Technology system integration of hardware and software data protection

The article deals with the creation of hardware and software data protection. The analysis of characteristics of a hardware device based on digital signal processors for implementation of perfectly secure encryption. The algorithms of matching the required parameters between two remote devices. Desc...

Full description

Saved in:
Bibliographic Details
Date:2025
Main Authors: Alishоv, N.I., Marchenko, V.A., Mishchenko, A.N.
Format: Article
Language:Russian
Published: PROBLEMS IN PROGRAMMING 2025
Subjects:
Online Access:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/817
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Problems in programming
Download file: Pdf

Institution

Problems in programming
_version_ 1859502557854957568
author Alishоv, N.I.
Marchenko, V.A.
Mishchenko, A.N.
author_facet Alishоv, N.I.
Marchenko, V.A.
Mishchenko, A.N.
author_sort Alishоv, N.I.
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
collection OJS
datestamp_date 2025-08-29T20:03:43Z
description The article deals with the creation of hardware and software data protection. The analysis of characteristics of a hardware device based on digital signal processors for implementation of perfectly secure encryption. The algorithms of matching the required parameters between two remote devices. Describes software and hardware protection systems streaming.Prombles in programming 2011; 3: 58-68
first_indexed 2025-09-17T09:24:02Z
format Article
fulltext Програмні системи захисту інформації © Н.И. Алишов, В.А. Марченко, А.Н. Мищенко, 2011 58 ISSN 1727-4907. Проблеми програмування. 2011. № 3 УДК 004.056 Н.И. Алишов, В.А. Марченко, А.Н. Мищенко ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ЗАЩИТЫ НА ОСНОВЕ НЕРАСКРЫВАЕМЫХ ШИФРОВ Рассматриваются вопросы создания программно-аппаратного комплекса защиты информации. Приво- дится анализ особенностей создания аппаратного устройства на базе цифровых процессоров обработки сигналов для реализации не раскрываемых алгоритмов шифрования. Предложены алгоритмы согласо- вания необходимых параметров связи между двумя удаленными устройствами. Описан программно- аппаратный комплекс защиты для систем потокового вещания. Введение В 1917 г. сотрудником фирмы AT&T Гильбертом Вернамом изобретена система симметричного шифрования, по- лучившая впоследствии название в честь создателя – «шифр Вернама» [1]. В крип- тографии разновидность шифра Вернама известна под названием «схема одноразовых блокнотов» (one-time pad). Исследуя шифр Вернама, Шеннон определил [2], что ключ имеет длину, рав- ную длине самого передаваемого сообще- ния. Ключ используется в качестве гаммы, и если каждый бит ключа выбирается слу- чайно, то вскрыть шифр невозможно (так как все открытые тексты будут равно- вероятны). Несмотря на доказательство Шен- нона, на практике у шифра Вернама есть серьезные недостатки, ограничивающие его повсеместное применение, главным из них является то, что ключ должен: • быть истинно случайным; • совпадать по размеру с заданным открытым текстом; • применяться только один раз. На данный момент одноразовые блокноты (one-time pad, OTP) являются единственной теоретически не взламывае- мой системой шифрования [3], которая представляет собой список чисел в слу- чайном порядке, используемый для коди- рования сообщения. Ключ OTP может применяться только один раз Состояние проблемы Недостатком одноразовых блокно- тов является необходимость генерации действительно случайных блокнотов (по- следовательностей) и проблема их распро- странения. Другими словами, если блокнот выявляется, то раскрывается и та инфор- мация, которую он защищает. Если блок- ноты не случайные, возможно выявление схем, которые можно использовать для анализа частоты встречаемых символов, а также другие атаки. Дальнейшим развитием идей, зало- женных в одноразовых блокнотах, является «Метод косвенного шифрования» [4], ос- новная идея которого заключается в том, что полезная для перехвата информация вообще не передается по каналу, передаёт- ся только образ этой информации (рис. 1). Выглядит это следующим образом – у от- правителя и получателя имеются одинако- вые секретные файлы (выступающие в ка- честве одноразового блокнота, далее кон- тейнер-ключ). Поток информации, подле- жащий защите, условно делится на сег- менты, после чего производится замена (по определенному алгоритму) сегментов полезной информации сегментами секрет- ного контейнера-ключа. В результате по- лучается образ исходной информации, как правило, такого же размера. Сегменты об- раза полезной информации можно в ре- альном времени передавать по каналу свя- зи. При получении адресатом образ под- вергается обратному преобразованию – его сегменты заменяются сегментами секрет- ного контейнера-ключа, т. е. выполняется зеркальный алгоритм. Програмні системи захисту інформації 59 Рис. 1. Общий алгоритм косвенного шифрования Аппаратное решение на базе стандартного микропроцессора Программные средства обеспечения информационной безопасности являются потенциально уязвимыми, поскольку весь процесс кодирования (шифрования/деши- фрования) данных выполняется во внут- ренней памяти ЭВМ, к которой может по- лучить доступ любое запущенное на ЭВМ приложение. А это означает, что сущест- вует возможность проводить разноуровне- вые атаки на любое ПО, в том числе и на направленное обеспечивать безопасность обрабатываемой информации. Таким обра- зом, построить высокоуровневую защиту исключительно программными средствами практически невозможно [5]. Для ограничения доступа к средст- вам, выполняющим криптографические преобразования, необходимо перенести их из ЭВМ на закрытую аппаратную подсис- тему. В результате чего злоумышленник не сможет получить непосредственный доступ к процессам кодирования (шифро- вания/дешифрования). Авторами был разработан прототип программно-аппаратного комплекса защи- ты [6], состоящего из двух подсистем: • программной – обеспечивает гиб- кую интеграцию защитного комплекса в информационную систему; • аппаратной – взаимодействует с программной подсистемой, выполняет ко- дирование (шифрование/дешифрование) полезной информации. Внутри аппаратного устройства реализован алгоритм косвенного шифро- вания, который принадлежит к классу нераскрываемых шифров. Разработанный комплекс обеспечивает повышенный уро- вень защиты за счёт того, что используе- мый контейнер-ключ содержится исклю- чительно внутри аппаратного устройства и никогда не покидает его пределы (рис. 2). Главной особенностью данного устройства является использование стан- дартных общедоступных компонентов, что позволяет применять комплекс защиты в различных отраслях за счет его простой модификации под нужные задачи. Основ- ной частью аппаратного устройства явля- ется «Блок ПЗУ», в котором размещается используемый ключ-контейнер. Этот блок представляет собой флэш-память большо- го объема. Следует отметить, что совре- менные микросхемы флэш-памяти обла- дают объемом порядка сотни байт, при этом имея миниатюрный размер. Для соз- дания комплекса защиты на базе указанно- го прототипа необходимо выполнить ини- циализацию устройства защиты. Для этого с помощью специализированного генера- тора истинно случайных чисел генериру- ется массив чисел, объем которого равен объему части блока ПЗУ, необходимый для хранения ключа-контейнера. Сгенерированный файл записывается в одно или несколько устройств и при необ- ходимости сохраняется во внешнем файле. При выполнении операций кодирования используется описанный ключ-контейнер, находящийся в ПЗУ. После иcпользования всего ключа-контейнера необходимо по- вторно инициализировать устройство но- вым ключом-контейнером. Програмні системи захисту інформації 60 Приложение Программная подсистема Блок ввода-выводаМикропроцессор Блок управления Блок управления памятью Блок ПЗУ Блок ОЗУ Рис. 2. Принципиальная схема существующего решения На базе построенного прототипа было разработано ряд приложений, обес- печивающих защиту информации в типо- вых задачах: • защита веб-трафика (http/https); • построение систем защищенного документооборота; • контроль доступа к информацион- ным ресурсам; • контроль доступа к охраняемым объектам; • защита почтовых сообщений. В дополнение к типовым задачам защиты благодаря наличию готовых про- граммных решений авторам представляет- ся возможным использование разработан- ного комплекса защиты в любых задачах, связанных с обеспечением повышенной криптографической стойкости различных массивов данных. Разработка и построение аппаратного устройства защиты на базе процессоров цифровой обработки сигналов (ПЦОС) Комплекс защиты на базе стандарт- ного микропроцессора не подходит для применения в задачах криптографической защиты сверхбольших массивов данных, организации шифрования «на лету» пото- ковой информации (речь, аудит, видео) и других подобных задачах, ввиду использо- вания флэш-памяти ограниченного объема и ограниченной производительности клас- сических микроконтроллеров. Эти трудно- сти могут быть решены путем использова- ния дополнительных модулей флэш-памяти или более вместительных накопителей, что естественно приведёт к значительному уве- личению накладных расходов. Поэтому была разработана новая модификация аппаратного устройства комплекса защиты с применением ПЦОС и новой элементной базы. Програмні системи захисту інформації 61 Новое устройство предполагает на- личие нескольких отличительных возмож- ностей: • шифрование/дешифрование неог- раниченного объема данных; • выполнение криптографических пре- образований в реальном масштабе времени; • гибкий выбор скорости шифрования, криптостойкости зашифрованных данных; • работа в потоковом режиме шифро- вания. Принципиальная схема создаваемо- го устройства показана на рис. 3. Это уст- ройство имеет схожую архитектуру, что и первый прототип, но здесь дополнительно организован ПЦОС с соответствующими схемами развязки и коммутации. Для обеспечения возможности шифрования неограниченного объема дан- ных используемый ключ-контейнер гене- рируется внутри устройства и потом со- храняется в ПЗУ устройства. В качестве генераторов случайных чисел, необходи- мых для создания ключа-контейнера, предполагается использование крипто- стойких алгоритмов генерации псевдослу- чайных чисел (ГПСЧ). Эти алгоритмы по- зволяют, во-первых, генерировать поток чисел, неотличимых от случайных чисел, и, во-вторых, использовать комбинацию алгоритма и зерно инициализации ГПСЧ как ключ шифрования. Этим условиям от- вечают ГПСЧ, которые проходят все тес- ты, описанные в стандарте FIPS 140-3 [7]. Рис. 3. Принципиальная схема устройства на базе ПЦОС Програмні системи захисту інформації 62 Алгоритмы псевдослучайной ге- нерации чисел. Для создания контейнера- ключа предлагается использовать несколь- ко генераторов псевдослучайных чисел, при этом преследуются такие цели: • возможность динамического выбо- ра генератора псевдослучайных чисел в зависимости от внешних условий; • усложнение попыток подбора гене- рируемых значений путем случайного вы- бора генератора. Основной сферой применения раз- рабатываемого устройства предполагается защита пересылаемой информации в рас- пределенные телекоммуникационные сети, которые обладают неравномерными свой- ствами с точки зрения производительно- сти, задержек и т. п. Исходя из таких осо- бенностей современных сетей, используе- мые распределенные приложения могут динамически изменять различные пара- метры соединения для подстройки под доступные возможности системы и кана- лов связи. Соответственно и требования к системе защиты могут динамически изме- няться. Например, при использовании сис- темы удаленного доступа в сети государ- ственного органа власти, которая задейст- вует промежуточные недоверенные сети, следует выбрать более криптостойкий ал- горитм ГПСЧ, но с меньшей производи- тельностью. Другие доступные алгоритмы с большей производительностью могут использоваться для шифрования мульти- медийного контента в реальном времени между различными подсетями в корпора- тивной сети. Для усложнения взлома канала пе- редачи предлагается выбирать используе- мый ГПСЧ в момент инициализации про- цесса шифрования передаваемой инфор- мации и регулярно его менять в процессе шифрования. Это позволит получить сле- дующие преимущества: • заранее неизвестно, какой будет ис- пользоваться алгоритм ГПСЧ, и соответст- венно невозможно предсказать, какой на- бор атак нужно применить; • взлом одного из предыдущих сеан- сов не позволяет, каким-либо образом по- лучить дополнительную информацию для компрометации последующих сеансов (предсказания «зерна» инициализации ГПСЧ, раскрытие ранее сгенерированных последовательностей и т. п.). В качестве указанных алгоритмов ГПСЧ используются алгоритмы, которые легко реализуются на основе ПЦОС. К та- ким алгоритмам относятся генератор Blum-Micali, Blum Blum Shub, ANSI X9.31 и многие другие математические алгорит- мы [8, 9]. В некоторых современных ПЦОС могут использоваться ГПСЧ в виде отдельных аппаратных реализаций, обла- дающие значительной производительно- стью [10]. Для функционирования устройства предполагается реализация нескольких этапов: • инициализация устройства; • инициализация сеанса связи; • шифрование передаваемых данных. Инициализация устройства. Про- цесс инициализации устройства запускает- ся при поступлении команды извне о том, что будет проводиться шифрование сеанса связи. На этом этапе выбирается схема проведения защиты канала из следующего набора доступных вариантов. 1. Случайный выбор ГПСЧ из набора доступных реализаций. 2. Выбор используемого ГПСЧ исходя из требуемых параметров связи. 3. Использование заданного ГПСЧ. После выбора генератора исполь- зуемого для шифрования сеанса связи, производится генерация начального зерна инициализации этого ГПСЧ в рабочую об- ласть ПЦОС загружается соответствующая программа, реализующая выбранный ГПСЧ (в случае программной реализации), и запускается на выполнение. Выходящие псевдослучайные последовательности ис- пользуются для формирования ключа- контейнера. Полученное начальное зерно инициализации генератора и номер ис- пользуемого алгоритма ГПСЧ представ- ляют собой ключ шифрования, который нужно передать другому участнику защи- щенного сеанса связи. Инициализация сеанса связи. По- сле генерации ключа выполняется его со- гласование с устройством, принимающим участие в сеансе связи. Для успешного Програмні системи захисту інформації 63 создания зашифрованного канала связи необходимо согласовать следующий набор параметров: • используемый ГПСЧ; • стартовое зерно генерации; • используемый режим шифрования. Для согласования указанных пара- метров предполагается использовать спе- циальный протокол согласования на базе алгоритма «Диффа – Хеллмана» [11]. Ав- торами выбран этот алгоритм, так как он хорошо зарекомендовал себя в подобных задачах и достаточно глубоко исследован на наличие различных слабостей и недос- татков. Разработанная схема позволяет со- гласовать ключ шифрования между двумя оконечными устройствами, используя не- защищенный от прослушивания канал свя- зи (рис. 4). Весь алгоритм согласования реали- зуется внутри аппаратной части комплекса защиты, поэтому с программной состав- ляющей никакие параметры, относящиеся к алгоритму шифрования, не отправляют- ся, кроме запроса на инициализацию сеан- са связи, содержащего указание адресата и требований, необходимых для устанавли- ваемого сеанса связи (тип трафика, допус- тимые задержки, необходимая скорость шифрования и т. п.). Следует отметить, что после инициализации устройства в его памяти уже хранятся выбранные началь- ные параметры (выбранный ГПСЧ, пара- метры связи и т. п.), необходимые для соз- дания канала связи. Дальше в работе рассматривается режим функционирования, предусматри- вающий использование заданного ГПСЧ между клиентским и удаленным устройст- вом. Зачастую такой режим функциониро- вания применяется, если необходимо обеспечить соответствие системы защиты информации регламентирующим требова- ниям государственных органов власти. В таком случае необходимо использовать только стандартизированные ГПСЧ (на- пример, ANSI X9.31) и поэтому скрывать тип используемого ГПСЧ от злоумышлен- ника нецелесообразно, так как эта инфор- мация априори доступна любому пользо- вателю системы защиты, но в любом слу- чае в открытом виде она не передается. После поступления запроса на ус- тановление сеанса связи с помощью внут- реннего генератора случайных чисел, реа- лизованного в виде аппаратной схемы, или программно-аппаратной реализации гене- рируются два больших простых числа n и q и проводится их проверка на соответст- вие требованию 1<<q<n. Далее с помощью того же генерато- ра случайных чисел генерируется большое случайное число x, а также число A = qx mod n. Полученные значения n, q, A ис- пользуются при формировании пакета для передачи на удаленное устройство. К по- лученному пакету добавляются дополни- тельные параметры (выбранный режим функционирования системы защиты, кон- кретный ГПСЧ и т. п.), после чего он пере- сылается на удаленное устройство. После получения удаленным уст- ройством пакета с запросом на установле- ние сеанса связи из его содержимого из- влекаются запрашиваемые параметры свя- зи и проверяется их выполнимость на дан- ном устройстве (реализован ли алгоритм ГПСЧ, доступность необходимого режима функционирования и т. п.). Если эти пара- метры подходят, то инициализация сеанса продолжается, в противном случае от- правляется уведомление на клиентское устройство, что параметры связи не под- ходят и сеанс связи прекращается. Если процесс установления сеанса связи между двумя устройствами продол- жается, то из полученного пакета извле- каются значения A, q, n. После чего гене- ратор случайных чисел генерирует слу- чайное большое число у и вычисляет новое значение B = qy mod n. В соответствии с ранее сгенериро- ванным числом y вычисляется значение Ky по формуле Ky = Ay mod n. Програмні системи захисту інформації 64 Рис. 4. Алгоритм согласования параметров шифрования Вычисленное значение Ky проверя- ется в качестве начального зерна инициа- лизации выбранного ГПСЧ. Если получен- ное зерно генерации не удовлетворяет вы- двигаемым требованиям для заданного ГПСЧ, то проводится цикл генераций слу- чайного большого числа y, вычисление значения Ky и повторная проверка на соот- ветствие заданным параметрам. Условием окончания указанного цикла является на- хождение такого зерна генерации, которое будет удовлетворять необходимым усло- виям. Найденное зерно генерации сохра- няется в памяти устройства и передается в подпрограмму, реализующую функциони- рование ГПСЧ. Следующим этапом установления сеанса связи является пересылка получен- ного числа B обратно клиентскому устрой- ству, которое вычисляется Kx = Bx mod n. Програмні системи захисту інформації 65 Описанный алгоритм гарантирует, что числа Ky и Kx равны между собой и мо- гут быть использованы в качестве секрет- ного ключа для шифрования который представляет собой начальное зерно ини- циализации ГПСЧ. Фактически указанные пакеты данных пересылаются в открытом виде и поэтому злоумышленнику доступ- ны значения параметров q, n, A, B, которые он может извлечь из перехваченных сооб- щений. Криптографическая стойкость данного алгоритма основана на проблеме дискретного логарифмирования, при кото- ром невозможно вычислить [12] K=qxy mod n. по известным значениям n, q, A=qx mod n и B=qy mod n. После согласования начального зерна инициализации ГПСЧ, а также до- полнительных параметров связи в обоих устройствах сеанс связи считается уста- новленным и далее происходит шифрова- ние и обмен полезными данными между оконечными устройствами в двунаправ- ленном режиме. Шифрование передаваемых дан- ных. Предлагаемая система защиты (рис..5) работает в потоковом режиме, то есть зашифрованные данные, которые пе- редаются по каналу связи, расшифровы- ваются в оконечном устройстве и дальше обрабатываются другими приложениями или аппаратными устройствами. Поэтому реализуемый режим функционирования системы защиты не предполагает сохране- ние переданных данных в зашифрованном виде. Функционирующий защитный ком- плекс состоит из двух подсистем: • программная подсистема; • аппаратная подсистема. Рис. 5. Общий алгоритм работы защитного комплекса Програмні системи захисту інформації 66 Программная подсистема. Про- граммная подсистема предоставляет необ- ходимый набор API-функций для сторон- них приложений, а также реализует функ- ционал, описанный далее указанным псев- докодом. //Мониторинг сетевой активности приложение: ожидание передачи данных приложением; //ожидание поступления данных приложению while((из приложения не поступа- ют данные) || (приложению не поступают данные)) { Анализ сетевой активности при- ложения; Прослушивание транспортного порта, на котором должно ожидать под- ключения приложение. } //начало поступления данных if(данные из приложения) code = 1; //Вызов нового потока для шифро- вания и дешифрования CreateThread(NULL, NULL, Thread, &code, NULL, &thID); Thread(code) { if(code == 1) //шифрование – дан- ные из приложения { Блокировать передачу дан- ных в сеть непосредственно из приложе- ния; Передача управляющей ко- манды аппаратной подсистеме – «шиф- ровать»; Направление открытых данных от приложения на аппаратную подсистему; Приём зашифрованных дан- ных от аппаратной подсистемы; Формирование сетевых па- кетов по образу приложения; Передача зашифрованных данных адресату от имени приложения; } else //дешифрование – данные из сети { Блокировать передачу дан- ных из сети непосредственно в приложе- ние; Передача управляющей ко- манды аппаратной подсистеме – «де- шифровать»; Направление зашифрованных данных из сети на аппаратную подсисте- му; Приём расшифрованных данных от аппаратной подсистемы; Формирование сетевых па- кетов по образу получаемых из сети; Передача расшифрованных данных приложению; } } Аппаратная подсистема. Для приложений аппаратная подсистема пред- ставляется в виде набора функций, кото- рые вызываются при вызове заданных API-функций из программной подсистемы. Такая реализация позволяет гибко моди- фицировать различные подпрограммы без необходимости повторного перепрограм- мирования всего устройства. Кроме этого появляется возможность добавлять в аппа- ратную часть новые реализации алгорит- мов ГПСЧ, протоколов согласования, спе- циализированных функций обработки раз- личного контента и т. п. В предлагаемой в данной работе реализации аппаратного устройства ис- пользуется алгоритм шифрова- ния/дешифрова-ния, описываемый сле- дующим псевдокодом: A[n] //контейнер-ключ B[256][n/256] //отсортированный контейнер-ключ C[256] //Счётчик текущего положения обрабатываемого элемента while(данные не поступают) ожидать поступления данных //начало поступления данных if(данные из приложения) code = 1; //Вызов нового потока для шифро- вания и дешифрования Crate- Thread(NULL,NULL,Thread,&code,NULL, &thID); Програмні системи захисту інформації 67 Thread(code) { if(code == 1) //шифрование – дан- ные из приложения { ifstream encrypting ("откры- тые данные из приложения"); ifstream encrypted ("зашиф- рованные данные в сеть"); while(encrypting.good()) //пока поступают данные //Передача значения encrypt- ing в качестве индекса массива A[] encrypted = A[encrypting]; encrypting.close(); encrypted.close(); } else //дешифрование – данных из сети { ifstream decrypting ("зашиф- рованные данные из сети"); ifstream decrypted ("откры- тые данные в приложение"); while(decrypting.good()) //пока поступают данные { //Определение позиции текущего сегмента count = C[decrypting]; //определение количе- ство элементов в строке decrypting мас- сива B[] cell=sizeof(B[decrypting][])/ sizeof(B[decrypting][0]); //Увеличение значения позиции текущего сегмента на 1 if(C[decrypting]<cell) C[decrypting]++; else C[decrypting]=0; //Для текущего сег- мента, извлечение значения по его позиции decrypted=B[decrypting][count]; } decrypting.close(); decrypted.close(); } } Заключение Создание программно-аппаратных комплексов защиты на базе использования не раскрываемых шифров является пер- спективным направлением исследований в области информационной безопасности. Ввиду того, что данный класс шифров об- ладает доказанной криптостойкостью и соответственно не может быть взломан, это позволяет использовать гарантируе- мую криптостойкость, исчисляемую сот- нями и тысячами лет. Особым преимуще- ством описанного комплекса защиты явля- ется работа в потоковом режиме, что по- зволяет применять его в системах аудио- видео трансляции, а также в различных распределенных системах с повышенными требованиями к параметрам используемых каналов связи. В настоящее время разраба- тываемый аппаратно-программный ком- плекс проходит экспериментальное иссле- дование в настольных компьютерах, ло- кально-корпоративной сети компьютеров, а также в глобальной сети Интернет. 1. Gilbert S. Vernam. Cipher Printing Telegraph Systems For Secret Wire and Radio Telegraphic Communications, // J. of the IEEE. – 1926. – Vol. 55. – P. 109–115. 2. Шеннон К. Работы по теории информации и кибернетике. – М.: Изд-во иностр. лит- ры, 1963. – 830 с. 3. Зубов А. Совершенные шифры. – М.: Ге- лиос АРВ, 2003. – 160 с. 4. Алишов Н.И., Марченко В.А., Орудже- ва С.Г. Косвенная стеганография как но- вый способ передачи секретной информа- ции // Комп'ютерні засоби, мережі та сис- теми. – 2009. – № 8. – С. 105–112. 5. Stallings W. Cryptography and network secu- rity: principles and practice. – New York: Prentice Hall, – 2006. – 680 p. 6. Алишов Н.И., Алишов А.Н., Бойко А.В. и др. Технология системной интеграции ап- паратных и программных средств защиты информации // Проблеми програмування. – 2010. – № 4. – С. 75–89. 7. FIPS-140 –3. DRAFT Security Requirements for Cryptographic Modules (Revised Draft). – http://csrc.nist.gov/publications/ PubsDrafts.html# FIPS-140–3. Програмні системи захисту інформації 68 8. Фергюсон Н., Шнайер Б. Практическая Криптография. – М.: Вильямс, 2005. – 416 c. 9. ANSI X9.31-1998: Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry (rDSA). – American National Standards Institute, 1998. – 66 p. 10. Pseudorandom Number Generator (ANSI X9.17/X9.31 PRNG). – http://www.xilinx.com/products/ipcenter/AN SIX917X931PRNG.htm 11. Rescorla E. "Diffie-Hellman Key Agreement Method": RFC2631. – East Palo Alto, RTFM Inc., 1999. – 12 p. 12. Dan Boneh The Decision Diffie-Hellman problem // Lecture Notes in Computer Science. – 1998. – Vol. 1423/1998. – P. 48–63. Получено 19.04.2011 Об авторах: Алишов Надир Исмаил-оглы, доктор технических наук, ведущий научный сотрудник, Марченко Виталий Анатолиевич, кандидат технических наук, старший научный сотрудник, Мищенко Александр Николаевич, аспирант. Место работы авторов: Институт кибернетики имени В.М. Глушкова НАН Украины. 03187, Киев-187, проспект Академика Глушкова, 40. Тел.: 526 3427.
id pp_isofts_kiev_ua-article-817
institution Problems in programming
keywords_txt_mv keywords
language Russian
last_indexed 2025-09-17T09:24:02Z
publishDate 2025
publisher PROBLEMS IN PROGRAMMING
record_format ojs
resource_txt_mv ppisoftskievua/5e/ebda0f1089cf26ccb2173423faccbb5e.pdf
spelling pp_isofts_kiev_ua-article-8172025-08-29T20:03:43Z Technology system integration of hardware and software data protection Программно-аппаратный комплекс защиты на основе нераскрываемых шифров Програмно-апаратний комплекс захисту на базі не розкривних шифрів Alishоv, N.I. Marchenko, V.A. Mishchenko, A.N. UDC 004.056 УДК 004.056 УДК 004.056 The article deals with the creation of hardware and software data protection. The analysis of characteristics of a hardware device based on digital signal processors for implementation of perfectly secure encryption. The algorithms of matching the required parameters between two remote devices. Describes software and hardware protection systems streaming.Prombles in programming 2011; 3: 58-68 Рассматриваются вопросы создания программно-аппаратного комплекса защиты информации. Приводится анализ особенностей создания аппаратного устройства на базе цифровых процессоров обработки сигналов для реализации не раскрываемых алгоритмов шифрования. Предложены алгоритмы согласования необходимых параметров связи между двумя удаленными устройствами. Описан программно- аппаратный комплекс защиты для систем потокового вещания.Prombles in programming 2011; 3: 58-68 Розглядаються питання створення програмно-апаратного комплексу захи-сту інформації. Наводиться аналіз особливостей створення апаратного пристрою на базі цифрових процесорів обробки сигналів для реалізації не розкривних алгоритмів шифрування. Запропоновано алгоритми узгодження необхідних параметрів зв'язку між двома віддаленими пристроями. Описано програмно-апаратний комп-лекс захисту для систем потокового мовлення.Prombles in programming 2011; 3: 58-68 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-08-29 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/817 PROBLEMS IN PROGRAMMING; No 3 (2011); 58-68 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2011); 58-68 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2011); 58-68 1727-4907 ru https://pp.isofts.kiev.ua/index.php/ojs1/article/view/817/869 Copyright (c) 2025 PROBLEMS IN PROGRAMMING
spellingShingle
UDC 004.056
Alishоv, N.I.
Marchenko, V.A.
Mishchenko, A.N.
Technology system integration of hardware and software data protection
title Technology system integration of hardware and software data protection
title_alt Программно-аппаратный комплекс защиты на основе нераскрываемых шифров
Програмно-апаратний комплекс захисту на базі не розкривних шифрів
title_full Technology system integration of hardware and software data protection
title_fullStr Technology system integration of hardware and software data protection
title_full_unstemmed Technology system integration of hardware and software data protection
title_short Technology system integration of hardware and software data protection
title_sort technology system integration of hardware and software data protection
topic
UDC 004.056
topic_facet
UDC 004.056

УДК 004.056

УДК 004.056
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/817
work_keys_str_mv AT alishovni technologysystemintegrationofhardwareandsoftwaredataprotection
AT marchenkova technologysystemintegrationofhardwareandsoftwaredataprotection
AT mishchenkoan technologysystemintegrationofhardwareandsoftwaredataprotection
AT alishovni programmnoapparatnyjkomplekszaŝitynaosnoveneraskryvaemyhšifrov
AT marchenkova programmnoapparatnyjkomplekszaŝitynaosnoveneraskryvaemyhšifrov
AT mishchenkoan programmnoapparatnyjkomplekszaŝitynaosnoveneraskryvaemyhšifrov
AT alishovni programnoaparatnijkomplekszahistunabazínerozkrivnihšifrív
AT marchenkova programnoaparatnijkomplekszahistunabazínerozkrivnihšifrív
AT mishchenkoan programnoaparatnijkomplekszahistunabazínerozkrivnihšifrív