Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах

Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 18.05.2023
Размер файла 68,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Центральноукраїнський національний технічний університет, Кропивницький, Україна

Кафедра кібербезпеки та програмного забезпечення

Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах

Смірнова Тетяна Віталіївна

кандидат технічних наук, доцент

Якименко Наталія Миколаївна

кандидат фізико-математичних наук, доцент

Улічев Олександр Сергійович

кандидат технічних наук, старший викладач

Конопліцька-Слободенюк Оксана Костянтинівна

викладач

Смірнов Сергій Анатолійович

кандидат технічних наук, доцент

Анотація

гешування криптографічний захист інформація

У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжини повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об'єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій криптостійких методів шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведене експериментальне дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно- комунікаційних системах підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.

Ключові слова: лінійні перетворення, функція гешування.

Tetiana Smirnova

Candidate of Science (Engineering), Associate Professor of Cybersecurity & Software Academic Department Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Nataliia Yakymenko

Candidate of Physical and Mathematical Sciences, Associate Professor of Cybersecurity & Software Academic Department

Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Oleksandr Ulichev

Candidate of Science (Engineering), Senior Lecturer of Cybersecurity & Software Academic Department Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Oksana Konoplitska-Slobodeniuk

lecturer of Cybersecurity & Software Academic Department Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Serhii Smirnov

Candidate of Science (Engineering), Associate Professor of Cybersecurity & Software Academic Department Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Investigation of linear transformations of the proposed hushing function of the advanced module of cryptographic protection in information and circumstances

Abstract

This paper investigates the linear transformations of the hash function, which is part of the developed advanced module of cryptographic protection of information, which by capturing information about the user ID, session ID, sending time, message length and sequence number, as well as using a new session key generation procedure for encryption, allows you to ensure the confidentiality and integrity of data in information and communication systems process control. The object of research is the process of ensuring the confidentiality of data in information and communication systems management systems based on cloud technologies. The subject is the study of linear transformations of the proposed hashing function of the advanced module of cryptographic protection in information and communication systems. The purpose of this work is to study the linear transformations of the proposed hashing function of the advanced module of cryptographic protection in information and communication systems for process control based on cloud technologies. To use this module effectively, it is important to choose crypto-resistant encryption and hashing methods, as well as secret key synchronization. Cryptoalgorithms resistant to linear, differential, algebraic, quantum and other known types of cryptanalysis can be used as functions of cryptographic methods of encryption and hashing. The conducted experimental study of linear transformations of the proposed hashing function of the advanced module of cryptographic protection in information and communication systems confirmed the cryptoresistance of the advanced algorithm to linear cryptanalysis.

Keywords: linear transformations, hashing function.

Вступ

Початок 2022 року в України ознаменувався рядом кібератак на хмарні ресурси державних установ. Так під час масованої кібератаки, яка почалася у ніч з 13-го на 14 січня, постраждали 22 сайти органів державної влади. Шести сайтам було завдано значної шкоди, 70 - відключено за вказівкою Держспецзв'язку та Служби безпеки України [1]. Починаючи з другої половини дня 15 лютого 2022 року спостерігалась потужна DDoS-атака на низку інформаційних ресурсів України. Зокрема, було зафіксовано перебої в роботі веб-сервісів Приватбанку та Ощадбанку. Також атаки зазнали сайти Міністерства оборони та Збройних Сил України [2]. Таким чином очевидно, що на сучасному етапі розвитку хмарних технологій, існує завдання захисту даних, які зберігаються у відповідних інформаційно-комунікаційних системах. Останні події, пов'язані з атаками на різні хмарні сервіси потребують розроблення нових або удосконалення існуючих механізмів захисту інформації. Одними з таких механізмів є програмні модулі криптографічного захисту даних, у яких необхідно реалізовувати вибір стійких методів шифрування та гешування, а також синхронізацію секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу.

