Журнал "Прикладная радиоэлектроника" 2010 №3


МЕТОДЫ И СРЕДСТВА АНАЛИЗА И СИНТЕЗА БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ

Горбенко И.Д., Долгов В.И., Лисицкая И.В., Олейников Р.В. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа 312

Предлагается подход к оценке безопасности блочных шифров, ориентированный, с одной стороны, на использование при определении ожидаемых показателей стойкости больших шифров результатов анализа показателей уменьшенных их версий, а с другой, на использование уточнённой в последнее время на основе изучения свойств и показателей случайных подстановок и уменьшенных моделей шифров, рассматриваемых как подстановочные преобразования, концепции (новой идеологии) определения показателей стойкости БСШ к атакам дифференциального и линейного криптоанализа. 
Ключевые слова: дифференциальный и линейный криптоанализ, показатели стойкости к атакам линейного и дифференциального криптоанализа, свойства случайных подстановок и шифрующих преобразований.

Пропонується підхід до оцінки безпеки блокових шифрів, що орієнтується, з одного боку, на використання при визначенні очікуваних показників стійкості блокових шифрів результатів аналізу показників їх зменшених версій, а з іншого, на використання уточненої в останній час на основі дослідження властивостей та показників випадкових підстановок і зменшених моделей шифрів, які розглядаються як підстановочні перетворення, концепції (нової ідеології) визначення показників стійкості блокових шифрів до атак диференційного та лінійного криптоаналізу .
Ключові слова: диференційний і лінійний криптоаналіз, показники стійкості до атак лінійного і диференційного криптоаналіза, властивості випадкових підстановок і перетворень, що шифрують.

An approach to evaluating the security of block ciphers is suggested which, on the one hand, is oriented on the use of the results of analyzing the reduced versions of big ciphers in determining the anticipated strength indices of the said big ciphers and, on the other hand, on the concept (new ideology) of determining the indices of block symmetric ciphers strength to attacks of differential and linear cryptanalysis, which has been lately defined more exactly on the basis of studying the properties and indices of random substitutions and reduced models of ciphers considered as substitution transformations.
Key words: differential and linear cryptanalysis, strength indexes to differential and linear cryptanalysis attacks, properties of random substitutions and encryption transformations.

Долгов В.И., Лисицкая И.В., Казимиров А.В. Вариации на тему шифра Rijndael 321

Рассматривается подход к анализу показателей криптографической стойкости блочных симметричных шифров, строящийся на основе исследования свойств уменьшенных версий этих шифров. C использованием этого подхода оцениваются показатели стойкости к атакам дифференциального криптоанализа нескольких модификаций SPN шифра с 16-битным входом, имеющего структуру общего типа, предложенную в работе Говарда Хейса. Показывается, что существуют решения, превосходящие по показателям стойкости шифр Rijndael.
Ключевые слова: симметричный блочный шифр, криптоанализ, Rijndael.

Розглядається підхід до аналізу показників криптографічної стійкості блокових симетричних шифрів, які будуються на основі дослідження властивостей зменшених версій цих шифрів. З використанням цього підходу оцінюються показники стійкості до атак диференційного криптоанализу декількох модифікацій SPN шифра з 16-бітовим входом, який має структуру загального типу, що була запропонована у роботі Говарда Хейса. Показується, що існують рішення, що перевершують по показникам стійкості шифр Rijndael.
Ключові слова: симетричний блоковий шифр, криптоаналіз, Rijndael.

The paper considers an approach to the analysis of symmetric block ciphers cryptographic strength indices which is based on the research of the properties of reduced versions of these ciphers. Using this approach estimates strength indices to differential cryptanalysis attacks of several modifications of the 16-bit input SPN cipher haping a general type structure proposed in the work by Howard Heys. It is shown that there exist solutions which exceed the Rijndael in strength indices.
Key words: symmetric block cipher, cryptanalysis, Rijndael.

Олейников Р.В., Олешко О.И., Лисицкий К.Е., Тевяшев А.Д. Дифференциальные свойства подстановок 326

Выводятся расчетные соотношения для определения среднего значения максимумов XOR таблиц случайных подстановок. Показывается, что дифференциальные свойства современных блочных симметричных шифров (при заявленном числе циклов преобразования) являются одним из проявлений свойств случайных подстановок. Предлагается подход к сравнению эффективности решений по построению алгоритмов шифрования  в виде минимального числа циклов алгоритма, при котором реализуется асимптотический показатель среднего значения максимума полных дифференциалов.
Ключевые слова: симметричный блочный шифр, дифференциальный криптоанализ, случайная перестановка.
Виводяться розрахункові відношення для визначення середнього значення максимумів XOR таблиць випадкових підстановок. Показується. що диференційні властивості сучасних блокових симетричних шифрів (при заявленому числі циклів перетворення) являються одним із проявів властивостей випадкових підстановок. Пропонується підхід до порівняння ефективності рішень по побудові алгоритмів шифрування у вигляді мінімальної кількості циклів алгоритму, при якій реалізується асимптотичний показник середнього значення максимуму повних диференціалів.
Ключові слова: симетричний блоковий шифр, диференційний криптоаналіз, випадкова перестановка.

