СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ШИФРОВАНИЯ ДЛЯ РАЗРАБОТКИ ИМИТАЦИОННОЙ МОДЕЛИ
Аннотация и ключевые слова
Аннотация (русский):
Статья посвящена анализу методов шифрования для разработки имитационной модели. Определяются основные подходы для формирования релевантных свойств имитационных моделей с целью возможности дальнейшей оценки стойкости шифрования. В данной статье приводятся различные методы шифрования, их сравнительный анализ, а также основные свойства, определяющие закономерности распределения случайных чисел на основе законов распределения вероятностей случайных величин.

Ключевые слова:
Информационная безопасность, методы шифрования, законы распределения случайных величин, имитационная модель.
Текст

I. Введение

В настоящее время существует множество методов шифрования [1-32]. Тем не менее, не все методы шифрования можно использовать для исследования вопросов, связанных с возможностью применения их в процессе формирования имитационных моделей.

Кроме того, выявление релевантных свойств, определяющих основные зависимости формирования случайных величин для имитационных моделей являются актуальными.

Ввиду этого необходим детальный анализ различных методов шифрования с целью возможности определения основных законов распределения случайных величин для создания имитационных моделей, формирующих адекватные зависимости преодоления ключей шифрования.

Таким образом данная статья направлена на исследование процесса анализа методов шифрования для разработки имитационной модели с выявлением её релевантных параметров с целью возможной оценки криптостойкости имитационного шифрования ключа с заданными длинами, символами и возможностью применения простого алгоритма, позволяющего увеличивать криптостойкость шифров во времени.

Список литературы

1. Амиров, А. Ж. Исследование и анализ методов и алгоритмов шифрования информации в асимметричной криптосистеме / А. Ж. Амиров, С. А. Дукенбаева // Инновации в науке: пути развития : материалы IX Международной научно-практической конференции. - Чебоксары, 2018. - С. 183-186.

2. Котенко, В. В. Идентификационный анализ криптографических алгоритмов с позиций виртуализации идентификаторов / В. В. Котенко, С. В. Котенко // Известия ЮФУ. Технические науки. - 2015. -№ 8 (169). -С. 32-46.

3. Жданов, О. Н. Метод синтеза базовых троичных бент-квадратов на основе оператора триадного сдвига / О. Н. Жданов, А. В. Соколов // Системный анализ и прикладная информатика. - 2017. - № 1 (13). - С. 77-85.

4. Актуальные направления развития методов и средств защиты информации / А. А. Шелупанов, О. О. Евсютин, А. А. Конев, Е. Ю. Костюченко, Д. В. Кручинин, Д. С. Никифоров // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2017. - Т. 20, № 3. - С. 11-24.

5. Кальянов, Г. Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой / Г. Н. Кальянов, Э. В. Кальянов // Радиотехника и электроника. - 2008. - Т. 53, № 4. - С. 459-467.

6. Гришенцев, А. Ю. Алгоритм поиска, некоторые свойства и применение матриц с комплексными значениями элементов для стеганографии и синтеза широкополосных сигналов / А. Ю. Гришенцев, А. Г. Коробейников // Журнал радиоэлектроники. - 2016. - № 5. - С. 9.

7. Иванов, М.Ю. Современные информационные технологии криптографической защиты данных / М.Ю. Иванов // Системы. Методы. Технологии. - 2015. - № 3 (27). - С. 73-78.

8. Сергеев, А. С. Применение алгоритмов пчелиных колоний для реализации криптоанализа блочных методов шифрования / А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Инженерный вестник Дона. - 016. - № 2 (41). - С. 40.

9. Разработка и исследование параллельной модели алгоритмов пчелиных колоний для решения задач криптоанализа / Ю. О. Чернышев, А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Вестник Донского государственного технического университета. - 2017. - Т. 17, № 1 (88). - С. 144-159.

10. Деундяк, В. М. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией / В. М. Деундяк, С. Б. Попова // Вестник Донского государственного технического университета. - 2015. - Т. 15, № 4 (83). - С. 101-106.

