Record Details

Швидкий алгоритм генерації підстановок багатоалфавітної заміни

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Швидкий алгоритм генерації підстановок багатоалфавітної заміни
Fast algorithm of generation of substations of multiple-alphabetic replacement
Быстрый алгоритм генерации подстановок многоалфавитной замены
 
Creator Гулак, Геннадій Миколайович; Державний університет телекомунікацій
Бурячок, Володимир Леонідович; Державний університет телекомунікацій
Складанний, Павло Миколайович; Державний університет телекомунікацій
 
Subject Інформаційна безпека
криптологія; шифрування; імітостійкість; метод безповторного набору; підстановочна матриця
УДК 004.056
Information Security
сryptology; encryption; imitostability; a method of non-repetitive typing; substitution matrix
UDC 004.056
Информационная безопасность
криптология; шифрование; имитостойкость; метод безпевторного набора; подстановочная матриця
УДК 004.056
 
Description В даній статті запропонована актуальна модель порушника кібербезпеки для автоматизованих систем управління технологічними процесами (АСУ ТП), що використовують в якості транспорту глобальні мережі. Виходячи із загроз конфіденційності та цілісності інформації проведено аналіз методів протидії маніпуляціям в мережі і базових методів, що забезпечують перетворення псевдовипадкових послідовностей в послідовності підстановок заміни відповідного ступеня для реалізації шифру багатоалфавітної заміни. В рамках роботи запропоновано швидкий алгоритм реалізації шифру багатоалфавітної заміни з використанням шифрувальної послідовності від блокового шифру в режимі OFB, доведено коректність відповідної процедури та можливість формування будь-якої підстановки з симетричної групи підстановок S_n. Проведено імітаційне моделювання алгоритму, що дозволило підтвердити необхідні статистичні якості матриці перехідних ймовірностей шифру. який забезпечить високий рівень стійкості шифрування та імітостійкість команд і службової інформації, що циркулює в зазначених АСУ ТП.
An actual model of the cyber-security offender for automated control systems of the technological processes (APS TP), using global networks as a transport was proposed in this article. Basing on the threats to confidentiality and integrity of information, an analysis of methods of counteracting network manipulation and basic methods were made, that methods ensured the conversion of pseudo-random sequences into substitution sequences of the appropriate degree for the implementation of the multi-alphabetical replacement cipher. Within the framework of the work, a fast algorithm for realizing the multi-alphabetical replacement cipher with the use of the cipher sequence from the block cipher in the OFB mode was proposed, the correctness of the corresponding procedure was proved, and the possibility of forming any substitution from the symmetric permutation group .. The simulation modeling of the algorithm was performed, it allowed to confirm the necessary of the statistical qualities of the matrix of the cipher transition probabilities, which will ensure a high level of encryption and imitation resistance of commands and service information, circulating in the mentioned APS TP. 
В данной статье предложена актуальная модель нарушителя кибербезопасности для автоматизированных систем управления технологическими процессами (АСУ ТП), использующих в качестве транспорта глобальные сети. Исходя из угроз конфиденциальности и целостности информации проведен анализ методов противодействия манипуляциям в сети и базовых методов, обеспечивающих преобразование псевдослучайных последовательностей в последовательности подстановок замены соответствующей степени для реализации шифра многоалфавитной замены. В рамках работы предложен быстрый алгоритм реализации шифра многоалфавитной замены с использованием шифрующей последовательности от блочного шифра в режиме OFB, доказано корректность соответствующей процедуры и возможность формирования любой подстановки из симметрической группы подстановок . Проведено имитационное моделирование алгоритма, позволившее подтвердить необходимые статистические качества матрицы переходных вероятностей шифра. который обеспечит высокий уровень стойкости шифрования и имитостойкости команд и служебной информации, циркулирующей в указанных АСУ ТП.
 
Publisher National Aviation University
 
Contributor


 
Date 2017-06-26
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/11767
10.18372/2410-7840.19.11767
 
Source Ukrainian Information Security Research Journal; Том 19, № 2 (2017); 173-177
Защита информации; Том 19, № 2 (2017); 173-177
Захист інформації; Том 19, № 2 (2017); 173-177
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