Підвищення продуктивності спецпроцесора обробки криптографічної інформації в модулярній системі числення на основі застосування принципу кільцевого зсуву

Аналіз основних операцій спецпроцесора обробки криптографічної інформації, його синтез у модулярній системі числення та дослідження математичної моделі надійності. Виведення аналітичних співвідношень для оцінки ефективності принципу кільцевого зсуву.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 15.10.2013
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЗМІСТ

ПЕРЕЛІК СКОРОЧЕНЬ

ВСТУП

1. ДОСЛІДЖЕННЯ ОСНОВНИХ ВІДМІННОСТЕЙ ФУНКЦІОНУВАННЯ СПЕЦПРОЦЕСОРІВ ОБРОБКИ КРИПТОГРАФІЧНОЇ ІНФОРМАЦІЇ

1.1 Дослідження сучасних та перспективних задач криптоперетворень

1.2 Сутність процедур шифрування і розшифрування СОКІ

1.3 Аналіз основних операцій СОКІ

1.4 Обґрунтування вимог до алгоритмів шифрування, що реалізуються СОКІ

2. ФОРМУЛЮВАННЯ ПРИНЦИПІВ ОБРОБКИ ІНФОРМАЦІЇ У МСЧ

2.1 Синтез структур СОКІ у МСЧ

2.2 Дослідження методів реалізації арифметичних операцій у МСЧ

2.3 Аналіз впливу основних властивостей МСЧ та принципи функціонування СОКІ

3. СИНТЕЗ СПЕЦПРОЦЕСОРА ОБРОБКИ КРИПТОГРАФІЧНОЇ ІНФОРМАЦІЇ У МОДУЛЯРНІЙ СИСТЕМІ ЧИСЛЕННЯ

3.1 Принципи технічної реалізації арифметичних операцій у МСЧ

3.2 Розробка та дослідження методів реалізації модульних операцій, заснованих на принципі застосування кільцевих регістрів зсуву

3.3 Виведення аналітичних співвідношень для оцінки ефективності принципу кільцевого зсуву

4. ДОСЛІДЖЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ НАДІЙНОСТІ СПЕЦПРОЦЕСОРА ОБРОБКИ КРИПТОГРАФІЧНОЇ ІНФОРМАЦІЇ У МОДУЛЯРНІЙ СИСТЕМІ ЧИСЛЕННЯ

4.1 Вихідні дані, що необхідно для синтезу СОКІ у МСЧ

4.2 Математична модель надійності СОКІ у МСЧ

4.3 Аналіз продуктивності та надійності СОКІ у МСЧ

5. МЕТОДИЧНИЙ РОЗДІЛ

ВИСНОВКИ

ПЕРЕЛІК ПОСИЛАНЬ

ПЕРЕЛІК СКОРОЧЕНЬ

ЕОМ - електронно-обчислювальна машина

КА - криптографічний аналіз

КЗІ - криптографічний захист інформації

КПІ - криптографічне перетворення інформації

КС - криптографічна система

КТМ - код табличного множення

НСД - найменший спільний дільник

ОКЗ - оператор кільцевого зсуву

ОП - обчислювальний пристрій

ОпП - операційний пристрій

ПЗП - постійний запам'ятовуючий пристрій

ПЗСЧ - позиційно-залишкова система числення

ПКЗ - принцип кільцевого зсуву

ПОКЗ - показник оператора кільцевого зсуву

ПСЧ - позиційна система числення

СЕОМ - спеціалізована електронно-обчислювальна машина

СЗК - система залишкових класів

СОП - спеціалізований обчислювальний пристрій

ССН - структурна схема надійності

СЧ - система числення

УОКЗ - узагальнений оператор кільцевого зсуву

ВСТУП

Криптографія історично зародилася з потреби передачі секретної інформації. Тривалий час вона була пов'язана лише з розробкою спеціальних методів перетворення інформації з метою її вистави у формі, недоступній для потенційного зловмисника. З початком вживання електронних способів передачі і обробки інформації завдання криптографії почали розширюватися. В даний час, коли комп'ютерні інформаційні технології знайшли масове вживання, проблематика криптографії включає багато чисельні завдання, які не пов'язані безпосередньо із засекречуванням інформації. Сучасні проблеми криптографії включають розробку систем електронного цифрового підпису і таємного електронного голосування, протоколів електронного жеребкування і аутентифікації видалених користувачів, методів захисту від нав'язування помилкових повідомлень і тому подібне

Багато завдань практичної інформатики ефективно вирішуються з використанням криптографічних методів. У криптографії розглядається деякий зловмисник (опонент, крипто аналітик противника, порушник, нелегальний користувач), який обізнаний про використовувані криптографічні алгоритми, протоколи, методах і намагається розкрити їх. Розтин криптосистеми може полягати, наприклад, в несанкціонованому читанні інформації, формуванні чужого підпису, зміні результатів голосування, порушенні таємниці голосування, модифікуванні даних, яке не буде виявлено законним одержувачем. Всілякі дії опонента в загальному випадку називаються криптографічною атакою (нападом). Специфіка криптографії полягає в тому, що вона направлена на розробку методів, що забезпечують стійкість до будь-яких дій зловмисника, хоча на момент розробки криптосистеми нереально передбачити всі можливі способи атаки, які можуть бути винайдені в майбутньому на основі нових досягнень теорії і технологічного прогресу. Центральним є питання, наскільки надійно вирішується та або інша криптографічна проблема. Відповідь на це питання безпосередньо пов'язана з оцінкою трудомісткості кожної конкретної атаки на криптосистему. Рішення такої задачі, як правило, надзвичайно складно і складає самостійний предмет досліджень, званий криптоаналізом. Криптографія і криптоаналіз утворюють єдину галузь науки - криптологію, яка в даний час є новим розділом математики, що має важливі застосування в сучасних інформаційних технологіях.

Широке вживання комп'ютерних технологій в системах обробки даних і управління привело до загострення проблеми захисту інформації від несанкціонованого доступу. Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відоме велике число погроз інформації, які можуть бути реалізовані як з боку зовнішніх, так і внутрішніх порушників [9].

1. ДОСЛІДЖЕННЯ ОСНОВНИХ ВІДМІННОСТЕЙ ФУНКЦІОНУВАННЯ СПЕЦПРОЦЕСОРІВ ОБРОБКИ КРИПТОГРАФІЧНОЇ ІНФОРМАЦІЇ

1.1 Дослідження сучасних та перспективних задач криптоперетворень

Радикальне вирішення проблем захисту інформації, циркулюючої у високопродуктивних автоматизованих системах, може бути отримане на базі використання криптографічних методів. При цьому важливим є вживання швидкісних алгоритмів шифрування, які не призводять до зниження продуктивності комп'ютерних і телекомунікаційних систем. Криптографічні перетворення даних є гнучким і ефективним засобом забезпечення їх конфіденційності, цілісності і достовірності. Використання методів криптографії в сукупності з необхідними технічними і організаційними заходами може забезпечити захист від широкого спектру потенційних погроз. Потреби сучасної практичної інформатики привели до виникнення нетрадиційних завдань захисту електронних даних, однією з яких є аутентифікація електронної інформації в умовах, коли ті, що обмінюються цією інформацією сторони не довіряють один одному. Ця проблема пов'язана із створенням систем електронного цифрового підпису. Теоретичною базою для вирішення цієї проблеми стало відкриття в середині 1970-х років американськими дослідниками У. Діффі и М. Е. Хеллманом двохключовій криптографії [1-5], яке з'явилося блискучим досягненням багатовікового еволюційного розвитку криптографії. Революційні ідеї двохключової криптографії привели до різкого зростання числа відкритих досліджень в цій області, показали нові дороги вдосконалення криптографії, її далеко не вичерпані можливості і унікальне значення в сучасних умовах бурхливого розвитку електронних інформаційних технологій.

Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервне зростання якості засобів обчислювальної техніки і служать базою для збереження основних тенденцій її розвитку: мініатюризації і зниження енергоспоживання устаткування; збільшення об'єму оперативної пам'яті (ОП) і ємкості вбудованих і знімних накопичувачів інформації; зростання продуктивності і надійності систем; розширення сфер і масштабів вживання ЕОМ.

Тенденції розвитку засобів обчислювальної техніки привели до того, що на сучасному етапі захист комп'ютерних систем від несанкціонованого доступу характеризується вживанням програмних криптографічних методів захисту. Як показує практика останніх років, розширюються масштаби використання і апаратних шифрів. Однією з актуальних проблем практичної криптографії є побудова алгоритмів, що забезпечують швидкість шифрування більше 1500 Мбіт/с при їх реалізації у вигляді недорогих мікроелектронних схем - крипточипів. В першу чергу це пов'язано з широким вживанням шифрування в комерційному телебаченні. Іншою масовою областю використання крипточипів є мобільна телефонія. Останнім часом фахівцями із захисту інформації і користувачами усвідомлена необхідність криптографічного захисту і при передачі охоронної інформації з відеокамер зовнішнього спостереження, а також інших пристроїв сигналізації. Ця сфера застосування криптографії вимагає розробки пристроїв шифрування низької складності схемотехніки. Одній з важливих соціально-етичних проблем, породжених вживанням методів криптографічного захисту інформації, що усе більш розширюється, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації організацій і окремих осіб з метою припинення незаконної діяльності. У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого вживання криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до дозволу використання лише ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування.

Перевірки ЕЦП за допомогою відкритого ключа дозволяє з високою мірою гарантії упевнитися в тому, що отримане повідомлення було складене власником секретного ключа. Загальнодоступний відкритий ключ формується на основі секретного ключа або обоє виробляються одночасно по спеціальних процедурах, причому визначення секретного ключа по відкритому ключу є обчислювально складним математичним завданням. Під обчислювально складними (важко вирішуваними) завданнями розуміються завдання, що свідомо мають рішення, але виконання надзвичайно великого числа операцій обчислювача, що вимагають для його знаходження (ЕОМ або іншого обчислювального пристрою). Це число має бути таким великим, що використання всіх обчислювальних пристроїв, які можуть бути залучені в єдиний обчислювальний процес, не дозволить знайти рішення з істотною вірогідністю (наприклад, вірогідністю 0,001) за осяйний час (десятиліття, століття, тисячоліття і т. д.). Середнє число операцій, які необхідно виконати для того, щоб знайти рішення за допомогою кращого алгоритму, береться за кількісну міру складності важко вирішуваного завдання. Проблема оцінки складності полягає в її залежності від алгоритму пошуку рішення. Для різних алгоритмів в загальному випадку виходять різні значення складності. Для конкретного важко вирішуваного завдання нелегко довести, що знайдений алгоритм з мінімальною трудомісткістю (тобто кращий алгоритм). Вживання двохключових шифрів засноване на припущенні про існування важко вирішуваних завдань, тобто таких завдань, для яких відсутнє рішення з порівняно низькою трудомісткістю. На базі двохключових криптографічних алгоритмів запропоновані системи таємного електронного голосування, які використовують механізм сліпого підпису, тобто можливості підписати повідомлення без ознайомлення з його вмістом. Різні способи таємного електронного голосування мають великі перспективи для вдосконалення політичної системи управління сучасним суспільством з розвиненою інформаційною інфраструктурою. Протокол сліпого підпису дозволяє побудувати різного роду системи електронних грошей. Відмінність електронних грошей від перерахувань грошових коштів з використанням ЕЦП полягає в тому, що вони забезпечують таємницю покупки, здійсненої між покупцем і продавцем. Суспільний інтерес представляють також системи електронного жеребкування, варіантом якого є гра в покер по телефону. У ширшому плані можуть бути створені електронні гральні будинки, які гарантуватимуть гравцям захист від обману на набагато вищому рівні, ніж це робиться в звичайних гральних будинках.

1.2 Сутність процедур шифрування і розшифрування СОКІ

Мета розробника умовно стійких криптосистем полягає в тому, аби зменшити витрати на процедури шифрування і розшифрування і одночасно задати такий рівень складності успішного рішення криптоаналітичної задачі, при якому для її здійснення потрібні настільки великі витрати, що робить знаходження рішення економічно невигідним. Завдання такого об'єму обчислень називаються важкими або обчислювально складними, а про їх рішення говориться, що воно є обчислювально таким, що не реалізовується (або обчислювально нездійсненним). Шифри, засновані на завданнях, для яких знаходження рішення є обчислювально таким, що не реалізовується, називаються також обчислювально стійкими. Найбільше практичне вживання отримали саме обчислювально стійкі криптосистеми.

Під стійкістю криптосистем такого типа розуміється складність рішення задачі криптоаналізу в певних умовах. К. Е. Шеннон ввів поняття робочої характеристики W(n) шифру як середньої кількості роботи по знаходженню ключа по відомих п знаках криптограми при використанні кращого алгоритму криптоаналізу. Кількість роботи може бути виміряна, наприклад, кількістю операцій, які необхідно виконати для обчислення ключа. Цей параметр безпосередньо пов'язаний з алгоритмом обчислення ключа. У наступних розділах будуть розглянуті двохключові шифри, які визначають вміст сучасних напрямів розвитку криптографії. Вони за своєю природою є обчислювально стійкими, але не безумовно стійкими криптосистемами. Припущення про існування складних обчислювальних проблем є фундаментальним для сучасної криптографії.

В даний час криптографічні методи знайшли широке вживання не лише для захисту інформації від несанкціонованого доступу, але і як основа багатьох нових електронних інформаційних технологій - електронний документообіг, електронні гроші, таємне електронне голосування і ін. Сучасна криптографія вирішує наступні три основні проблеми: забезпечення конфіденційності (секретності); забезпечення аутентифікації інформації і джерела повідомлень; забезпечення анонімності (наприклад, заховання переміщення електронних грошей від одного суб'єкта до іншого).

Перша проблема відома, останні ж дві є відносно новими, і з їх рішенням пов'язаний ряд перспективних напрямів теоретичній і практичній криптографії. Проте, традиційне криптографічне завдання забезпечення секретності інформації не втратило своєї гостроти і в даний час. Це зв'язано, головним чином, з тим; що в епоху масового вживання комп'ютерних технологій завдання захисту електронної інформації набуло характеру широкомасштабної проблеми. При цьому до алгоритмів шифрування пред'являються жорсткі технологічні вимоги, які продиктовані їх використанням в різних електронних пристроях (телекомунікаційних системах, ЕОМ, комп'ютерних мережах, інтелектуальних електронних картках і ін.). Характерним для технологічних вживань криптографічних засобів є зростання вимог до шифрів одночасно по стійкості, швидкості і по простоті реалізації. Посилювання вимог по стійкості обумовлене тим, що різностороннє використання криптографії пов'язане з ширшими можливостями для того, що атакує слідувати особливостям конкретних умов, в яких функціонує криптосистема (наприклад, є можливості: перша - здійснити зовнішню дію на пристрій шифрування з метою викликати випадкові апаратні збої, друга - виконати вимір споживаної потужності, третя - визначити час обчислень і т. п.). Збільшені вимоги за швидкістю пов'язані з необхідністю збереження високої продуктивності автоматизованих систем після вбудовування в них механізмів захисту. Простота апаратної реалізації необхідна для зниження вартості засобів шифрування, що сприятиме їх масовому вживанню і ширшим можливостям вбудовування в портативну апаратуру. Через специфіку представлення інформації в цифрових пристроях найбільший інтерес представляють блокові шифри, які можуть, наприклад, забезпечити довільний доступ до даних на зашифрованих магнітних носіях.

Розробка швидкісних блокових шифрів є важливим завданням прикладної криптографії, В цьому напрямі зроблено велике число пропозицій з боку російських і зарубіжних криптографів. Характерним для більшості нових швидкісних шифрів є використання передобчислювань, що здійснюють розширення секретного ключа. При створенні програмних шифрів вживання складних алгоритмів передобчислювань з метою спрощення шифруючих перетворень в багатьох застосуваннях є виправданим. При розробці шифрів подвійної (програмною і апаратною) орієнтації, наприклад нового американського стандарту AES, криптограми також в першу чергу враховують можливості сучасних масових процесорів, вважаючи, що існуюча мікроелектронна технологія легко може забезпечити апаратну реалізацію вельми складних алгоритмів перетворення. Проте при масовому використанні пристроїв шифрування в комп'ютерних і телекомунікаційних системах, інтелектуальних електронних картках економія апаратних ресурсів є украй важливою. Найбільш економічні рішення дозволяють виготовити дешевші і надійніші пристрої, а також понизити споживану потужність.

У мережевих застосувань потрібно забезпечити високу швидкість шифрування при частій зміні ключів, що обмежує вживання шифрів з перед обчислюваннями, оскільки останні вносять істотні обмеження по швидкодії. У зв'язку з цим вельми важливим стає зменшення складності перед обчислювань при збереженні високої крипостійкості перетворення. У цьому плані вдалим рішенням представляється повна відмова від попереднього перетворення секретного ключа шляхом заміни цієї процедури операціями перетворення підключив залежно від перетворюваних даних, які виконуються одночасно з операціями перетворення даних. Таким чином, актуальною є розробка швидкісних шифрів нового покоління, що допускають економічну апаратну реалізацію і що зберігають високу швидкість шифрування при частій зміні ключів. При цьому криптосистеми повинні володіти високою стійкістю до класичних варіантів атак на основі відомих і спеціально підібраних текстів, а також до нових атак, наприклад, на основі генерації випадкових апаратних помилок. Сучасна прикладна криптографія проявляє усе більш виражену тенденцію до обліку вимог, пов'язаних з особливостями електронних інформаційних технологій. В даний час використання шифрування для захисту інформації приймає усе більш виражений технологічний характер. Технологічний характер вживання шифрування виявляється: у масовості вживання; у різноманітності вирішуваних завдань; у різноманітності умов вживання; у спеціалізації для вирішення конкретних завдань. Ця обставина привела до зростання вимог по: стійкості - у всіляких умовах вживання стає актуальним новий вигляд криптоаналітичних атак, наприклад, так званий напад на основі генерації апаратних помилок; швидкості шифрування - це продиктовано важливістю збереження високої продуктивності комп'ютерних і телекомунікаційних систем при впровадженні засобів захисту; економічності апаратної реалізації - це пов'язано з тенденцією масового вживання пристроїв шифрування.

Проведення конкурсів на розробку нових алгоритмів шифрування в США (конкурс AES), Європі (конкурс NESSIE) і Японії є проявом визнання технологічної ролі шифрування. Технологічні вживання настільки багатообразні, що розробка нових спеціалізованих алгоритмів шифрування, мабуть, залишатиметься актуальною ще довгий час. Значний інтерес сучасної прикладної криптографії лежить в області пошуку нових криптографічних примітивів для побудови блокових шифрів, перспективних для технологічних вживань і забезпечуючих: високу швидкість; високу стійкість; низьку складність реалізації.

Криптографічними примітивами, традиційно використовуваними при створенні одноключових криптосистем, є: підстановки; перестановки; арифметичні і алгебра операції; а також деякі інші допоміжні операції.

Особливо часто вживаною є операція підстановки, яка має найбільш загальний характер. Дана операція є тим криптографічним примітивом, на якому заснована стійкість більшості блокових шифрів. Відомі наступні варіанти реалізації підстановок.

У програмних і програмно-апаратних шифрах підстановки реалізуються у вигляді таблиць підстановок, що зберігаються в пам'яті ЕОМ. У цьому варіанті легко реалізуються підстановки над двійковими векторами завдовжки до 13 біт (необхідний об'єм пам'яті складає близько 10 Кбайт). Не дивлячись на великий об'єм оперативної пам'яті сучасних ЕОМ, реалізація операцій підстановок над двійковими векторами завдовжки більше 16 біт представляється проблематичною. У апаратних шифрах підстановки реалізуються у вигляді комбінаційних електронних схем. Підстановки загального вигляду над двійковими векторами довжиною більше 13 біт мають високу складність реалізації.

Принципово можуть бути знайдені найкращі по тих або інших криптографічних критеріях підстановки. В разі підстановок малого розміру (наприклад 6x4) встановлена безліч ефективних підстановок. Проте для підстановок розміру 8x8 і більш вибір оптимальних підстановок є проблематичним. У зв'язку з цим вибір підстановок великого розміру у ряді шифрів здійснюється через деякі відомі операції, що володіють певними властивостями. Характерним прикладом є шифр SAFER, в якому підстановки визначені через операцію піднесення до дискретного ступеня і операцію дискретного логарифмування в полі вирахувань по модулю 257. Зважаючи на наявні проблеми при розробці швидкісних блокових шифрів на базі підстановок були запропоновані альтернативні рішення. Одне з таких рішень представлене шифром RC5, в якому єдиною нелінійною операцією є операція обертання (циклічного зрушення), залежна від перетворюваних даних, яка легко реалізується на сучасних масових процесорах. Не дивлячись на крайню простоту побудови, шифр RC5 виявився вельми стійким до лінійного і диференціального криптоаналізу. Теоретичні дослідження показали, що залежність вибору модифікацій операції обертання від перетворюваних даних є ефективним засобом протидії цим двом найважливішим типам атак. Завдяки своїй ефективності циклічне зрушення, залежне від перетворюваних даних, знайшло вживання в нових шифрах - RC6 і MARS.

Фіксована операція циклічного зрушення як окремий випадок операції перестановки є лінійною операцією, то завдання її залежності від перетворюваних даних наводить до побудови нової нелінійної операції з хорошими криптографічними властивостями. Мабуть, окрім операції циклічного зрушення, залежної від перетворюваних даних, існують і інші види керованих операцій. Важливими характеристиками останніх є їх тип і кількість різних варіантів, з яких здійснюється вибір поточної модифікації, використовуваної для перетворення деякого підблоку даних. Другий параметр визначає, скільки додаткових бітів даних можуть бути задіяні при виконанні керованої операції над поточним перетворюваним бітовим підблоком даних. В разі керованої операції циклічного зрушення є n модифікацій. Не дивлячись на настільки мале число модифікацій, дана керована операція виявилася ефективним криптографічним примітивом. Можна чекати, що вельми ефективними виявляться операції з істотно великим числом модифікацій, наприклад рівним від 2» до 23» і більш. Такою керованою операцією є операція перестановки бітів, залежна від перетворюваних даних, яка є узагальненням операції керованого циклічного зрушення [6-10].

Може бути розроблені багато різних типів керованих операцій перетворення з чималим розміром входу (наприклад, 32, 64 або 128 біт), які легко реалізуються у вигляді електронних мікросхем. При цьому операції фактично є приватним підкласом підстановок. Проте цей підклас підстановок відноситься до підстановок істотно великого розміру. Ця обставина складає об'єктивні передумови для побудови стійких швидкісних шифрів з низькою схемотехнічною складністю реалізації.

Традиційні табличні підстановки, а також арифметичні та інші операції, які спочатку використовуються для вирішення інших завдань, не є орієнтованими на криптографічне вживання. З криптографічної точки зору останні містять в собі як позитивні (наприклад, операція порозрядного підсумовування по модулю два проста для реалізації і володіє високою швидкодією), так і негативні (наприклад, лінійність) властивості. Для криптографічного вживання доцільно розробити операції, що оптимізовані в криптографічному відношенні і володіють спеціальними властивостями, які необхідні для здобуття високої стійкості алгоритмів шифрування. До прообразу таких операцій можна віднести операцію циклічного зрушення, залежну від перетворюваних даних, яка була використана як базовий криптографічний примітив в шифрах RC5 [11-12], RC6 і MARS [13-16]. Завдання вибору поточній модифікації такої операції залежно від перетворюваних даних визначає її нелінійні властивості. Не дивлячись на те, що реалізується вибір всього з n (n - довжина двійкового вектора, над яким виконується операція циклічного зрушення) різних модифікацій, даний криптографічний примітив виявився вельми ефективним. Його достоїнства полягають в легкості програмної реалізації, нелінійності і збільшенні ефективного розміру входу до log2 n біт (це кількість бітів даних, задаючих вибір поточної модифікації, тобто бітів, що управляють).

1.3 Аналіз основних операцій СОКІ

Структура і механізм дії операцій керованих перестановок і керованих суматорів є досить наочними, тому дані варіанти керованих операцій сприймаються як самостійний клас криптографічних примітивів. Ще ширшим класом керованих операцій представляються керовані підстановлювальні операції. Проте даний тип операцій не настільки очевидним чином сприймається як самостійний клас операцій. У зв'язку з цим доречно підкреслити, чим керовані підстановлювальні операції відрізняються від операцій підстановок розміру тхп, де т> п. Останні називатимемо керованими підстановками. За своїм змістом і суті керовані підстановлювальні операції є спеціально проектованими операціями криптографічної орієнтації, що виконуються над двома і більш двійковими векторами. Будуються такі операції за певним правилом, що дозволяє розробляти операції для перетворення двійкових векторів довільного розміру. При цьому вони володіють такою структурою, що складність їх апаратної реалізації зростає приблизно по лінійному закону із збільшенням розміру перетворюваних двійкових векторів. Керовані підстановлювальні операції (УПО) характеризуються наступними ознаками: використанням типових булевих функцій, задаючих зв'язок між вхідними і вихідними бітами; можливістю проектування УПО для перетворення двійкових векторів розміру від 32 до 256 біт; невисокою складністю реалізації схемотехніки; високою швидкодією; V можливістю теоретичного обґрунтування вибору УПО певного вигляду для довільного розміру входу. Керовані операції володіють наступними позитивними особливостями: забезпечують можливість участі всіх бітів перетворюваного блоку даних при виконанні єдиної нелінійної операції; вирішують зміну прямої операції на зворотну шляхом інвертування спеціального біта, задаючого режим зашифрування або розшифрування; дозволяють побудувати нових типів криптосхем, що забезпечують зміну режиму перетворення шляхом зміни черговості використання підключів; забезпечують можливість побудови ефективних механізмів внутрішнього розгортання ключа, що дає високу швидкість шифрування в застосуваннях з частою зміною секретних ключів. Не дивлячись на початкову орієнтацію на апаратну реалізацію, проектування ефективних керованих операцій потенційно може привести до істотного стрибка в зростанні швидкості програмних шифрів. Це пов'язано з тим, що деякі типи керованих операцій, наприклад, керовані перестановки, надзвичайно ефективні як криптографічний примітив і володіють дуже низькою вартістю реалізації схемотехніки. Таке співвідношення ефективності і вартості реалізації роблять привабливим для виробників масових процесорів включення нової команди - керованої перестановки - до складу стандартних команд процесора. Можливість забезпечення швидкості програмного шифрування до 800 - 2000 Мбіт/с істотно підвищує конкурентоспроможність таких процесорів при мінімальних витратах схемотехнік. Наприклад, реалізація операційного блоку керованих перестановок (БУП) з 64-бітовим входом для перетворюваних даних і 192-бітовим входом, що управляє, вимагає не більше 1200 транзисторів, а реалізація БУП з 32-бітовим входом для даних і 80-бітовим входом, що управляє, вимагає не більше 1000 транзисторів [17-20].

Стійкість криптосистеми RSA заснована на складності розкладання модуля на два великі прості множники. Якщо завдання такого розкладання удалося б вирішити, то тоді можна було б легко обчислити функцію Ейлера від модуля і потім, використовуючи розширений алгоритм Евкліда, визначити секретний ключ по відкритому. До теперішнього часу не знайдені загальні способи рішення цієї задачі, що практично реалізовуються, при довжині модуля 512 біт і більш. Проте для приватних видів простих чисел р і q складність цього завдання різко знижується, тому в криптосистемі RSA необхідно виконати ряд спеціальних тестів при генерації секретного ключа. Іншою особливістю системи RSA є її мультиплікативність: Е(М\, М2)= E(M[) E(M2)(mod n), що дозволяє порушникові на основі двох підписаних повідомлень сформувати підпис третього повідомлення, яке рівне М' = М\Мг (mod n). Оскільки Мз в переважній більшості випадків не буде яким-небудь осмисленим текстом, та наявність цієї особливості не є недоліком. У системі RSA необхідно враховувати також наступну можливість. Вибравши довільне значення S, можна обчислити значення М'= S, тобто довільне значення можна представити як підпис деякого повідомлення. Такі фіктивні повідомлення, природно, є випадковими. Проте у ряді вживань мають місце випадки, коли потрібно підписувати випадкові повідомлення. У таких випадках використовують наступну схему.

Корисною властивістю даної системи відкритого шифрування є те, що при зашифруванні повідомлення двома і більш користувачами процедури розшифрування можна виконати в довільному порядку.

Таким чином, секретний ключ служить для підписки повідомлень, відкритий ключ - для перевірки підпису. Для того, щоб послати секретне повідомлення деякого абонента А, будь-який користувач може скористатися відкритим ключем абонента А і сформувати криптограму. За значенням З відновити повідомлення М може лише абонент А, який знає секретний ключ, відповідний відкритому ключу, за допомогою якого була сформована криптограма. У криптосистемі RSA генерація підпису збігається з процедурою розшифрування, а перевірка підпису - з процедурою зашифрування. Швидкість шифрування, що забезпечується двохключовими (асиметричними) шифрами, на декілька порядків нижче за швидкість, якою володіють одноключові (симетричні) криптосистеми. Тому найбільш ефективні гібридні криптосистеми, в яких інформація шифрується за допомогою одноключових шифрів, а розподіл сеансових ключів здійснюється по відкритому каналу за допомогою двохключових шифрів. Наприклад, використовуючи криптосистему RSA, можна легко обмінятися сеансовим ключем з будь-яким абонентом, зашифрувавши сеансовий ключ за допомогою його відкритого ключа. Зашифрований сеансовий ключ можна безпечно передати по відкритому каналу зв'язку, оскільки необхідним для розшифрування секретним ключем володіє лише абонент, відкритий ключ якого був використаний для зашифрування. Для безпосереднього засекречування інформації двохключові шифри знаходять обмежене вживання.

Це визначає наступні високі вимоги до шифрів, орієнтованих на вживання в системах захисту від НСД і що функціонує в масштабі реального часу. Висока стійкість при криптоаналізі на основі великого об'єму відомого або підібраного тексту, зашифрованого на одному і тому ж ключі. Висока швидкість шифрування при програмній реалізації. Збереження можливості довільного доступу до даних. Останній момент визначає необхідність використання блокових шифрів в СЗІ від НСД.

Сучасна система комп'ютерної безпеки, орієнтована на масове вживання, має бути стійкою, технологічно ефективною і ергономічною. Перерахуємо ряд основних властивостей, які роблять систему привабливою для широкого кола користувачів. Комплексність - можливість установки найрізноманітніших режимів захищеної обробки інформації з врахуванням специфічних вимог різних користувачів. Сумісність - система має бути сумісна зі всіма програмами, написаними для даної ОС, і повинна забезпечувати захищений режим роботи комп'ютера в мережі. Переносимість - можливість установки системи на різних типів комп'ютерних систем, включаючи портативні. Зручність в роботі - система має бути проста в експлуатації і не повинна міняти звичну технологію роботи користувачів. Робота в реального часу - процеси перетворення інформації, в т.ч. шифрування, повинні виконуватися з великою швидкістю. Високий рівень захисту інформації. Мінімальна вартість системи [21-25].

Як ідеологічна основа для розробки СЗІ масового призначення пропонується широке використання методів швидкісного шифрування програмними засобами з використанням нових типів блокових шифрів. Для побудови ефективних СЗІ масштабу реального часу можна запропонувати такі принципи: глобальне шифрування - вся інформація на вбудованому магнітному носієві, включаючи завантажувальний сектор, системне і прикладне програмне забезпечення і т. д., має бути перетворена швидкісним програмним шифром; базова ОС має бути збережена в незмінному вигляді, аби забезпечити високу переносимість і сумісність; використання спеціального криптографічного модуля для ініціалізації процесу первинного завантаження і забезпечення повного контролю за процедурою завантаження [26-30].

1.4 Обґрунтування вимог до алгоритмів шифрування, що реалізуються СОКІ

Основні вимоги до алгоритмів шифрування є висока стійкість. Якщо ця вимога не виконується, то останні характеристики попросту втрачають своє значення. Фахівець, знайомий з основами криптографії і практичний досвід, що має, в даної області, може досить швидкий розробити стійкий алгоритм, проте до алгоритмів широкого вживання пред'являється також і ряд інших вимог. Перерахуємо деякі з них. Необхідно переконати фахівців і споживачів в стійкості пропонованого алгоритму. Для цього формулюються критерії побудови, проводяться теоретичні дослідження використовуваних операцій і механізмів перетворення. Виконуються об'ємні дослідження статистичних властивостей шифру.

Необхідно переконати користувачів в тому, що в пропонованому алгоритмі відсутні «потайні двері», що дають можливість читати шифротексти без знання секретного ключа або обчислювати його.

Алгоритм повинен володіти необхідними характеристиками, що забезпечують невисоку вартість апаратної реалізації (і зручність програмної реалізації).

Алгоритм повинен забезпечувати високу швидкість шифрування.

Алгоритм повинен забезпечувати високу стійкість не лише до традиційних криптоаналітичних атак (на основі відомого вихідного тексту і на основі спеціальний підібраних вихідних текстів або шифротекстів), але і до атак, пов'язаних із спеціальними вживаннями, наприклад, що допускають атаку на основі: генерації випадкових апаратних помилок; виміри споживаної потужності; виміри часу обчислень і іншим типам атак.

До кандидатів AES пред'являлася вимога високої швидкості як при програмній, так і при апаратній реалізації (за умови економічності втілення схемотехніки). Це представляється доцільним, оскільки алгоритм широкого вживання, орієнтований, в першу чергу, на забезпечення конфіденційності інформації, передбачає різні види реалізації.

При цьому украй важко забезпечити максимальні значення швидкості шифрування. Вочевидь, що алгоритми, орієнтовані лише на програмну або лише на апаратну реалізацію, можуть забезпечити вищу продуктивність у відповідних областях. Ця обставина представляється вельми важливою при розробці шифрів з підвищеними технологічними вимогами. У епоху розвиненості інформаційних технологій навіть незначні втрати продуктивності після багатократного тиражування виливаються в істотні економічні втрати. У критичних сферах застосування навіть невелика затримка може привести до катастрофічних наслідків. Ці міркування свідчать про те, що прийняття загального стандарту шифрування не знімає всіх проблем прикладної криптографії. У безперервному розвитку знаходиться не лише криптоаналіз вже розроблених алгоритмів, але і розробка нових шифрів.

Несиметрична криптографія відзначила чверть століття свого існування. В порівнянні з симетричною криптографією з історією двотисячоліття вона немовля, але із завдатками вундеркінда. Питання, що з'явилося спочатку, чи не замінить вона традиційну криптографію, сьогодні майже не обговорюється. Прародич разом із спадкоємцем чудово співіснують, доповнюючи один одного в гібридній криптосистемі. Їх функції розділені. Виявилося зручнішим і швидшим шифрування повідомлень здійснювати за симетричною схемою, а розподіл ключів і встановлення достовірності користувачів і повідомлень за схемою несиметричної криптографії. Схему симетричного шифрування ще називають схемою взаємної довіри. В цьому випадку два користувачі криптосистеми, що обмінюються конфіденційними відомостями, мають однаковий секретний параметр ключ шифрування. Він же використовується для розшифрування повідомлень. Таке шифрування захищає передаванні зашифровані повідомлення (криптограми) лише від цікавості зовнішнього суб'єкта (противника або криптоаналітика), що має доступ до каналу. Останній, перехопивши криптограму, намагатиметься дешифрувати її, обчислити ключ шифрування і (або) нав'язати одержувачеві помилкове повідомлення. Здатність протистояти цим погрозам визначає стійкість симетричної криптосистеми. Ясно, що в схемі взаємної довіри користувачі володіють загальним секретом і вимушені довіряти один одному. Вони не захищені від можливих погроз з боку недобросовісного партнера. Кожен з них може, наприклад, відмовитися від факту передачі (здобуття) зашифрованого повідомлення, модифікувати ці повідомлення і стверджувати, що передав (прийняв) ці модифіковані криптограми. Захист від подібного роду погроз виявився можливим при використанні двохключової або несиметричної криптографії в схемі взаємного недовір'я.

Протоколи несиметричної криптографії засновані на тому, що кожен користувач криптосистеми формує для себе пару функціонально зв'язаних ключів, один з яких є його секретом, а другою доступний всім іншим користувачам і називається відкритим ключем даного користувача. У цій парі один з ключів може використовуватися для шифрування, інший для розшифрування даних. За допомогою секретного ключа користувач захищає свою коштовну інформацію. Інші користувачі для зв'язку з ним використовують його відкритий ключ. Тут можливі дві схеми. Якщо користувач А шифрує повідомлення своїм секретним ключем, а користувач В розшифровує це повідомлення за допомогою відкритого ключа користувача А, те цю схему називають цифровим підписом (ЦП) (сформувати підпис може лише один, прочитати можуть всі). У протилежній схемі користувач А шифрує повідомлення відкритим ключем користувача В і направляє його В. Останній розшифровує його своїм секретним ключем. Ніхто окрім нього це зробити не може. Ця схема називається направленим шифруванням. Стійкість приведених схем заснована на тому, що за допомогою відомого відкритого ключа практично неможливо розрахувати секретний ключ. Реалізація ідеї несиметричного шифрування заснована на понятті однобічною взаємно однозначній функції Y = f(X), такий, що при відомому X порівняно просто обчислити Y, проте зворотну функцію X = f (Y) обчислити практично (за прийнятний час) неможливо. Цю властивість називають практичною безповоротністю. Приведене визначення вельми умовно, оскільки складність обчислення зворотної функції може знижуватися за рахунок залучення усе більш досконалих алгоритмів, а час обчислення знижується у міру зростання продуктивності ЕОМ [26-30].

У теорії обчислювальної складності прийняті поняття поліноміальної і експоненціальної складності залежно від того, в якій пропорції (лінійною або статечною) зростає число операцій із зростанням довжини вхідного блоку даних. Звичайне обчислення прямої функції має поліноміальну складність, а зворотною в кращому разі експоненціальну. Сьогодні немає відомої однобічної функції, для якої математично була б доведена її практична безповоротність або експоненціальна складність (із залученням строгіших визначень). Історія криптографії з відкритим ключем повна прикладів, коли запропоновані криптоперетворення виявлялися зламаними, тобто функції насправді не володіли властивістю практичної безповоротності. Ті функції, які знайшли тривале вживання в криптографії, вважаються доки умовно однобічними. При цьому можна лише стверджувати, що на сьогодні не відомі алгоритми обчислення зворотної функції із складністю, що практично реалізовується (в рамках заданих параметрів).

Криптосистеми на еліптичних кривих пропонують широкий вибір загальносистемних параметрів, на порядок виграють в об'ємі пам'яті і швидкодії в порівнянні з попередниками. Вони є основними несиметричними криптосистемами початку XXI століття і рекомендуються до вживання міжнародними і національними стандартами. При проектуванні криптосистеми завжди на першому місці коштує проблема безпеки, після чого вирішується пов'язана з нею проблема ефективності. Перша проблема вирішується залежно від вимог до конкретної криптосистеми вибором довжини ключа (і, відповідно, розміру поля) і загальносистемних параметрів на основі відомих стандартів. У стандартах рекомендуються криві, які пройшли відомі тести на стійкість. Крім того, в них регламентуються процедури генерації параметрів користувачів і криптоалгоритми, що забезпечують необхідний рівень безпеки. В той же час не слід забувати, що проблема безпеки комплексна, яка включає юридичні аспекти і людський чинник. Це передбачає низку організаційно-технічних заходів при функціонуванні криптосистеми.

Проблема ефективності в основному зв'язується з продуктивністю криптоперетворення, тобто оптимізацією швидкості обчислень в групі точок кривої. Ці технологічні аспекти не регламентуються стандартами і вимагають високої кваліфікації розробника як в частині програмною, так і апаратній реалізації криптомодулей. Залежно від того, які методи використовуються при виконанні операцій в полі і в групі точок еліптичної кривої, швидкість перетворень може змінюватися на один-два порядки. Слід також відзначити, що вимоги по безпеці і довжині ключа мають бути достатніми, але не надлишковими, оскільки швидкодія системи падає із зростанням довжини ключа. У зв'язку з радикальним зменшенням модуля криптоперетворення і об'єму пам'яті вперше ЕСС знайшли вживання в малогабаритних терміналах, таких як пластикові старт-карти і мобільні телефони. Перші є такими, що становить сучасних електронних платіжних банківських систем, які забезпечують безготівковий розрахунок покупця за товар або послугу. Не треба доводити необхідність надійного криптозахисту таких систем. Усе більш доступним для населення стає і мобільний зв'язок. Її криптозахист може використовуватися як додаткова послуга в необхідних випадках. Сфери застосування ЕСС безперервно зростають, оскільки вони замінюють всі застарілі криптосистеми. Вони вже успішно застосовуються в багатьох банках, в електронній комерції через Інтернет, в державних структурах і приватному бізнесі.

Перш ніж перейти до криптографічних завдань, звернемося до історичних витоків еліптичних кривих, які вивчають більше півтора століть. Досліджуючи завдання про правильний багатокутник, К. Гаус в 1801 році довів, що якщо число n сторін багатокутника представляється у вигляді твору простих чисел Ферма, то такий багатокутник може бути побудований за допомогою циркуля і лінійки. Це еквівалентно вирішенню рівняння х» 1 = 0 в квадратних радикалах. Теорема Гауса надалі послужила основою для теорії алгебри Абеля і Галуа. Удосконалюючи метод Гауса, Абель через 25 років створив теорію еліптичних функцій, а Галуа через 30 років теорію кінцевих полів. Еліптичні криві (ЄС Elliptic curve) часто називають геометричною інтерпретацією еліптичних функцій. Крім того, вони є приватними випадком кривих алгебри [13]. У даній главі ми розглянемо лише деякі приватні питання теорії еліптичних кривих, цікаві з точки зору подальших застосувань. Найбільш важливим аспектом теорії є введення операції складання крапок як основи для побудови Абелевої групи. Крім того, принциповим питанням є знаходження числа вирішень рівняння кривої і числа точок кінцевого порядку (точок кручення). Побачити графік кривої і дати наочну інтерпретацію закону складання крапок удається лише над полем дійсних чисел (з деякими обмовками і над полем раціональних чисел). З цього ми і почнемо коротке введення в теорію ЄС. У збиток математичної строгості ми опускаємо докази практично всіх теорем, і основну увагу приділяємо прикладам. Такий підхід виправдовується прикладною спрямованістю книги.

При обчисленні крапок з багатократними операціями складання (віднімання) і подвоєння часто продуктивніші групові операції не в афінних координатах, а в різного роду проектних координатах. Це дозволяє уникнути обчислення зворотного елементу в полі як самій трудомісткій операції і заощадити тимчасові обчислювальні ресурси.

2. ФОРМУЛЮВАННЯ ПРИНЦИПІВ ОБРОБКИ ІНФОРМАЦІЇ У МСЧ

2.1 Синтез структур СОКІ у МСЧ

Вивчення всіх особливостей СЗК доцільно після короткого ознайомлення з деякими властивостями порівняння [31].

Розглянемо множину всіх натуральних чисел. Задамо число (модуль) mі=5. При діленні будь-якого натурального числа А на mі = 5 може отриматися наступна сукупність залишків: 0, 1, 2, 3, 4. Всю множину натуральних чисел, враховуючи нуль, можна розбити на п'ять класів, включаючи в кожен клас числа, які при діленні на mі = 5 дають один і той же залишок {аі}. Класом {аі} по даному модулю mі будемо називати множину всіх натуральних чисел, які можна порівняти тільки з деяким даним числом аі. Вважається, що ці числа можна порівняти між собою по модулю mі = 5.

Приклад 2.1.1

Визначити класи по модулю mі = 5 серед натуральних чисел включаючи нуль.

Очевидно, що таких класів буде п'ять: 0, 1, 2, 3, 4.

0 {0, 5, 10, 15, 20,…};

1 {1, 6, 11, 16, 21,…};

2 {2, 7, 12, 17, 22,…};

3 {3, 8, 13, 18, 23,…};

4 {4, 9, 14, 19, 24,…}.

Приклад 2.1.2

Визначити найменший додатний залишок числа А = 17 по модулю mі=5.

Так як 17 = 5*3 + 2, то аі = 2. Це записується у вигляді порівняння 17 2 (mod 5). Тоді загальний алгоритм визначення залишків числа А за модулем mі матиме вигляд:

аі = А - [A/mі]·mі, (2.1)

де [A/mі] - ціла частина числа A/mі, що не перевищує його.

Наприклад, [0,3] = 0, [3,9] = 3, [5,1] = 5, [-3,4] = - 4, тощо.

Приклад 2.1.3

Визначити залишки від ділення числа А = 26 на числа m1 = 2, m2 = 3, m3= 5.

а1 = 26 - [26/2]·2 = 26 - 13·2 = 0; 26 = 0 (mod 2);

а2 = 26 - [26/3]·2 = 26 - 8·3 = 2; 26 = 2 (mod 3);

а3 = 26 - [26/5]·2 = 26 - 5·5 = 1; 26 = 1 (mod 5).

Відмітимо, що числа, які входять в класи 0, 1, 2, 3, 4 (див приклад 2.1.1) називаються залишками по модулю mі = 5. Якщо з кожного класу {aі} взяти по одному залишку, то їх сукупність буде називатися повною системою залишків по модулю п'ять.

Приклад 2. 1. 4

Визначити всі варіанти повних систем залишків по модулю mі=5.

Класи залишків по модулю п'ять можна представити в загальному вигляді:

0 {.., -10, -5, 0, 5, 10,…};

1 {…, -9, -4, 1, 6, 11,…};

2 {…, -8, -3, 2, 7, 12,…};

3 {…, -7, -2, 3, 8, 13,…};

4 {…, -6, -1, 4, 9, 14,…}.

Взявши по одному залишку з кожного класу, складемо всі варіанти повних систем залишків по модулю п'ять:

0, 1, 2, 3, 4 - повна система найменших невід'ємних залишків;

5, 1, 2, 3, 4 - повна система найменших додатних залишків;

0, 1, 2, -2, -1 - повна система найменших по абсолютній величині залишків.

Як правило, повну систему залишків визначають з додатних чисел кожного класу {аі} залишків в загальному вигляді повна система залишків по модулю mі завжди містить такі числа: 0, 1, 2, 3,…, mі - 1.

Коротко розглянемо дії над залишками. Арифметично додати два залишки аі (А = аі (mod mi)) і bі (В = bі (mod mi)) із повної системи, значить додати їх по правилам додавання залишків (аі + bі) mod mi, тобто необхідно додати залишки аі та bі по загальним правилам додавання, а від суми (аі + bі) визначити залишок (аі + bі) = сі (mod mi). Таблиця модульного додавання по модулю п'ять (таблиця 2.1) дає наочне уявлення про алгоритм виконання ції операції. Аналогічно виконуються останні арифметичні операції - віднімання (таблиця 2.2) та множення (таблиця 2.3).

Таблиця 2.1 Модульне додавання по модулю п'ять.

аі

0

1

2

3

4

0

0

1

2

3

4

1

1

2

3

4

0

2

2

3

4

0

1

3

3

4

0

1

2

4

4

0

1

2

3

Таблиця 2.2 Модульне віднімання по модулю п'ять

аі

0

1

2

3

4

0

0

1

2

3

4

1

4

0

1

2

3

2

3

4

0

1

2

3

2

3

4

0

1

4

1

2

3

4

0

Таблиця 2.3 Модульне множення по модулю п'ять.

аі

0

1

2

3

4

0

0

0

0

0

0

1

0

1

2

3

4

2

0

2

4

1

3

3

0

3

1

4

2

4

0

4

3

2

1

Приклад 2.1.5

Визначити суму наступних залишків по модулю п'ять: 0 + 1, 3 + 3, 3 + + 4, 2 + 3, 4 + 1

У відповідності з даними таблиці 2.1 визначимо:

(0 + 1) = 1 (mod m5);

(3 + 3) = 1 (mod m5);

(3 + 4) = 2 (mod m5);

(2 + 3) = 0 (mod m5);

(4 + 1) = 0 (mod m5).

Приклад 2.1.6

Визначити різницю наступних залишків по модулю п'ять: 0 - 1, 3 - 3, 4 - 3, 2 - 3, 4 - 1.

У відповідності з таблицею 2.2 визначимо:


Подобные документы

  • Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.

    презентация [1,4 M], добавлен 30.09.2013

  • Комп'ютерні інформаційні системи. Характеристика автоматизованої системи обробки економічної інформації на підприємстві. Технологічний процес обробки інформації конкретної задачі в системі. Впровадження в дію автоматизації бухгалтерського обліку.

    контрольная работа [25,1 K], добавлен 26.07.2009

  • Аналіз математичного підґрунтя двійкової та двійкової позиційної систем числення. Переведення числа з двійкової системи числення в десяткову та навпаки. Арифметичні дії в двійковій системі. Системи числення з довільною основою. Мішані системи числення.

    курсовая работа [149,5 K], добавлен 20.06.2010

  • Автоматизована системи обробки економічної інформації, яка використовується на підприємстві, її характеристика. Технологічний процес обробки інформації конкретної задачі в системі. Зауваження користувача щодо функціональних і ергономічних характеристик.

    контрольная работа [26,5 K], добавлен 27.07.2009

  • Практичне застосування систем кодування знакової та графічної інформації в електронних обчислювальних машинах. Позиційні системи числення. Представлення цілих і дійсних чисел. Машинні одиниці інформації. Основні системи кодування текстових даних.

    практическая работа [489,5 K], добавлен 21.03.2012

  • Синтез аналогової та структурної схеми цифрового фільтру. Опис програми обробки інформації. Оцінка верхньої фінітної частоти вхідного аналогового сигналу. Структурна схема та алгоритм функціонування пристрою мікропроцесорної обробки аналогової інформації.

    курсовая работа [710,9 K], добавлен 12.03.2010

  • Місце мікропроцесора в структурі мікропроцесорних приладів, його функції. Інтегральні мікросхеми із великою ступінню інтеграції. Розробка структурної схеми мікропроцесорної системи обробки інформації на основі мікроконтролера ATmega128 та інших мікросхем.

    курсовая работа [2,1 M], добавлен 18.09.2010

  • Загальна характеристика підприємства АТВТ "Суми-Авто", напрямки його діяльності та облікова політика. Опис автоматизованої системи обробки економічної інформації, яка використовується на підприємстві, процес обробки інформації конкретної задачі в ній.

    контрольная работа [20,4 K], добавлен 27.07.2009

  • Автоматизована система обробки економічної інформації, яка використовується на підприємстві АТ відкритого типу “Продукт-Сервіс". Технологічний процес обробки інформації конкретної задачі в системі. Створення таблиці "Фрукти", "Описання наборів".

    контрольная работа [26,4 K], добавлен 27.07.2009

  • Сканер - це пристрій введення текстової або графічної інформації в комп'ютер шляхом перетворення її в цифровий вигляд для наступного використання, обробки, збереження або виведення. Будова та принцип його дії. Історія створення та розвитку сканерів.

    реферат [774,0 K], добавлен 14.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.