Журнал "Прикладная радиоэлектроника" 2011 №2


СИММЕТРИЧНЫЕ БЛОЧНЫЕ ШИФРЫ И ГЕНЕРАТОРЫ СЛУЧАЙНЫХ ЧИСЕЛ

Казимиров А.В., Олейников Р.В. Оценка количества допустимых внутренних состояний в поточном алгоритме Mickey 112

Рассматривается метод анализа количества ветвлений симметричного поточного шифра Mickey, основанный на обратных функциях. При помощи данного подхода оценивается количество возможных состояний, в которые может переходить алгоритм. Установлено, что возможны коллизии при различных вариантах вектора инициализации и ключа.
Ключевые слова: поточный шифр, криптоанализ, коллизия, Mickey.

Розглядається метод аналізу кількості розгалужень симетричного потокового шифру Mickey, що заснований на зворотних функціях. За допомогою даного підходу оцінюється кількість можливих станів, у які може переходити алгоритм. Встановлено, що можливі колізії при різних варіантах вектора ініціалізації і ключа.
Ключові слова: потоковий шифр, криптоаналіз, колізія, Mickey.

The paper analyzes the number of stream cipher Mickey branches. Using this approach, which is built on the basis of inverse functions, it is possible to estimate the number of possible states the algorithm may transfer. A possibility of collisions between different initialization vectors and keys is shown.
Keywords: stream cipher, ctyptanalysis, collision, Mickey.

Руженцев В.И. Оценка вероятностей двухцикловых дифференциалов шифра AES 116

Работа посвящена анализу двухцикловых дифференциалов шифра AES. Предлагаемый в работе подход к оценке вероятностей дифференциалов является, на наш взгляд, более простым и понятным по сравнению с известным методом, который представлен в работе [1]. Справедливость полученных в работе теоретических результатов проверяется вычислительными экспериментами.
Ключевые слова: AES, дифференциал, дифференциальная характеристика, разность, таблица разности.

Робота присвячена аналізу двохциклових диференціалів шифру AES. Запропонований в роботі підхід до оцінки ймовірностей диференціалів є, на наш погляд, більш простим та зрозумілим у порівнянні з відомим методом.
Ключові слова: AES, диференціал,  диференційна характеристика, рiзнiсть, таблиця рiзностi.

This paper is devoted to the analysis of AES two-cycle differentials. The proposed method of probability estimation is more simple and understandable then the known method which is presented in [1]. The theoretical results are then compared with the results of computing experiments.
Keywords: AES, differential, differential characteristic, difference, difference table.

Лисицкая И.В., Кайдалов Д.C. Дифференциальные свойства шифра FOX 122

Изучаются свойства законов распределения XOR таблиц (таблиц полных дифференциалов) уменьшенной и больших версий современного шифра FOX. Демонстрируется, что и большие версии шифра при ограничении длины шифруемого блока асимптотически (после нескольких начальных циклов) ведут себя как случайные подстановки.
Ключевые слова: уменьшенная версия шифра, случайная подстановка, XOR таблица подстановки, закон распределения вероятностей однотипных переходов таблицы XOR разностей, полный дифференциал.

Вивчаються властивості законів розподілу XOR таблиць (таблиць повних диференціалів) зменшених та великих версій сучасного шифру FOX. Демонструється, що і великі версії шифру при обмеженні довжини шифруємого блоку асимптотично (після декількох початкових циклів) ведуть себе як випадкові підстановки.
Ключові слова: зменшена версія шифру, випадкова підстановка, XOR таблиця підстановки, закон розподілу ймовірностей однотипних переходів таблиці XOR різниць, повний диференціал.

The paper studies the properties of laws of distributing XOR tables for modern cipher FOX. It is shown that this cipher has properties like random substitutions.
Keywords: small version of a cipher, random permutation, XOR substitution table, law of probability distribution of similar transitions of XOR table of differences, total differential.

Долгов В.И., Макарчук Я.А., Григорьев А.В., Дроботько Е.В. Исследование криптографических показателей уменьшенных моделей шифров ГОСТ и DES 127

Для обоснования правомерности оценки свойств и криптографических показателей блочных симметричных шифров на основе изучения и сопоставления свойств их уменьшенных моделей приводятся результаты анализа свойств и криптографических показателей уменьшенных моделей хорошо известных и детально изученных шифров DES и ГОСТ. На основе полученных результатов делается вывод о том, что уменьшенные модели шифров DES и ГОСТ практически повторяют характеристики своих больших прототипов.
Ключевые слова: уменьшенная версия шифра, сжимающая перестановка, циклические свойства, полный дифференциал.

Для обгрунтування правомірності оцінки властивостей та криптографічних показників блокових симетричних шифрів на основі вивчення і зіставлення властивостей їх зменшених моделей приводяться результати аналізу властивостей та криптографічних показників зменшених моделей добре відомих і детально вивчених шифрів DES і ГОСТ. На основі отриманих результатів роблять висновок про те, що зменшені моделі шифрів DES і ГОСТ практично повторюють характеристики своїх великих прототипів.
Ключові слова: зменшена версія шифру, що стискає перестановка, циклічні властивості, повний диференціал.

For grounding legitimacy of estimation of properties and cryptographic indexes of block symmetric ciphers on the basis of study and comparison of properties of their diminished models results of analyzing the properties and cryptographic indexes of the diminished models of well known DES and GOST ciphers studied in detail are presented. On the basis of the results obtained a conclusion is drawn that the diminished models of DES and GOST codes practically repeat the characteristics of their big prototypes.
Keywords: reduced version of a cipher, compacting permutation, cyclic properties, total differential.

Кузнецов А.А., Лисицкая И.В., Исаев С.А. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс 135

Развивается новый подход в теории и методах криптоанализа, предложенный на кафедре БИТ ХНУРЭ, основанный на использовании при определении ожидаемых показателей стойкости больших шифров результатов анализа их уменьшенных моделей. Излагается быстрый алгоритм подсчета ЛАТ и новые результаты по изучению линейных свойств уменьшенных моделей шифров, представленных на украинский конкурс, вместе с малой версией шифра Rijndael. Результаты анализа уменьшенных моделей связываются с ожидаемыми показателями стойкости прототипов.
Ключевые слова: блочный симметричный шифр, уменьшенная модель, значение максимума линейного корпуса, доказуемая стойкость.

Розвивається новий підхід в теорії та методах криптоаналізу, запропонований на кафедрі БІТ ХНУРЕ, заснований на використанні при визначенні очікуваних показників стійкості великих шифрів результатів аналізу їх зменшених моделей. Викладається швидкий алгоритм підрахунку ЛАТ і нові результати з вивчення лінійних властивостей зменшених моделей шифрів, представлених на український конкурс, разом з малою версією шифру Rijndael. Результати аналізу зменшених моделей зв’язуються з очікуваними показниками стійкості прототипів.
Ключові слова: блочний симетричний шифр, зменшена модель, значення максимуму лінійного корпусу, доказова стійкість

The paper develops a new approach in theory and cryptoanalysis methods suggested at the KNURE Department of Security of Information Technologies and based upon using the results of analyzing the reduced models of big ciphers in determining the expected indeces of the strength of the said ciphers. A fast algorithm of calculating linear approximation table and new results of studying the linear properties of reduced models of ciphers are presented which are submitted to the Ukrainian contest, together with the cipher Rijndael reduced version. Results of analyzing the reduced models are associated with the expected indeces of the strength of prototypes.
Keywords: symmetric block cipher, reduced model, value of maximum linear body, demonstrable strength.

Горбенко Ю.І., Шапочка Н.В., Гріненко Т.О., Нейванов А.В., Мордвінов Р.І. Методи та засоби генерування псевдовипадкових послідовностей 141

Наводиться класифікація генераторів випадкових послідовностей, обґрунтовуються критерії та показники оцінки якості випадкових послідовностей, викладаються основні підходи до визначення випадкових та псевдовипадкових послідовностей, математичне визначення випадкових послідовностей.
Ключові слова: випадкова послідовність, псевдовипадкова послідовність, генератор випадкових послідовностей, детермінований генератор випадкових послідовностей.

Приводится классификация генераторов случайных последовательностей, обосновываются критерии и показатели оценки качества случайных последовательностей, излагаются основные подходы к определению случайных и псевдослучайных последовательностей, математическое определение случайных последовательностей.
Ключевые слова: случайная последовательность, псевдослучайная последовательность, генератор случайных последовательностей, детерминированный генератор случайных последовательностей.

