Журнал "Прикладная радиоэлектроника" 2007 №3


МЕТОДЫ ПРЕОБРАЗОВАНИЙ В ГРУПАХ ТОЧЕК ЭЛЛИПТИЧЕСКИХ И ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ, СПАРИВАНИЕ ТОЧЕК ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Горбенко И. Д., Погребняк К. А. Классы сложностей криптосистем на основе билинейных отображений  329
В работе рассматриваются взаимосвязи между проблемами дискретного логарифма, Диффи-Хелмана и билинейными проблемами Диффи-Хелмана. Мы рассматриваем известные отношения между вариациями проблем Диффи-Хелмана и предлагаем некоторую классификацию.
The paper is devoted to relations between the discrete logarithm problems, the Diffie-Hellman one and the bilinear Diffie-Hellman problems. The known relations between variants of the Diffie-Hellman problems are considered and a diagram of granularity is proposed.

Ілясова О. Є., Погребняк К. А., Фролов О. С. Обчислення порядку еліптичної кривої за допомогою р-адичного представлення 334
В даній роботі розглянуто спосіб практичної реалізації підняття еліптичної кривої та наведено уточнення, які дозволяють обчислити порядок еліптичної кривої, використовуючи р-адичний метод знаходження порядку кривої.
The paper represents the way of practical realization of rising the elliptic curve and gives refinements which help to calculate the order of the elliptic curve using p-adic method of finding the order of a curve.

Горбенко І. Д., Шевченко Д. В., Козак В. Ф. Порівняльний аналіз групових та кільцевих підписів, методи побудови кільцевих підписів 339
Приведено порівняльний аналіз властивостей та характеристик групових та кільцевих підписів. Подано та розкрито сутність методів побудови кільцевих підписів. Приведено аналіз стійкості наведених підписів до атак та зроблено порівняльний аналіз за швидкісними характеристиками. Визначено перспективні напрямки розвитку методів формування кільцевого підпису.
Comparative analysis of properties and characteristics of ring and group signatures is provided. The main point methods of creating ring signatures are given and revealed. Analysis of the resistance of the said signatures to attacks and comparative speed analysis of the given ring signatures are provided. Perspective directions of creating methods of forming ring signatures are defined.

Шевченко Д. В. Розробка методу формування кільцевих підписів на основі криптопримітиву зведення множини значень в одне 349
В роботі сформовані та представлені основні вимоги до стійких кільцевих підписів. Представлено метод створення кільцевих підписів на основі криптопримітиву зведення множини значень в одне. Показано практичне застосування методу для створення нового кільцевого підпису.
Forming and presentating main security ring signature requirements are provided. A method of creating ring signatures based on an accumulator is given. Practical application of this method for creating a new ring signature is shown.  

Бондаренко М. Ф., Горбенко І. Д., Кравченко П. А., Мелецький О. П. Аналіз та перспективи сучасних протоколів видання та генерації ключів для інфраструктури на базі ідентифікаторів 356
Проводиться аналіз та визначаються перспективи використання сучасних протоколів генерації та видачі ключів для систем на базі ідентифікаторів. Пропонується нова атака на граничну схему побудування даного протокола.
The paper presents analysis and defines perspectives of modern key generation and dump protocols  for id-based systems. A new attack on the a boundary scheme of constructing the said protocol is proposed.

Ільясова О. Є. Умови вибору параметрів еліптичних кривих для криптографічних додатків 363
В статті розглянуто умови придатності еліптичних кривих до застосування в криптографічних перетвореннях.
The paper reviews security conditions of elliptic curves for using in cryptography.

Долгов В. И., Неласая А. В. Методы определения порядка якобианов гиперэллиптических кривых  366
Приведен обзор методов определения порядка якобианов гиперэллиптических кривых. Представлен подход к определению порядка якобиана кривой за несколько секунд, реализующий метод Фурукавы для кривых специального, для которого разработано соответствующее программное обеспечение.
A review of methods of determining the order of Jacobian hyperelliptic curves is given. The paper presents an approach to determining the order of Jacobian curves within some seconds, realizing the Furukava method for special type curves for which appropriate software is developed.