Computational relations for determining the overage of maximum values of XOR tables of random substitutions are derived. It is shown that differential properties of present-day block symmetric ciphers (with the declared number of transformation cycles) are one of the manifestations of properties of random substitutions. An approach to comparing the efficiency of solutions on construction of encryption algorithms in the form of a minimum number of cycles of an algorithm is suggested, which implements an asymptotic index of the average maximum value of full differentials.
Key words: symmetric block cipher, differential cryptanalysis, random substitution.

Долгов В.И., Лисицкая И.В., Олешко О.И. Свойства таблиц линейных аппроксимаций случайных подстановок 334

Выводятся расчетные соотношения для среднего значения максимумов таблиц линейных аппроксимаций случайных подстановок. Показывается, что линейные свойства шифрующих преобразований современных блочных симметричных шифров (при заявленном числе циклов преобразования) являются одним из проявлений свойств случайных подстановок. Предлагается подход к сравнению эффективности решений по построению алгоритмов шифрования в виде минимального числа циклов алгоритма, при котором реализуется асимптотический показатель среднего значения максимума линейного корпуса.
Ключевые слова: линейные аппроксимации, случайные подстановки.

Виводяться розрахункові співвідношення для середнього значення максимумів таблиць лінійних аппроксімацій випадкових підстановок. Показується, що лінійні властивості шифруючих перетворень сучасних блокових симетричних шифрів (при заявленому числі циклів перетворення) є одним із проявів властивостей випадкових підстановок. Пропонується підхід до порівняння ефективності рішень з побудови алгоритмів шифрування у вигляді мінімального числа циклів алгоритму, при якому реалізується асимптотичний показник середнього значення максимуму лінійного корпусу.
Ключові слова: лінійні апроксимації, випадкові підстановки.

Computational relations for the average maximum value of tables of linear approximations of random substitutions are derived. It is shown that the linear properties of encryption transformations of modern block symmetric ciphers (with the declared number of transformation cycles) are one of the manifestations of properties of random substitutions. The paper suggests an approach to comparing the efficiency of solutions on construction of encryption algorithms in the form of a minimum number of cycles of an algorithm, which implements an asymptotic index of the average maximum value of a linear hull.
Key words: linear approximation, random substitutions.

Лисицкая И.В., Широков А.В., Мельничук Е.Д., Лисицкий К.Е. Оценка числа случайных подстановок с заданным распределением переходов XOR таблиц и смещений таблиц линейных аппроксимаций 341

Определяются значения показателей отбора (% прохождения) подстановок, обладающих теоретическими значениями законов распределения переходов из XOR таблиц и смещений таблиц линейных аппроксимаций. Приводятся результаты экспериментальной проверки теоретически обоснованных значений показателей отбора.
Ключевые слова: случайная подстановка, таблица XOR разностей подстановки, таблица линейных аппроксимаций подстановки, критерии отбора случайных подстановок, закон распределения переходов таблиц XOR разностей случайной подстановки, закон распределения смещений таблицы линейных аппроксимаций случайной подстановки.

Визначаються значення показників відбору (% проходження) підстановок, що володіють теоретичними значеннями законів розподілу переходів їх XOR таблиць і зсувів таблиць лінійних апроксимацій. Наводяться результати експериментальної перевірки теоретично обгрунтованих значень показників відбору.
Ключові слова: випадкова підстановка, таблиця XOR різниць підстановки, таблиця лінійних апроксимацій підстановки, критерії відбору випадкових підстановок, закон розподілу переходів таблиць XOR різниць випадкової підстановки, закон розподіленості зміщень таблиці лінійних апроксимацій випадкової підстановки.


Values of indices of selecting (% of passing) substitutions having theoretical values of distribution laws of transitions of their XOR tables and shifts of tables of linear approximations are determined. The results of experimental verification of theoretically substantiated values of the indices of selection are given.
Key words: random substitution, XOR substitution difference table, linear approximations of substitution table, criteria for selection of random substitutions, law of distributing transitions of random substitution XOR difference tables, law of distributing shifts of the random substitution linear approximations table.

Руженцев В.И., Чичмарь С.В., Савин Д.И. Комбинаторные свойства уменьшенной версии шифра «Калина» 346

Приводятся результаты исследования комбинаторных свойств мини версии шифра «Калина», одного из претендентов на национальный стандарт блочного симметричного шифрования Украины. Подтверждается, что законы распределения циклов, возрастаний и инверсий мини-шифра, рассматриваемого как подстановочное преобразование, повторяют свойства законов распределения вероятностей, характерные случайным подстановкам.
Ключевые слова: криптоанализ, шифр «Калина».

