Метод та засоби побудови булевих перетворень спеціальних класів для систем криптографічного захисту інформації
dc.contributor.advisor | Марковський, Олександр Петрович | |
dc.contributor.author | Дайко, Ігор Володимирович | |
dc.date.accessioned | 2020-01-14T13:36:20Z | |
dc.date.available | 2020-01-14T13:36:20Z | |
dc.date.issued | 2019 | |
dc.description.abstracten | Actuality of theme. The widespread adoption of computer technologies, the development of computer telecommunications systems and integrated data processing systems make it important to find new approaches to addressing information security issues. Based on the current state of development of computer science and computer technology, the problem of providing reliable protection of information in computer networks, integrated information processing systems and software products as copyright objects should be considered as an important component of the progressive development of computer technologies. The main element of most modern information security systems is cryptographic transformation of information. The dynamic deployment of cloud technology, which provides a wide range of users, including attackers, with access to large-scale computing resources, reduces the security of many traditional cryptographic algorithms. In these circumstances, it is necessary to adequately improve the entire arsenal of information security. The basic performance criteria for any security system are the level of security that is achieved when it is used and the amount of resources used to implement security features. Any system of cryptographic protection of information is based on irreversible transformations - that is, transformations for which there is a mathematical procedure for direct transformation, but from which a process of reverse transformation cannot be obtained in principle. There are two classic irreversible transformations that are widely used in modern cryptography - discrete logarithing and solution of systems of nonlinear Boolean equations [1]. Accordingly, virtually all cryptographic algorithms are built either on number theory or on Boolean algebra. The advantage of the latter is the ability to achieve significantly higher performance compared to the algorithms of the first class, the computational basis of which are multiplicative operations over multisite numbers. One of the most promising areas for the development of cryptographic methods for protecting information in computer systems and networks is to expand the use of irreversible Boolean transformations, which are capable of providing orders of magnitude greater speed in the computerized implementation of information security functions. Prominent in solving this problem lies in the improvement of methods for constructing Boolean functional transformations with special qualities. Thus, the scientific task of improving methods for constructing Boolean functional transformations of special classes for information security systems is important and relevant for the modern stage of information technology development. The purpose of the study is to improve the efficiency of information security in computer systems by creating more sophisticated methods for constructing Boolean functional transformations of special classes. The main objectives of the study in accordance with the stated goal are the following: 1. Analysis of factors that influence the effectiveness of Boolean functional transformations when used in cryptographic algorithms and information security tools. Justification of requirements for specific properties of Boolean transformations that are oriented to use in information security systems. 2. Review and analysis of existing methods for constructing Boolean functional transformations oriented to use in cryptographic algorithms for information security. 3. Investigation of theoretical and technological aspects of construction of Boolean transformations that meet the criterion of the maximum of high-order differential entropy and have an increased ability to withstand differential cryptanalysis. 4. Development of a method of generating Boolean equilibrium functions satisfying the SAC / PC (l) criterion of order k, that is, has improved entropy characteristics, different from the existing smaller amount of required resources. 5. Development of software for synthesis of nonlinear Boolean transformations with improved entropy characteristics from a large number of variables and tools for enhancing the cryptographic properties of nonlinear converters for the dual-size DES algorithm. The object of the study is the processes of synthesis of special class Boolean transformations for algorithms and means of cryptographic protection of information in computer systems and networks. The subject of the study is methods of automated design of special-class Boolean transformations for algorithms and means of cryptographic protection of information in computer systems and networks, which are enhanced by increasing the order of differential properties. Research methods are based on the theory of probability and mathematical statistics, the theory of Boolean functions and combinatorics, the theory of the organization of computational processes, as well as the use of modeling methods. The scientific novelty of the obtained results is the following: 1. A method for constructing Boolean transformations with high nonlinearity and satisfying the criterion of maximum of high-order differential entropy is distinguished and investigated. that can be synthesized compared to existing methods. 2. The methods of increasing the speed of generation of Boolean functions satisfying the criterion of SAC (k) and PC (l) of order k of a special kind are developed, namely: the integration organization of the computational process for calculating the values of Boolean functions of block type cryptographic algorithms is proposed and investigated. 3. Recommendations for increasing the cryptographic stability of nonlinear transducers for the dual-size DES algorithm have been developed. The practical significance of the results obtained is determined by the fact that their use provides an increase in the number of Boolean transformations that can be synthesized and used in cryptographic information security algorithms, which hinders the attacker from analyzing and selecting them, and thus contributes to improving data security. The personal contribution of the applicant is the theoretical justification of the results obtained, their experimental verification and research, as well as the creation of software for the practical use of the results. Publications. According to the results of the performed research, the scientific work was published: OV Rusanov, OP Markovsky, IV Daiko. A method of using irreversible transformations of number theory for the strict identification of remote users // Almanac of Science.- 2019.- № 5 (26) .- P.31-34. | uk |
dc.description.abstractuk | Актуальність теми. Широке прийняття комп'ютерних технологій, розвиток комп'ютерних телекомунікаційних систем та інтегрованих систем обробки даних роблять важливим пошук нових підходів до вирішення питань інформаційної безпеки. Виходячи із сучасного стану розвитку інформатики та обчислювальної техніки, проблема забезпечення надійного захисту інформації в комп'ютерних мережах, інтегрованих системах обробки інформації та програмних продуктів як об’єктів авторського права повинна розглядатися як важлива складова прогресивного розвитку комп’ютерних технологій . Основним елементом більшості сучасних систем захисту інформації є криптографічна трансформація інформації. Динамічне розгортання хмарних технологій, що забезпечує широкому колу користувачів, включаючи зловмисників, доступ до широкомасштабних обчислювальних ресурсів, знижує безпеку багатьох традиційних криптографічних алгоритмів. У цих умовах необхідно адекватно покращити весь арсенал інформаційної безпеки. Основними критеріями ефективності будь-якої системи безпеки є рівень безпеки, який досягається при її використанні, та кількість ресурсів, що використовуються для реалізації функцій безпеки. Будь-яка система криптографічного захисту інформації ґрунтується на незворотних перетвореннях - тобто перетвореннях, для яких існує математична процедура прямого перетворення, але з яких в принципі неможливо отримати процес зворотного перетворення. Існують дві класичні незворотні перетворення, які широко застосовуються в сучасній криптографії - дискретна логарифмізація та рішення систем нелінійних булевих рівнянь [1]. Відповідно, практично всі криптографічні алгоритми побудовані або на теорії чисел, або на булевій алгебрі. Перевагою останнього є можливість досягнення значно більшої продуктивності порівняно з алгоритмами першого класу, обчислювальною основою яких є мультиплікативні операції над багатосайтовими числами.Одним з найбільш перспективних напрямків розвитку криптографічних методів захисту інформації в комп’ютерних системах та мережах є розширення використання незворотних булевих перетворень, які здатні забезпечити на порядок більшою швидкістю в комп'ютеризованому здійсненні функцій захисту інформації. Вирішальне значення у вирішенні цієї проблеми полягає в удосконаленні методів побудови булевих функціональних перетворень з особливими якостями. Наукова новизна отриманих результатів полягає в наступному: 1. Виокремлено та досліджено метод побудови булевих перетворень з високою нелінійністю та задоволенням критерію максимуму диференціальної ентропії високого порядку. які можна синтезувати порівняно з існуючими методами. 2. Розроблено методи підвищення швидкості генерації булевих функцій, що задовольняють критерію SAC (k) та PC (l) порядку k спеціального виду, а саме: організація інтеграції обчислювального процесу для обчислення значень Запропоновані та досліджені булеві функції криптографічних алгоритмів блочного типу. 3. Розроблені рекомендації щодо підвищення криптографічної стійкості нелінійних перетворювачів для алгоритму DES подвійного розміру. Практична значущість отриманих результатів визначається тим, що їх використання забезпечує збільшення кількості булевих перетворень, які можуть бути синтезовані та використані в алгоритмах захисту криптографічної інформації, що перешкоджає зловмиснику аналізувати та відбирати їх, і таким чином сприяє поліпшення безпеки даних.Особистий внесок заявника - це теоретичне обґрунтування отриманих результатів, їх експериментальна перевірка та дослідження, а також створення програмного забезпечення для практичного використання результатів. Публікації. За результатами проведених досліджень наукову працю опублікували: О. В. Русанов, О. П. Марковський, І. В. Дайко. Спосіб використання незворотних перетворень теорії чисел для суворої ідентифікації віддалених користувачів // Альманах наук.- 2019.- № 5 (26) .- С.31-34. | uk |
dc.format.page | 119 c. | uk |
dc.identifier.citation | Дайко, І. В. Метод та засоби побудови булевих перетворень спеціальних класів для систем криптографічного захисту інформації : магістерська дис. : 123 Комп’ютерна інженерія / Дайко Ігор Володимирович. – Київ, 2019. – 119 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/30795 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | булеві перетворення | uk |
dc.subject | системи криптографічного захисту інформації | uk |
dc.subject.udc | 004.67 | uk |
dc.title | Метод та засоби побудови булевих перетворень спеціальних класів для систем криптографічного захисту інформації | uk |
dc.type | Master Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: