МЕТОД ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.7.153164

Ключові слова:

гарантоздатність, достовірність, функціональна безпека, цілісність, конфіденційність. функціональна безпека криптографічної підсистеми, криптографічна атака, стійкість криптографічного перетворення, код Ріда-Маллера.

Анотація

Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням  у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у плані підтримки виконання автоматизованою системою передбачених для неї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми.

На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму.

Завантаження

Дані завантаження ще не доступні.

Посилання

V.S. Kharchenko, "Guarantee and guarantee systems: elements of methodology", Radio-electronic and computer systems, № 5, p. 7-19, 2006.

Babash AV, Shankin GP Cryptography. Edited by VP Sherstyuka, EA Primenko, - M .: SOLON-R, 2002. - 512p.

G.N. Gulak, “Modeling at the stage of assessing the security of confidential information encoders”, Scientific and practical journal “Modern special equipment”, № 1 (24), p. 73-81, 2011.

G.M. Gulak, "Characteristics of dangerous failures of means that implement steganographic methods of information transformation", Scientific and Technical Journal "Information Protection", № 1 (42), p. 56-59, 2009.

Gulak G., Kovalchuk L., "Different approaches to the definition of random sequences", Scientific and technical collection "Legal, regulatory and metrological support of information security in Ukraine", № 3, - K., -2001, - p. .127-133.

Gulak GM, Mukhachev VA, Khoroshko VO, Yaremchuk YE Fundamentals of cryptographic information protection: a textbook. V .: VNTU, 2011. 198p.

A.G. Conheim Fundamentals of Cryptography. Per. with English - M: Radio and communication, 1987. - 412p.

E.L. Bauer's incomprehensible knowledge. Methods and maxims of cryptology. Two extensions. Springer. 1991. 472p.

Elias P., “List decoding for noisy channels”, Proceedings of WESCON Conv. Rec., 1957. ó P. 94ó 104.

Wozenkraft J.M., “List decoding,” Quart. Progr. Rep., Res. Lab. Electron. - MIT. Cambridge, 1958. Vol. 48.

Guruswami V., Hastad J., Sudan M., Zuckerman D., “Combinatorial bounds for list decoding”, IEEE Trans. on Inform. Theory. - 2002. - Vol. IT-48 (5). - P. 1021 - 1034.

Ekdahl P., Johansson T., “Another attack on A5 / 1”, IEEE Trans. on Inform. Theory. - 2003. - Vol. IT-49 (1). - P. 284 - 289.

Logachev OA, Salnikov AA, Yashchenko VV Boolean functions in coding theory and cryptology. - М .: МЦНМО, 2004. - 470 с.

Dumer II, Kabatyansky GA, Tavernier S., "List decoding of first-order Reed-Muller binary codes", Problems of information transfer. - 2007. - V. 43. № 3. - p. 66 - 74.

Downloads


Переглядів анотації: 589

Опубліковано

2020-03-26

Як цитувати

Hulak, H. (2020). МЕТОД ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(7), 153–164. https://doi.org/10.28925/2663-4023.2020.7.153164

Статті цього автора (авторів), які найбільше читають