Наводяться результати дослідження комбінаторних властивостей міні версії шифру «Калина», одного з претендентів на національний стандарт блокового симетричного шифрування України. Підтверджується, що закони розподілу циклів, зростання та інверсій міні-шифру, що розглядається як підстановлювальне перетворення, повторюють властивості законів розподілу ймовірностей, характерні випадковим підстановкам.
Ключові слова: криптоаналіз, шифр «Калина».

The paper presents results of researching combinatorial properties of mini versions of the cipher «Kalina», one of the pretenders to the national standard of block symmetric encryption of Ukraine. It is confirmed that the laws of distributing cycles, increases and inversions of a mini-cipher, considered as a substitution transformation, follow properties of the laws of distributing probabilities which are characteristic of random substitutions. 
Key words: cryptanalysis, cipher «Kalina».

Долгов В.И., Олейников Р.В., Большаков А.Ю., Григорьев А.В., Дробатько Е.В. Криптографичеcкие свойства уменьшенной версии шифра «Калина» 349

В первой части роботы приводится описание уменьшенной 16-битной версии шифра Калина, а во второй – результаты исследования ряда криптографических показателей уменьшенной модели (циклические, дифференциальные, линейные и др. свойства).
Ключевые слова: симметричный блочный шифр, случайная перестановка.

У роботі наведений опис зменшеної 16-бітової версії шифру «Калина» і результати дослідження декількох криптографічних показників зменшеної моделі (циклічні, диференційні, лінійні та інші властивості).
Ключові слова: симетричний блоковий шифр, випадкова перестановка.

The first part of the paper provides a description of the reduced cipher «Kalina» 16-bit version and the second one gives the results of researching a number of cryptographic indices of the reduced model (cyclic, differential, linear and other properties).
Key words: symmetric block cipher, random substitution.

Долгов В.И., Лисицкая И.В., Хряпин Д.Э. Атака на полный дифференциал уменьшенной версии БСШ Rijndael 355

Усовершенствуется поход к анализу показателей криптографической стойкости блочных симметричных шифров, строящийся на основе исследования свойств уменьшенных версий этих шифров. Излагаются некоторые результаты применения этой методики для решения задачи определения показателей стойкости шифров к атакам  дифференциального криптоанализа. Предлагается решение задачи определения ключа зашифрования уменьшенной модели шифра Rijndael на основе выполнения атаки на полный дифференциал. Результаты обобщаются на оценки показателей стойкости больших шифров.
Ключевые слова: криптографическая стойкость, дифференциальный криптоанализ.

Удосконалюється підхід до аналізу показників криптографічної стійкості блочних симетричних шифрів, побудованих на базі дослідження якостей зменшених версій цих шифрів. Викладаються деякі результати застосування цієї методики для рішення задачі визначення показників стійкості шифрів до атак диференційного криптоаналізу. Пропонується рішення задачі визначення ключа шифрування зменшеної моделі шифру Rijndael на базі виконання атаки на повний диференціал. Результати узагальнюються на оцінки показників стійкості великих шифрів. 
Ключові слова: криптографічна стійкість, диференціальний криптоаналіз.

An approach to analyzing the properties of the cryptographic stability of block symmetrical ciphers, which is formed on the base of researching characteristics of the reduced version of these ciphers is improved. Some results of using these methods for solving the problem of determining the indices of the strength of ciphers to differential crypt-analysis attacks are given. A solution to the problem of determining the encryption key of the reduced cipher Rijndael model on the basis of performing a full differential attack is suggested. Results are generalized on estimations of the strength indices of big ciphers.
Key words: cryptographic strength, differential crypt-analysis.

Руженцев В.И., Ступак В.В. Криптографическая стойкость блочных шифров при использовании различных операций сложения с подключами 361

Исследуется криптографическая стойкость блочных симметричных шифров при использовании для введения секретности операций сложения по разным модулям. Рассматривается стойкость к дифференциальным, линейным, алгебраическим и другим атакам.
Ключевые слова: блочный симметричный шифр, криптографическая стойкость.

Досліджується кріптографічна стійкість блокових симетричних шифрів при використанні різних операцій додавання підключей. Досліджується стійкість до диференційних, лінійних, алгебраїчним та іншим атакам.
Ключові слова:  блоковий симетричний шифр, криптографічна стійкість.

The paper investigates the cryptographic strength of block symmetric ciphers with using different sub-key addition operations. The strength to differential, linear, algebraic and other attacks is considered.
Key words: symmetric block cipher, cryptographic strength.

