Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35365
Назва: Дослідження сучасних методів блочного симетричного шифрування інформації в автоматизованих банківських системах
Інші назви: Study of modern methods of information block symmetrical encryption in automated bank systems
Автори: Коробка, Назар Петрович
Korobka, Nazar Petrovych
Бібліографічний опис: Коробка Н. П. Дослідження сучасних методів блочного симетричного шифрування інформації в автоматизованих банківських системах : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Н. П. Коробка. — Тернопіль : ТНТУ, 2021. — 101 с.
Дата публікації: 2021
Дата подання: чер-2021
Дата внесення: 16-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia Andriivna
УДК: 004.056
Теми: конфіденційність
внутрішньо-платіжна банківська система
загрози
атаки
криптопримітиви
методи блочного симетричного шифрування
математична модель
confidentiality
the inner-payment banking system
threats
attacks
kriptoprimitivi
methods of sectional symmetric enciphering
the mathematical model
Кількість сторінок: 101
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу методів блочного симетричного шифрування в автоматизованих банківських системах і підвищення криптографічної стійкості алгоритмів блочного симетричного перетворення інформації на підґрунті динамічно керованих криптографічних примітивів Розроблено динамічно керованих блоків нелінійних замін, дослідження їх криптографічних властивостей виконані з використанням математичного апарату булевих функцій, методів кореляційного і спектрального аналізу. Розроблено алгоритму блочного симетричного криптографічного перетворення інформації з динамічно керованими примітивами і дослідження криптографічної стійкості проведені з використанням методів теорії захисту інформації. Досліджено криптостійкість алгоритму проведено з використанням теорії імовірності та математичної статистики, теорії захисту інформації.
The qualification thesis is devoted to analysis of methods of the block symmetric enciphering in computer-aided bank systems and an increase of cryptographic firmness of algorithms of sectional symmetric transformation of information on the basis of the dynamically guided cryptographic primitives. Development of the dynamically guided blocks of nonlinear replacements, research of their cryptographic properties executed with the use of mathematical vehicle of boolean functions, methods of cross-correlation and spectral analysis is conducted. Development of algorithm of block symmetric cryptographic transformation of information with the dynamically guided primitives and research of cryptographic firmness is conducted with the use of the methods of the theory of information security. Criptofirmness of algorithm is researched with the use of probability theory and mathematical statistics, the theory of information security.
Зміст: ВСТУП .... 8 РОЗДІЛ 1 ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ УМОВАХ ІНФОРМАЦІЙНОГО СУЛЬСПІЛЬСТВА .. 10 1.1. Концептуальні питання створення, функціонування, розвитку та використання Національної системи конфіденційного зв’язку .. 10 1.2 Побудова моделей атак на внутрішньо-платіжну банківську систему ..13 1.2.1 Аналіз сучасних загроз інформації банківської системи.... 13 1.2.2 Побудова моделі реалізації загроз безпеки ВПБС .. 16 1.2.3 Побудова загальної структури підсистеми безпеки інформаційної безпеки ВПБС ... 17 1.2.4 Побудова математичної моделі пасивних атак на ВПБС ... 20 1.2.5 Побудова моделі активних атак на ВПБС із блокуванням передачі інформації ... 