The paper presents a classification of random sequence generators, justifies criteria and indicators for assessing the quality of random sequences, gives an account of  the main approaches to the definition of random and pseudorandom sequences, provides mathematical definition of random sequences.
Keywords: random sequence, pseudorandom sequence, random sequence generator, deterministic random sequence generator.

Шапочка Н.В., Балагура Д.С. Методи побудування детермінованих генераторів випадкових бітів з підвищеною швидкодією та криптографічною стійкістю 153

Обґрунтовуються методи генерування псевдовипадкових бітів на основі використання властивостей ізоморфізмів простих полів та підполів Галуа, наводиться оцінка стійкості та результати тестування вихідних даних розглянутих генераторів.
Ключові слова: випадкові біти, детермінований генератор випадкових бітів, поле Галуа, підполе Галуа, криптоаналітичні атаки.

Обосновываются методы генерирования псевдослучайных битов на основе использования свойств изоморфизмов простых полей и подполей Галуа, приводится оценка стойкости и результаты тестирования выходных данных рассмотренных генераторов.
Ключевые слова: случайные биты, детерминированный генератор случайных бит, поле Галуа, подполе Галуа, криптоаналитические атаки.

The paper justifies methods to generate pseudorandom bits using the isomorphism properties of simple fields and Galois subfields, provides an assessment of security and the output data test results of the considered generators.
Keywords: random bits, deterministic generator of random bits, Galois field, Galois subfield, cryptoanalytical attacks.

АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ – АНАЛИЗ И СИНТЕЗ

Бондаренко М.Ф., Петренко О.Є., Фролов О.С. Проблемні питання та математичні аспекти побудування параметрів для криптографічних перетворень 159

В статті наведено математичну модель обчислення квадратного кореня в полі 2-адичних цілих, складової одного з трудомістких етапів обчислення порядку еліптичної кривої, визначеної на полі GF(2n) та здійснено обґрунтування вибору початкових умов, необхідних для виконання даної операції, що дозволяє будувати загальносистемні параметри для криптографічних перетворень надвисокого рівня стійкості.
Ключові слова: математична модель, криптографічне перетворення, стійкість, еліптична крива, поле.

В статье приведены математическая модель вычисления квадратного корня в поле 2-адичних целых, составляющей одного из трудоемких этапов вычисления порядка эллиптической кривой, определенной на поле GF(2n) и осуществлено обоснование выбора начальных условий, необходимых для выполнения данной операции, что позволяет строить общесистемные параметры для криптографических преобразований сверхвысокого уровня устойчивости.
Ключевые слова: математическая модель, криптографическое преобразование, устойчивость, эллиптическая кривая, поле.

The paper represents a mathematical model of calculating the square root over Q2n. That is part of labour-intensive stages of computating the order of the elliptic curve over GF(2n). It denotes conditions which are necessary for fulfilling this operation. This model allows to construct general-system parameters for cryptographic transformations of superhigh stability level.
Keywords: mathematical model, cryptographic transformation, stability, elliptic curve, field.

Халимов Г.З., Котух Е.В. Универсальное хеширование по кривой Сузуки 164

Представлены результаты универсального хеширования по кривой Сузуки над конечным полем. Рассмотрены проективное многообразие точек кривой, поле рациональных функций. Представлено доказательство подгруппы Вейерштрасса для рациональных функций кривой и определение универсального хеширования над функциональным полем кривой. Получены оценки вероятности коллизии универсального хеширования. Из оценки следует выигрыш в   раз по вероятности коллизии к хешированию по кривой Эрмита.
Ключевые слова: универсальное хеширование, кривая Сузуки.

Представлені результати універсального гешування по кривій Сузукі над кінцевим полем. Розглянуто проективне розмаїття точок кривої, поле раціональних функцій. Представлено доказ підгрупи Вейерштрасса для раціональних функцій кривої та визначення універсального гешування над функціональним полем кривої. Отримано оцінки ймовірності колізії універсального гешування. З оцінки слід  виграш у   раз за ймовірністю колізії до гешування по кривій Ерміта.
Ключові слова: універсальне хешування, криві Сузукі.

The paper presents the results of universal hashing for Suzuki curve over a finite field. A projective variety of points of the curve, the field of rational functions are considered. A proof of the Weierstrass subgroup of rational curve functions and the definition of universal hashing over the function field of the curve are presented. Estimates of the collision probability of universal hashing are obtained. The winning  of   times on the probability of collision to the hash of the Hermite curve follows from the estimation.
Keywords: universal hashing, Suzuki curve.

