Моделі і методи забезпечення імітостійкості та конфіденційності в системах обробки інформації
| dc.contributor.advisor | Гулак Геннадій Миколайович | |
| dc.contributor.author | Складанний Павло Миколайович | |
| dc.date.accessioned | 2026-01-24T10:03:39Z | |
| dc.date.issued | 2021 | |
| dc.description.abstract | Складанний П.М. МОДЕЛІ І МЕТОДИ ЗАБЕЗПЕЧЕННЯ ІМІТОСТІЙКОСТІ ТА КОНФІДЕНЦІЙНОСТІ В СИСТЕМАХ ОБРОБКИ ІНФОРМАЦІЇ. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 – Інформаційні технології. – Інститут телекомунікацій і глобального інформаційного простору Національної академії наук України, Київ, 2021. Дисертація присвячена розв`язанню актуального наукового завдання, що полягає у розробленні теоретичних і прикладних засад побудови та забезпечення методами криптографічної обробки інформації імітостійкості та конфіденційності даних в системах обробки інформації з урахуванням множини кіберзагроз та потенційно можливих наслідків їх реалізації. Об’єктом дослідження в роботі є процеси створення та використання нових моделей та методів забезпечення імітостійкості та конфіденційності криптографічного захисту інформації в системах обробки інформації. Предметом дослідження – моделі та методи для забезпечення імітостійкості та конфіденційності даних в системах обробки інформації в умовах зростання потужності кібератак та ймовірності цільового ураження систем. Методи дослідження. При вирішенні поставлених задач в дисертаційній роботі було використано методи теорії ймовірностей та математичної статистики, математичного моделювання, синтезу та аналізу криптосистем. Метою дисертаційної роботи є підвищення рівня імітостійкості та конфіденційності інформації в системах обробки інформації в умовах кібератак, за рахунок розробки й впровадження адекватних умовам застосування методів і моделей забезпечення надійного криптозахисту таких систем. Для досягнення поставленої мети в роботі: 1) досліджено множину актуальних загроз і уразливостей інформації, що циркулює в системах обробки інформації; 2) побудувано уточнені моделі порушника та загроз, а також автоматну модель безпеки функціонування каналів управління системах обробки інформації в умовах впливу кібератак; 3) розроблено метод генерації потоку підстановок для шифру багатоалфавітної заміни для забезпечення в системах обробки інформації конфіденційності та цілісності інформації; 4) розроблено метод виявлення атак на програмні реалізації засобів криптографічного захисту інформації в системах обробки інформації; 5) розроблено модель функціонування (криптосхему) шифратора багатоалфавітної заміни (модулю криптографічного захисту інформації) в системах обробки інформації; 6) вдосконалено метод оцінки ефективності застосування сучасних криптосистем. Метод виявлення атак на програмні реалізації засобів криптографічного захисту інформації в системах обробки інформації розроблено на підставі вимог нормативних документів системи криптографічного захисту інформації щодо необхідності забезпечення контролю цілісності програмного коду, виявлення збоїв засобів захисту та помилок операторів. Метод ґрунтується на уточнених моделях порушника і загроз, а також автоматній моделі безпеки функціонування каналів управління СОІ в умовах впливу кібератак та полягає у дослідженні статистики аномальної поведінки (стану) засобу криптографічного захисту інформації та зводиться до виявлення зміни математичного сподівання в деякій новій випадковій послідовності, сформованій з вихідної. При розробці методу було зроблено припущення, що у випадку штатного функціонування системи обробки інформації деякий потік вимірюваних даних від об’єкту контролю є стаціонарним, а після настання деякої події він змінює розподіл своїх значень. Необхідно максимально точно виявити момент настання цій ситуації та прийняти рішення щодо аномальності ситуації. Як результат, застосування методу виявлення атак на програмні реалізації засобів криптографічного захисту інформації в состемі обробки інформації та дозволяє виявити момент настання певної критичної ситуації та прийняти рішення щодо її аномальності, відновити секретний ключ, за допомогою якого створені зашифровані повідомлення та/або розкрити вихідне значення зашифрованої інформації в СОІ, а також знизити вартість системи виявлення атак на програмні реалізації засобів КЗІ приблизно на 25%. Метод генерації потоку підстановок для шифру БАЗ з метою забезпечення імітостійкого шифрування в СОІ в свою чергу ґрунтується на вирішенні задачі швидкого формування підстановок з симетричної групи підстановок S. Суть методу n полягає у формуванні нижнього рядка підстановки заміни в безповторному наборі підстановок із випадкової (або псевдовипадкової) рівномірно розподіленої послідовності (РРВП). Для цього використовується потік випадкових чисел 𝑗, 𝑗,…,𝑗,… ∈ ℤ таким 0 1 𝑚 𝑛 чином, що символ, який присутній у сформованій частині рядка, відхиляється та у подальшому не використовується. Таким чином процес може продовжуватися досить довго. Як результат, застосування методу генерації потоку підстановок з використанням шифру БАЗ для забезпечення імітостійкого шифрування в СОІ (шифру багатоалфавітної заміни на основі оригінального швидкісного алгоритму формування підстановок замін) дозволить підвищити надійність захисту інформації в СОІ, а також знизити ймовірність підробки команди управління до прийнятної для практичного застосування величини порядку 10-6. Модель функціонування (криптосхему) шифратора БАЗ (модулю КЗІ). Модель включає генератор ПВП, алгоритм генерації підстановок заміни, систему контролю і блокування та вузол шифрування. Базою для моделі стали модель та метод виявлення атак на програмні реалізації засобів КЗІ в СОІ та методу генерації потоку підстановок з використанням шифру БАЗ. Її квінтесенція полягає в тому, що вона передбачає: по-перше, при ініціалізації ключа – генерацію ПВП у відповідному блоці; по-друге, перевірку правильності роботи генератора ПВП у блоці «Вузол контролю та блокування»; по-третє, подачу ПВП сигналу блокування при збої генератора ПВП та його зупинку до відновлення правильної роботи; по-четверте, при позитивному проходженні перевірки ПВП: – початок роботи алгоритму генерації підстановок заміни з подальшим шифруванням даних; – перевірку в блоці «Вузол контролю та блокування». Впровадження зазначеної моделі дозволяє, на відміну від існуючих, забезпечити конфіденційність і цілісність інформації, що циркулює в СОІ та в умовах кібератак забезпечити власне функціональну безпеку і живучість самої системи. Останнім кроком дисертаційних досліджень стало удосконалення методу оцінки ефективності застосування криптосистем в СОІ. Відомо, що у криптографії в якості оцінки ефективності роботи криптосистем, 𝑝 за звичай, використовують співвідношення ⁄, де 𝑅 – мінімальна складність 𝑅 методу криптоаналізу, що обчислюється в елементарних операціях обчислювальної техніки, 𝑝 – ймовірність успішної реалізації цього методу. У роботі ця оцінка набула подальшого розвитку у плані практичного застосування для оцінки відносної ефективності системи захисту інформації в СОІ в умовах кібератак. Зважаючи на матеріальний характер збитків власника СОІ у разі успіху несанкціонованого втручання у її роботу внаслідок успішної кібератаки та виходячи з необхідності здійснення зловмисником певних матеріальних витрат для реалізації цієї атаки, є логічним у якості оцінки рівня відносної ефективності системи захисту (засобу КЗІ) – величини Q – використовувати дещо інше співвідношення У процесі виконання дисертаційної роботи отримано такі основні результати. 1. Розроблено метод генерації потоку підстановок з використанням шифру БАЗ для забезпечення імітостійкого шифрування в СОІ, впровадження якого дозволяє обрати таку степень підстановок, яка б забезпечувала достатню швидкодію криптоперетворення та була б раціональною для забезпечення захисту повідомлень від підробки. 2. Розроблено метод виявлення атак на програмні реалізації засобів криптографічного захисту інформації в СОІ, впровадження якого дозволяє своєчасно виявити момент настання певної критичної ситуації та прийняти рішення щодо подальших дій. 3. Розроблено модель функціонування (криптосхема) шифратора БАЗ (модулю криптографічного захисту інформації) в СОІ, яка є комплексним рішенням в межах двох попередніх методів та впровадження якої дозволяє забезпечити конфіденційність і цілісність інформації, що циркулює в СОІ та в умовах кібератак забезпечити власне функціональну безпеку та живучість самої системи. 4. Удосконалено метод оцінки ефективності застосування криптосистем, який шляхом урахування матеріального характеру збитків власника СОІ у разі успіху несанкціонованого втручання у її роботу, дозволяє визначити границі для відносної ефективності системи захисту інформації в СОІ в умовах реалізації кіберзагроз. 5. Проведено, шляхом імітаційного моделювання процесу нападу на програмну реалізацію засобу КЗІ, експериментальне дослідження моделі функціонування шифратора БАЗ. Це, по-перше, підтвердило дієздатність крипто схеми та, по-друге, в масштабі часу наближеному до реального дозволило впевнитись, що застосування моделі дозволить зменшити час на виявлення атаки приблизно на 20%. | |
| dc.identifier.citation | Складанний П. М. Моделі і методи забезпечення імітостійкості та конфіденційності в системах обробки інформації : дис. ... канд. техн. наук : 05.13.06 / П. М. Складанний . – Київ, 2021. – 150 с. | |
| dc.identifier.uri | https://repository.itgip.org/handle/123456789/43 | |
| dc.language.iso | uk | |
| dc.publisher | Інститут телекомунікацій і глобального інформаційного простору Національної академії наук України | |
| dc.subject | система обробки інформації | |
| dc.subject | конфіденційність | |
| dc.subject | ціналісність | |
| dc.subject | автоматизована система | |
| dc.subject | багатоалфавітна заміна | |
| dc.subject | імітостійкість | |
| dc.subject | криптосхема | |
| dc.subject | криптоалгоритм | |
| dc.subject | криптосистема | |
| dc.subject | криптографічний захист | |
| dc.title | Моделі і методи забезпечення імітостійкості та конфіденційності в системах обробки інформації | |
| dc.title.alternative | MODELS AND METHODS OF ENSURING IMITATION RESISTANCE AND CONFIDENTIALITY IN INFORMATION PROCESSING SYSTEMS | |
| dc.type | Thesis | |