МЕТОДЫ, МЕХАНИЗМЫ И ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Халимов Г.З. Универсальное хеширование по максимальным кривым Гурвица  365

Представлены результаты исследований по максимальным кривым Гурвица для целей универсального хеширования, условия максимальности обобщенных кривых, максимальная кривая Гурвица с третьим значением рода.
Ключевые слова: универсальное хеширование, кривые Гурвица.

Представлені результати досліджень по максимальних кривих Гурвіця для цілей універсального хешування, умови максимальності узагальнених кривих, максимальна крива Гурвіця з третім значенням роду.
Ключові слова: універсальне хешування, криві Гурвіця.

The results of studies on the maximum Hurwitz curves for universal hashing and conditions for maximum generalized curves, the maximum Hurwitz curves with the third genus value are provided.
Key words: universal hashing, Hurwitz curves.

Качко Е.Г., Батюшко С.С. Параллельные вычисления в криптографических алгоритмах на основе эллиптических кривых 370

В статье рассмотрены параллельные варианты вычислений для полиномов, точек эллиптической кривой и скалярного произведения с целью уменьшения их вычислительной сложности. Использование предложенных алгоритмов позволило существенно увеличить эффективность вычислений.
Ключевые слова: криптография, цифровая подпись, эллиптические кривые, параллельные вычисления

В статті розглядаються паралельні варіанти обчислень для поліномів, точок еліптичної кривої та скалярного додатку з метою зменшення обчислювальної складності операцій формування та перевірки цифрового підпису. Використання запропонованих алгоритмів дозволило суттєво збільшити ефективність обчислень.
Ключові слова: криптографія, цифровий підпис, еліптичні криві, паралельне обчислення.

The paper considers parallel variants of calculations for polynomials, elliptic curve points and scalar product with the aim of diminishing their computational complexity. The use of the algorithms suggested allowed to substantially increase the efficiency of calculations.
Key words: cryptography, digital signature, elliptic curves, parallel calculations.

Мельникова О.А., Бутенко А.С. Исследование эффективности вариантов представлений больших чисел по множественным основаниям в несимметричной криптографии 374

В статье приведены результаты исследования эффективности методов выполнения скалярного умножения с использованием представлений больших чисел по множественным основам.  В работе предлагаются результаты сравнительного анализа реализаций методов между собой и с реализацией метода, что использует знаково-цифровые представления чисел. На основе приведенных результатов сделаны выводы относительно эффективности методов выполнения скалярного умножения с использованием представлений больших чисел по множественным основам и рассмотрены перспективы последующих исследований.
Ключевые слова: несимметричная криптография, скалярное умножение.

У статті приведені результати дослідження ефективності методів виконання скалярного множення з використанням подань великих чисел по множинним основам. У роботі пропонуються результати порівняльного аналізу реалізацій методів між собою та з реалізацією метода, що використовує знаково-цифрові подання чисел. На основі приведених результатів зроблені висновки стосовно ефективності методів виконання скалярного множення з використанням подань великих чисел по множинним основам та розглянуті перспективи подальших досліджень.
Ключові слова: несиметрична криптографія, скалярне множення.

This paper presents efficiency estimations of scalar multiplication methods which use multiple base big number representations. Comparative analysis results of methods implementations are proposed. Comparison is made not only between the methods under consideration, but also with the signed-digit representation method implementation. Conclusions about efficiency of different scalar multiplication methods are made. Possibilities of further improvements are analyzed.
Key words: public key cryptography, scalar multiplication.

Горбенко Ю.І., Повтарєв Д.В., Тоцький О.С. Механізми та протоколи автентифікації електронного паспорту особи 378

Наводяться результати аналізу проблемних питань автентифікації електронного паспорта, розглядаються можливі механізми автентифікації. Основною метою аналізу є обґрунтування вимог та визначення умов застосування електронних цифрових паспортів в Україні. До основних задач відноситься проведення комплексного аналізу механізмів та внесення рекомендацій щодо усунення недоліків та загроза безпеці інформації.
Ключові слова: електронний паспорт, автентифікація, базовий контроль доступу.

Приведены результаты анализа протоколов базовой аутентификации электронного паспорта лица. Приведен их краткое описание и предоставлены рекомендации по выбору механизма для внедрения в модель загранпаспорта гражданина Украины.
Ключевые слова: электронный паспорт, аутентификация, базовый контроль доступа.

The results of analyzing the basic authentication protocols for a person’s e-passport are given . Their brief description is given and recommendations on choosing a mechanism for implementing into a citizen of Ukraine’s foreign passport model are provided.
Keywords: e-passport, authentication, basic access control.

Горбенко І.Д., Шапочка Н.В., Погребняк К.А. Метод побудування випадкових бітів на основі спарювання точок еліптичних кривих 386

Наводиться обґрунтування та викладається сутність і властивості генератора детермінованих випадкових бітів на основі криптографічного перетворення типу спарювання точок еліптичних кривих.
Ключові слова: еліптичні криві, детерміновані випадкові послідовності.