11. Гридин, В. Н. Исследование вопросов криптостойкости и методов криптоанализа нейросетевого алгоритма симметричного шифрования / В. Н. Гридин, В. И. Солодовников // Известия ЮФУ. Технические науки. - 2016. - № 7 (180). - С. 114-122.

12. Беззатеев, С. В. Маскирующее сжатие на основе модели взвешенной структуры изображения / С. В. Беззатеев, Н. В. Волошина // Информационно-управляющие системы. - 2017. - № 6 (91). - С. 88-95.

13. Ищукова, Е. А. Разработка алгоритмов оценки стойкости проектного стандарта шифрования ГОСТ с помощью метода слайдового анализа / Е. А. Ищукова // Современные наукоемкие технологии. - 015. - № 12-2. - С. 239-244.

14. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.

15. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации / В. В. Лавлинский, В.В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78-81.

16. Системы защиты информации и «проникновения», их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2 (16). - С. 15-17.

17. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2 (16). - С. 29-33.

18. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В.В. Лавлинский, Ю.С. Сербулов, Д.В. Сысоев. - Воронеж : Центрально-Черноземное книжное издательство, 2004. - 135 с.

19. Зубрицкий, П. Ю. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. - 2010. - № 4. - С. 44-47.

20. Глазун, М. С. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.

21. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 033-035.

22. Зубрицкий, П. Ю. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сб. науч. тр. - Воронеж, 2011. - С. 35-38.

23. Анохин, Е. В. Анализ существующих стенографических методов сокрытия информации в графических файлах / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2007. - № 1. - С. 067-071.

24. Представление знаний при решении слабоструктурированных задач на примере подсистемы информационной безопасности автоматизированной системы управления / С. С. Кочедыков, А. С. Кравченко, В. В. Лавлинский, О. В. Ланкин, Ю. В. Кулаков // Промышленные АСУ и контроллеры. - 2017. - № 10. - С. 17-25.

25. Модель оценки степени защищенности конфиденциальной информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, О. Г. Иванова // Промышленные АСУ и контроллеры. - 2017. - № 10. - С. 38-51.

26. Математическое моделирование процесса оценки безопасности обработки информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, Ю. В. Минин // Промышленные АСУ и контроллеры. - 2017. - № 11. - С. 15-28.

27. Моделирование системы управления комплексной безопасностью организации / В. И. Новосельцев, Д. Е. Орлова, С. В. Иванов, В. В. Лавлинский // Вестник Воронежского института ФСИН России. - 2017. - № 4. - С. 98-106.

28. О средствах защиты информации, используемых в автоматизированных информационных системах торговых организаций / И. А. Губин, А. С. Дубровин, О. В. Ланкин, В. В. Лавлинский // Вестник Воронежского института ФСИН России. - 2017. - № 3. - С. 33-41.

29. Обоснование модели оценки защищенности объектов информационных технологий / Т. И. Касаткина, Е. В. Гречишников, В. В. Лавлинский, В. В. Здольник // Вестник Воронежского института ФСИН России. - 2017. - № 3. - С. 65-80.

30. Зиноватная, С. Л. Имитационная модель для оценки влияния метода шифрования данных на производительность информационной системы / С. Л. Зиноватная, Р. А. Андриевский // Современные информационные и электронные технологии. - 2016. - Т. 1, № 17. - С. 34-35.

31. Кунгурцев, А. Б. Метод шифрования строк в имитационной модели реляционной базы данных / А. Б. Кунгурцев, С. Л. Зиноватная, А. А. Мунзер // Восточно-Европейский журнал передовых технологий. - 2011. - Т. 6, № 2 (54). - С. 42-45.

32. Епишкина, А. В. Разработка модели высокоскоростного шифратора для инженерного образования / А. В. Епишкина, С. А. Кирякина // Информатизация инженерного образования : труды Международной научно-практической конференции ИНФОРИНО-2016. - 2016. - С. 123-124.

Войти или Создать
* Забыли пароль?