Козин А. В., Кривоберец В. Б. К оценке показателей статистической безопасности некоторых перспективных решений блочных симметрических шифров 370
В работе приведены методика и результаты сравнительного анализа показателей лавинного эффекта для двух известных симметрических шифров (Camellia, Rijndael) и новой перспективной разработки – шифра Калина.
The paper presents methods and results of comparative analysis of indices of the avalanche effect of two known sectional symmetric codes (Camellia, Rijndael) and the code «Kalina» as a new perspective development.

Денисенко Б. И., Денисенко И. А. Методы преобразования элемента поля в точку на эллиптической кривой 374
Данная статья посвящена решению задачи преобразования элементов поля в точки на эллиптической кривой. Данное преобразование применяется в различных алгоритмах шифрования и электронной цифровой подписи, основанных на операциях в группе точек эллиптической кривой.
The paper is devoted to the problem of transforming elements of a field into points on an elliptic curve. This transformation is applicable to various encryption algorithms and an electronic digital signature based  on operations in a group of points of an elliptic curve.

Халимов Г. З., Дунь А. В. Методы и средства аутентификации многоадресного источника данных 377
Рассматриваются протоколы аутентификации многоадресного источника данных, их описание и анализ безопасности.
Multicast data origin authentication protocols, their description and analysis of security are considered.

МЕТОДЫ ЗАЩИТЫ И ОБРАБОТКИ ИНФОРМАЦИИ

Скрипник Л. В., Ковальчук Л. В., Кучинська Н. В. Розподіл імовірностей лінійних та диференціальних характеристик блокового шифру  385
Доведено, що при певних умовах на раундові функції марківського шифру імовірність лінійної характеристики не залежить від ключа шифрування. Отримано оцінку границь інтервалу, до якого належать імовірності диференціальної або лінійної характеристики (при фіксованому значенні ключа) блокового шифру з імовірністю, близькою до 1.
It is proven that linear characteristic probability is not dependent on a cipher key under certain conditions on Markov cipher round functions. Upper bounds of differential or linear characteristic probabilities (under a fixed key value) of a block cipher with a probability close to 1 are obtained.

Алексейчук А. Н., Волошин А. Л. Аналитическое описание конструкций протоколов множественного разделения секрета с многоадресным сообщением, реализующих заданную иерархию доступа 391
Доказана теорема, описывающая строение линейных протоколов разделения нескольких секретов над кольцом вычетов по примарному модулю, реализующих заданную иерархию доступа. Приведены условия существования и аналитическое описание конструкций более общего класса протоколов разделения секрета с многоадресным сообщением для данной иерархии доступа на множестве участников.
The theorem that describes the structure of linear multi-secret sharing schemes over a primary residue ring of  an integer realizing a given access hierarchy is proved. Conditions for the existence and analytical description of an extended class of secret sharing schemes with a broadcast message for a given access hierarchy on a set of participants, are given. 

Хери Али Абдуллах, Краснобаев В. А., Замула А. А., Дейнеко Ж. В., Зефирова О. В. Метод коррекции ошибок в системе обработки цифровой информации, функционирующей в модулярной арифметике 397
В статье рассматривается и предлагается к практическому использованию метод коррекции ошибок в непозиционной системе счисления – в модулярной арифметике. Данный метод целесообразно применять в криптографических системах обработки цифровой информации, функционирующих в реальном времени.
The method of correcting mistakes in a non-positional scale of notation — modular arithmetics — is considered and offered to practical use. It is expedient to apply the method to real time digital information processing cryptographic systems.

