Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання

Представлено вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання засобу автентифікації користувачів інформаційних систем на базі українського ключа-автентифікатора (УАК). Запропоновано нову таймерну систему передачі інформації з обмеженим доступом з прихова...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2013
Автори: Корольов, В.Ю., Поліновський, В.В.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем математичних машин і систем НАН України 2013
Назва видання:Математичні машини і системи
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/83841
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання / В.Ю. Корольов, В.В. Поліновський // Мат. машини і системи. — 2013. — № 2. — С. 81-90. — Бібліогр.: 11 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-83841
record_format dspace
spelling irk-123456789-838412015-07-05T11:37:36Z Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання Корольов, В.Ю. Поліновський, В.В. Інформаційні і телекомунікаційні технології Представлено вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання засобу автентифікації користувачів інформаційних систем на базі українського ключа-автентифікатора (УАК). Запропоновано нову таймерну систему передачі інформації з обмеженим доступом з прихованим каналом автентифікації відправника. Представлены отечественный ключ для аутентификации пользователей, описание, анализ и предложения по использованию средства аутентификации пользователей информационных систем на базе украинского ключа-аутентификатора (УАК). Предложена новая таймерная система передачи информации с ограниченным доступом со скрытым каналом аутентификации отправителя. The national key for users’ authentication is presented. Description, analysis and suggestions for the usage of authentication of users of information systems based on the Ukrainian authentication key (UAK) are given. A new timer transmission system with limited access and buried channel of sender identity authentication is suggested. 2013 Article Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання / В.Ю. Корольов, В.В. Поліновський // Мат. машини і системи. — 2013. — № 2. — С. 81-90. — Бібліогр.: 11 назв. — укр. 1028-9763 http://dspace.nbuv.gov.ua/handle/123456789/83841 004.056 uk Математичні машини і системи Інститут проблем математичних машин і систем НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Інформаційні і телекомунікаційні технології
Інформаційні і телекомунікаційні технології
spellingShingle Інформаційні і телекомунікаційні технології
Інформаційні і телекомунікаційні технології
Корольов, В.Ю.
Поліновський, В.В.
Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
Математичні машини і системи
description Представлено вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання засобу автентифікації користувачів інформаційних систем на базі українського ключа-автентифікатора (УАК). Запропоновано нову таймерну систему передачі інформації з обмеженим доступом з прихованим каналом автентифікації відправника.
format Article
author Корольов, В.Ю.
Поліновський, В.В.
author_facet Корольов, В.Ю.
Поліновський, В.В.
author_sort Корольов, В.Ю.
title Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
title_short Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
title_full Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
title_fullStr Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
title_full_unstemmed Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
title_sort вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
publisher Інститут проблем математичних машин і систем НАН України
publishDate 2013
topic_facet Інформаційні і телекомунікаційні технології
url http://dspace.nbuv.gov.ua/handle/123456789/83841
citation_txt Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання / В.Ю. Корольов, В.В. Поліновський // Мат. машини і системи. — 2013. — № 2. — С. 81-90. — Бібліогр.: 11 назв. — укр.
series Математичні машини і системи
work_keys_str_mv AT korolʹovvû vítčiznânijklûčdlâavtentifíkacííkoristuvačívopisanalíztapropozicííŝodovikoristannâ
AT polínovsʹkijvv vítčiznânijklûčdlâavtentifíkacííkoristuvačívopisanalíztapropozicííŝodovikoristannâ
first_indexed 2025-07-06T10:43:28Z
last_indexed 2025-07-06T10:43:28Z
_version_ 1836893978184646656