21 1.2.6 Побудова моделі активних атак на ВПБС із внесенням перешкод .... 22 1.2.7 Побудова моделі активних атак “маскарад” на ВПБС ...23 1.3. Аналіз сучасних послуг та механізмів захисту інформації та визначення основних напрямків захисту ВПБС ....26 1.4. Висновки за першим розділом ...31 РОЗДІЛ 2 РОЗРОБКА АЛГОРИТМУ БЛОЧНОГО СИМЕТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ З ДИНАМІЧНО КЕРОВАНИМИ ПРИМІТИВАМИ (ALGORITHM OF DYNAMIC ENCRYPTION – ADE) ... 32 2.1 Обґрунтування конструкції та структурної схеми алгоритму блочного симетричного криптографічного перетворення інформації з динамічно керованими примітивами ...32 2.2 Специфікація складених компонентів шифру, стан, ключ шифру та кількість раундів ... 38 2.3 Дослідження раундових перетворень із динамічно керованими криптопримітивами ... 41 2.3.1 Дослідження динамічно керованого нелінійного перетворення Subbyte ..... 41 2.3.2 Дослідження динамічно керованого лінійного перетворення Shiftrows .... 48 2.3.3 Дослідження динамічно керованого лінійного перетворення Mixcolumn ... 50 2.3.4 Дослідження динамічно керованого лінійного перетворення Addroundkey ....58 2.4 Обґрунтування процедури формування та розширення ключів ...59 2.5 Висновки за другим розділом ... 60 РОЗДІЛ 3 РОЗРОБЛЕННЯ ПРАКТИЧНИХ РЕКОМЕНДАЦІЙ З РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМА ADE І ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ЙОГО ПРОДУКТИВНОСТІ ... 61 3.1 Розроблення практичних рекомендацій з реалізації розробленого криптоалгоритму ... 61 3.1.1 Розроблення практичних рекомендацій з реалізації розробленого криптоалгоритма на 32-х бітних процесорах ..61 3.1.2 Розроблення практичних рекомендацій реалізації інверсного шифру розробленого криптоалгоритму ... 64 3.1.3 Розробка інтерфейсу програми ADE .. 68 3.2 Дослідження статистичної безпеки алгоритму ADE.... 70 3.2.1 Методика дослідження статистичної безпеки алгоритму ADE .. 70 3.2.2 Результати дослідження статистичної безпеки алгоритмів ADE і AES.. 74 3.3 Розроблення пропозицій застосування ADE в банківських системах ... 76 3.4. Висновки за третім розділом ... 84 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ .. 85 4.1 Естетичне оформлення та ергономічне дослідження робочого місця оператора ... 85 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 86 ВИСНОВКИ ...90 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...94 ДОДАТКИ 102
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35365
Власник авторського права: „© Коробка Назар Петрович , 2021“
Перелік літератури: 1 Закон України “Про Державну службу спеціального зв’язку та захисту інформації України”: вiд 23.02.2006 № 3475-IV/ Верховна Рада України. – Офіц. Вид. – К.:Парлам. вид-во, 2006.. 2 Закон України “Про електронний цифровий підпис” вiд 22.05.2003 № 852-IV/ Верховна Рада України. – Офіц. Вид. – К.:Парлам. вид-во, 2003. 3 Закон України “Про захист інформації в інформаційно-телекомунікаційних система”. Відомості Верховної Ради України (ВВР), 1994, N 31, ст.286 4 Закон України “Про інформацію”: вiд 02.10.1992 № 2657-XII/ Верховна Рада України. – Офіц. Вид. – К.:Парлам. вид-во, 1992. 5 Про перелік відомостей, що не становлять комерційної таємниці: Постанова КМ України від 9.08.1993 р. № 611. 6 ГОСТ 34.310-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – Киев: Госстандарт Украины, 1998 7 ГОСТ 34.311-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Функция хеширования. – Киев: Госстандарт Украины, 1998 8 ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – Киев: Госстандарт Украины, 1998 9 ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. Криптография в банковском деле. – М.: МИФИ, 1997. – 274с. 95 10 Алгоритмы шифрования [електронний ресурс] .