Архипов О. Є., Касперський І. П. Застосування методу сценаріїв для визначення підстав віднесення інформації до державної таємниці 402
У статті викладено методику розрахунку кількісного значення сукупної шкоди, обумовленої витоком інформації, шляхом застосування сценарного підходу у прогнозуванні розвитку подій, які відбулися внаслідок цього витоку.
The paper is devoted to the use of the scenario method for determining the range of data leak damage.

Потій О. В., Козак В. Ф. Основні положення системодіяльносної методології захисту інформації 407
У роботі розглядаються основні положення системодіяльносної методології захисту інформації як складової частини системного аналізу проблем захисту інформації. Уводиться до розгляду інформаційно-понятійна модель захисту інформації в межах цієї методології, формулюються основні та спеціальні принципи захисту інформації.
The paper is devoted to basic foundations of system-activity methodology of information security as a component of system analysis of info security problems. A conceptual information security model is proposed. Basic and special principles of information security are formulated.

Кузнецов А. А., Сергиенко Р. В., Наумко А. А. Метод формирования блоков линейного рассеивания для алгоритмов блочного симметричного шифрования  419
Исследуются методы формирования блоков линейного рассеивания для алгоритмов блочного симметричного шифрования. Вводятся критерии и показатели эффективности их функционирования. Исследуются блоки линейного рассеивания, используемые в алгоритмах-победителях международных конкурсов AES и NESSIE, анализируются их достоинства и недостатки. Предлагается метод формирования блоков линейного рассеивания для алгоритмов блочного симметричного шифрования, который основан на использовании линейных блоковых кодов с улучшенными характеристиками.
Methods of forming blocks of linear dispersion for algorithms of symmetric block encryption are considered. Criteria and indicators of their effective functioning are introduced. Blocks of linear dispersion used in algorithms-winners of international competitions AES and NESSIE are investigated. Their advantages and shortcomings are analyzed. A method of forming blocks of linear dispersion for algorithms of symmetric block encryption is proposed. The said method is based on using block linear codes with improved characteristics.

Винокурова О. А., Плісс І. П., Беднарська Г. О. Алгоритм навчання радіально-базисної фаззі-вейвлет-нейронної мережі 427
Розглянуто двошарову архітектуру гібридної системи обчислювального інтелекту, прихований шар якої утворено вейвлонами, а вихідний — адаптивними лінійними асоціаторами. Запропоновано адаптивний алгоритм навчання активаційних функцій-вейвлетів, що забезпечує поліпшення апроксимуючих властивостей. Запропонований підхід може бути використано для вирішення різних задач інтелектуальної обробки сигналів довільної природи та криптографії.
A two-layer architecture of a computational intelligence hybrid system is considered. The hidden layer of the architecture is formed by wavelons, and the output layer is made up of adaptive linear associators. An adaptive learning algorithm of wavelet activation functions, providing the improvement of approximating properties, is proposed. The proposed approach can be used for solving different problems in intellectual signal processing and cryptography.

Заболотный В. И., Ковальчук Ю. А. Модель отражающей поверхности лазерного канала разведки информации 432
Предложены составляющие для математической модели колебаний оконного стекла, закреплённого в раме, как составной части технического канала утечки речевой информации в неконтактном датчике вибраций. Приведено аналитическое решение для оценки воздействия плоской звуковой волны.
Components for a mathematical model of the fluctuations of window glass bolted in a frame, as a component of a technical channel of speech info leak in a non-contact vibration sensor are proposed. An analytical decision for estimating the action of a plane sound wave is provided.

Заболотный В. И., Емельянова Ю. В., Муромцева Н. А. Модель технического канала утечки информации за счёт побочных электромагнитных излучений монитора 435
Исследованы в широкой полосе частот характеристики побочных электромагнитных излучений технического канала утечки информации (ТКУИ). Показано, что в ТКУИ происходит изменение формы сигнала как функции дифференцирования. Из анализа следует, что разведка информации, содержащаяся в длительности сигнала, возможна за счёт малоискажённого прохождения продифференцированных фронтов и спадов импульсов в ТКУИ.
The characteristics of accessory electromagnetic radiations of the leak technical channel (LTC) are explored in a broad band of frequencies. It is shown that there is change of a signal form as the differentiation functions in TCS. It follows from analysis that exploring of information, contained in signal duration is possible due to little distorted passings of differentiated fronts and drops of pulses in LTC.