| local.description.abstracten | Skladannyi P.M. MODELS AND METHODS OF ENSURING IMITATION RESISTANCE AND CONFIDENTIALITY IN INFORMATION PROCESSING SYSTEMS. – Manuscript. The dissertation for the degree of a candidate of technical sciences on the specialty 05.13.06 «Information technologies.» Institute of Telecommunications and Global Information Space of the National Academy of Sciences of Ukraine, Kyiv, 2021. The dissertation is devoted to the decision of the actual scientific problem in development of theoretical and applied bases of construction and maintenance by methods of cryptographic processing of the information of imitation stability and confidentiality of the data in SOI taking into account set of cyberthreats and potential consequences of their realization. The object of research in this work are the processes of creating and using new models and methods to ensure imitation and confidentiality of cryptographic protection of information in information processing systems. The subject of research - models and methods to ensure imitation and confidentiality of data in information processing systems in terms of increasing the power of cyberattacks and the probability of target damage to systems. Research methods. In solving the problems in the dissertation the methods of probability theory and mathematical statistics, mathematical modeling, synthesis and analysis of cryptosystems were used. The purpose of the dissertation is to increase the level of imitation and confidentiality of information in information processing systems in cyber attacks, through the development and implementation of adequate conditions for the application of methods and models to ensure reliable cryptosecurity of such systems. To achieve this goal in the work: 1) the set of actual threats and vulnerabilities of the information circulating in information processing systems is investigated; 2) the specified models of the violator and threats, and also the automatic model of safety of functioning of control channels of information processing systems in the conditions of influence of cyberattacks are constructed; 3) a method for generating a stream of substitutions for a multi-alphabetic substitution cipher has been developed to ensure the confidentiality and integrity of information in information processing systems; 4) the method of detection of attacks on software implementations of means of cryptographic protection of information in information processing systems is developed; 5) the model of functioning (cryptoscheme) of the encoder of multialphabetic replacement (module of cryptographic protection of the information) in information processing systems is developed; 6) improved the method of evaluating the effectiveness of modern cryptosystems. The method of detecting attacks on software implementations of cryptographic information protection in information processing systems is developed on the basis of the requirements of regulatory documents of cryptographic information protection system on the need to control the integrity of software code, detecting failures and errors of operators. The method is based on refined models of violators and threats, as well as an automatic model of security of SOI control channels under the influence of cyberattacks and is to study the statistics of abnormal behavior (state) of cryptographic information protection and is to identify changes in mathematical expectation in some new random sequence from the original. When developing the method, it was assumed that in the case of normal operation of the information processing system, some flow of measured data from the object of control is stationary, and after the occurrence of some event, it changes the distribution of its values. It is necessary to identify the moment of occurrence of this situation as accurately as possible and to make a decision on the anomaly of the situation. As a result, the application of the method of detecting attacks on software implementations of cryptographic protection of information in the information processing system and allows to detect the moment of occurrence of a critical situation and decide on its anomaly, restore the secret key with which encrypted messages are created and / or reveal the original value of encrypted information in the SOI, as well as reduce the cost of the system for detecting attacks on software implementations of CCI by about 25%. The method of generating a flow of substitutions for the BAZ cipher in order to provide imitation-resistant encryption in SOI, in turn, is based on solving the problem of rapid formation of substitutions from a symmetric group of substitutions Sn. The essence of the method is to form the bottom line of the substitution substitution in a unique set of substitutions from a random (or pseudo-random) uniformly distributed sequence (RRVP). To do this, use a stream of random numbers j_0, j_1,…, j_m,… ∈Z_n so that the character that is present in the formed part of the line is rejected and not used in the future. Thus, the process can take quite a long time. As a result, the application of the method of generating a flow of substitutions using the BAZ cipher to provide imitation-resistant encryption in SOI (multi-alphabetic replacement code based on the original speed algorithm for substituting substitutions) will increase the reliability of information protection in SOI, as well as reduce the likelihood of forgery. applying a value of the order of 10-6. Functioning model (cryptoscheme) of BAZ encoder (CCI module). The model includes a PVP generator, a substitution substitution generation algorithm, a control and lock system, and an encryption node. The basis for the model was the model and method of detecting attacks on software implementations of CCI in SOI and the method of generating the flow of substitutions using the code BAZ. Its quintessence is that it involves: first, when initializing the key - the generation of PVP in the appropriate block; secondly, checking the correct operation of the PVP generator in the block "Control and blocking node"; thirdly, the supply of PVP blocking signal in case of failure of the PVP generator and its stop until the restoration of proper operation; fourth, with a positive pass of the PVP test: - the start of the algorithm for generating substitution substitutions with subsequent data encryption; - check in the block "Control and blocking node". The implementation of this model allows, in contrast to existing ones, to ensure the confidentiality and integrity of information circulating in the SOI and in the context of cyber attacks to ensure the actual functional security and survivability of the system itself. The last step of the dissertation research was to improve the method of evaluating the effectiveness of cryptosystems in SOI. It is known that in cryptography as an assessment of the efficiency of cryptosystems, usually use the ratio 𝑝/𝑅, where R is the minimum complexity of the method of cryptanalysis, calculated in the basic operations of computer technology, p is the probability of successful implementation of this method. In this paper, this assessment has been further developed in terms of practical application to assess the relative effectiveness of the information security system in SOI in cyber attacks. Given the material nature of the SOI owner's losses in the event of the success of an unauthorized interference in its work due to a successful cyber attack and based on the need for the attacker to incur certain material costs to carry out this attack, it is logical to assess the level of relative effectiveness of the defense system. use a slightly different ratio. In the process of performing the dissertation the following main results were obtained. 1. A method of generating a flow of substitutions using the BAZ cipher to ensure imitation-resistant encryption in SOI, the introduction of which allows to choose a degree of substitutions that would provide sufficient cryptocurrency performance and would be rational to protect messages from forgery. 2. A method of detecting attacks on software implementations of cryptographic information protection in SOI has been developed, the implementation of which allows to identify the moment of occurrence of a certain critical situation and make decisions on further actions. 3. The model of functioning (cryptoscheme) of the BAZ encoder (module of cryptographic protection of information) in SOI which is the complex decision within two previous methods and which implementation allows to provide confidentiality and integrity of the information circulating in SOI and in the conditions of cyberattacks to provide actually functional security and the survivability of the system itself. 4. Improved the method of assessing the effectiveness of cryptosystems, which by taking into account the material nature of the losses of the SOI owner in case of success of unauthorized interference in its work, allows to determine the limits for relative effectiveness of information protection in SOI in cyber threats. 5. An experimental study of the operation model of the BAZ encoder was carried out by simulating the process of attack on the software implementation of the KZI tool. This, firstly, confirmed the viability of the crypto scheme and, secondly, in a time scale close to real allowed to ensure that the application of the model will reduce the time to detect an attack by about 20%. | |
| local.identifier.udc | 004.056.5:681.51 | |
| local.subject.keywordsen | information processing system | |
| local.subject.keywordsen | confidentiality | |
| local.subject.keywordsen | value | |
| local.subject.keywordsen | automated system | |
| local.subject.keywordsen | multi-alphabetic replacement | |
| local.subject.keywordsen | imitation resistance | |
| local.subject.keywordsen | cryptoscheme | |
| local.subject.keywordsen | cryptoalgorithm | |
| local.subject.keywordsen | cryptosystem | |
| local.subject.keywordsen | cryptographic protection | |
| local.thesis.defensedate | 2021 | |
| local.thesis.level | CandTechSci | |
| local.thesis.pages | 150 | |
| local.thesis.specialtyold | 05.13.06 – Інформаційні технології |