– режим доступу: http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 11 Алферов А.П. Основы криптографии./ Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. – М.: Гелиос АРВ, 2005 – 250 с. 12 Бабенко Л.К. Особенности дифференциального криптоанализа алгоритма AES [електронний ресурс] / Л.К.Бабенко, Е.А.Ищукова .– режим доступу: http://www.contrterror.tsure.ru/site/magazine8/07-22-Babenko.htm 13 Бакиров Т.В. Анализ защищенности вычислительной сети и методика его проведения [електронний ресурс] // Information Security.– режим доступу: http://www.itsec.ru 14 Бакуренко А.А. Современные методы оценки информационной безопасности автоматизированных систем [електронний ресурс] // Сетевые решения.– режим доступу: http://www.nestor.minsk.by/sr/2006/10/sr61010.html 15 Бардаченко В.Ф. Анализ современных средств аутентификации для систем защиты информации/ В.Ф.Бардаченко, А.В.Кариман, О.К.Колесницкий// Управляющие системы и машины.– К., 2007.– 3.– С.87-92. 16 Біла книга Держспецзв’язку. [електронний ресурс] – режим доступу: http://www.dstszi.gov.ua/dstszi/control/ru/doccatalog/list?currDir=49948 17 Бондаренко В.О. Інформаційна безпека сучасної держави: концептуальні роздуми [електронний ресурс] . – режим доступу: http://www.crime-research.ru/library/strateg.htm 18 Борн Д. Алгоритм шифрования AES теряет стойкость [електронний ресурс] // Daily Digital Digest .– режим доступу: http://www.3dnews.ru/software-news/algoritm_shifrovaniya_aes_teryaet_stoikost/ 19 Варналій З.І. Проблеми та шляхи забезпечення економічної безпеки України. [електронний ресурс] // Рада національної безпеки і оборони України . – режим доступу: http://www.rainbow.gov.ua/news/25.html 96 20 Везоров В.А. Внутренние угрозы в период кризиса. [електронний ресурс] //Компьютерное обозрение.– режим доступу: http://ko.com.ua/node/41711 21 Вихорев С. В. Классификация угроз информационной безопасности [електронний ресурс] – режим доступу: http://www2.cnews.ru/ comments/security/elvis_class.shtml 22 Глоссарий [електронний ресурс] – режим доступу: http://www.glossary.ru 23 Гончарова А.И. Побудова моделей атак на внутришньоплатіжну банківську систему // Актуальні проблеми науки та освіти молоді: теорія, практика, сучасні рішення-2010: (Матеріали міжнародної науково-практичної конференції молодих вчених, аспірантів та студентів) [Електронний ресурс] : ред. В.С. Пономаренко, О.І. Пушкар. – Х.: вид. ХНЕУ, 2010. – 1 електрон. опт. диск (CD-ROM) : кольор. ; 12 см. – Систем. вимоги: Pentium; 32 Mb RAM ; CD-ROM Windows 98/2000/NT/XP; Adobe Acrobat Reader. – Назва з контейнера. 24 Гончарова А.И. Механизмы обеспечения аутентичности во внутриплатежных системах коммерческого банка// Збірник наукових праць студентів специальностей «Інформаційні управляючі системи і технології», «Комп’ютерний еколого-економічний моніторинг». − Х:ХНЕУ, 2009. − С. 88-89. 25 Горбенко И.Д. Сравнительный анализ блочных симметричных шифров, представленных в проекте NESSIE/ И.Д.Горбенко, С.А.Головашич, А.Н.Лепеха// Радиотехника.– 2007.– №134.– С.9-25. 26 Грибунин В.Г. Комплексная система защиты информации на предприятии./ В.Г. Грибунин, В.В. Чудовский. – М:Академия, 2009. – 416 с. 27 Дело [електронний ресурс] – режим доступу: http://delo.ua 28 Евсеев С.П. Построение моделей атак на внутриплатежные банковские системы./ С.П. Евсеев, О.Г. Король, А.И. Гончарова. − Запорожье: ЗНТУ. − 2010. −С. 56-66 97 29 Евсеев С.П. Построение моделей атак на внутриплатежные банковские системы./ С.П. Евсеев, А.И. Гончарова. // Інформаційні технології та комп’ютерна інженерія (Тези доповідей міжнародної науково-практичної конференції)− Винница: ВНТУ. − 2010. −С. 215-216 30 Ермолаев А.А. Основные угрозы и пути обеспечения национальной безопасности Украины [електронний ресурс]. – режим доступу: http://www.sofia.com.ua/page101.html 31 Золотарев В.В. Фундоментальные основы методик базового экспертного анализа информационных рисков [електронний ресурс].– режим доступу: http://www.lib.tsu.ru/mminfo/000349342/02/image/02-071.pdf 32 Иванов М.А. Стохастические методы и средства защиты информации в компьютерных системах и сетях [електронний ресурс] // Эко-трендз.– режим доступу: http://www.ekot.ru 33 Интернет Университет Информационных Технологий [електронний ресурс] – режим доступу: http://www.intuit.ru 34 Інформаційна безпека [електронний ресурс]. – режим доступу: http://www.ua7.org/mexanizmi-informacijnoї-bezpeki 35 Конеев И. Р. Информационная безопасность предприятия / И. Р.Конеев, А.В. Беляев – Спб.: БХВ-Петербург, 2003. – 752 с. 36 Косякин А.В. Информационная безопасность как объект юрисдикционной охраны [електронний ресурс]/ А.В. Косякин // Административное и муниципальное право.–2009. – №2. – режим доступу до журн.: http://www.recoveryfiles.ru/laws.php?ds=3051 37 Кузнецов А.А. Анализ механизмов обеспечения безопасности банковской информации во внутриплатежных системах коммерческого банка. / А.А. Кузнецов, О.Г. Король, А.М. Ткачов// Матеріали І міжнародної науково-практичної конференції “Безпека та захист інформації в інформаційних і телекомунікаційних системах” 28 – 29 травня 2008 р. Зб. наук. статей “Управління розвитком”. ХНЕУ. – 2008. – № 6. – с. 28 – 35. 98 38 Кузнецов А.А. Исследование статистической безопасности генераторов псевдослучайных чисел [електронний ресурс] .– режим доступу: http://www.lib.ua-ru.net/diss/cont/61642.html 39 Кузнецов А.А.. Механизмы обеспечения аутентичности банковских данных во внутриплатежных системах коммерческого банка. / А.А. Кузнецов, В.Е.Чевардин, С.П. Евсеев, О.Г.Король// Матеріали І міжнародної науково-практичної конференції “Безпека та захист інформації в інформаційних і телекомунікаційних системах” 28 – 29 травня 2008 р. Зб. наук. статей “Управління розвитком”. ХНЕУ. – 2008. – № 6 . – с.45-50. 40 Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. Кузнецов О.О., Євсеєв С.П., Король О.Г. ХНЕУ 2010 41 Кузнецов О.О. Захист інформації та економічна безпека підприємства. Монография/ О.О. Кузнецов, С.П. Євсеєв, С.В. Кавун. – Х.: Вид. ХНЕУ, 2008. – 360 с. 42 Курцвейль Р. Слияние человека с машиной [електронний ресурс] – режим доступу: http://alt-future.narod.ru/Future/kurzweil.htm 43 Лаборатория автоматизации информационных систем [електронний ресурс] – режим доступу: http://www.lais.ru/ 44 Логинов А.А. Общие принципы функционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества./ Елхимов Н.С. // Конфидент.–1995.–№4.–С.48-54 45 Марущак А.О. Інформаційні ресурси держави: зміст та проблема захисту [електронний ресурс] // Юридичний радник. – режим доступу: http://www.yurradnik.com.ua 46 Мельников В.П. Информационная безопасность и защита информации. – М: Академия,2008. –336 с. 99 47 Оранжевая книга. [Електронний ресурс] – режим доступу: http://www.zashita-informacii.ru/node/43 48 Панасенко С.В. NESSIE – конкурс криптоалгоритмов [електронний ресурс] – режим доступу: http://www.panasenko.ru/Articles/63/63.html 49 Панасенко С.