КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.10.628

Ключові слова:

криптовірологія, гарантоздатні інформаційні системи, кібератака, шифрування, криптографія, криптоаналіз, криптоалгоритм, програмовані логічні інтегральні схеми, програмні засоби реалізації атак

Анотація

В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів.

Завантаження

Дані завантаження ще не доступні.

Посилання

A. Young, M. Yung Cryptovirology: extortion-based security threats and countermeasures, Published in: Proceedings 1996 IEEE Symposium on Security and Privacy, 6-8 May 1996, Oakland, CA, USA, Publisher: IEEE DOI: 10.1109 /SECPRI.1996.502676 ISBN: 0-8186-7417-2, Pp. 125-140.

A. Young, M. Yung. Malicious cryptography exposing cryptovirology. Wiley Publishing, Inc., p. 392, 2004.

Clark., Z., 2017. The Worm That Spreads Wanacrypt0r. [online] Malwarebytes. Available at: <https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/> [Accessed 5 October 2020].

Suiche M., 2017. WannaCry Decrypting files with WanaKiwi + Demos. [online] Comae Technologies. Available at: https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d. [Accessed 5 October 2020].

S.A. Shivale, "Cryptovirology: Virus Approach", International Journal of Network Security & Its Applications (IJNSA), № 3 (4), p.33-46, 2011.

Kaur, J., Jaafar F. and Zavarsky P., 2018. An Empirical Analysis of Crypto-Ransomware Behavior. In: The Thirteenth International Conference on Systems (ICONS 2018). pp.1-7.

Gorbenko ID, Gorbenko YI Applied cryptology: Theory. Practice. Application. Monograph. - Kharkiv, FORT, 2012, 880 p.

Babash AV, Shankin GP, Cryptography, M .: SOLON-R, 2002, -512p.

Bauer F. Decrypted Secrets: methods and maxims of cryptology. NY: Springer, p. 472, 1997.

Schneier B. Applied cryptography. Protocols, algorithms, source texts in C language. - М .: Триумф, 2002. - 816 с.

Alan G. Konheim, Computer Security and Cryptography, Published by John Wiley & Sons, Inc., Hoboken, New Jersey, p. 521, 2007.

Grushko, A., 1999. On the existence of hidden channels. Discrete Mathematics, 1 (11), pp.24-28.

Rowland C. H. Covert channels in the TCP / IP protocol suite. 1997, First Monday, 2 (5). https://doi.org/10.5210/fm.v2i5.528

J. Kelsey Side Channel Cryptanalysis of Product Ciphers / J. Kelsey, B. Schneier, D. Wagner, C. Hall // 5th European Symposium on Research in Computer Security Louvain-la-Neuve, Belgium September 16–18, 1998 Proceedings, Berlin, Springer, 1998, pp.97-111.

Shcherbakov A.Yu., Domashev AV, Applied cryptography. Use and synthesis of cryptographic interfaces. - M .: Publishing and trading house "Russian edition", 2003, 416 p .: ill.

Gulak GM, Ensuring the security of CCI in cyberspace. Proceedings of the scientific and technical conference "Modern information and telecommunication technologies", volume IU Modern technologies of information security, -K .: - 2015, p.100-102.

Gold B., Raider C. Digital signal processing. - M.,: «Sov. Radio », 1973, p. 368.

Gorbenko I., Gulak G., Oleynikov R., Shumov A., Gorbenko Yu. 2003, Basic design principles, assessment of durability and prospects of using the AES encryption algorithm in Ukraine // Scientific and technical collection "Legal, regulatory and metrological support" ", (7), p.14

Gorbenko ID, Gulak GM, Oliynikov RV, Ruzhentsev VI, Mikhailenko MS, 2005, Analysis of the properties of block symmetric encryption algorithms (according to the results of the international project NESSIE) // 8 International scientific-practical conference "Information security in information and telecommunication systems". Abstracts of reports. –K. 2005. p. 17-18.

Rudskoy, V., On the zero practical significance of “Key determination attack of a full-round block cipher GOST 28147-89 with zero labor intensity and memory. In: Report at the RusCrypto-2010 conference.

Gulak G., Gorbenko I., Mikhailenko M., Gitis Yu., 2003. Block symmetric cryptoalgorithm SHACAL-2. Scientific and technical collection "Legal, regulatory and metrological support", (7), p. 86-100.

Gulak GM, 2008. Risk assessment during engineering safety analysis of steganographic systems. Collection of scientific works of NAU. Special issue, K .: NAU, p. 259-264.

Gulak, G. and Kovalchuk, L., 2001. Different approaches to determining random sequences. Scientific and technical collection "Legal, regulatory and metrological support of the information protection system in Ukraine", (3), p.127-133.

A. Avizienis, J.-C. Laprie, B. Randell, and C. Landwehr. Basic concepts and taxonomy of dependable and secure computing. IEEE Transactions on Dependable and Secure Computing, 1 (1): 11-33, Jan-March 2004 ..

V. Maslovsky, Method of guaranteed protection of information from leakage through PEMIN channels. St. Petersburg: Abstract of the thesis for the degree of candidate of technical sciences and HAC RF 05.13.19, 2003, p. twenty.

ISO / IEC / IEEE 24765: 2017 Systems and software engineering - Vocabulary. [Online]. Available: https://www.iso.org/standard/71952.html. [Accessed: 06-Nov-2020].

P. Pavlenko, S. Filonenko and K. Babich, Information Systems and Technologies: A Master Book. K .: NAU, 2013, p. 324.

V. Kharchenko, "Dependability and Dependable Systems: Elements of Methodology", Radioelectronic and Computer Systems, No. 5, p. 7-19, 2006. [Accessed 24 December 2020].

Fedukhin AV, Cespedes Garcia NV, "Attributes and metrics of reliable computer systems", Mathematical machines and systems, no. 195-201, 2013.

V. Glukhov, "Assessment of the guaranteed publishing of cryptographic computer systems", Bulletin of the National University "Lvivska Politekhnika", no. 616, p. 66-72, 2008.

Law of Ukraine On electronic servants / Vidomosty Verkhovnoy Radi (VVR), 2017, No. 45, art. 400.

I. Gorbenko and Yu. Gorbenko, Applied Cryptology: Theory. Practice. Stuck: Monograph., 2nd ed. Kharkiv: "Fort", 2012, p. 880.

V. Yashchenko, N. Varnovsky and Y. Nesterenko, Introduction to cryptography. M .: MTsNMO, 2012, p. 348.

A. Babash and G. Shankin, Cryptography. M .: SOLON-R, 2002, p. 512

Downloads


Переглядів анотації: 365

Опубліковано

2020-12-24

Як цитувати

Hulak, H. . ., Buriachok, V. ., Skladannyi, P. . ., & Kuzmenko, L. . . (2020). КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(10), 6–28. https://doi.org/10.28925/2663-4023.2020.10.628

Статті цього автора (авторів), які найбільше читають

1 2 3 > >>