Аналіз публікацій та постановка завдання дослідження

Сьогодні серед множини методів захисту інформації особливе місце займають криптографічні методи [3]. У теперішній час в хмарних сервісах використовуються наступні відомі програмні модулі криптографічного захисту даних: MTProto 1.0 [4] - модуль, який використовується для шифрування повідомлень при передаванні клієнтами Telegram; Signal Protocol [5] - використовується для шифрування миттєвих повідомлень Facebook Messenger; TLS Skype [6] - для миттєвих повідомлень використовується TLS (безпека на рівні транспорту) для шифрування повідомлень між клієнтом Skype та службою чату, коли вони надсилаються безпосередньо між двома клієнтами Skype. Проведений порівняльний аналіз розглянутих модулів захисту інформації у сучасних інформаційно-комунікаційних системах та мережах (ІКСМ). за такими критеріями, як використовувані криптоалгоритми, швидкість роботи (ТТТР), зручність для користувачів (ЗК) і кросплатформеність (КП), показав, що розглянуті програмні модулі мають низку недоліків і можуть бути удосконалені за рахунок використання сучасних процедур безпеки [16]. Зважаючи на зазначене, в роботі [16] був розроблений удосконалений модуль криптографічного захисту інформації для забезпечення конфіденційності та цілісності даних у сучасних ІКСМ. Для використання цього модуля на практиці потрібно визначитись з функціями гешування FteA та шифрування Fe;)c. Удосконалений модуль криптографічного захисту інформації, за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в ІКСМ [16]. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування F епс та гешування FteA, а також синхронізація секретного ключа authKey. У якості функцій F епс та FteA можуть бути використані зокрема й алгоритми, запропоновані авторами у своїх попередніх роботах [8, 10-12, 16], або інші відомі криптоалгоритми [7, 9, 13-15], стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальшому планується зосередити увагу на дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування і гешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях. Областю застосування запропонованих підходів є хмарні системи які описані у [19-20].

Методи дослідження. Основні теоретичні положення роботи отримані з використанням методів теорії захисту інформації.

Об'єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах.

Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

Основна частина дослідження

Теоретичне обґрунтування удосконалення модуля захисту

З огляду на результати проведеного аналізу, прототипом було обрано розглянутий модуль MTProto Mobile Protocol v.1.0 [4], порівняно з яким було змінено наступне [16]:

Змінені вхідні та вихідні дані. На вході приймаються і обробляються наступні дані: повідомлення M, інформацію про ідентифікатор користувача та ідентифікатор сесії S, інформацію про час відправлення і довжину повідомлення ID та порядковий номер повідомлення PD. На виході тільки отримуємо mHash - геш значення DB ( DB = (S, ID, M) ) та EncP - зашифроване повідомлення P [16].

Замість використання геш функції SHA-1 введено використання певної криптостійкої геш функції Fhash. Слід зауважити, що у якості Fhash може бути використана функція гешування, що побудована на основі одного із методів [7-9, 16].

Замість використання блокового шифру AES введено використання функції F епс. Слід зауважити, що у якості F епс може бути використаний певний криптостійкий алгоритм шифрування, побудований на основі блокових, потокових шифрів чи геш функцій тощо [10-12, 16].

У якості authKey, введено використання заздалегідь узгодженого секретного ключа користувачів, наприклад за допомогою протоколів асиметричної криптографії [16].

Для використання цього модуля на практиці потрібно визначитись з функціями гешування FMsh та шифрування F enc.

Дослідження лінійних перетворень запропонованої функції гешування для забезпечення удосконаленого модуля криптографічного захисту

Багато видів криптоаналітичних атак засновані на лінійності більшості перетворень, що використовуються у шифрах. Під лінійним перетворенням Т відносно деякої операції ®. розуміється перетворення, для якого справедливо

де Т (X) - результат виконання перетворення Т для вхідного блоку X.

Лінійні перетворення в БСШ вирішують завдання розсіювання, тобто поширюють вплив кожного вхідного біта на як можна більшу кількість вихідних бітів. Основний показник, що характеризує якість розсіювання лінійного перетворення, це число галузей активізації (branch number) [7]. Число галузей активізації В для лінійного перетворення Т визначається як:

де X - значення на вході лінійного перетворення, Т(Х) - результат застосування лінійного перетворення, W(X) - функція, що визначає число ненульових байтів (бітів) в X.

Чим більше число галузей активізації перетворення розсіювання, тим швидше відбувається поширення впливу кожного вхідного біта на вихідні біти при виконанні перетворень шифру та тим складніше буде встановити кореляційну залежність між бітами на вході та виході шифру.

Серед лінійних перетворень сьогодні широке застосування одержали перетворення на основі МДР-кодів (коди з максимально-допустимою відстанню). Подібні перетворення використовуються в шифрах Rijndael, Hierocrypt, Khazad, Anubis, Square. Головна перевага лінійних перетворень цього класу полягає в тому, що гарантується максимально досяжне число галузей активізації. Тобто якщо МДР-перетворення покриває М байтів, то В = М + 1 байт.

Можна зробити висновок, що число галузей активізації для лінійних перетворень шифру NRC21 дорівнює 9.

Важливий показник для оцінки стійкості шифру до диференціального та лінійного криптоаналізу - це мінімальна кількість активних підстановок. Значення цього показника багато в чому визначається числом галузей активізації для перетворень, що використовуються, але при розгляді багатоциклових перетворень необхідний більш ретельний аналіз цього показника.