П. Основы криптографии для экономистов: учебное пособие. Под ред. Л.Г. Гагариной. — М.: Финансы и статистика, 2005 — 176 с. 50 Приходько С.А. Анализ и проектирование распределённых объектно-ориентированных сред выполнения [електронний ресурс] – режим доступу: http://masters.donntu.edu.ua/2008/fvti/prihodko/diss/index.htm 51 Прокоф’єва Д.М. Дослідження змісту категорій інформації з обмеженим доступом відповідно до чинного законодавства України. [електронний ресурс] // Центр информационной безопасности .– режим доступу: http://www.bezpeka.com/ru/lib/spec/art8.html 52 Ровнев В.В. Средства шифрования данных [електронний ресурс] // Aladdin security solution .– режим доступу: http://www.aladdin.ru/catalog/secret_disk/sdsng/tech_details/encoding.php 53 Семенов Ю.А. Алгоритм шифрования AES [електронний ресурс] .– режим доступу: http://book.itep.ru/6/aes.htm 54 Сеть Файстеля [електронний ресурс] – режим доступу: http://www. agran.vp 55 Словник законодавчих термінів [електронний ресурс] – режим доступу: http:// zakon.nau.ua 56 Смарт Н.Криптография: Пер с англ..–М.:Техносфера,2005. – 528с. 57 Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: пер. с англ. — М.: издательский дом “Вильям”, 2001. — 672 с 58 Украинский ресурс по безопасности. [електронний ресурс] – режим доступу: http://kiev-security.org.ua 100 59 Фратто М. Сертификация средств безопасности [електронний ресурс] // Сети и системы связи . – режим доступу: http://www.ccc.ru/magazine/depot/03_12/read.html?0502.htm 60 Химка С.С. Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев. [електронний ресурс] – режим доступу: http://masters.donntu.edu.ua/2009/fvti/khimka/diss/index.htm 61 Чевардин В.Е. Метод итерационного хеширования на базе арифметики в группе точек несингулярной эллиптической кривой // Радіоелектронні і комп’ютерні системи. – 2005. – № 3(11). – С. 99-105. 62 Чмола А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2002. − 256 с. 63 Шифры Файстеля и SP-сеть [електронний ресурс] – режим доступу: http://www.chhm.net/index.php?articles=79 64 AES Round 1 Information [електронний ресурс].– режим доступу: // http://csrc.nist.gov 65 Bernstein D.J. Cache-timing attacks on AES. [електронний ресурс].– режим доступу: http://cr.yp.to 66 Biham E. Comment on Selecting the Cipher for the AES Second Round. [електронний ресурс].– режим доступу: http://csrc.nist.gov 67 Courtois N.T. Is AES a Secure Cipher. [електронний ресурс].– режим доступу: http://www.cryptosystem.net. 68 Dataforce [електронний ресурс] .– режим доступу: http://www.dataforce.com.ua/Tehnologii/aes.html 69 Digital Security. [електронний ресурс] – режим доступу: http://www.dsec.ru 70 Fuller J. On Linear Redundancy in the AES S-box. [електронний ресурс].– режим доступу: http://eprint.iacr.org 71 Helen Gustafson, et. al. Statistical test suite Crypt-SX. – Available on http://www.isrc.qut.edu.au/cryptx. 101 72 Leung A.K. Sequence Complexity as Test for Cryptographic Systems. – Advances in Cryptology – CRYPTO’84. Proc. LNCS, Vol. 196 – Springer-Verlag 73 Rabin M.O. Fingerprinting by Random Polynomials // Tech. Rep. TR-15-81, Center: in Compating Technology, Harvard Univ., Cambridge, Mass., 1981 74 Simmons G. I. Authentication theory/coding theory, presented at Crypto’84, Santa Barbara, CA. – 1984. P. 19-22
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Korobka_2021.pdfКваліфікаційна робота3,25 MBAdobe PDFПереглянути/відкрити
avtorska Korobka.pdfАвторська довідка300,53 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора