Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/4317
Title: Інформаційна технологія моделювання симетричних операцій криптографічного кодування для захищених інформаційних систем критичної інфраструктури
Other Titles: The information technology for modeling symmetric operations of cryptographic encoding for protected information systems of critical infrastructure
Authors: Рудницька, Юлія Володимирівна
Keywords: ієрархічна інформаційна технологія;криптографічне кодування;симетричні двохоперандні операції;синтез груп симетричних операцій;генерація послідовностей операцій;hierarchical information technology;cryptographic encoding;symmetric two-operand operations;groups of symmetric operations synthesis;operations sequences generation
Issue Date: 2023
Abstract: Дисертаційна робота присвячена підвищенню продуктивності наукових досліджень процесів покращення захищеності інформаційних систем критичної інфраструктури шляхом створення нових методів моделювання та аналізу симетричних операцій криптографічного кодування. У першому розділі визначено, що одним із перспективних напрямів розвитку інформаційних систем і технологіїй є їх удосконалення для забезпечення можливості автоматизації проведення наукових досліджень направлених на підвищення захищеності інформаційних систем критичної інфраструктури. Проведено аналітичний огляду захищених інформаційних систем критичної інфраструктури який показав необхідність її постійного вдосконалення. Аналіз моделей і методів захисту інформації в інформаційних системах критичної інфраструктури показав, що вони як правило аналогічні методіам захисту інформації в інформаційних та телекомунікаційних системах, і не враховують особливості практичного застосування. Наведено результати сучасного стану наукових досліджень пов’язаних із синтезом та аналізом операцій криптографічного кодування. Дані результати показали можливість адаптації систем захисту інформації до особливостей представлення інформації, яка використовується в інформаційних систем управління об’єктами критичної інфраструктури. Встановлено що симетричні двохоперандні операції використовуються при побудові практично всіх криптоалгоритмів, проте процесам автоматизації їх моделювання та дослідження не приділялося достатньої уваги. Формулюється мета і задачі наукового дослідження. Другий розділ присвячений побудові методу синтезу моделей симетричних двохоперандних операцій криптографічного кодування на основі кортежів симетричних однооперандних операцій. Для цього досліджено можливість синтезу моделей симетричних двохоперандних операцій криптографічного кодування на основі об’єднання за модулем моделей симетричних однооперандних операцій. Досліджено можливість синтезу симетричних двохоперандних операцій криптографічного кодування на основі дублювання та об’єднання за модулем моделей симетричних однооперандних операцій. Досліджено можливість синтезу моделей симетричних двохрозрядних двохоперандних операцій криптографічного кодування на основі кортежів симетричних однооперандних операцій перетворення інформації. Під час проведення досліджень було встановлено якісні і кількісні характеристики різних підходів до синтезу симетричних двохоперандних операцій. На основі отриманих результатів побудовано методу синтезу моделей симетричних двохоперандних операцій криптографічного кодування на основі кортежів симетричних однооперандних операцій та розроблено алгоритм його реалізації. Третій розділ присвячений розробленню методу синтезу груп моделей симетричних двохоперандних операцій криптографічного кодування для блокового шифрування на основі заданої симетричної двохоперандної операції. Для цього на основі узагальнення відомих методів аналізу результатів синтезу груп симетричних модифікованих запропоновано концепцію синтезу, яка дозволяє об’єднати методи синтезу груп симетричних двохрозрядних двохоперандних операцій, які досліджувалься. На основі запропонованої концепції синтезовано дві нові групи симетричних двохоперандних операцій. Побудовані групи операцій підтвердили коректність запропонованої концепції синтезу модифікованих двохоперандних операцій. На основі запропонованої концепции синтезу та аналізу синтезованих груп симетричних двохоперандних операцій розроблено метод синтезу моделей симетричних двохоперандних операцій криптографічного кодування, та алгоритм його реалізації. Четвертий розділ присвячено удосконаленню методів побудови інформаційних систем і інформаційних технологій моделювання і дослідження операцій криптографічного кодування. Для цього досліджено особливості реалізації методу синтезу моделей симетричних двохоперандних операцій криптографічного кодування на основі кортежів симетричних однооперандних операцій для систем блокового шифрування. На основі отриманих практичних результатів запропоновано алгоритм пошуку симетричних комутативних двохоперандних операцій. Досліджено особливості реалізації методу синтезу груп симетричних двохоперандних операцій криптографічного кодування на основі вибраної симетричної комутативної операції. На основі отриманих результатів удосконаленно методи побудови інформаційних систем і інформаційних технологій моделювання і дослідження операцій криптографічного кодування. Розроблено структуру інформаційної системи яка забезпечує реалізацію ієрархічної інформаційної технології моделювання симетричних двохоперандних операцій криптографічного кодування. Наведено алгоритми функціонування інформаційної технології на різних рівнях ієрархії. Вертикальні і горизонтальні зв’язки в даній технології реалізовано за допомогою бази даних та бази знань. Побудована інформаційна технологія порівняно з іншими дозволила автоматизувати процес синтезу та дослідження моделей симетричних двохоперандних операцій криптографічного кодування.
The thesis is devoted to increasing the scientific research productivity of the security improving processes in the information systems of critical infrastructure by creating new methods of symmetric cryptographic coding operations' modeling and analysis. In the first section, it is determined that one of the promising directions of information systems and technologies development is their improvement to ensure the possibility of automating the scientific research conduction aimed at increasing the security of information systems of critical infrastructure. An analytical review of protected information systems of critical infrastructure was conducted, which showed the need for its constant improvement. As a result of analysizing the models and methods of information protection in information systems of critical infrastructure it was found that they are generally similar to the information protection methods in information and telecommunication systems, and do not take into account the peculiarities of practical application. The results of the current state of scientific research related to the synthesis and analysis of cryptographic coding operations are presented. The results have shown the possibility of information protection systems adaptation to the features of information representation, which is used in information systems of critical infrastructure objects management. It has been established that symmetric two-operand operations are used in the construction of almost all cryptographic algorithms, but not enough attention was paid to the automating processes of their modeling and research. The aim and objectives of the study are formulated. The second section is devoted to constructing a method for synthesizing the models of symmetric two-operand operations of cryptographic encoding based on tuples of symmetric one-operand operations. For this purpose, the possibility of synthesizing the models of symmetric two-operand operations of cryptographic encoding based on modulo union of symmetric one-operand operations models was investigated. The possibility of synthesizing symmetric two-operand operations of cryptographic encoding based on modulo duplication and modulo union of symmetric one-operand operations models has been studied. The possibility of synthesizing the models of symmetric two-bit two-operand operations of cryptographic encoding based on the tuples of symmetric one-operand operations of information transformation has been investigated. At the research, the qualitative and quantitative characteristics of various approaches to synthyzing symmetric two-operand operations were established. Basing on the obtained results, a method for synthesizing the models of symmetric two-operand operations of cryptographic encoding through the tuples of symmetric one-operand operations was proposed and an algorithm for its implementation was developed. The third section is devoted to developing a method of synthesizing the models' groups of symmetric two-operand operations of cryptographic encoding for block cypher based on a given symmetric two-operand operation. For this purpose, based on the generalization of the known methods of analyzing the results of the groups of symmetric modified operations synthesis, it was proposed a concept of synthesis, which allows combining the methods of synthesizing the groups of symmetric two-bit two-operand operations that were studied. Based on the proposed concept, two new groups of symmetric two-operand operations are synthesized. The constructed groups of operations confirmed the correctness of the proposed concept of modified two-operand operations synthesis. On the basis of the proposed concept of the synthesized groups of symmetric two-operand operations synthesis and analysis, a method of synthesizing models of symmetric two-operand operations of cryptographic encoding was constructed and an algorithm for its implementation has been developed. The fourth section is devoted to the improvement of the methods for building information systems and information technologies of cryptographic encoding operations modeling and research. For this purpose, the implementation features of the method for synthesizing the models of symmetric two-operand operations of cryptographic encoding based on tuples of symmetric one-operand operations for the block cipher systems were investigated. Based on the obtained practical results, a search algorithm of symmetric commutative two-operand operations is proposed. The implementation peculiarities of the method for synthesizing the groups of symmetric two-operand operations of cryptographic encoding on the basis of the selected symmetric commutative operation are studied. Basing on the obtained results, the methods for building information systems and information technologies of cryptographic encoding operations modeling and research have been improved. It has been developed the structure of the information system, which ensures the implementation of the hierarchical information technology of modeling symmetric two-operand operations of cryptographic encoding. The information technology function algorithms at different levels of the hierarchy are given. Vertical and horizontal connections in the technology are implemented using a database and a knowledge base. Compared to others, the constructed information technology made it possible to automate the process of synthesizing and researching the models of symmetric two-operand operations of cryptographic encoding/
URI: https://er.chdtu.edu.ua/handle/ChSTU/4317
Specialization: 126 Інформаційні системи та технології
Appears in Collections:126 Інформаційні системи та технології



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.