політичної й етичної цінності.

Принцип соціального збереження особистості,що вимагає виявлення гуманності, опори на позитивне в особистості. Філософською основою цього принципу є розуміння природи відображення дійсності людиною: людина не віддзеркалює дійсності, а, відображаючи її, певним чином до неї ставиться [3]. Таким чином, об'єктивно вибудувана інформація повинна бути звернена до кращих якостей людської особистості. Ведучи мову про завдання формування її творчої активності, на нашу думку, необхідно апелювати до суспільно цінних переваг особистості, соціальних вчинківі поведінки.

Таким чином, здійснення засобами масової інформації функцій розвитку творчої активності особистості може бути повнішим при забезпеченні умов педагогізації процесу їх формувальної дії на особистість. Такою організаційно-педагогічною умовою, на наш погляд, є інтеграція педагогічних принципів у систему специфічно професійних принципів, що регулюють діяльність засобів масової інформації.

Перспективи подальших розвідок у цьому напрямі можуть торкатися практичного боку, тобто розробки методики організації самостійної роботи студентів спеціальності сфери захисту інформаціїіз засобами масовоїінформації.

Література

1. Ніколаєнко С.М. Стратегія розвитку освіти України: початок ХХІ століття / С.М.Ніколаєнко.– К.: Знання, 2006. – 253 с.

2.Рубинштейн С.Л. Проблемы общей психологии / С.Л. Рубінштейн. – М.: Педагогика, 1976. — 416 с.

3.Мудрик А.В. Социализация и „смутное время” / А. В. Мудрик. – М.: Знание, 1991. –

78 с.

C. М. Лобода, О. В. Матвійчук-Юдіна Педагогічні умови організації процесу самостійної роботи студентів спеціальностей сфери захисту інформації.

У статті розглянута проблема підвищення рівня формувального впливу засобів масової інформації на особистість. Інтеграційна система принципів формувальної дії в діяльності засобів масової інформації включає принцип комунікативності, загальнопедагогічну систему принципів та принцип соціальної детермінації.

Ключові слова: педагогічні умови, педагогічні принципи, засоби масової інформації, спеціальності сфери захисту інформації.

S. M. Loboda, O. V. Matviychuk-Yudina Pedagogical conditions of organization self-study of students of information security field.

The problem of increase level formative influence of the media on the individual was considered in this article. Integration system of the principles of the formative influence in the activities of the mass media includes the principle of communicativeness, principles of general pedagogical system and the social determination principle.

Keywords: pedagogical conditions, pedagogical principles, media, specialties of the information security field.

86

УДК 316.6

ПРОТИДІЯ АГРЕСОРУ У СОЦІАЛЬНИХ МЕРЕЖАХ НА ПРИКЛАДІ ДІЯЛЬНОСТІ КУРСАНТІВ ІСЗЗІ НТУУ «КПІ»

О.М. Богданов, д-р техн. наук, проф.; Ю.В. Канарський

Інститут спеціального зв'язку та захисту інформації НТУУ «КПІ» e-mail: kanarskiy_yuriy@ukr.net

Процеси глобалізації світу стимулюють боротьбу держав за світове і регіональне лідерство, створюють нові загрози цивілізації, зокрема, з боку організованої злочинності й тероризму. Поступово війна перейшла у нову, так звану «5» сферу - інформаційну. Але, з огляду на перебіг війни нашої держави з РФ, інформаційна складова без сумніву вийшла на перший план. Інформаційний полігон у соціальних мережах абсолютно не контролюється та являється загальнодоступним, тому проблема протистояння в цій сфері надзвичайно актуальна.

У сучасних умовах це все частіше пов’язане із збором, вивченням, використанням персональних даних осіб. У зв’язку з цим зростає активність використання різними суб’єктами Інтернету у своїй діяльності, що обумовлено розвитком обстановки в конкретних регіонах світу та цифрових (нових) технологій. Так, радіо знадобилось 38 років, щоб отримати 50 мільйонів слухачів, телебаченню – 13 років, Інтернету – 4 роки, а Facebook зібрав 200000000 користувачів менше, ніж за 1 рік. При цьому, поруч з традиційними методами і формами в останній час помітне місце зайняло використання мережі Інтернету, зокрема, інформаційних масивів, що містять так звані соціальні Інтернет-сервіси. За нашим аналізом різних джерел є близько 2 мільярдів людей, що вже знаходяться у соціальних мережах Інтернету. Саме платформи соціальних мереж стали полем активної агресії РФ проти України.