Чалая Л. Э., Ваштарев С. Н. Комбинированный метод аутентификации пользователей системы дистанционного обучения 441
Рассматривается метод аутентификации пользователей системы дистанционного образования с использованием потенциальных функций.
The method of authenticating distance learning system users, employing potential functions, is considered.

Долгов В. И., Штомпель А. В. Низкоскоростные TCP-ориентированные DOS атаки. Технологии и методы защиты 447
DoS атаки несут угрозу для глобальной межсетевой структуры. В этой статье рассматриваются низкоскоростные DoS атаки, которые в отличие от высокоскоростных (т.е. обычного заваливания сервисов непомерным количеством запросов), хуже обнаруживаются маршрутизаторами и IDS. Представлены результаты моделирования и экспериментов по подбору шаблонов трафика, пригодного для низкоскоростных DoS атак. Рассматриваются также ограничения, накладываемые механизмом случайности таймаутов, которые могут расстроить DoS атаку.
DoS attacks threat a global internetwork structure. The paper considers low-speed DoS attacks, which, unlike high-speed ones (i.e. ordinary flooding of services by a big amount of requests) are worse found out by routers and IDS. The results of modelling and experiments on selecting patterns of the traffic, suitable for low velocity DoS attacks, are presented. The restrictions imposed by the mechanism of timeouts randomness, which can upset a DoS attack, are considered as well.

Посошенко В. А. Рециркуляционные устройства преобразования импульсных сигналов. Сообщение 3. Преобразователь «Время-Код» 454
В статье рассмотрены вопросы построения преобразователей «время-код» (ПВК) на основе рециркуляционных формирователей длительности импульсов (ФДИ). Показано, что реализация алгоритмов функционирования таких ПВК возможна как на существующей, так и на перспективной элементной базе аналоговой и дискретной электроники, вплоть до создания отдельных специализированных БИС ПВК.
The problems of designing «time-code converters» (TCC), based on pulse duration recycling shapers (PDRS), are considered. It is shown that realization of functioning algoritms of such TCCs is possible both on the existing and perspective component bases of analogue and discrete electronics, including the design of special purpose — TCC LSIs.

Горбенко І. Д., Заболотний В. І., Вервейко В. М., Остапенко І. Г. Досвід підготовки та результати проведення VІІІ Всеукраїнської олімпіади в напряму «Інформаційна безпека» 457
Обговорюються питання підготовки і проведення олімпіад за напрямом «Інформаційна безпека». Наводяться приклади наборів конкурсних теоретичних та практичних завдань. Аналізується рівень підготовки учасників останньої олімпіади й зазначаються типові недоліки при розв’язанні конкурсних завдань.
The problems of preparing and carrying out competitions in the field of information security are discussed. The sets of competition theoretical and practical tasks are given as an example. The competitors’ level of training at the latest competition is analyzed and typical shortages in solving the competitive tasks are pointed out.

Костенко П. Ю., Антонов А. В., Сиващенко  С. И. Обеспечение стойкости криптосистемы с открытым ключом на основе кусочно-линейного отображения к атаке с LLL-приведением базиса решетки 460
Рассмотрена криптосистема с открытым ключом на основе кусочно-линейного отображения. Показано, что криптосистема уязвима к атаке с LLL-приведением базиса решетки. Предложен способ эффективного противодействия указанному виду криптоанализа.
A public key cryptosystem based on the piecewise-linear map is considered. It is shown that the cryptosystem is vulnerable to an attack with LLL-reduction of a lattice base. The method of effective counteraction to the considered type of cryptoanalysis is offered.

 

 

 

 

Хостинг Uh.Ua