Бойко А.О., Горбенко І.Д., Даценко С.І. Методика і результати порівняння алгоритмів геш-функцій, що приймають участь у 3-му раунді конкурсу NIST SHA-3 171

Запропоновані критерії та показники оцінки перспективних функцій гешування, обгрунтовано та розроблено формальну методику їх порівняння.
Ключові слова: порівняння геш-функцій, формалізована методика порівняння, геш-функція, конкурс NIST SHA-3.

В статье предложен наиболее полный набор критериев оценки перспективных хеш-функций, разработана и обоснована формализованная методика их сравнения. Приведены результаты сравнения финалистов конкурса NIST SHA-3, и сделаны соответствующие рекомендации.
Ключевые слова: сравнение хеш-функций, формализованная методика сравнения, хеш-функция, конкурс NIST SHA-3.

The most complete set of criteria and new formal comparison techniques are considered. Results of comparing the NIST SHA-3 Competition final participants are given and relevant recommendations are provided.
Keywords: hash functions comparison, formalized comparison technique, hash function, NIST SHA-3 Competition.

Горбенко І.Д., Аулов І.Ф. Оцінка захищеності асиметричних криптографічних перетворень від атак типу «повне розкриття» 176

Запропонована методика теоретичної оцінки рівня захищеності асиметричних криптографічних перетворень, яка дозволяє оцінити рівень стійкості  асиметричних систем шифрування інформації з урахуванням досягнень в сфері криптоаналізу та обчислювальної техніки. Наводиться результати оцінки рівня захищеності асиметричних криптографічних перетворень від атак типу «повне розкриття» для відрізку часу.
Ключові слова:  асиметричні криптосистеми, алгоритми факторизації, оцінка стійкості.

В статье рассмотрена методика оценки стойкости асимметрических криптографических преобразований. С помощью этой методики получены результаты оценки уровня их защищенности.
Ключевые слова: асимметрическая криптосистема, алгоритм факторизации, оценка стойкости.

The paper considers methods of estimating the security of asymmetric cryptographic transformations. Using this methodology, results of assessing their security level are obtained.
Keywords: asymmetric cryptosystem, factoring algorithm, estimation security.

Шевчук О.А. Алгоритми відновлення повідомлення ЕЦП стандарту ISO/IEC 9796-3 та екзистенціальна підробка підписів, що засновуються на них 183

Досліджено дійсну кількість збитковості, повідомлення, що відновлюється, у схемах ЕЦП стандарту ISO/IEC 9796-3 та порівняно з оціненою. Вироблено загальну модель процесу перевірки підпису у схемах з відновленням повідомлення.
Ключові слова: ЕЦП, відновлення повідомлення, екзистенційна підробка, стандарт ISO/IEC 9796-3.

В статье приводятся результаты исследования действительного количества избыточности сообщения для схем ЭЦП с восстановлением сообщения стандарта ISO/IEC 9796-3. В общем виде описана модель проверки подписи в схемах с восстановлением сообщения.
Ключевые слова: ЭЦП, восстановление сообщения, экзистенциальная подделка, стандарт ISO/IEC 9796-3.

The paper presents results of investigating the real amount of redundancy of a message for DSS schemes with standard ISO/IEC 9796-3 message reconvery and outlines a model of verifying a signature in message recovery schemes.
Keywords: DSS, message recovery, existential counterfeit, standard ISO/IEC 9796-3.

Нікуліщев Г.І., Козина Г.Л., Неласа Г.В. Еліптичні і гіпереліптичні криві над скінченими векторними полями 188

Проаналізована спеціальна операція над векторами, яка дозволяє побудувати скінчене векторне поле. Розглянуто можливість задання групи точок еліптичної кривої над скінченим векторним полем, досліджено характеристики групи. Пропонується спосіб використання математичного апарату скінчених векторних полів в криптографічних перетвореннях на еліптичних та гіпереліптичних кривих.
Ключові слова: еліптична крива, гіпереліптична крива, скінчене векторне поле, електронний цифровий підпис, стійкість криптоперетворень.

Проанализирована специальная операция над векторами, которая позволяет построить конечное векторное поле. Рассмотрена возможность задания группы точек эллиптической кривой над конечным векторным полем, исследованы характеристики полученной группы. Предлагается использование математического аппарата конечных векторных полей в криптографических преобразованиях на эллиптических и гиперэллиптических кривых.
Ключевые слова: эллиптическая кривая, гиперэллиптическая кривая, конечное векторное поле, электронная цифровая подпись, стойкость криптопреобразований.

A special operation is proposed to perform over vectors то form vector finite fields. A group of elliptic curve points can be formed over a vector finite field. Group characteristics are investigated. The usage of vector finite fields is proposed in cryptographic transformations on elliptic and hyperelliptic curves.
Keywords: elliptic curve, hyperelliptic curve, vector finite field, digital signature, cryptographic security.

Кравченко П.О. Розширення моделі типізованої специфікації для формального аналізу криптографічних протоколів  192

У статті розглянуті основи формального аналізу протоколів, властивості безпеки протоколів та модель типізованої специфікації для формального аналізу. Оскільки складність криптографічних систем росте та протоколи вже не можна розглядати уособлено, без урахування контексту, у якому вони виконуються, ми розширюємо модель типізованої спеціфікації таким чином, що стає можливим проводити аналіз суттєво інших протоколів. Як приклад, буде розглянуто, як за допомогою розширеної моделі вдається знайти атаки на  протокол Нідхема-Шредера з симетричним ключем.
Ключові слова: протокол, формальний аналіз, модель загроз, властивості безпеки, типізована специфікація

В статье рассмотрены основы формального анализа протоколов, свойства безопасности протоколов и модель типизированной спецификации для формального анализа. Предложено расширение типизированной спецификации, которое позволяет проводить анализ большего количества протоколов.
Ключевые слова: протокол, формальный анализ, модель угроз, свойства безопасности, типизированная спецификация

The paper reviews the basis of formal analysis of protocols, security features and typed model specification for protocol formal analysis. Extension of the typified specification which allows analysis of bigger amount of protocols is proposed.
Keywords: protocol, formal analysis, model of threats, security goals, typified specification.

ПРОЕКТИРОВАНИЕ И ПРИМЕНЕНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Горбенко Ю.І., Повтарєв Д.В., Тоцький О.С. Функціональні вимоги аналізу захищеності електронних проїзних документів 198

Розглядаються задачі проведення комплексного аналізу механізмів та внесення рекомендацій щодо усунення недоліків та протидії загрозам безпеці інформації електронних проїзних документів.
Ключові слова: електронний паспорт, функціональні вимоги захищеності, додатковий контроль доступу (SAC), PACE, автентифікація.

Рассматриваются задачи проведения комплексного анализа механизмов и внесение рекомендаций по устранению недостатков и противодействия угрозам безопасности информации электронных проездных документов.
Ключевые слова: электронный паспорт, функциональные требования защищенности, дополнительный контроль доступа, аутентификация.

The paper considers problems of performing a complex analysis of mechanisms and offering recommendations on removing shortcomings and opposing information security theats of electronic travel documents.
Keywords: e-passport, functional requirements of security, supplementary access control, authentication.

Котенко В.В. Теоретические основы виртуализации процесса защиты информации при полной априорной неопределенности источника 204

Приводится теоретическое обоснование нового подхода к защите информационных ресурсов, основанного на виртуализации процесса защиты информации при полной априорной неопределенности источника. Применение предложенного подхода открывает принципиально новую область возможностей для комплексного решения проблем повышения стойкости защиты информации, эффективности аутентификации, имитостойкости и помехоустойчивости.
Ключевые слова: виртуализация, имитостойкость, помехоустойчивость, аутентификация.

Наводиться теоретичне обгрунтування нового підходу до захисту інформаційних ресурсів, заснованого на віртуалізації процесу захисту інформації при повній апріорної невизначеності джерела. Застосування запропонованого підходу відкриває принципово нову область можливостей для комплексного вирішення проблем підвищення стійкості захисту інформації, ефективності аутентифікації, імітостойкость та завадостійкості.

The theoretical background of the new approach leads to protection of information resources, based on virtualization of the process of information protection at full aprioristic uncertainty of a source. Application of the offered approach opens principally a new area of possibilities for a complex solution of problems of increasing information protection resistance, authentification efficiency, imitating stability and interference immunity.
Keywords: virtualization, authentication code, interference immunity, authentication.

Уваров Б.М., Зиньковский Ю.Ф. Средства проектирования радиоэлектронной аппаратуры защиты информации 213

Радиоэлектронная аппаратура (РЭА) защиты информации максимальной надежности требует для своего создания объектно-ориентированных программ в составе системы автоматизированного проектирования. Описаны такие программы и демонстрируются результаты их применения при проектировании и оптимизации РЭА.
Ключевые слова: радиоэлектронная аппаратура, защитa информации, оптимизация, программы автоматизированного проектирования.

Проектування та оптимізація радіоелектронної апаратури (РЕА) захисту інформації максимальної надійності потребує створення об’єктно-орієнтованих програм у складі системи автоматизованого проектування. Описані такі програми та демонструються результати їх застосування при проектуванні РЕА.
Ключові слова: радіоелектронна апаратура, захист інформації, оптимизація, програми автоматизированого проектування.

Radioelectronic equipment (REA) of information protection of maximal reliability requires for its creation object-oriented programs in the structure of a CAD system. Such programs are described and the results of their application are demonstrated at designing and optimizing REA.
Keywords: radioelectronic equipment, information protection, optimization, CAD programs.

Уваров Б.М., Зиньковский Ю.Ф. Конструктивные модули радиоэлектронной аппаратуры защиты информации с оптимальными характеристиками 220

Для проектирования радиоэлектронной аппаратуры защиты информации необходимы методы, обеспечивающие ей максимальные показатели качества. Предложено такие методы создать на основе теории подобия в виде системы критериальных уравнений.
Ключевые слова: радиоэлектронная аппаратура, защита информации, методы проектирования, теория подобия, оптимизация.

Для проектування радіоелектронної апаратури захисту інформації потрібні методи, що забезпечать їй максимальні показники якості. Запропоновано такі методи створити за допомогою теорії подібності у вигляді системи критеріальних рівнянь.
Ключові слова: радіоелектронна апаратура, захист інформації, методи проектування, теорія подібності, оптимизация.

Designing radioelectronic equipment of information protection requires methods ensuring maximum parameters of quality. It is offered to create such methods on the basis of the theory of similarity as a system of criterion equations.
Keywords: radioelectronic equipment of information protection, methods of designing, theory of similarity, optimization.

Есин В.И., Есина М.В. Особенности защиты данных в базах данных с универсальной моделью 226

Формулируются проблема защищенности данных в базах данных и некоторые подходы к ее решению. Раскрываются особенности защиты данных в базе данных с универсальной моделью, обусловленные ее структурой и возможностями. А именно, описываются собственные средства схемы базы данных с универсальной моделью данных, реализующие механизм защиты на стороне сервера.
Ключевые слова: база данных с универсальной моделью данных, защита данных, средства управления доступом, политика безопасности.

Формулюються проблема захищеності даних в базах даних і деякі підходи до її рішення. Розкриваються особливості захисту даних в базі даних з універсальною моделлю, обумовлені її структурою і можливостями. А саме, описуються власні засоби схеми бази даних з універсальною моделлю даних, що реалізовують механізм захисту на стороні сервера.
Ключові слова: база даних з універсальною моделлю даних, захист даних, засобу управління доступом, політика безпеки.

The problem of data protection in databases and some approaches to its solution are formulated. Peculiarities of data protection in a database with a universal model are described. They are conditioned by its structure and possibilities. Namely, proper means of a database schema with a universal data model are described, realizing a protection mechanism on the side of a server.
Keywords: database with a universal data model, data protection, access control means, security policy.

Горбенко И.Д., Олешко И.В. Методы биометрической аутентификации для использования в паспортной системе 233

В работе рассматриваются методы биометрической аутентификации. Приводятся критерии оценки биометрических систем. Даются рекомендации по использованию биометрических методов в паспортной системе.
Ключевые слова: биометрический паспорт, биометрическая идентификация, статическая биометрия, динамическая биометрия, коэффициент равной вероятности ошибок, биометрическая система аутентификации.

У роботі розглядаються методи біометричної автентифікації. Наводяться критерії оцінки біометричних систем. Даються рекомендації по використанню біометричних методів в паспортній системі.
Ключові слова: біометричний паспорт, біометрична ідентифікація, статична біометрія, динамічна біометрія, коефіцієнт рівної імовірності помилок, біометрична система автентифікації.

The paper examines the methods of biometric authentification. Criteria of estimating biometric systems are given. Recommendations on the use of biometric methods in the passport system are provided.
Keywords: biometrical passport, biometrical authentication, static biometrics, dynamic biometrics, coefficient of equal probability of errors, biometrical authentication system.

Замула А.А., Киянчук Р.И., Ярыгина Т.Е., Колованова Е.П. Синтез одного класса дискретных сигналов в полях Галуа 240

В статье предлагаются методы синтеза одного класса сложных сигналов, основанные на использовании свойств полей Галуа. Кроме того, приводится теорема, на основании которой устанавливаются связи характеров элементов мультипликативной группы поля Галуа и зависимость символов дискретных кодов, построенных на использовании характеров мультипликативной группы поля.
Ключевые слова: характеристические дискретные сигналы, характер мультипликативной группы, функция корреляции.

У статті пропонуються методи синтезу одного класу складних сигналів, що засновані на використанні властивостей полів Галуа. Крім того, наводиться теорема, з використанням якої встановлюються зв’язки характерів елементів мультиплікативної групи поля Галуа та залежність символів дискретних кодів, які построєні з використанням характерів мультиплікативної групи поля.
Ключові слова: характеристичні дискретні сигнали, характер мультиплікативної групи, функція кореляції.

The paper suggests methods for synthesis of a class of complex signals based on the properties of Galois fields. In addition, a theorem is provided on the basis of which links of characters of Galois field multiplicative group elements and a dependence of characters of discrete codes built on the use of multiplicative field group characters are established.
Keywords: characteristic discrete signals, nature of a multiplicative group, correlation function.

МЕХАНИЗМЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Горбенко І.Д., Олешко О.І., Герцог А.М. Безпека програмного забезпечення та безпечне програмування 244

У роботі розглянуто сучасний стан галузі безпеки програмного забезпечення та безпечного програмування. Наведено огляд стандартів безпечного програмування та засобів автоматизованого контролю безпеки коду. Визначено напрямки подальших досліджень.
Ключові слова: безпечне програмування, статичний аналіз коду, вразливості програмного забезпечення.

В работе рассмотрено современное состояние отрасли безопасности  программного обеспечения и безопасного программирования. Приведен обзор стандартов безопасного программирования и средств автоматизированного контроля безопасности кода. Определены направления дальнейших исследований.
Ключевые слова: безопасное программирование, статический анализ кода, уязвимости программного обеспечения.

The modern state of software security and secure coding is considered. A secure coding standards and code security automatized control tools overview is provided. Directions of further research are determined.
Keywords: secure programming, static code analysis, software vulnerabilities.

Лєншин А.В., Величко М.А. Підхід до здійснення контролю впровадження системи управління інформаційною безпекою згідно ISO/IEC 27001 на основі обробки метричних показників безпеки методами системного аналізу 249

Розглядаються сучасні системи метричних показників безпеки. Розробляється сукупність показників для оцінювання ступеня впровадження системи управління інформаційною безпекою. Наводяться формальні постановки задач оцінювання відповідності поточних та цільових значень метричних показників безпеки. Розглядаються приклади розв’язання сформульованих задач контролю.
Ключові слова: система управління інформаційною безпекою, ISO/IEC 27001, метричні показники безпеки, системний аналіз.

Разработана система показателей безопасности для механизмов защиты из ISO/IEC 27001. Даны постановки задач контроля внедрения СУИБ на основе представления текущих/целевых состояний СУИБ в виде матриц признаков. Предложен метод их решения. Рассмотрены примеры использования разработанного метода.
Ключевые слова:  ISO/IEC 27001, показатели безопасности, системный анализ.

A system of security indicators for ISO/IEC 27001 security mechanisms is developed. The paper provides sets of problems of monitoring implementation of a information security management system (ISMS) on the basis of presenting current/goal ISMS states in the form of feature matrices and a method of their solution. Practical examples of using the method developed are considered.
Keywords: ISO/IEC 27001, security indicators, system analysis.

Балагура Д.С., Іваненко Д.В. Основні аспекти  захищеності механізмів автентифікації PIV-картки 255

В даній статті викладено результати аналізу загроз механізмів автентифікації, була запропонована модель загроз та вимоги до неї, надані рекомендації щодо перекриття імовірності  загроз.
Ключові слова: загроза, автентифікація, модель загроз, біометрика, рекомендації.

В данной статье изложены результаты анализа угроз механизмов аутентификации, была предложена модель угроз и требования к ней, были даны рекомендации по перекрытию вероятных угроз.
Ключевые слова: угроза, аутентификация,модель угроз, биометрика, рекомендации.

This paper presents the results of authentication mechanisms threat analysis and proposes a model of threats and requirements for it. Recommendations to eliminate possible threats are given in this paper.
Keyword: threat, authentication, threat model, biometrics, recommendations.

Замула А.А., Черныш В.И., Землянко Ю.В. Математические методы оценивания информационных рисков компании 259

Проводится сравнительный анализ методов оценивания рисков. Рассматривается перспективный математический метод оценивания информационных рисков корпоративной сети.
Ключевые слова: методы, информационные риски, аудит информационной безопасности.

Проводиться порівняльний аналіз методів оцінювання ризиків. Розглядається перспективний математичний метод оцінювання інформаційних ризиків корпоративної мережі.
Ключові слова: методи, інформаційні ризики, аудит інформаційної безпеки, управління інформаційною безпекою.

A comparative analysis of methods for assessing risks is performed. A perspective mathematical method of evaluating information risks of a corporate network is considered.
Keywords: methods, information risks, audit of information security.

Бондаренко М.Ф., Заросилова М.Г. Аналіз технологій смарт-карт 264

На сьогоднішній день смарт-карти грають велику роль в якості “активних” пристроїв безпеки. Завдяки її програмуючої пам’яті та мікрокомп’ютеру, смарт-карти можуть задовольнити специфічні потреби в середовищі, в якій вона буде використовуватись. Смарт-карти дозволяють безпечну обробку і зберігання конфіденційних даних, таких як права користувачів і криптографічні ключі, а також виконання криптографічних алгоритмів. Вони є безпечними маркерами, за допомогою яких користувач може бути ідентифікований та автентифікован комп’ютерною системою або мережею зв’язку і навпаки. Ця стаття знайомить з особливостями чіп-карт, їх життєвим циклом і стандартами, що регулюють їх, моделлю довіри та загроз.
Ключові слова: смарт-карта, мікросхема, модель загроз, модель довіри, життєвий цикл.

На сегодняшний день смарт-карты играют большую роль в качестве «активных» устройств безопасности. Благодаря ее программирующей памяти и микрокомпьютеру, смарт-карты могут удовлетворить специфические потребности в среде, в которой она будет использоваться. Смарт-карты позволяют безопасную обработку и хранение конфиденциальных данных, таких как права пользователей и криптографические ключи, а также выполнение криптографических алгоритмов. Они являются безопасными маркерами, с помощью которых пользователь может быть идентифицирован и аутентифицирован компьютерной системой или сетью связи и наоборот. Эта статья знакомит с особенностями чип-карт, их жизненным циклом и стандартами, регулирующими их, моделью доверия и угроз.
Ключевые слова: смарт-карта, микросхема, модель угроз, модель доверия, жизненный цикл.

At present smart cards play an increasing role as ‘active’ security devices. Due to its microcomputer and programmable memory, a smart card can satisfy specific needs of the environment it is used in. Smart cards allow the secure handling and storage of confidential data such as user privileges and cryptographic keys as well as the execution of cryptographic algorithms. They are secure tokens by means of which a user can be identified and authenticated by a computer system or communication network and vice versa. This paper introduces the features of smart cards, their life cycle and standards that govern them, trust and threats model.
Keywords: smart card, chip, threats model, trust model, lifecycle.

Торба А.А., Бобух В.А., Бобкова А.А. Недетерминированные генераторы случайных битов 271

В работе проанализированы требования международного стандарта ISO/IEC 18031:2005 к недерминированным генераторам случайных битовых последовательностей и приведены схемы генераторов, удовлетворяющие требованиям этого международного стандарта.
Ключевые слова: недетерминированный генератор случайных битов, линейный рекуррентный регистр, источник энтропии.

В роботі проаналізовані вимоги міжнародного стандарту ISO/IEC 18031:2005 до недетермінованим генераторам випадкових бітових послідовностей і преведені схеми генераторів, які задовольняють вимоги цього міжнародного стандарту.
Ключові слова: недетермінований генератор випадкових бітів, лінійний рекурентний регістр, джерело ентропії.

The paper analyzes requirements of the international standard ISO/IEC 18031:2005 to nondeterministic random bit sequences generators and provides circuits of generators meeting the requirements of this international standard.
Keywords: nondeterministic random bit generator, linear recurrent register, entropy source.

 

 

 

 

Хостинг Uh.Ua