Відповідно до принципів проведення диференціального та лінійного криптоаналізу шифру «Калина» [12], справедливе твердження 1.

Твердження 1. Окремий цикл шифру NRC21 завжди містить хоча б одну активну підстановку.

Відповідно до загальної кількості активних підстановок справедливе твердження 2.

Твердження 2. Будь-який цикл шифру NRC21 з 128-бітним блоком не може містити більше 16 активних підстановок.

Ґрунтуючись на тому, що число галузей активізації лінійних перетворень шифру NRC21 дорівнює 9, то справедливе твердження 3.

Твердження 3. Мінімальна кількість активних підстановок у будь-яких двох сусідніх циклах шифру NRC21 буде не менше, ніж 9.

У результаті детального розгляду, для перетворень, які використовуються в шифрі NRC21, доведено твердження 1.

Твердження 4. Для шифру з пс колонками та пг рядками (пг кратне пс) і з байтовою перестановкою, що розподіляє байти кожної колонки нарівно серед всіх колонок, мінімальне число активних підстановок (S'-блоків) в 4-цикловій диференціальній або лінійній характеристиці буде не менш, ніж (пс + 1) -- (пг + 1).

Ґрунтуючись на твердженнях 1-4 можна визначити мінімальну кількість активних підстановок для різних варіантів шифру NRC21 (див. табл. 1).

Таблиця 1. Розрахована мінімальна кількість активних підстановок для зазначеної кількості раундів

Розмір блоку, біти

Число циклів

1

2

3

4

5

6

7

8

9

10

128

1

9

11

27

28

36

38

54

55

63

Розмір блоку, біти

Число циклів

11

12

13

14

15

16

17

18

19

20

128

65

81

82

90

92

108

109

117

119

135

При заповненні табл. 1, спочатку були заповнені осередки, що відповідають циклам з номерами 4/ (номера циклів кратні 4). Значення цих осередків обчислені відповідно до твердження 4 (значення в цих осередках виділені жирним шрифтом). Значення осередків для кількості циклів 4/ + 1 обчислені відповідно до твердження 1: значення в цих осередках дорівнюють значенням в осередках 4/ плюс 1. Значення осередків для кількості циклів 4/ + 2 обчислені відповідно до твердження 3: значення в цих осередках дорівнюють значенням в осередках 4/ плюс 9. Значення осередків для кількості циклів 4/ + 3 обчислені відповідно до твердження 2: значення в цих осередках дорівнюють значенням в осередках 4(і + 1) мінус 16 для 128-бітного блоку.

Результати, що наведені в табл. 1 надалі будуть використані при оцінці стійкості шифру NRC21 до диференціального та лінійного криптоаналізу.

Висновки та перспективи подальших досліджень

Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в ІКСМ управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування F епс та гешування Fhash, а також синхронізація секретного ключа authKey. У якості функцій F епс та Fhash можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.

Список використаних джерел

1. Кабінет Міністрів України - Від кібератаки 14 січня постраждали 22 державних органи, - Держспецзв'язку. (б. д.). Головна | Кабінет Міністрів України. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnva-postrazhdali-22-derzhavnih-organi-derzhspeczvvazku.

2. Кабінет Міністрів України - Щодо кібератаки на сайти військових структур та державних банків. (б. д.). Головна | Кабінет Міністрів України. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-saiti-viiskovih-struktur-ta-derzhavnih-bankiv.

3. Oppliger, R. (2021). Cryptography 101: From Theory to Practice. Artech.

4. Job J, Naresh V, Chandrasekaran, K. (2015). A modified secure version of the Telegram protocol (MTProto). У 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT). IEEE. https://doi.org/10.1109/conecct.2015.7383884.

5. Dion van D. (2019). Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol.

6. Skype. (2011). TLS and SRTP for Skype Connect Technical Datasheet.

7. Wu, Q. (2015). A Chaos-Based Hash Function. У International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (с. 1-4).

8. Gnatyuk, S., Kinzeryavyy, V., Kyrychenko, K., Yubuzova, K., Aleksander, M., & Odarchenko, R. (2019a). Secure Hash Function Constructing for Future Communication Systems and Networks. У Advances in Artificial Systems for Medicine and Education II (с. 561-569). Springer International Publishing. https://doi.org/10.1007/978-3-030-12082-5 51.

9. Rajeshwaran, K., & Anil Kumar, K. (2019a). Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function. У 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT). IEEE. https://doi.org/10.1109/icecct.2019.8869146.

10. Iavich, M., Iashvili, G., Gnatyuk, S., Tolbatov, A., Mirtskhulava, L. (2021). Efficient and Secure Digital Signature Scheme for Post Quantum Epoch. Communications in Computer and Information Science, (1486), 185-193.

11. Gnatyuk, S., Iavich, M., Kinzeryavyy, V., Okhrimenko, T., Burmak, Y., Goncharenko, I. (2020). Improved secure stream cipher for cloud computing. CEUR Workshop Proceedings, (2732), 183-197.

12. Gnatyuk, S., Akhmetov, B., Kozlovskyi, V., Kinzeryavyy, V., Aleksander, M., & Prysiazhnyi, D. (2020).

13. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis. У Advances in Intelligent Systems and Computing (с. 93-104). Springer International Publishing. https://doi.org/10.1007/978-3-030-39162-1 9.

14. Kuznetsov, A., Horkovenko, I., Maliy, O., Goncharov, N., Kuznetsova, T., & Kovalenko, N. (2020b).

15. Non-Binary Cryptographic Functions for Symmetric Ciphers. У 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T).

16. IEEE. https://doi.org/10.1109/picst51311.2020.9467982.

17. Jintcharadze, E., Iavich, M. (2020). Hybrid Implementation of Twofish, AES, ElGamal and RSA

18. Cryptosystems. У 2020 IEEE East-West Design & Test Symposium (EWDTS).

19. IEEE. https://doi.org/10.1109/ewdts50664.2020.9224901.

20. Lee, T.R., Teh, J.S., Jamil, N., Yan, J.L.S., Chen, J. (2021). Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes. In IEEE Access, 9, 134052134064. doi: 10.1109/ACCESS.2021.3116468.

21. Смірнова, Т.В., Гнатюк, С.О., Бердибаєв, Р.Ш., Бурмак, Ю.А., Оспанова, Д.М. (2021). Удосконалений модуль криптографічного захисту інформації в сучасних інформаційно-комунікаційних системах та мережах. Кібербезпека: освіта, наука, техніка, 2(14), 176-185.

22. Смірнова, Т.В., Поліщук, Л.І., Смірнов, О.А., Буравченко, К.О., Макевнін, А.О. (2020). Дослідження хмарних технологій як сервісів. Кібербезпека: освіта, наука, техніка, 3(7), 43-62.

23. Смірнова, Т.В., Солових, Є.К., Смірнов, О.А., Дрєєв, О.М. (2019). Побудова хмарних інформаційних технологій оптимізації технологічного процесу відновлення та зміцнення поверхонь деталей. Центральноукраїнський науковий вісник. Технічні науки, 1(32), 184-194.

24. Смірнова, Т.В., Смірнов, С.А., Минайленко, Р.М., Доренський, О.П., Сисоєнко, С.В. (2020). Хмарна автоматизована система інтелектуальної підтримки прийняття рішень для технологічних процесів. Вісник Черкаського державного технологічного університету. Технічні науки, 4, 84-92.

25. Смірнова, Т.В., Буравченко, К.О., Кравченко, С.С., Горбов, В.О., Смірнов, О.А. (2021). Хмарна система підтримки прийняття рішень технологічного процесу відновлення поверхонь конструкцій і деталей машин. Сучасні інформаційні системи, 5(4), 79-95.

References

1. Kabinet Ministriv Ukrainy - Vid kiberataky 14 sichnia postrazhdaly 22 derzhavnykh orhany, - Derzhspetszviazku. Holovna | Kabinet Ministriv Ukrainy. https://www.kmu.gov.ua/news/vid-kiberataki-14-sichnya-postrazhdali-22-derzhavnih-organi-derzhspeczvyazku.

2. Kabinet Ministriv Ukrainy - Shchodo kiberataky na saity viiskovykh struktur ta derzhavnykh bankiv. Holovna | Kabinet Ministriv Ukrainy. https://www.kmu.gov.ua/news/shchodo-kiberataki-na-saiti-viiskovih-struktur-ta-derzhavnih-bankiv.

3. Oppliger, R. (2021). Cryptography 101: From Theory to Practice. Artech.

4. Job J., Naresh V., Chandrasekaran, K. (2015). A modified secure version of the Telegram protocol (MTProto). У 2015 IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT). IEEE. https://doi.org/10.1109/conecct.2015.7383884.

5. Dion van D. (2019). Analysing the Signal Protocol. A manual and automated analysis of the Signal Protocol.

6. Skype. (2011). TLS and SRTP for Skype Connect Technical Datasheet.

7. Wu, Q. (2015). A Chaos-Based Hash Function. У International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (с. 1-4).

8. Gnatyuk, S., Kinzeryavyy, V., Kyrychenko, K., Yubuzova, K., Aleksander, M., & Odarchenko, R. (2019a). Secure Hash Function Constructing for Future Communication Systems and Networks. In Advances in Artificial Systems for Medicine and Education II (с. 561-569). Springer International Publishing. https://doi.org/10.1007/978-3-030-12082-551.

9. Rajeshwaran, K., & Anil Kumar, K. (2019a). Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic Hash Function. У 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT). IEEE. https://doi.org/10.1109/icecct.2019.8869146.

10. Iavich, M., Iashvili, G., Gnatyuk, S., Tolbatov, A., Mirtskhulava, L. (2021). Efficient and Secure Digital Signature Scheme for Post Quantum Epoch. Communications in Computer and Information Science, (1486), 185-193.

11. Gnatyuk, S., Iavich, M., Kinzeryavyy, V., Okhrimenko, T., Burmak, Y., Goncharenko, I. (2020). Improved secure stream cipher for cloud computing. CEUR Workshop Proceedings, (2732), 183-197.

12. Gnatyuk, S., Akhmetov, B., Kozlovskyi, V., Kinzeryavyy, V., Aleksander, M., & Prysiazhnyi, D. (2020).

13. New Secure Block Cipher for Critical Applications: Design, Implementation, Speed and Security Analysis. У Advances in Intelligent Systems and Computing (с. 93-104). Springer International Publishing. https://doi.org/10.1007/978-3-030-39162-19.

14. Kuznetsov, A., Horkovenko, I., Maliy, O., Goncharov, N., Kuznetsova, T., & Kovalenko, N. (2020b). Non-Binary Cryptographic Functions for Symmetric Ciphers. У 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T). IEEE. https://doi.org/10.1109/picst51311.2020.9467982.

15. Jintcharadze, E., Iavich, M. (2020). Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems. У 2020 IEEE East-West Design & Test Symposium (EWDTS).

16. IEEE. https://doi.org/10.1109/ewdts50664.2020.9224901.

17. Lee, T.R., Teh, J.S., Jamil, N., Yan, J.L.S., Chen, J. (2021). Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes. In IEEE Access, 9, 134052134064. doi: 10.1109/ACCESS.2021.3116468.

18. Smirnova, T.V., Hnatiuk, S.O., Berdybaiev, R.Sh., Burmak, Yu.A., Ospanova, D.M. (2021).

19. Udoskonalenyi modul kryptohrafichnoho zakhystu informatsii v suchasnykh informatsiino-komunikatsiinykh systemakh ta merezhakh. Kiberbezpeka: osvita, nauka, tekhnika, 2(14), 176-185.

20. Smirnova, T.V., Polishchuk, L.I., Smirnov, O.A., Buravchenko, K.O., Makevnin, A.O. (2020).

21. Doslidzhennia khmarnykh tekhnolohii yak servisiv. Kiberbezpeka: osvita, nauka, tekhnika, 3(7), 43-62.

22. Smirnova, T.V., Solovykh, Ye.K., Smirnov, O.A., Drieiev, O.M. (2019). Pobudova khmarnykh informatsiinykh tekhnolohii optymizatsii tekhnolohichnoho protsesu vidnovlennia ta zmitsnennia poverkhon detalei. Tsentralnoukrainskyi naukovyi visnyk. Tekhnichni nauky, 1(32), 184-194.

23. Smirnova, T.V., Smirnov, S.A., Mynailenko, R.M., Dorenskyi, O.P., Sysoienko, S.V. (2020). Khmarna avtomatyzovana systema intelektualnoi pidtrymky pryiniattia rishen dlia tekhnolohichnykh protsesiv. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Tekhnichni nauky, 4, 84-92.

24. Smirnova, T.V., Buravchenko, K.O., Kravchenko, S.S., Horbov, V.O., Smirnov, O.A. (2021). Khmarna systema pidtrymky pryiniattia rishen tekhnolohichnoho protsesu vidnovlennia poverkhon konstruktsii i detalei mashyn. Suchasni informatsiini systemy, 5(4), 79-95.

Размещено на Allbest.ru


Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Дослідження етапів розробки програмної реалізації криптографічного алгоритму RC5. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення. Блок-схема алгоритму функціонування програми криптозахисту. Листінг тесту програми.

    курсовая работа [4,4 M], добавлен 28.10.2010

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Характеристика інфологічної та даталогічної моделі бази даних. Поняття та класифікація управлінських інформаційних систем. Інформаційні системи управління технологічними процесами. Інтелектуальні інформаційно-пошукові системи, штучний інтелект.

    контрольная работа [11,9 K], добавлен 29.10.2009

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.