СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних пі...

Full description

Bibliographic Details
Main Author: Hennadii Hulak
Format: Article
Language:English
Published: Borys Grinchenko Kyiv University 2020-09-01
Series:Кібербезпека: освіта, наука, техніка
Subjects:
Online Access:https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/176
id doaj-ad3e510b9c714da8bb05bede3a8a17fe
record_format Article
spelling doaj-ad3e510b9c714da8bb05bede3a8a17fe2020-11-25T03:17:47ZengBorys Grinchenko Kyiv UniversityКібербезпека: освіта, наука, техніка2663-40232020-09-011962310.28925/2663-4023.2020.9.623176СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМHennadii Hulak0Інститут проблем математичних машин і системДосліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать про те, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншу часову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпекиhttps://www.csecurity.kubg.edu.ua/index.php/journal/article/view/176гарантоздатність, достовірність, функціональна безпека, функціональна безпека криптографічної підсистеми, криптографічна атака, стійкість криптографічного перетворення, списочне декодування, відстань геммінга, швидке перетворення адамара, перетворення уолша-адамара, код ріда-маллера
collection DOAJ
language English
format Article
sources DOAJ
author Hennadii Hulak
spellingShingle Hennadii Hulak
СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
Кібербезпека: освіта, наука, техніка
гарантоздатність, достовірність, функціональна безпека, функціональна безпека криптографічної підсистеми, криптографічна атака, стійкість криптографічного перетворення, списочне декодування, відстань геммінга, швидке перетворення адамара, перетворення уолша-адамара, код ріда-маллера
author_facet Hennadii Hulak
author_sort Hennadii Hulak
title СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
title_short СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
title_full СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
title_fullStr СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
title_full_unstemmed СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ
title_sort складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
publisher Borys Grinchenko Kyiv University
series Кібербезпека: освіта, наука, техніка
issn 2663-4023
publishDate 2020-09-01
description Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать про те, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншу часову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
topic гарантоздатність, достовірність, функціональна безпека, функціональна безпека криптографічної підсистеми, криптографічна атака, стійкість криптографічного перетворення, списочне декодування, відстань геммінга, швидке перетворення адамара, перетворення уолша-адамара, код ріда-маллера
url https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/176
work_keys_str_mv AT hennadiihulak skladnístʹalgoritmuocínûvannâfunkcíonalʹnoíbezpekiínformacíjnihtehnologíjdlâstvorennâgarantozdatnihavtomatizovanihsistem
_version_ 1724630057208512512