fulltext © Поліновський В.В., Корольов В.Ю., 2013 81 ISSN 1028-9763. Математичні машини і системи, 2013, № 2 УДК 004.056 В.В. ПОЛІНОВСЬКИЙ*, В.Ю. КОРОЛЬОВ** ВІТЧИЗНЯНИЙ КЛЮЧ ДЛЯ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ, ОПИС, АНАЛІЗ ТА ПРОПОЗИЦІЇ ВИКОРИСТАННЯ * Інститут кібернетики ім. В.М. Глушкова НАН України, Київ, Україна ** Інститут комп’ютерних технологій Університету «Україна», Київ, Україна Анотація. Представлено вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання засобу автентифікації користувачів інформаційних систем на базі українського ключа-автентифікатора (УАК). Запропоновано нову таймерну систему передачі ін- формації з обмеженим доступом з прихованим каналом автентифікації відправника. Ключові слова: український ключ-автентифікатор, таймерне трійкове кодування. Аннотация. Представлены отечественный ключ для аутентификации пользователей, описание, анализ и предложения по использованию средства аутентификации пользователей информацион- ных систем на базе украинского ключа-аутентификатора (УАК). Предложена новая таймерная система передачи информации с ограниченным доступом со скрытым каналом аутентификации отправителя. Ключевые слова: украинский ключ-аутентификатор, таймерное троичное кодирование. Abstract. The national key for users’ authentication is presented. Description, analysis and suggestions for the usage of authentication of users of information systems based on the Ukrainian authentication key (UAK) are given. A new timer transmission system with limited access and buried channel of sender iden- tity authentication is suggested. Keywords: Ukrainian authentication key, triple timer coding system. 1. Вступ Сьогодні майже всі корпоративні та приватні інформаційні системи працюють з викорис- танням тих чи інших засобів автентифікації користувачів, у той же час у ЗМІ постійно пос- тупають повідомлення про злам і крадіжку як корпоративних, так і персональних даних. Тому надійність комп’ютерної безпеки у переліку вимог до інформаційних систем займає найперші позиції. Суттєва кількість випадків несанкціонованого доступу пов’язана з недо- сконалістю засобів автентифікації і протоколів передачі секретних даних. Отже, сучасні складні інформаційні і технічні системи потребують постійного вдосконалення засобів ав- тентифікації користувачів з надійною системою передачі інформації з обмеженим досту- пом. Аналіз існуючого стану. У 1998 р. був розроблений ключ-ідентифікатор Бардачен- ка (ВІК) – перший і єдиний вітчизняний механічний ідентифікатор користувача, пристрої зчитування якого можуть вбудовуватися в будь-які технічні системи, що потребують іден- тифікації користувачів. На його основі було реалізовано низку серійних продуктів і това- рів. Зокрема, такі: – апаратно-програмний комплекс «Персоналізація» з використанням пристрою «Миша персоналізована» (МОП–3), яка дає можливість здійснювати дешевий та ефектив- ний захист комп'ютерних ресурсів, розмежування прав доступу, ідентифікацію та автенти- фікацію користувача, захист конфіденційних даних, запобігати несанкціонованому досту- пу, але в той же час може працювати як стандартна миша. Використовується для роботи в операційних системах Windows 2000/XP/2003; – рідер для ключа BІK, розроблений під основні порти комп'ютерної техніки, і ви- користовується для ідентифікації й автентифікації користувача та персоналізації комп'ю- терної техніки шляхом зчитування кодової комбінації з ключа ВІК; 82 ISSN 1028-9763. Математичні машини і системи, 2013, № 2 – кодовий електронно-механічний замок «Кобра», основним принципом роботи якого є таймерна електронно-кодова система. Електронний ключ замка забезпечує більш ніж 1 млрд кодових комбінацій. За сукупністю характеристик МОП-3 та Рідер BІK здобули звання «Товар року– 2007». Отримано також позитивний експертний висновок Національного банку України на використання зазначених пристроїв персоналізації у банківських установах. Постановка задачі. Відомі методи автентифікації мають технічні та експлуатаційні недоліки [1–8]. Більшість способів ідентифікації права доступу до об’єктів та ідентифіка- торів передбачають використання постійного коду. Очевидно, що надійність таких спосо- бів умовна, особливо у випадку крадіжки та несанкціонованого копіювання або втрати ко- ристувачем ідентифікатора і тому потребують вдосконалення. Вище згадувалося про ключ-ідентифікатор Бардаченка (ВІК), який за аналізом [1, 5, 7] є кращим за цілу низку іс- нуючих ідентифікаторів і дозволяє вирішити більшість задач по персоналізації комп’ютерної техніки. Але прогрес невпинний і ключового простору ключа ідентифікато- ра Бардаченка (214 кодових комбінацій, 228 – при подвійному введенні) вже недостатньо для надійної ідентифікації та автентифікації користувачів. Дана робота є продовженням циклу статей [1–8] з захисту складних технічних сис- тем і інформаційних джерел на базі таймерних методів персоналізації. 2. Основна частина Запропонований вітчизняний механічний ключ-автентифікатор, ключовий простір якого складає вже не 214, як у попередника, а 2192 (це при використанні стандартної комплектації) або більше. За своїми характеристиками цей ключ-автентифікатор (УАК) унікальний не лише в Україні, а й в усьому світі. Слід розглянути його більш детально. Ключ складається з об'ємних секретних елементів (рис. 1), які можуть мати будь- яку форму та містять кодові отвори, фіксатори й кодові символи, що допомагають корис- тувачеві запам'ятати обраний код у цифро-буквеному вигляді. Все це надає змогу вручну змінювати кодову послідовність та значно полегшує процес набирання і запам'ятовування її. Рис. 1. Секретні елементи ключа різних форм Така будова ключа надає низку переваг: 1. Кодові канали. На відміну від свого попередника, ключ-автентифікатор має об'є- мні секретні елементи, в яких може бути кілька кодових каналів (рис. 2). За їх допомогою відбувається зчитування кодової комбінації та подальша генерація пароля. ISSN 1028-9763. Математичні машини Рис. 2. Варіанти 2. Можливість перекривання ціальні гвинти, за допомогою яких му, значно розширюється кількість Рис. 3. Можливість перекривання налів елемента 3. Фіксатори та кодові символи льні виступи-фіксатори й кодові мента при повороті відносно інших символи, що дозволяють легко стувачеві безпомилково встановлювати 4. Різноманітність форм тирикутник, п'ятикутник та інші а) Рис. 5. Автентифікатор та триполюсних 5. Вибір кількості та форми секретних елементів міститиме форми будуть ці елементи, кількість стійно обирати, чи потрібно йому машини і системи, 2013, № 2 Варіанти розташування кодових каналів елемента перекривання певних отворів. На деяких секретних допомогою яких можна перекривати певні канали (рис кількість можливих кодових комбінацій. перекривання ка- Рис. 4. Обертання секретних ключа-автентифікатора навколо кодові символи. На кожному секретному елементі кодові символи. Вони дозволяють фіксувати кут відносно інших елементів (рис. 4). На кожній грані легко запам'ятовувати положення сегмента та допомагають встановлювати потрібний код. форм. Форма елементів може бути різна (рис та інші багатогранники різного вигляду, навіть б) Автентифікатор, що складається з двополюсних (а) та триполюсних (б) секретних елементів та форми. Користувач на власний розсуд може міститиме ключ та в якому порядку вони будуть елементи кількість та кут кодових отворів (рис. 6). Він потрібно йому перекривати кодові отвори гвинтами ( 83 елемента секретних елементах є спе- рис. 3). Завдяки цьо- секретних елементів автентифікатора навколо осі елементі ключа є спеціа- фіксувати кут секретного еле- грані елемента нанесені сегмента та допомагають кори- рис. 5): трикутник, чо- навіть асиметричні. двополюсних (а) може обирати, скільки будуть розташовані, якої Він також може само- ми (формуючи, напри- 84 Рис. 6. Автентифікатор, що складається за формою секретних елементів Рис. 7. Уніфікований зчитувач на 12 сегментів може зчитува- ти складні комбінації ключа з різним набором сегментів Рис. 8. Схематичний ес- кіз полюса пластини УАК (вид згори). І1, І2, І3 – інформаційні зрізи клад, довгостроковий ключ) чи змінювати загальну кількість, могою одного ключа можна задавати кількістю пристроїв, що мають вання отворів та тильної форми лів від оптопар, які відображають отворів у ній. Для того, щоб показати няття яку ташування рівнює між мальна трьом експлуатаційно УАК націй відкликів від оптопар, і для симетричних порційно до числа осей симетрії ISSN 1028-9763. Математичні машини що складається з різних секретних елементів ключ) чи ні. Відтак кожен ключ буде унікальним набір кодових комбінацій 6. При викраденні отримає доступ до паролів оскільки тільки користувач льне положення секретних підібрати код переби можливо. 7. Універсальність ключа. Користувач без льних пристроїв може кількість, послідовність та положення секретних елементів можна задавати безліч різних паролів та працювати мають вбудований зчитувач кодової комбінації з комп'ютером, сейф, дверний замок тощо 8. Уніфікований зчитувач UA-Key. вом було розроблено два унікальних пристрої (рис. 7) для всіх можливих ключів UA мають різну довжину, сегменти неоднакової з різними кутами розміщення секретних трукцію зчитувача вдосконалено, тепер автентифікатора може складатись із довільної необхідної кількості зчитувальних елементів зні види ключів-автентифікаторів, мати зчитування та властивість простого монтажу 3. Комбінаторна задача для сегмента Зчитування пластини УАК включає реєстрацію форми багатогранника, кількості і просторового форми. Відповідно маємо, як мінімум, три групи бражають послідовність реєстрації форм багатогран щоб показати, як з сигналів отримати секретний няття інформаційний зріз (ІЗ). ІЗ – це впорядкована яку отримують при зчитуванні форми пластини ташування і кількості отворів на гранях УКА рівнює числу оптопар. На рис. 8 проілюстровано між зчитаною інформацією і пластиною УАК мальна кількість інформаційних шарів для пластини трьом, хоча може бути доповнена до будь експлуатаційно раціональна. Розрахуємо кількість комбінацій для УАК (інформаційні зрізи І1, І3). Очевидно, що націй для форми визначається кількістю унікальних симетричних пластин кількість комбінацій симетрії у фронтальній площині. Отже, маємо таку 1 M Z i c ii i P V G S=   = ×    ∑ , машини і системи, 2013, № 2 унікальним і матиме власний комбінацій. викраденні ключа злодій не до паролів користувача, користувач знає прави- секретних елементів, а иранням майже не- Універсальність застосування Користувач без будь-яких спеціа- може вручну швидко кретних елементів. За допо- працювати з необмеженою комбінації (миша для роботи тощо). Key. Нашим колекти- льних пристрої зчитування ключів UA-Key (ключів, що неоднакової форми та типу секретних каналів). Конс- тепер зчитувач ключа- із довільної, мінімально елементів, зчитувати рі- мати декілька ступенів монтажу. сегмента УАК і рідера включає реєстрацію передньої просторового розташу- три групи зчитаних сигна- багатогранної пластини та секретний код, введемо по- впорядкована інформація, пластини УАК або роз- УКА, кількість якої до- ілюстровано відповідність УАК. Видно, що міні- для пластини дорівнює будь-якої кількості, яка комбінацій для форм пластини Очевидно, що кількість комбі- унікальних сигнальних комбінацій зменшується про- таку формулу: ISSN 1028-9763. Математичні машини і системи, 2013, № 2 85 де iG – кількість пластин з означеним числом полюсів, iP – кількість полюсів, iS – кіль- кість осей симетрії у пластині у фронтальній площині, Z – загальна кількість пластин усіх видів, M – експлуатаційна кількість пластин ключа. Таким чином, для УАК з 12 і 10 граней, з 8 і 14 пластин маємо таку кількість комбі- націй: (2*12 + 1*6 + 1*3)14 = 3914 ≈ 222, (2*12 + 1*6 + 1*3)8 = 398 ≈ 213, (2*10 + 1*5 + 1*2)14 = 2714 ≈ 220, (2*10 + 1*5 + 1*2)8 = 278 ≈ 211. Виходячи з принципу роботи рідера і ключа, робимо висновок, що послідовність реєстрації оптопарами отворів у пластині не суттєва, а важливі тільки їх кількість і розта- шування на гранях. Такій постановці задачі відповідають сполучення у комбінаториці, тобто нас не цікавить порядок елементів у комбінаціях, а тільки їх склад. Скористаємось таким означенням для сполучень: k -сполученнями з n -елементів називають всі можливі k -розстановки, складені з цих елементів і які відрізняються одна від однієї складом, а не порядком елементів. Отже, кількість комбінацій отворів у пластинах УАК, зареєстрованих оптопарами, визначається співвідношенням ��� � �! �����!�!, де k – кількість отворів у пластині УАК, N – загальна кількість оптопар. 4. Максимальна кількість комбінацій для УАК Для ключа з M пластин кількість комбінацій визначається таким добутком: ∏ ��� �� � , де ik – кількість активних пар для пластини. Відомо, функція сполучень k NC подібна до перевернутої параболи, симетрична і має один максимум у точці / 2N . Тому максимальна кількість комбінацій для ключа буде, коли всі пластини нададуть значення / 2k N= . При цьому максимальна кількість комбінацій для ключа з M -пластин буде ���� �⁄ ��=� �! ��� !� �� � . Мінімальну кількість комбінацій, рівну одиниці, дають вироджені конфігурації пла- стин – без отворів або з кількістю отворів, рівною кількості оптопар. Для УАК з виродже- них пластин кількість комбінацій дорівнює числу пластин – M . Експлуатаційно раціона- льній мінімальній кількості комбінацій відповідає пластина з одним отвором або пластина з кількістю отворів, рівною 1N − . Для обох випадків кількість комбінацій для УАК з M пластин дорівнює MN . Розрахуємо кількість комбінацій, яку можна ввести в рідер пластинами різної фор- ми. При введенні однієї пластини у рідер кількість комбінацій відповідає сумі сполучень від усіх конфігурацій отворів для пластини. Скориставшись відомим у комбінаториці спів- відношенням, отримуємо C0 N+C 1 N+C 2 N+ … +CN-1 N+C N N=2N. Отже, у системі рідер-УАК з ключем, що складається з M пластин, довжина коду становить 86 ISSN 1028-9763. Математичні машини і системи, 2013, № 2 � � �2� � ∑ �� � ! "� � �� � �10 % 12� & 2�'� � �10 % 12� ()*+,. Зведемо отримані результати у табл. 1. Таблиця 1. Довжина коду у бітах для УАК і рідера при 12 оптопарах для одного (для двох уведень) Кількість пластин УАК Максимум рідера Максимум ключа (приблизно) Раціональний мінімум УАК і рідера (приблизно) 8 1153 (2307) 951 (1930) 545 (1089) 14 2218 (4037) 1665 (3302) 953 (1906) Таким чином, кількість комбінацій для УАК-системи перевищує вимоги крипто- графічних стандартів захисту інформації, що рекомендують довжини ключів автентифіка- ції 128–256 біт. 5. Трійкове кодування ключів шифрування для підвищення скритності передачі сек- ретної інформації Як зазначено вище, завдяки новій конструкції УАК і рідера, кількість комбінацій було збі- льшено до близько 14 порядків двійкового ступеня у порівнянні з ВІК [1, 5, 7]. Зрозуміло, що виконані вдосконалення конструкції сегментів УАК і рідера виключають застосування найдешевших моделей контролерів, оскільки зросла технічна складність системи. Тому, після зчитування кодової комбінації УАК, стиску даних і їх шифрування, пропонується використати вільні ресурси контролерів для обчислення таймерних модифікацій стандарт- них алгоритмів кодування з метою підвищення скритності і захищеності передачі секрет- них даних від рідера до персонального комп’ютера (ПК). Одним із основних способів підвищення скритності передачі даних є зменшення ча- су їх пересилання. За означенням, двійковий потік даних УАК після шифрування є випад- ковим (у відповідності з криптографічними стандартами) і тому не може бути стиснутий алгоритмами архівації з метою скорочення часу передачі пакетів даних. Покажемо, що трійкова система забезпечує найменшу відносну кількість цифр для представлення чисел серед позиційних арифметико-розрядних систем. Нехай потрібно ві- добразити усі десяткові цілі числа від 0 до N у новій системі. Позначимо основу нової по- зиційної системи числення через b, тоді знайдемо m – число розрядів (цифр у новій пози- ційній системі числення), що містяться у числі 10 1nN = − . Маємо 110 1m n mb b −> − ≥ або 110m n mb b −≥ > . Оскільки lg lgpa p a= , тоді ( )lg 1 lgm b n m b≥ > − . Розділимо нерівності на lgb і запишемо у вигляді / lg 1m n b m≥ > − . Отже, m є першим цілим числом, не меншим за / lgn b. Фізичне позиційне представлення числа, яке відображає одну цифру у розряді, назвемо арифметико-розрядним імпульсом. Усього маємо m b⋅ арифметико-розрядних імпульсів, тобто [ ]/ lg 1b n b× + . Для того, щоб знайти b – мінімальну кількість імпульсів, треба знай- ти мінімум функції аргументу b: ( ) [ ] ( )2;3;4...min / lg 1 / lgbg b b n b b n b== + ≈ . Оскільки n – параметр, то дослідження зводиться до пошуку мінімуму функції ( ) / lgf b b b= , аргументом якої є змінна b – нова основа позиційних арифметико- ISSN 1028-9763. Математичні машини Рис. 9. Форми кодо- вих імпульсів для трійкового кодування розрядних систем. Якщо число то мінімум досягається при найменшої кількості цифр для льсів. Таблиця 2. Результати обчислень b f(b) Наступні значення для розрядно-позиційних представлень число цифр на представлення досягається гальне число цифр не на багато лення мають перевагу. 6. Розрахунки кількості кодових UAK-ключем можна вводити різне ності від поставлених завдань ходити з довжини ключа, що комбінацій для алгоритмів симетричного лати прямим перебором, тобто і для шифрованих пакетів даних Розрахуємо кількість позиційних трійковій системі, тобто знайдемо ся відомою формулою перетворення У нашому випадку необхідно скористаємося формулою (1) у log Відносне скорочення кількості дорівнює відношенню кількості системі до кількості трійкових системі: log Таким чином, представлення лість передачі скритність Загальний Відомо блено ціалізованих кодові прямокутної машини і системи, 2013, № 2 число n велике, що характерно для ключів сучасної при 3b = (табл. 2), тобто трійкова позиційна цифр для позначення чисел, а, значить, і арифметико Результати обчислень функції ( )f b для різних значень 2 3 4 5 6 ) 6,64 6,29 6,64 7,15 7,71 для ( )f b ще більші, наприклад, ( )10 10f = ставлень чисел має місце таке твердження. Найменше представлення досягається при 3b = . Видно також, що для багато більше; у цьому сенсі малі основи позиційної кодових імпульсів, необхідних для передачі UAK вводити різне число біт (табл. 1) за одне зчитування завдань безпеки технічних систем. Тому у розрахунках ключа що забезпечує стандартизовану кількість двійкових алгоритмів симетричного шифрування, яку, вважається тобто рівну 2256. Зрозуміло, що всі отримані висновки даних. кількість позиційних розрядів 2256 для представлення знайдемо логарифм за основою 3 від 2256. Для цього перетворення основи логарифмів: logAB=logCB/logCA. випадку необхідно знати, який показник ступеня трійки у вигляді log32 256=log22 256/log23≈162 [імпульси]. скорочення кількості імпульсів при передачі криптографічного кількості двійкових розрядів (бітів) для передачі рійкових розрядів (тритів), потрібних для передачі log22 256/[log22 256 /log23]=log23≈1,5850. представлення чисел у трійковій системі дозволяє лість передачі коду на 58,5 %, завдяки чому суттєво скритність передачі секретної інформації. Загальний вигляд імпульсних діаграм для трійкового Відомо багато варіантів трійкового кодування [9 блено для різних застосувань у теорії обчислень ціалізованих комп’ютерів. Для задач скритної передачі кодові імпульси повинні бути мінімальної тривалості прямокутної форми (рис. 9). 87 ключів сучасної криптографії, позиційна система потребує арифметико-розрядних імпу- значень аргументу b 10 10. Таким чином, для твердження. Найменше відносне що для 2b = і 4b = за- позиційної системи чис- передачі UAK-ключа зчитування рідером в залеж- розрахунках будемо ви- кількість двійкових кодових вважається, неможливо подо- отримані висновки справедливі представлення цього числа у Для цього скористаємо- (1) трійки дає 2256, тому криптографічного ключа 2256 передачі числа у двійковій передачі числа у трійковій зволяє скоротити трива- суттєво покращується трійкового кодування вання [9], які було розро- обчислень та створення спе- скритної передачі інформації мінімальної тривалості і простої 88 Рис. 10. Теоретична швидкість виникнення похибок при бінарному (NRZ біполярному кодуванні (AMI Рис. 11. Ілюстрація принципу вставки бітів в імпульси тритів бінарному кодуванні менша, передачі даних. Отже, застосування дачі на 58,5%, але для отримання помилок амплітуду сигналу потрібно Передача коду від рідера на відстань приблизно 0,5–1,2 м снюватись від USB-порта, який ням сигналу завадами не виникатиме них умовах експлуатації кодуванн 7. Таймерне кодування на базі лом автентифікації У даному підрозділі представлено ним каналом передачі автентификаційної кодування полягає у зміні тривалості го (широтно-імпульсного) кодування Побудова прихованого двійкового Ідея створення таємного каналу імпульсів по лівому і/або правому трійковому таймерному кодовому стандартизованих криптографічних ISSN 1028-9763. Математичні машини виникнення NRZ) і AMI ) принципу імпульси тритів Запропоноване представлення аналогічне до біполярного вання (AMI – Alternate Mark тому спектр і характеристики сті згідно до AMI-кодування Порівняємо за швидкістю похибок бінарне кодування ( to Zero) та біполярне кодування Зрозуміло, що у випадку трійкового кодування приймач отриманий сигнал до одного не до двох, як у бінарному Внаслідок чого, при однаковій никнення помилок трирівневий сигнал (рис. 9) вимагає приблизно льше потужності, ніж двозначний Іншими словами, при заданому гнал-шум (С/Ш) швидкість появи ніж при трійковому кодуванні, що є платою застосування трійкового кодування дозволило скоротити отримання аналогічних до NRZ показників швидкості сигналу потрібно збільшити в 2 рази. рідера УАК до комп’ютера здійснюється в екранованому 1,2 м в офісному приміщенні, а живлення контролера який забезпечує напругу до 2,5 [В]. Тому проблем виникатиме. Отже, за характеристиками завадозахище кодування NRZ не має суттєвої переваги перед на базі трійково-двійкової передачі даних з прихованим представлено алгоритм трійкового кодування з двійковим автентификаційної інформації відправника. Оскільки зміні тривалості сигнальних посилок, то воно є різновидом кодування. двійкового каналу передачі автентифікаційної інф каналу полягає у скороченні або подовженні тривалості правому фронтам, яка відображає прихований кодовому імпульсі (рис. 11). Сама автентифікація криптографічних алгоритмах типу SHA-256. Технічно розпізнавання вставки пульс трита на стороні приймання тися за рахунок застосування прецизійних нізуючих генераторів і цифрових това частота яких повинна бути в бочої частоти передачі даних для льсу. Очевидно, що ширина смуги нії передачі сигнальних посилок ся згідно з тактовою частотою частоти. машини і системи, 2013, № 2 представлення тритів рного двійкового коду- Mark Inversion) [10, 11], характеристики завадозахищено- кодування (рис. 10). швидкістю виникнення кодування (NRZ – Non Return кодування (AMI). випадку використання приймач відносить одного з трьох рівнів, а бінарному кодуванні (NRZ). однаковій імовірності ви- трирівневий (тризначний) приблизно на 3 дБ бі- двозначний (рис. 10). заданому відношенні си- швидкість появи помилок при платою за прискорення дозволило скоротити час пере- швидкості виникнення екранованому кабелі живлення контролера буде здій- ому проблем з заглушен- завадозахищеності в да- перед AMI. даних з прихованим кана- кодування з двійковим прихова- Оскільки запропоноване є різновидом таймерно- автентифікаційної інформації подовженні тривалості трійкових прихований двійковий біт у автентифікація будується на розпізнавання вставки біта в ім- приймання буде здійснюва- прецизійних синхро- вих частотомірів, так- бути в 2–4 рази вище ро- даних для трійкового імпу- смуги пропускання лі- посилок також збільшуєть- генератора опорної ISSN 1028-9763. Математичні машини Рис. 12. Діаграми для імпульсів Рис. 13. Схема обміну даними і ключа й виконавчим Якщо частота генератора один трит може нести тільки один тири й більше разів, то один три реалізація, коли біти передають Узагальнений протокол передачі чі автентифікаційних даних 1) Синхронізація сторін джерела 2) Перетворення ключа (симетричного 3) Розрахунки криптографічної джерела. 4) Формування імпульсів тритів 5) Передача від джерела до приймача ції. 6) Приймання даних. 7) Декодування тритів і добування Некриптографічний алгоритм на додаванні даних у двійковий зійного генератора тактової частоти тривалості таймерних імпульсів каналу (АТК) приводиться в уз вий вектор даних, які засвідчують із частини внутрішнього секретного чий контролер. АТК припускає циклічне 1) Ініціалізації протоко 2) Запуск генератора вибору 3) Вибір бітів для БР. машини і системи, 2013, № 2 імпульсів БР-кодування даними і синхронізації між рідером виконавчим контролером генератора синхронізації вище частоти передачі тритів тільки один біт. Якщо частота генератора синхронізації один трит може нести два біти. Зрозуміло, що можлива передають ключ, а трити – автентифікаційні дані. передачі ключа в трійковій системі з прихованим джерела (передавача) і приймача; передача команд симетричного або асиметричного) із двійкової системи криптографічної функції хешування (SHA-256) від ключа тритів із вбудованими бітами. до приймача даних по екранованому кабелю з лінією добування автентифікаційних бітів. алгоритм посвідчення відправника (НАПВ). двійковий код з метою організації прихованого каналу формації для перевірки ності відправника коду. На рис рами для БР що можливі чотири бавок в імпульси правому фронтам казано приклади хованих біт). У випадку трійкових імпульсів ряд, двійкові ються або на нець групи, якщо днюється синхронізація дачі даних. Передбачається конавчий контролер завдяки використанню тактової частоти, здатний забезпечити надійне розпізнавання імпульсів, на яких побудовано БР-кодування. приводиться в узагальненому виді, тому нюанси БР не розглядаються засвідчують відправника (контролер зчитувача ключа секретного ключа зчитувача ключа і УАК, передано циклічне виконання таких кроків: протоколу обміну даними за допомогою БР-схеми кодування генератора вибору номера імпульсу, в який будуть вбудовані 89 передачі тритів у два рази, синхронізації вище в чо- що можлива й зворотна прихованим каналом переда- команд ініціалізації. двійкової системи в трійкову. ключа та ідентифікатора кабелю з лінією синхроніза- НАПВ). НАПВ ґрунтується прихованого каналу передачі ін- для перевірки ідентич- відправника секретного На рис. 12 наведено діаг- для БР-кодування. Видно, можливі чотири варіанти до- імпульси по лівому й фронтам (цифрами по- приклади додавання при- випадку, коли декілька вих імпульсів ідуть під- двійкові імпульси дода- або на початок, або в кі- групи, якщо цим не ускла- днюється синхронізація пере- Передбачається, що ви- конавчий контролер (рис. 13), використанню преци- надійне розпізнавання зміни Алгоритм таємного не розглядаються. Біто- зчитувача ключа), складається переданого у виконав- схеми кодування. вбудовані біти даних. 90 ISSN 1028-9763. Математичні машини і системи, 2013, № 2 8. Висновки Запропонований вітчизняний механічний ключ-автентифікатор за своїми характеристика- ми є досить унікальним, ефективним і в той же час універсальним пристроєм. При цьому варто зазначити, що позитивним є і той факт, що зчитування для всіх можливих ключів UA-Key, а саме ключів, що мають різну довжину, сегменти неоднакової форми та типу з різними кутами розміщення секретних каналів, можна зчитувати одним універсальним зчитувачем. Комбінаторний аналіз вітчизняного механічного ключа-автентифікатора показує, що кількість комбінацій для УАК-системи перевищує вимоги криптографічних стандартів захисту інформації, що рекомендують довжини ключів автентифікації 128–256 біт. Було представлено алгоритм трійкового кодування з двійковим прихованим кана- лом передачі автентификаційної інформації відправника. Запропонований алгоритм дозво- ляє здійснити кодування ключів шифрування для підвищення скритності передачі секрет- ної інформації. Крім того, оскільки запропоноване кодування полягає у зміні тривалості сигнальних посилок, то воно є різновидом таймерного (широтно-імпульсного) кодування і, у свою чергу, це дозволяє збільшити швидкість передачі секретної інформації. Все це дозволяє створювати сучасні універсальні системи автентифікації користу- вачів з підвищеним рівнем захисту секретної інформації. СПИСОК ЛІТЕРАТУРИ 1. Пат. UA 89745 Україна, МПК (2009) Е 05В 19/00. Спосіб автентифікації і введення кодової інфо- рмації та автентифікат зі зчитувачем кодової інформації для його здійснення / Поліновський В.В., Ходзінський О.М. та ін.; заявл. 06.08.09; опубл. 25.02.10, Бюл. №4. 2. Корольов В.Ю. Концепція побудови персоналізованих флеш-накопичувачів даних з апаратним захистом інформації / В.Ю. Корольов, В.В. Поліновський // Математичні машини і системи. – 2009. – № 4. – С. 96 –105. 3. Корольов В.Ю. Захист інформації в корпоративних USB-флеш накопичувачах для хмарних об- числень / В.Ю. Корольов // Математичні машини і системи. – 2012. – № 2. – С. 60 – 69. 4. Королёв В.Ю. Алгоритмизация дистанционного распознавания BIK-кода / В.Ю. Королёв // Элек- тронное моделирование. – 2008. – № 2. – С. 19 – 28. 5. Персонализация мобильных телекоммуникационных и вычислительных средств методом опти- ческой регистрации BIK-кода / В.Ф. Бардаченко, В.Ю. Королёв, В.В. Полиновский [и др.] // Управ- ляющие системы и машины. – 2008. – № 2. – С. 46 – 53. 6. Королёв В.Ю. Синтез портабельных информационных сервисов для флеш-накопителей / В.Ю. Королёв, В.В. Полиновский // Управляющие системы и машины. – 2008. – № 6. – С. 28 – 33. 7. Бардаченко В.Ф. Концепция построения систем персонализации на базе расширения вектора ко- дов BIK-ключа / В.Ф. Бардаченко, В.Ю. Королёв // Управляющие системы и машины. – 2007. – № 1. – С. 53 – 61. 8. Корольов В.Ю. Криптогенератор з використанням перетворення шумів слабострумних елект- ронних кіл / В.Ю. Корольов, В.В. Поліновський // Вісник Черкаського державного університету. Серія технічні науки. Інформаційні технології, обчислювальна техніка і автоматика. – 2009. – № 2. – С. 14 – 18. 9. Троичная система счисления [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/ Троичная_система_счисления. 10. Столлингс В. Компьютерные системы передачи данных / Столлингс В. – М.: Издательский дом "Вильямс", 2002. – 928 с. 11. Скляр Б. Цифровая связь. Теоретические основы и практическое применение / Скляр Б. – М.: Издательский дом «Вильямс», 2003. – 1104 с. Стаття надійшла до редакції 01.11.2012