Приводится обоснование и описывается сущность и свойства генератора детерминированных случайных последовательностей на основе криптографического преобразования, такого как спаривание точек эллиптических кривых.
Ключевые слова: элиптические кривые,  детерминированные случайные последовательности.

The paper provides substantiation and describes the nature and properties of a generator of deterministic random sequences on the base of cryptographic transformation such as pairing points of elliptic curves.
Key words: elliptic curves, deterministic random sequences.

Бондаренко М.Ф., Кравченко П.О., Макутоніна Л.В. Результати аналізу криптосистем на ідентифікаторах, аналіз документів IEEE P1636.3, RFC 5091, RFC 5408 394

У даній статті представлений загальний опис та характеристика документів криптографічних систем на ідентифікаторах, таких, як RFC 5091, RFC 5408 та IEEE P1636.3™/D1 в області форматів даних і загальної інфраструктури передачі даних в IBE системах. У документі RFC 5408 наводиться архітектура безпеки, необхідні структури даних для криптосистем на ідентифікаторах. Документи RFC 5091 і IEEE P1636.3™/D1 описують системи відкритого ключа на ідентифікаторах, засновані на білінійних спарюваннях.
Ключові слова: інфраструктура відкритих ключів, криптосистеми на ідентифікатори.

Приведены результаты классификации и сравнительного анализа криптографических систем на идентификаторах, а также краткое описание основных стандартов криптографических систем на идентификаторах, которые рекомендуется принять в Украине в виде технических спецификаций.
Ключевые слова: инфраструктура открытых ключей, криптосистемы на идентификаторах.

The results of classification and comparative analysis of identity-based encryption are presented. A brief description of basic standards of the identity-based encryption which are recommended to be accepted in Ukraine as technical specifications, is given.
Key words:  PKI, identify-based cryptosystem.

Іваненко Д.В., Колованова Є.П. Проблемні питання електронної автентифікації в системах контролю доступу 401

В даній статті викладено результати аналізу основних напрямів здійснення електронної автентифікації та розробка відповідних пропозицій з орієнтацією на роботи в технологічно розвинених державах. Електронна автентифікація може базуватися на застосуванні криптографічних та біометричних методів. За цієї умови забезпечується необхідна якість автентифікації.
Ключові слова: електронна аутентифікація, системи контролю доступу.

В статье изложены результаты анализа основных направлений осуществления электронной аутентификации и разработка соответствующих предложений с ориентацией на применение в технологически развитых государствах. Электронная аутентификация может базироваться на применении криптографических и биометрических методов. При этом условии обеспечивается необходимое качество аутентификации.
Ключевые слова:  электронная аутентификация, системы контроля доступа.

The paper presents the results of analyzing the main trends of electronic authentication implementation and development of appropriate proposals oriented on the implementation in technologically developed countries. Electronic authentication can be based on applications of cryptographic and biometric methods. The required quality of authentication is provided under this condition.
Key words: electronic authentication, access control systems.

Горбенко Ю.І., Аулов І.Ф., Кутя Є.Ю., Хряпін Д.Е. Порівняльний аналіз криптографічних систем національних банків України та Німеччини 404

Наводяться результати аналізу та порівняння криптографічних примітивів, що застосовуються та плануються до застосування для захисту інформації в банківських інформаційних технологіях України та Німеччини. Визначено перелік стандартів, що пропонується до впровадження та застосування на території України
Ключові слова: криптографічні системи, криптографічні примітиви.

Приводятся результаты анализа и сравнения криптографических примитивов, применяемых и планируемых к применению для защиты информации в банковских информационных технологиях Украины и Германии.Определен перечень стандартов, предлагается к внедрению и применению на территории Украины.
Ключевые слова: криптографические системы, криптографические примитивы.

The results of analysis and comparison of cryptogra¬phic primitives used and planned to be used for information protection in bank information technologies of Ukraine and Germany are given. A list of standards is determined which is proposed for implementation and use in Ukraine.
Key words: cryptographic systems, cryptographic primitives.

Торба А.А., Бобух В.А., Торба А.А. Анализ автокорреляционных функций случайных сигналов 411

В работе рассматриваются результаты экспериментальных исследований аппаратных генераторов случайных последовательностей и их автокорреляционных функций.
Ключевые слова: автокорреляционная функция, аппаратный генератор случайных последовательностей.

У статті було розглянуто результати експериментальних досліджень апаратних генераторів випадкових послідовностей та їх автокореляційних функцій.
Ключові слова: автокореляційна функція, апаратний генератор випадкових послідовностей.

Results of experimental researches of hardware generators of random sequences and their autocorrelation functions are considered in the paper.
Key words: autocorrelation function, hardware random sequences generator.

Бессалов А.В., Неласая А.В. Изоморфизм дивизоров и пар точек гиперэллиптической кривой рода два 418

Обсуждается вопрос представления дивизора гиперэллиптической кривой точками в расширении основного поля. Раскрывается связь между точками, образующими дивизор, для гиперэллиптической кривой второго рода.
Ключевые слова: гиперэллиптическая кривая, род кривой, дивизор, форма Мамфорда, изоморфизм.

Розглядається питання представлення дивізора гіпереліптичної кривої точками в розширенні основного поля. Розкривається зв’язок між точками, що утворюють дивізор, для гіпереліптичної кривої другого роду.
Ключові слова: гіпереліптична крива, род кривої, дивізор, форма Мамфорда, ізоморфізм.

The question of representating a hyperelliptic curve divisor through points in extension of a base field is discussed. The relation between a divisor’s points for a genus two hyperelliptic curve is shown.
Key words: hyperelliptic curve, genus of a curve, divisor, Mumford form, isomorphism.


МЕТОДЫ И СРЕДСТВА АНАЛИЗА И ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Потий А.В., Комин Д.С. Оценка гарантий информационной безопасности на основе функционально-лингвистического подхода 421

Приводятся результаты онтологического анализа предметной области оценивания гарантий информационной безопасности. Предлагается подход к оцениванию уровня гарантий информационной безопасности, основанный на функциональном моделировании процесса оценки и введении лингвистических переменных, который направлен на выполнение требований глубины и строгости, предъявляемые к процессу оценки и требований объективности, повторяемости, воспроизводимости, беспристрастности и сопоставленности, предъявляемым к результатам оценки.
 Ключевые слова: гарантии, уровень безопасности, онтологическое моделирование, оценивание.

Наводяться результати онтологічного аналізу предметної області оцінювання гарантій інформаційної безпеки. Пропонується підхід до оцінювання рівня гарантій інформаційної безпеки, що базується на функціональному моделювання процесу оцінювання та введенні лінгвістичних змінних, який направлений на виконання вимог глибини та строгості, що висуваються до процесу оцінювання, та вимог об’єктивності, повторюваності, відтворюваності, безпристрасності та співставленості, що висуваються до результатів оцінювання.
Ключові слова: гарантії, рівень безпеки, онтологічне моделювання, оцінювання.

The results of the ontological analysis of the subject of evaluating information security assurances are presented. An approach to estimating the level of information security assurances is suggested, which is based on the functional modeling of estimation process and introduction of linguistic variables. The approach is directed on the realization of requirements of depth and rigour to the evaluation process, and requirements of objectivity, repeatability, reproducibility, impartiality and comparability made on evaluation results.
Key words: аssurances, security level, ontological modeling, evaluation.

Потій О.В., Пилипенко Д.Ю. Аналіз систем показників безпеки інформації 435

В роботі проаналізовано існуючі на сьогоднішній день системи показників безпеки інформації. Дані системи або таксономії розглянуто як інструмент, здатний надати можливість комплексно охарактеризувати стан безпеки інформації підприємства. Розглядаючи таксономії показників безпеки інформації у такому контексті, були визначені їхні головні властивості, переваги та недоліки.
Ключові слова: показник безпеки інформації, програма забезпечення безпеки інформації, таксономія показників.

В работе проведен анализ существующих на сегодняшний день систем показателей безопасности информации. Данные системы или таксономии были рассмотрены в качестве инструмента, способного предоставить возможность комплексно охарактеризовать состояние безопасности информации на предприятии. Рассматривая показатели безопасности в данном контексте, были выделены их ключевые особенности, преимущества и недостатки.
Ключевые слова: показатель безопасности информации, программа обеспечения безопасности информации, таксономия показателей безопасности.

The paper presents analysis of existing security metrics taxonomies. The security metrics taxonomies have been considered as an instrument, which allows comprehensive information security assessment within an organization. Analyzing the security metrics taxonomies in terms of information security evaluation, the most significant features, advantages and disadvantages have been defined.
Key words: security metrics, security program, security metrics taxonomy.

Семенов С.Г., Мелешко Е.В. Сравнительные исследования методов идентификации трафика в телекоммуникационной сети для повышения оперативности передачи данных 444

Определены перспективные направления повышения оперативности передачи данных. Проведены сравнительные исследования методов идентификации трафика в телекоммуникационной сети. Представлены математические модели систем параметрической и структурной идентификации. Выявлены достоинства и недостатки различных методов идентификации, а так же возможности по использованию этих методов для идентификации трафика в телекоммуникационной сети. Предложены пути дальнейших исследований и разработки метода структурной идентификации трафика для повышения оперативности передачи данных.
Ключевые слова: телекоммуникационные сети, идентификация трафика, оперативность передачи данных.

Визначено перспективні напрями підвищення оперативності передачі даних. Проведено порівняй-вання дослідження методів ідентифікації трафіку в телекомунікаційній мережі. Представлені математичні моделі систем параметричної та структурної ідентифікації.Виявлено переваги та недоліки різних методів ідентифікації, а так само можливості з використання цих методів для ідентифікації трафіку в телекомунікаційній мережі.Запропоновано шляхи подальших досліджень і розробки методу структурної ідентифікації трафіку для підвищення оперативності передачі даних.
Ключові слова: телекомунікаційні мережі, ідентифікація трафіку, оперативність передачі даних.

Perspective directions of increasing data transmission efficiency are determined. Comparative studies of methods of identifying traffic in a telecommunication network are carried out. Mathematical models of parametric and structural identification are presented. Advantages and disadvantages of different identification methods as well as applicabilities of these methods to traffic identification in a telecommunication network are revealed. Some ways of further research and developments of structural identification method to increase data transmission efficiency are suggestsed.
Key words: telecommunication network, traffic identification, data transmission efficiency.

Заболотний В.І., Євтухова О.Ю., Мартиненко Т.М. Дослідження факторів впливу на потенційні можливості лазерних систем акустичної розвідки 449

Дана праця направлена на дослідження особливостей роботи лазерних систем акустичної розвідки (ЛСАР) та визначення факторів, що впливають на їх потенційні можливості і при цьому пов‘язані з особливостями конструкції самого приладу. В результаті дослідження створені відповідні якісні та кількісні моделі, що дозволяють оцінювати кількісні характеристики способів та засобів захисту від ЛСАР.
Ключові слова: лазерні системи акустичної розвідки.

В статье были проведены исследование особенностей работы лазерных систем акустической разведки (ЛСАР) и определены факторы, влияющие на их потенциальные возможности и при этом связанные с особенностями конструкции самого прибора. В результате исследования созданы соответствующие качественные и количественные модели, позволяющие оценивать количественные характеристики способов и средств защиты от ЛСАР.
Ключевые слова: лазерные системы акустической разведки.

The paper is devoted to researching operation features of laser systems of acoustic intelligence (LSAI) and defining factors which influence their potential possibilities and which are connected with features of the design of the device itself. As a result of the research appropriate qualitative and quantitative models are created which allow to estimate the quantitative characteristics of ways and means for protection against LSAIs.
Key words: laser systems of acoustic intelligence.

Мартыненко С.О., Краснобаев В.А., Замула А.А., Халина О.М. Метод снижения вычислительной сложности реализации RSA криптопреобразований на основе использования принципа кольцевого сдвига в модулярной системе счисления 454

В статье рассматривается метод аппаратной реализации арифметической модульной операции умножения в спецпроцессоре обработки криптографической информации (СОКИ). Метод основан на принципе кольцевого сдвига в модулярной системе счисления (МСС). Использование МСС позволяет эффективно, с точки зрения повышения быстродействия реализации криптографических преобразований, организовать процесс реализации модульной целочисленной арифметической операций умножения. Разработанный метод рекомендован к использованию в СОКИ при реализации криптографических RSA преобразований.
Ключевые слова: спецпроцессор обработки криптографической информации, модулярная система счисления.

В статті розглядається метод апаратної реалізації арифметичної модульної операції множення у спец процесорі обробки криптографічної інформації (СОКІ). Метод заснований на принципі кільцевого зсуву в модулярній системі числення (ММС). Використання ММС дозволяє ефективно, з точки зору підвищення швидкодії реалізації криптографічних перетворень, організувати процес реалізації модульної цілочисельної арифметичної операції множення. Розроблений метод рекомендований до використання в СОКІ при реалізації криптографічних RSA перетворень.
Ключові слова:  спецпроцесор обробки криптографічної інформації, модулярная система числення.

The paper considers the method of hardware implementation of an arithmetic modular multiplication ope¬ration in a special processor of cryptographic information processing (SPCIP). The method is based on the principle of circular shift in modular number system (MNS). The use of MNS allows effectively, from the point of view of increasing the speed of realizing cryptographic transformations, to organize the process of realizing a modular arithmetic multiplication operation. The developed method is recommended to be used in a SPCIP during realization of cryptographic RSA transformations.
Key words: special processor for cryptographic information processing, modular system of notation.

Землянко Ю.В., Замула О.А., Ткач О.О., Литвинова Н.І., Пересічанська Я.А. Принципи та порядок розробки комплексних систем захисту інформації в інформаційно-телекомунікаційних системах 460

Розглядається порядок здійснення заходів та засобів при створенні комплексних систем захисту інформації в сучасних інформаційно-телекомунікаційних системах.
Ключові слова: комплексні системи захисту інформації, інформаційно-телекомунікаційні системи.

Рассматривается порядок осуществления мер и применения средств защиты при создании комплексных систем защиты информации в современных информационно-телекоммуникационных системах.
Ключевые слова: комплексные системы защиты информации, информационно-телекоммуникационные системы.

A procedure for implementing measures and using means to create complex systems of information protection in modern information and telecommunication systems is considered.
Key words: complex systems of information protection, information and telecommunications systems.

Кузнецов А.А., Ботнов А.М., Лаптий П.А. Встраивание информационных данных в неподвижные изображения с использованием прямого расширения спектра  470

Исследуются стеганографические методы встраивания данных в неподвижные изображения для скрытной передачи информации. Рассматривается метод стеганографической защиты, основанный на использовании прямого расширения спектра дискретных сигналов, исследуется его эффективность с точки зрения обеспечиваемой стойкости, пропускной способности и величины вносимых искажений в контейнер-изображение.
Ключевые слова: метод расширения спектра, дискретный сигнал, корреляционный прием, стеганографическая защита информации.

У статті досліджуються стеганографічні методи захисту інформації на основі прямого розширення спектра дискретних сигналів. Пропонується стеганографічний метод приховування даних в нерухоме зображення з використанням квазіортогональних дискретних сигналів. Показано, що запропонований метод дозволяє підвищити пропускну здатність стеганографічного каналу зв’язку та зменшити частку спотворень, що вносяться в контейнер-зображення.
Ключові слова: метод розширення спектру, дискретний сигнал, кореляційний прийом, стеганографічний захист інформації.

Stenographic methods of embedding data into stationary images for secretive information transmission are considered. The paper considers the method of stenographic protection based upon the use of the direct expansion of a spectrum of discrete signals, investigates, its efficiency from the point of view of provided strength, capacity and magnitude of distortions entered in a container-image.
Key words: spectrum expansion method, discrete signal, correlation reception, steganographic data protection.

Потій О.В., Лєншин  А.В. Методи побудови та верифікації несуперечності і повноти функціональних профілів захищеності від несанкціонованого доступу 479

Проведено аналіз вимог нормативних документів в частині формування профілів захищеності. Визначені недоліки існуючого підходу до формування профілю захищеності. Сформульовані вимоги до методу формування та методу верифікації несуперечності і повноти профілів захищеності, надано їх опис. Показано, що розроблені методи відповідають вимогам із: часової складності, стандартизованості підходу (повторюваність і порівнюваність результатів), несуперечності нормативним документам, зрозумілості проміжних результатів та їх впливів на остаточний вибір, а також можливості самоперевірки особи, що використовує метод.
Ключові слова: профіль захищеності, несанкціонований доступ, методи системного аналізу.

Проведен анализ требований нормативных документов в части формирования профилей защищенности. Определены недостатки существующего подхода к формированию профиля защищенности. Сформулированы требования к методу формирования и методу проверки непротиворечивости и полноты профилей защищенности, дано их описание. Показано, что разработанные методы соответствуют требованиям по: временной сложности, стандартизированности подхода (повторяемость и сравнимость результатов), непротиворечивости требованиям нормативных документов, понятности промежуточных результатов и их воздействий на окончательный выбор, а также возможности самопроверки лица, использующего метод.
Ключевые слова: профиль защищенности, несанкционированный доступ, методы системного анализа.

The analysis of normative documents requirements concerning protection profiles is conducted. Shortcomings of the existing approach to designing protection profiles are identified. Requirements to the methods of designing and verifying consistency and completeness of protection profiles against unauthorized access are formulated and their descriptions are given. It is shown that the developed methods comply with the requirements of time complexity, approach standardization (repeatability and comparability of results), consistency to the requirements of the normative documents, understandability of interim results and their impact on the final choice, as well as the possibility of self-verification for a person using the method.
Key words: protection profile, unauthorized access, system analysis methods.

Шевчук О.А. Особливості ЕЦП з відновленням повідомлення 489

Досліджуються відмінності підписів з відновленням повідомлення з підписами з додатком. Робляться зауваження щодо використання підписів з відновленням повідомлення. Шляхом декомпозиції показується структурова схожість підписів з відновленням та доповненням.
Ключові слова: ЕЦП, доповнення повідомлення, відновлення повідомлення.

Исследуются различия подписей с восстановлением сообщения. Вырабатываются замечания к использованию подписей с восстановлением сообщения. Путем декомпозиции показывается структурная схожесть подписей с восстановлением и дополнением.
Ключевые слова: ЭЦП, восстановление сообщения, дополнение сообщения.

Differences between signatures with message recovery are investigated. Remarks relating to the use of signatures with message recovery are made. Structural similarity of recovery and addition signatures is shown by means of decomposition.
Key words: digital signature, message recovery, message addition.

ПИСЬМА В РЕДАКЦИЮ
 К 75-летию со дня рождения ГОМОЗОВА ВЛАДИМИРА ИВАНОВИЧА 493

 

 

 

 

Хостинг Uh.Ua