КРИПТОГРАФІЧНИЙ ПРИСТРІЙ ЗАХИСТУ ІНФОРМАЦІЇ
Черкаський державний технологічний університет
д.т.н., професор, Лукашенко В.М.
Рудаков К.С.
Юпин Р.Є.
Актуальність
теми. Криптографія є одним з
основних інструментів, що забезпечують конфіденційність, довіру, авторизацію,
електронні платежі, корпоративну безпеку й незліченну кількість інших важливих
речей.
Системам криптографічного захисту інформації і
алгоритмічним датчикам випадкових чисел присвячено багато робіт [1-4, 8]. Наприклад
в роботах авторів І. Асніса, С. Федоренка, К. Шабунова та інших
розглядаються наступні методи криптографічного захисту інформації:
ü
цифрові
підписи;
ü
криптографічні
хеш-функції;
ü
криптографічні
генератори псевдовипадкових чисел;
ü
симетричні
алгоритми криптографічного захисту інформації;
ü
асиметричні
алгоритми криптографічного захисту інформації.
Проте в них недостатньо уваги приділяється надійному
функціонуванню і гарантованому виявленню помилок під час обробки інформації.
Покладені в основу більшості алгоритмів криптографічного
шифрування та дешифрування інформації логічні операції, диктують необхідність
забезпечити високу надійність їх виконання.
Авторами пропонується на основі використання
двійково-четвіркової системи числення з постійною кількістю одиниць
спеціалізований пристрій криптографічного захисту інформації структурна схема
якого представлена на рисунках (рисунок 1, 2).
Рисунок 1
Структурна схема шифратора
Рисунок 2
Структурна схема дешифратора
Аналіз
запропонованих структур показав наступні характеристики:
-
простота
обробки даних, що зменшує часові затрати як шифрування так і дешифрування
даних;
-
однозначність
виявлення помилок чи пошкодженого коду;
-
однорідність
операцій для різних блоків інформації, що спрощує апаратну реалізацію
алгоритму;
-
можливість
прийняти частину інформацію навіть із пошкодженого шифротексту з високою
достовірністю точності;
-
захист
інформації здійснюється завдяки складності відтворення інформації без знання
ключової інформації (ключа для генерації псевдовипадкової послідовності блоків
даних та команд) і визначається складністю реалізації генератора псевдовипадкової
послідовності.
Література
1.
Аснис И.
Краткий обзор криптосистем с открытым ключом. //И. Аснис, С. Федоренко, К.
Шабунов – Защита информации, 1994 - №2. – С.35-44.
2.
Першин А.
Организация защиты вычислительных систем //А. Першин – Защита информации,
1992. - №1 – С.81-112.
3.
Рудницький
В.М. Синтез елементів пристроїв криптографічного захисту інформації в системах
числення з постійною кількістю одиниць //В.М. Рудницький – Вісник
Черкаського державного технологічного університету. Наукові праці ЧДТУ, 2004,
№3. – С.96-100.
4.
Рудницкий
В.Н. Исследование кодов с постоянным числом единиц //В.Н. Рудницкий –
Вісник черкаського державного технологічного університету. Наукові праці ЧДТУ,
2003, №3 – С.112-115.
5.
Рудницький
В.М., Пантєлєєва Н.М., Бабенко В.Г. Моделювання логічного пристрою для систем
захисту інформації //В.М. Рудницький,
Н.М. Пантєлєєва, В.Г. Бабенко – Українська академія
банківської справи НБУ. Збірник наукових праць, 2006 – С.185-190.
6.
Юпин
Р.Е. Электронно-цифровая подпись / Р.Е. Юпин, А.Н. Приз //Тез. докл.
ІСУЕП, 2004 р. – c.83.