Мета застосування троллінгу російськими спецслужбами – це, зокрема, відвернення уваги від гострих тем і переведення конструктивного обговорення в перепалку, а також один із методів нападу шляхом агресивного вкидання наклепу, компромату, чуток тощо.

Головною метою троллінгу є внесення якимось чином розладу в спільноту. Збурювальний, саркастичний, провокаційний або гумористичний зміст повідомлень троля спрямований на те, щоб залучити якомога більше інших користувачів до активної конфронтації з тролем. Чим бурхливіше реагує спільнота, тим імовірнішим є подальший троллінг з боку ініціатора, оскільки це підтверджує ефективність його дій, спрямованих на викликання хаосу. Цим вільно користуються спеціально підготовлені тролі РФ, які чинять надзвичайно негативний вплив на інформаційний простір України.

Вплив саме через соціальні мережі вже не раз приносив користь нашому ворогу, тому визначення методів та напрямів протидії надзвичайно необхідне. Але лише у комплексі з веденням активної боротьби на інформаційному полігоні війни.

Для протидії агресору, на волонтерських засадах, курсантами ІСЗЗІ НТУУ «КПІ» було ініційовано створення групи боротьби в соціальних мережах на базі спеціальної кафедри №2. До організації роботи підійшли комплексно. Всього група налічує 10 осіб, до її складу входять підрозділи: моніторингу кіберпростору, аналізу, авторів контенту та технічна підтримка. Курсантами спільно з викладачами розроблені відповідні інструкції, правила користування соціальними мережами, захистом аккаунтів, електронною поштою, шифрованого доступу в інтернет на базі платформ Windows, Android та iOS. Група використовує матеріали інших волонтерських організацій, які протидіють агресору, такі як: http://www.dokaz.org.ua/, http://www.informnapalm.org, http://www.stopfake.org/ та інші. Основними об’єктами роботи є сепаратистські форуми, групи, сторінки інформаційних ресурсів в соціальних мережах. Фокус-групою спілкування та розповсюдження інформаційних матеріалів є молодь тимчасово захоплених територій, курсантські об’єднання

87

РФ та випускників ВВНЗ країни-окупанта. Курсанти активно працюють над написанням якісного авторського контенту, який і використовують у роботі.

На основі першого досвіду ведення інформаційної боротьби у кіберпросторі можна зробити наступні висновки:

1.Потребує коректування навчальна програма дисципліни «Інформаційна безпека держави», яка входить у напрям підготовки 6.170103 «Управління інформаційною безпекою» спеціальної кафедри №2 Інституту. Зміни повинні торкатися зміцнення практичної підготовки курсантів в проведенні ними інформаційне-психологічних акцій

2.Пріоритетними напрямками роботи в кіберпросторі в умовах «гібридної» війни Росії проти України являються: протидія інформаційно-психологічному впливу зі сторони РФ, зупинка процесів дискредитації силових органів України, влади нашої держави, зміна відношення жителів Сходу та Криму до ситуації, яка відбувається, протидія пропаганді та методам маніпулювання громадською думкою, які застосовує агресор.

3.Основними методами ведення роботи є тренування навичок комунікації, троллінгу, спілкування з опонентами, наведення аргументів та практичне навчання засобам переконання, навіювання та психологічного тиску на інформаційних бійців окупанта.

4.Для якісної підготовки воїнів інформаційних військ України необхідно зміцнення матеріальної бази спеціальної кафедри №2, зокрема обладнання робочих місць для виходу в мережу Інтернет і роботі в неї курсантів у вільний від занять час. Причому робота повинна забезпечуватися і проводитися в соціальних мережах.

Недооцінка значення проблеми ведення інформаційної війни в кіберпросторі України

іякісної підготовки її інформаційних військ приводить до значних втрат в галузі національної безпеки країни.

О.М. Богданов, Ю.В. Канарський Протидія агресору у соціальних мережах на прикладі діяльності курсантів ІСЗЗІ НТУУ «КПІ»

Проведено аналіз методів ведення агресії РФ в інформаційному просторі. Показано актуальність подальшого розвитку цього питання в Україні, вказані основні, з точки зору авторів, шляхи щодо удосконалення сегменту боротьби в соціальних мережах, приведення власний досвід проведення інформаційного протистояння РФ, розкрито об’єктивність застосування соціальних мереж, як механізму поліпшення ситуації на окупованих територій і забезпечення національної безпеки в інформаційному просторі.

O.M. Bogdanov, Y.V. Kanarskiy Opposition aggressor in social networks as an example of cadets ISZZI NTU "KPI"

The analysis methods of aggression of Russia in the information space. Actuality further development of this issue in Ukraine and proposing, in terms of authors, ways to combat segment improvement in social networks, bringing its own experience in information confrontation of, objectivity disclosed the use of social networks as a mechanism to improve the situation in the occupied territories and national security in the information space.

88

УДК 004.056

ПРАВОВІ АСПЕКТИ ЗАСТОСУВАННЯ НОВИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ГЕШУВАННЯ ТА ШИФРУВАННЯ В ІНФРАСТРУКТУРІ ВІДКРИТИХ КЛЮЧІВ

А.В. Гавриков

Адміністрація Державної служби спеціального зв'язку та захисту інформації України dkzi@dsszzi.gov.ua

На цей час в інфраструктурі відкритих ключів застосовуються криптографічні алгоритми ґешування та шифрування, визначені відповідно стандартами ГОСТ 34.311-95 «Информационная технология. Криптографическая защита информации. Функция хэширования» та ДСТУ ГОСТ 28147:2009 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования», які не відповідають сучасним вимогам. Наприкінці 2014 року в Україні прийнято в якості національних стандартів нові криптографічні алгоритми ґешування та шифрування вітчизняної розробки: ДСТУ 7564:2014 «Інформаційні технології. Криптографічний захист інформації. Функція ґешування», ДСТУ 7624:2014 «Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення».

Одним з основних етапів впровадження нових криптографічних алгоритмів гешування та шифрування в інфраструктурі відкритих ключів є нормативно-правове забезпечення.

На сьогодні способи застосування криптографічних алгоритмів гешування та шифрування в інфраструктурі відкритих ключів визначаються такими нормативноправовими актами:

наказ Адміністрації Держспецзв'язку від 18.12.2012 № 739 «Про затвердження вимог до форматів криптографічних повідомлень», зареєстрований в Мін'юсті 14.01.2013 за № 108/22640;

наказ Мін'юсту та Адміністрації Держспецзв'язку від 20.08.2012 № 1236/5/453 «Про затвердження вимог до форматів, структури та протоколів, що реалізуються у надійних засобах електронного цифрового підпису», зареєстрований в Мін'юсті 20.08.2012 за №№ 1398/21710, 1399/21711, 1400/21712, 1401/21713, 1402/21714, 1403/21715;

наказ Мін'юсту та Адміністрації Держспецзв'язку від 27.12.2013 № 2782/5/689 «Про затвердження вимог до алгоритмів, форматів та інтерфейсів, що реалізуються у засобах шифрування та надійних засобах електронного цифрового підпису», зареєстрований в Мін'юсті 27.12.2013 за №№ 2227/24759, 2228/24760, 2229/24761, 2230/24762.

З метою нормативно-правового забезпечення впровадження нових криптографічних алгоритмів ґешування та шифрування в інфраструктурі відкритих ключів потребують вирішення питання:

визначення ідентифікаторів об’єктів – алгоритмів ґешування та шифрування та режимів алгоритму цифрового підпису, протоколів узгодження ключів, що передбачають їх застосування;

кодування параметрів алгоритмів ґешування та шифрування; генерації тестових прикладів для форматів даних та протоколів;

визначення терміну впровадження в інфраструктуру відкритих ключів нових алгоритмів шифрування та ґешування (обслуговування сертифікатів відкритих ключів з використанням нових криптографічних алгоритмів) та обов’язковості їх реалізації в надійних засобах електронного цифрового підпису та шифрування;

89

встановлення опціональності вибору діючих та нових алгоритмів гешування та шифрування.

Зазначенні питання пропонується обговорити в рамках Семінару № 1 «Нові національні криптографічні алгоритми. Їх застосовність».

Адміністрація Держспецзв'язку в подальшому здійснюватиме заходи з:

публічного обговорення з громадськістю питань впровадження нових криптографічних алгоритмів ґешування та шифрування;

підготовки проекту змін до зазначених вище проектів нормативно-правових актів; організації роботи щодо підтвердження правильності реалізації у засобах

електронного цифрового підпису ДСТУ 7564:2014 та ДСТУ 7624:2014.

А.В. Гавриков Правові аспекти застосування нових криптографічних алгоритмів гешування та шифрування в інфраструктурі відкритих ключів

Викладено заходи з впровадження нових криптографічних алгоритмів ґешування та шифрування в інфраструктурі відкритих ключів, проблеми їх реалізації та шляхи вирішення

Ключові слова: інфраструктура відкритих ключів, ґешування, шифрування, ідентифікатори об’єктів.

A.V. Gavrykov Legal aspects of application of new cryptographic algorithms of hashing and ciphering in the public key infrastructure

Measures are expounded on introduction of new cryptographic algorithms of hashing and ciphering in the public key infrastructure, problems of their realization and ways of decision

Keywords: public key infrastructure, hashing, ciphering, object identifier.

90

УДК 681.3.06:006.354

ОСНОВНІ ВЛАСТИВОСТІ НОВОГО НАЦІОНАЛЬНОГО СТАНДАРТУ БЛОКОВОГО ШИФРУВАННЯ ДСТУ 7624:2014

*Р.В. Олійников, д-р техн. наук, доц.; *І.Д. Горбенко, д-р техн. наук, проф.; **О.В.Казимиров, канд. техн. наук; **В.І. Руженцев, канд. техн. наук, доц..;

***О.О. Кузнєцов, д-р техн. наук, проф.; *Ю.І. Горбенко, канд. техн. наук;

***В.І.Долгов, д-р техн. наук, проф.; ****О.В. Дирда, канд. техн. наук;

****А.І. Пушкарьов; ***Р.І. Мордвинов, ***Д.С.Кайдалов

*Приватне акціонерне товариство «Інститут інформаційних технологій» **Харківський національний університет ім. В.Н.Каразіна

***Харківський національний університет радіоелектроніки

****Державна служба спеціального зв’язку і захисту інформації України e-mail: ROliynykov@gmail.com

З 1-го липня 2015 р. в Україні вводиться в дію стандарт криптографічного перетворення ДСТУ 7624:2014 [1], що визначає блоковий шифр “Калина” та режими його роботи. Національний стандарт розроблений у співпраці Державної служби спеціального зв’язку та захисту інформації України і провідних українських науковців на основі проведення відкритого конкурсу криптографічних алгоритмів.

Новий шифр підтримує комбінації довжини ключа і розміру блоку від 128 до 512 бітів, забезпечуючи високий і надвисокий рівень криптографічної стійкості. Алгоритм побудований на основі SPN-структури, що включає ітеративне застосування шару нелінійного перетворення (S-блоків), зсуву рядків стану шифру і множення на МДВ - матрицю. Для підвищення складності атак лінійного, диференційного і алгебраїчного криптоаналізу додатково застосовується попереднє и прикінцеве забілювання (preand postwhitening) із використанням додавання за модулем 264.

Стандарт передбачає використання чотирьох S-блоків, які не мають властивості CCZеквівалентності, як найбільш загального визначення цієї властивості. При порівнянні характеристик підстановок алгоритму „Калина” та інших перетворень, в т.ч. нових білоруських і російських стандартів [2,3] можна відзначити, що саме національний стандарт України забезпечує найбільшу нелінійність булевих функцій S-блоку, що дає додатковий запас стійкості до лінійного криптоаналізу. Більш високе значення нелінійності для бієктивного S-блока можна отримати використовуючи лише афінно-еквівалентні степенні функції у скінченому полі, але такі перетворення, можуть бути описані перевизначеною системою 2-го степеня, що ставить шифр під загрозу реалізації алгебраїчної атаки.

Для реалізації блоку лінійного розсіювання було обране множення на МДВ-матрицю як найбільш ефективний метод реалізації впливу кожного вхідного символу на кожний вихідний завдяки отриманню найбільшого індексу галуження (branch number) відображення.

Схема формування ключів використовує односпрямований генератор псевдовипадкових послідовностей, який побудований виключно на базі циклового перетворення блокового шифру „Калина” і задовольняє вимогам як з точки зору криптографічних властивостей, так і обмеження на кількість операцій.

Таким чином, блоковий шифр „Калина” побудований на основі Rijndael-подібної структури із аналітичним обґрунтуванням саме цієї конструкції, але на відміну від AES в новому національному стандарті України застосовуються:

– попереднє и прикінцеве забілювання (preand postwhitening) із використанням модульного додавання (264) для підвищення складності атак лінійного, диференційного і алгебраїчного криптоаналізу;

91