Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://er.chdtu.edu.ua/handle/ChSTU/1113
Назва: Метод формирования имитовставки на основе перестановок
Інші назви: Method of message authentication code formation based on permutations
Метод формування імітовставки на основі перестановок
Автори: Фауре, Еміль Віталійович
Швидкий, Валерій Васильович
Щерба, Валентина Олександрівна
Ключові слова: генератор перестановок;имитозащита;имитовставка;факториальная система счисления;преобразование факториального числа в перестановку;ключ преобразования;generator of permutations;message authentication;message authentication code;factorial number system;transformation of factorial number into permutation;transformation key;імітозахист;імітовставка;факторіальна система числення;перетворення факторіального числа в перестановку;ключ перетворення
Дата публікації: 2014
Видавництво: Захист інформації
Короткий огляд (реферат): Для построения защищенных телекоммуникационных систем актуальной является задача контроля целостностипередаваемых сообщений, который обеспечивается за счет использования процедуры имитозащиты данных. С учетом ростапроизводительности вычислительных средств, а также совершенствования методов взлома систем защиты информации, втом числе защиты от навязывания ложных данных, возрастают требования к стойкости методов и средствимитозащиты. В работе разработана и представлена структурная схема устройства формирования случайнойпоследовательности перестановок. На основе принципов построения данного устройства предложен метод формированияимитовставки и устройство, его реализующее. Сущность метода заключается в том, что в качестве имитовставкииспользуется выбранная в некотором порядке часть символов перестановки большой размерности. Указанная перестановкаформируется из последовательности символов сообщения, преобразованных в последовательность взаимосвязанных чисел,представленных в факториальной системе счисления. Для скрытия закона формирования имитовставки используетсясменяемый ключ преобразования. Определена стойкость перестановки и сформированной из нее имитовставки при попыткевзлома ключа методом «грубой силы».
The task of controlling the integrity of transmitted messageswhich is provided by the use of message authenticationis relevant for constructing of protected telecommunicationssystems. Given the growth of computing meansproductivity, and improving the methods of hacking ofinformation protection systems including protectionagainst false data imposing requirements for messageauthentication methods and means increase. In this paperthe structural diagram of device of random permutationssequence formation is developed and shown. On thebasis of this device construction principles the methodand device of message authentication code formation isproposed. The essence of the method lies in the fact thatas a message authentication code is used a part of large dimension permutation symbols in some chosen order.This permutation is formed from the sequence of charactersof the message converted into a sequence of related numbers in factorial number system. To hide the law offormation of message authentication code a replaceabletransformation key is used. The resistance of permutationand message authentication code generated from it whentrying to break a key by "brute force" is determined.
Для побудови захищених телекомунікаційних системактуальною є задача контролю цілісності переданихповідомлень, який забезпечується за рахунок викорис-тання процедури імітозахисту даних. З урахуваннямзростання продуктивності обчислювальних засобів, атакож вдосконалення методів злому систем захистуінформації, у тому числі захисту від нав'язування хиб-них даних, зростають вимоги до стійкості методів ізасобів імітозахисту. У роботі розроблена і представ-лена структурна схема пристрою формування випадкової послідовності перестановок. На основі принци-пів побудови цього пристрою запропоновано методформування імітовставки та пристрій, що його реалі-зує. Сутність методу полягає в тому, що в якості іміто-вставки використовується обрана в деякому порядкучастина символів перестановки великої розмірності.Зазначена перестановка формується з послідовностісимволів повідомлення, перетворених в послідовністьвзаємопов'язаних чисел, представлених у факторіаль-ній системі числення. Для приховування закону фор-мування імітовставки використовується змінюванийключ перетворення. Визначено стійкість перестанов-ки і сформованої з неї імітовставки у випадку зломуключа методом «грубої сили».
URI (Уніфікований ідентифікатор ресурсу): https://er.chdtu.edu.ua/handle/ChSTU/1113
DOI: 10.18372/2410-7840.16.7620
Том: 16
Випуск: 4
Початкова сторінка: 334
Кінцева сторінка: 340
Розташовується у зібраннях:Наукові публікації викладачів (ФІТІС)

Файли цього матеріалу:
Файл Опис РозмірФормат 
7620-18990-1-PB.pdf350.36 kBAdobe PDFЕскіз
Переглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищено авторським правом, усі права збережено.