Моделі та методи побудови операційних вузлів для полів Галуа, які використовуються при криптографічному захисті інформації на основі еліптичних кривих

dc.contributor.advisorГлухов, Валерій Сергійович
dc.contributor.affiliationНаціональний університет «Львівська політехніка»uk_UA
dc.contributor.authorРахма, Мохаммед Кадім Рахма
dc.contributor.committeeMemberНиколайчук, Ярослав Миколайович
dc.contributor.committeeMemberПотій, Олександр Володимирович
dc.coverage.countryUAuk_UA
dc.coverage.placenameЛьвівuk_UA
dc.date.accessioned2019-10-30T11:38:10Z
dc.date.available2019-10-30T11:38:10Z
dc.date.issued2019
dc.description.abstractДисертацію присвячено вирішенню науково-прикладного завдання створення операційних вузлів для полів Галуа, які використовуються при криптографічному захисті інформації на основі еліптичних кривих. Основну увагу приділено розробці методів оцінювання часової, структурної та ємнісної складності помножувачів елементів розширених полів Галуа GF(dm), методу оцінювання складності злому апаратних засобів КЗІ та методу маскування їхньої роботи, а також вдосконаленню методу вбудованого тестування операційних вузлів. Оцінювання складності базується на представленні структури помножувачів у вигляді матриці модифікованих комірок Гілда, з первинним аналізом їхньої складності для різних полів і врахуванням отриманих результатів при оцінюванні складності помножувачів. Застосування розроблених методів дозволило визначити найкращі в порівнянні з двійковими розширені поля Галуа (серед полів з приблизно однаковою кількістю елементів). Ними виявилися поля з характеристиками 3, 5 та 7. Також встановлено значно меншу структурну складність помножувачів для поліноміального базису в порівнянні з нормальним, що пояснює складності імплементації помножувачів для нормального базису в ПЛІС. Запропоновано і реалізовано метод маскування роботи інверторів. Вдосконалено метод вбудованого тестування помножувачів. Реалізовано засіб проєктування у вигляді генератора моделей помножувачів та інверторів, з його допомогою розроблено ряд помножувачів та інверторів, виконано перевіряння адекватності запропонованих методів та засобів, здійснено їхнє впровадження. Результати дисертаційної роботи впроваджено під час виконання проєктних робіт на ф. AL-NABAA Network Solution L.L.C. (Багдад, Ірак), при проведенні держбюджетної науково-дослідної роботи ДБ/КІБЕР «Інтеграція методів і засобів вимірювання, автоматизації, опрацювання та захисту інформації в базисі кіберфізичних систем» та в навчальному процесі Національного університету «Львівська політехніка». Диссертация посвящена решению научно-прикладной задачи создания операционных узлов для полей Галуа, используемых при криптографической защите информации на основе эллиптических кривых. Основное внимание уделено разработке методов оценки временной, структурной и емкостной сложности умножителей элементов расширенных полей Галуа GF(dm), метода оценки сложности взлома аппаратных средств криптографической защиты информации и метода маскировки их работы, а также совершенствованию метода встроенного тестирования операционных узлов. Оценка сложности базируется на представлении структуры умножителей в виде матрицы модифицированных ячеек Гилда, с первичным анализом их сложности для различных полей и учетом полученных результатов при оценке сложности умножителей. Применение разработанных методов позволило определить лучшие по сравнению с двоичными расширенные поля Галуа (среди полей с примерно одинаковым количеством элементов). Ими оказались поля с характеристиками 3, 5 и 7. Также установлено значительно меньшую структурную сложность умножителей для полиномиального базиса по сравнению с нормальным, что объясняет сложности имплементации умножителей для нормального базиса в ПЛИС. Предложен и реализован метод маскировки работы инверторов. Усовершенствован метод встроенного тестирования умножителей. Реализовано средство проектирования в виде генератора моделй умножителей и инверторов, с его помощью разработан ряд умножителей и инверторов, выполнена проверка адекватности предложенных методов и средств, осуществлено их внедрение. Результаты диссертационной работы внедрены при выполнении проектных работ на ф. AL-NABAA Network Solution L.L.C. (Багдад, Ирак), при проведении госбюджетной научно-исследовательской работы ДБ/КИБЕР «Интеграция методов и средств измерения, автоматизации, обработки и защиты информации в базисе киберфизических систем» и в учебном процессе Национального университета «Львивська политэхника». The main attention is paid to the development of methods for estimating the time, structural and capacitance complexity of multipliers of elements of extended Galois fields GF(dm), the method of assessing the complexity of hacking hardware cryptographic data protection tools and the method of masking their work, as well as improving the method of embedded testing of the operating units. Complexity estimation is based on the representation of the multiplier structure in the form of a matrix of modified Guild cells, with an initial analysis of their complexity for different fields and taking into account the results obtained when evaluating the multiplier complexity. The application of the method: an extended Galois field is selected; the basis for representing the elements of the Galois fields is selected; the basic elements of the multiplier are selected; the structure of the basic elements is selected; the structure of the multiplier is selected; the selected type of complexity is analyzed, relative values of complexity parameters are formed with respect to similar parameters of the extended binary field; studies are repeated for all selected to analyze extended Galois fields; the results of the study are recorded; the best field is determined. The application of the developed methods allowed us to determine the best Galois extended fields in comparison with the binary ones (among fields with approximately the same number of elements). They were fields with characteristics 3, 5 and 7. A significantly lower structural complexity of multipliers for the polynomial basis than the normal one was also established, which explains the difficulty of implementing the multipliers for the normal basis in the FPGA. A method of masking the operation of inverters is proposed and implemented. The method of built-in multiplier testing is improved. Code combinations that will never be encountered when processing elements of an extended Galois field during normal operation of processor nodes, memory nodes, and data channels exist. These unused (forbidden) code combinations can be used to monitor the performance of data protection tools while performing their essential functions (built-in controls can be implemented). But 100% of all, even single, errors can not be detected. The results obtained should be considered as an estimate of the proportion of errors that can be detected by the proposed method. A table-based method for describing the occurrence of erroneous codes is suggested. The method of masking the operation of hardware units for finding inverted elements in extended binary Galois fields in a polynomial basis is presented. The development of a method of masking operating nodes for Galois fields used in data protection based on elliptic curves consists in equalizing the computation time of inverted elements in a polynomial basis by refusing to use the Euclid generalized algorithm in favor of direct binary algorithms or exponential algorithms. The use of exponential algorithms requires the efficient operation of squaring or finding the square root. Masking through the use of the proposed methods leads to an increase in the time of finding the inverted element and (or) to an increase in hardware costs. The structure of the special processor for processing elements of extended Galois fields is proposed. The design tool was implemented in the form of a generator of multiplier and inverter models, with its help a number of multipliers and inverters were developed, checks of adequacy of the proposed methods and means were carried out, their implementation was carried out. The results of the dissertation work are implemented during the execution of design works on f. AL-NABAA Network Solution L.L.C. (Baghdad, Iraq), during the state budget research work of the DB/KIBER "Integration of methods and means of measuring, automation, processing and protection of information in the base of cyber-physical systems" and in the educational process in Lviv Polytechnic National University.uk_UA
dc.format.pages190
dc.identifier.citationРахма М. К. Р. Моделі та методи побудови операційних вузлів для полів Галуа, які використовуються при криптографічному захисті інформації на основі еліптичних кривих : дисертація на здобуття наукового ступеня кандидата технічних наук : 05.13.05 – комп’ютерні системи та компоненти / Рахма Мохаммед Кадім Рахма ; Міністерство освіти і науки України, Національний університет «Львівська політехніка». – Львів, 2019. – 190 с. – Бібліографія: с. 135–158 (209 назв).uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/45479
dc.language.isoukuk_UA
dc.publisherНаціональний університет "Львівська політехніка"uk_UA
dc.source.urihttp://lp.edu.ua/research/disscoun/d-3505208/rahma-mohammed-kadim-rahma
dc.subjectкіберфізичні системиuk_UA
dc.subjectрозширені поля Галуаuk_UA
dc.subjectеліптичні кривіuk_UA
dc.subjectмодифікована комірка Гілдаuk_UA
dc.subjectвбудований контрольuk_UA
dc.subjectмаскуванняuk_UA
dc.subjectкиберфизические системыuk_UA
dc.subjectрасширенные поля Галуаuk_UA
dc.subjectэллиптические кривыеuk_UA
dc.subjectмодифицированная ячейка Гилдаuk_UA
dc.subjectвстроенный контрольuk_UA
dc.subjectмаскировкаuk_UA
dc.subjectcyberphysical systemsuk_UA
dc.subjectextended Galois fieldsuk_UA
dc.subjectelliptic curvesuk_UA
dc.subjectmodified Guild celluk_UA
dc.subjectbuilt-in controluk_UA
dc.subjectmaskinguk_UA
dc.subject.udc004.31uk_UA
dc.titleМоделі та методи побудови операційних вузлів для полів Галуа, які використовуються при криптографічному захисті інформації на основі еліптичних кривихuk_UA
dc.title.alternativeМодели и методы построения операционных узлов для полей Галуа, используемых при криптографической защите информации на основе эллиптических кривыхuk_UA
dc.title.alternativeModels and methods for constructing operating units for Galois fields used in cryptographic data protection based on elliptic curvesuk_UA
dc.typeDissertation Abstractuk_UA
thesis.degree.departmentД 35.052.08
thesis.degree.nameкандидат технічних наук

Files

Original bundle

Now showing 1 - 4 of 4
Thumbnail Image
Name:
avt_Rahma.pdf
Size:
783.09 KB
Format:
Adobe Portable Document Format
Description:
Автореферат дисертації
Thumbnail Image
Name:
dys_rahma_20191027_131927_2259_print.pdf
Size:
11.38 MB
Format:
Adobe Portable Document Format
Description:
Дисертаційна робота
Thumbnail Image
Name:
official_opponent_potiy_reg.pdf
Size:
5.14 MB
Format:
Adobe Portable Document Format
Description:
Відгук офіційного опонента
Thumbnail Image
Name:
opponent_nykolaychuk.pdf
Size:
2.23 MB
Format:
Adobe Portable Document Format
Description:
Відгук офіційного опонента

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.99 KB
Format:
Item-specific license agreed upon to submission
Description: