Научная статья на тему 'Анализ стойкости des- подобных алгоритмов шифрования при использовании таблиц подстановок случайного типа'

Анализ стойкости des- подобных алгоритмов шифрования при использовании таблиц подстановок случайного типа Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
243
28
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Лисицкая Ирина Викторовна, Олейников Роман Васильевич, Головашич Сергей Александрович, Коряк Алексей Сергеевич, Олешко Олег Иванович

На примере анализа свойств и показателей алгоритма DES с таблицами подстановок случайного типа излагаются результаты освоения методики проверки устойчивости DES-подобных шифров к известным атакам дифференциального криптоанализа. Обсуждаются условия обеспечения устойчивости шифра к таким атакам. Показывается, что использование ранее предложенных критериев отбора случайных таблиц подстановок все еще не приводит к достаточному усилению защиты шифра по сравнению со стандартом. Формулируются пути дальнейшего продвижения в развиваемом направлении.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Лисицкая Ирина Викторовна, Олейников Роман Васильевич, Головашич Сергей Александрович, Коряк Алексей Сергеевич, Олешко Олег Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Resistance analysis of DES-like encryption algorithms with random type S-boxes

The results of mastering the methods checking DES-like algorithms resistance against known differential attacks has been discussed in the article. The discussion grounded on properties (and indices) analysis of DES with random type S-boxes. The conditions of providing security in such situations are viewed. It was shown that using the criteria for selecting random type S-boxes, we proposed earlier does not provide the satisfactory level of cipher resistance to compare with DES. The prospective ways for research in the current filed are outlined.

Текст научной работы на тему «Анализ стойкости des- подобных алгоритмов шифрования при использовании таблиц подстановок случайного типа»

УДК 681.3.06:519.248.681

АНАЛИЗ СТОЙКОСТИ DES-ПОДОБНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ ПРИ ИСПОЛЬЗОВАНИИ ТАБЛИЦ ПОДСТАНОВОК СЛУЧАЙНОГО ТИПА

ЛИСИЦКАЯ И.В., ОЛЕЙНИКОВ Р.В., ГОЛОВАШИЧ С.А., КОРЯК А.С., ОЛЕШКО О.И.

На примере анализа свойств и показателей алгоритма DES с таблицами подстановок случайного типа излагаются результаты освоения методики проверки устойчивости DES-подобных шифров к известным атакам дифференциального криптоанализа. Обсуждаются условия обеспечения устойчивости шифра к таким атакам. Показывается, что использование ранее предложенных критериев отбора случайных таблиц подстановок все еще не приводит к достаточному усилению защиты шифра по сравнению со стандартом. Формулируются пути дальнейшего продвижения в развиваемом направлении.

В ранее представленной работе [1] поднимается вопрос об использовании в алгоритме шифрования DEA (так называется сама алгоритмическая часть американского стандарта шифрования данных DES) в качестве S блоков таблиц подстановок случайного типа. Естественно, речь идет не о чисто случайных таблицах, а о подстановках и таблицах подстановок, прошедших тесты на случайность, предложенные в работе [2], а также выдержавших некоторые дополнительные проверки на устойчивость против атак дифференциального и линейного криптоанализа. Развиваемый подход выходит за рамки традиционных направлений анализа и изучения характеристик стандарта, интенсивно ведущихся с момента его появления и по настоящее время (в известных источниках изучаются свойства именно стандарта и в качестве S блоков рассматриваются таблицы, предложенные самими разработчиками). Нам представляется, что более детальное обсуждение новых возможностей использования схемотехнических решений, заложенных в этот ставший сегодня уже классическим подход к построению симметричного шифра, может заинтересовать специалистов, занимающихся вопросами защиты информации. Актуальность проведения поисковых исследований в отмеченном направлении подкрепляется еще и тем, что сейчас ведется интенсивная работа по замене существующего стандарта новым. Однако для решения стоящих вопросов на должном уровне потребуется еще немало времени, и на переходный период необходимо найти приемлемое временное решение. В этом отношении можно отметить усилия и инициативы, которые проявляет Национальный Институт Стандартов и Технологии (NIST) США [3] по использованию тройного DES, а также Комитет X9.F.1 Американского Национального института Стандартов (ANSI) [4]. Можно отметить также работу [5], где в качестве временного стандарта предлагается алгоритм, построенный на основе использования процедуры DES-шифрования, который и сегодня продолжает интересовать исследователей.

Основное внимание настоящей работы сосредотачивается на результатах освоения самой методики проверки устойчивости DES-подобных шифров к известным атакам дифференциального криптоанализа на примере анализа свойств и показателей алгоритма DES с таблицами подстановок случайного типа, ранее представленных нами [1]. Покажем, что они все еще не обеспечивают гарантированной защиты от дифференциального криптоанализа, и определим условия, при которых эта защита возможна. Таблицы S блоков, приведенные в [1] в качестве примера, вместе с дополнениями, содержащими основную информацию о параметрах подстановок и таблиц подстановок, которые выявлены на первых двух уровнях проверки, проведенной по методике работы [2], представлены в табл.1. В ней использованы следующие обозначения: /-инверсии, V-возрастания, /-циклы, М-среднее. Значения входов и выходов даны в 16-ричной системе счисления. В нижних строках приведены данные о количествах совпадений элементов в столбцах. Эти строки состоят из одних нулей, т.е. табл. 1 составлена из подстановок противоречивого типа. По показателям отбора третьего уровня [2] все пары рассматриваемых таблиц (табл. 1) по числу совпадений не превосходят значения q = 5.

Кратко остановимся на основных идеях, составляющих теоретическую сущность метода дифференциального криптоанализа, поскольку он еще для многих остается малоизвестным.

В дифференциальном криптоанализе [6,7] используются так называемые таблицы распределения разностей для каждого S блока. Для построения этих таблиц просматриваются все возможные 4-битные числа, которые могут получиться на выходе S блока, при поступлении на его вход различных 6-битных комбинаций. Далее вычисляются поразрядные суммы по модулю 2 (XOR) входных (результат — также 6 битов) и XOR выходных значений (результат — 4 бита). Полученные числа являются индексами входов в ячейку таблицы разностей размера 64x16. Сама таблица разностей получается заполнением ячеек числами, которые соответствуют количеству попаданий выходов рассматриваемого S блока, образующих заданные значения разностей (индексов входов в ячейку таблицы по столбцам) и заданные значения входных разностей (индексов входов в ячейки по строкам) при вариации по всему множеству пар входов и выходов этого S блока.

Математически отмеченные действия можно описать следующим образом.

Пусть xi =(xi1, xi2, xi3, xi4, xi5, xi6) - 6-битный

вектор, обозначающий один из i = 1,64 возможных

входов Sблока, ai = (ац, а^, ai3, a/4, a/5, a,l = 1,64 — 6-битные константы (индексы ячеек — входов в таблицу по строкам).

Пусть вектор ур =(Ур1 ,Ур2>УрЪ,Ур4) обозначает один из р = 1,16 4-битных выходов S блока,

bm = (bm1 ,bm2,bm3,bm4), m = 1,16 ... — 4-битные константы, являющиеся индексами ячеек — входов в таблицу по столбцам.

РИ, 1999, № 1

111

Таблица 1

S № / V L 0 1 2 3 4 5 6 7 8 9 A В С D Е F

Si 1 64 9 4 9 5 0 A В C 7 D E F 2 4 3 6 8 1

2 54 9 2 D 0 7 9 3 A В 6 1 4 8 С Е F 5 2

3 60 9 2 6 E A 2 F 3 5 C 7 1 4 8 9 0 В D

4 67 9 3 8 В D C E 1 F 4 2 3 0 5 7 9 А 6

M 61,25 9 2,75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Sj 1 59 1 1 4 6 1 D 3 E 5 F A 8 7 С 9 В 0 2

2 67 8 1 7 В 3 6 C D 8 5 9 A E 2 0 F 4 1

3 62 7 2 В 2 4 C 6 3 D 8 E F 9 1 7 0 А 5

4 50 9 2 3 D F 7 8 1 2 4 0 5 6 Е В А 9 С

M 59,5 7,75 1,5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

s3 1 54 7 4 D 2 9 6 E 4 0 5 3 A В 1 F 8 7 С

2 69 9 1 F C 4 2 8 9 A D E 0 1 7 3 6 5 В

3 55 9 1 5 7 8 A 3 C 4 E F 2 0 6 1 В 9 D

4 63 8 3 4 D 5 E F 7 2 0 6 В 8 9 А 1 С 3

M 60,25 8,25 2,25 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

s* 1 61 8 3 E F 7 2 5 3 9 0 4 В C 6 А 8 1 D

2 63 8 3 3 В A D 7 9 0 c 6 8 2 5 1 4 F Е

3 68 9 2 В 0 5 C D 6 E F 3 7 9 А 2 1 8 4

4 51 9 3 2 E В 0 1 4 8 D 7 A 5 9 F 6 3 С

M 60,75 8,5 2,75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Si 1 50 7 4 F 4 1 7 6 0 8 9 D В 2 3 Е А С 5

2 65 9 1 6 C D 5 1 E F 3 7 4 8 9 0 В 2 А

3 50 8 4 E 3 В 1 2 8 7 0 5 A 9 С D 6 F 4

4 69 8 3 A В 5 D F 9 1 4 3 C 0 2 7 Е 8 6

M 58,5 8 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

s, 1 65 9 3 В 0 5 D C E F 1 2 4 8 А 9 6 7 3

2 60 9 2 6 9 D E F 1 3 8 4 2 0 7 5 А С В

3 62 7 2 4 3 7 F В 6 5 C 9 D 2 Е 8 0 1 А

4 50 8 2 E F 1 2 5 4 0 9 7 A 6 С 3 В D 8

M 59,25 8,25 2,25 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

S7 1 64 7 2 A 2 E 8 3 В C 6 4 0 D F 5 7 9 1

2 67 9 3 C D 0 6 E F 4 2 В 5 7 8 1 3 А 9

3 56 9 4 7 F 9 2 A 0 D 1 3 8 В С 4 6 5 Е

4 69 8 3 8 В 1 A C D E 9 2 6 5 0 3 F 7 4

M 64 8,25 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

S8 1 70 9 2 В 3 4 6 9 D E F C 5 2 8 7 А 0 1

2 54 8 4 9 В 8 2 A 0 C D 3 1 4 7 6 Е F 5

3 64 9 2 E 4 F C 5 2 3 6 7 В 1 D 0 8 9 А

4 55 9 3 D E 3 F 0 4 5 1 2 6 В А 8 9 С 7

M 60,75 8,75 2,75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Обозначим Axtj = xi © xj , i,j = 1,64 входные разности (XOR входов) S блока, Ay = yp © yq ,

p,q = 1,16, выходные разности S блока (XOR выходов). В этих выражениях © — операция побитного суммирования mod 2 .

Пусть, далее, ^т(Aypq = bm, ^xij = al j, m = 1,16 , l = 1,64 — количество “попаданий” при заданном значении входной разности a t в ячейку таблицы, соответствующую выходной разности bm при вариации по всем значениям i,j = 1,64 , p,q = 1,16.

Элемент таблицы разностей uim при рассмотренном подходе позволяет вычислить вероятность

&lm <->

ptm -~гт появления разности, удовлетворяющей 64

условию Aypq = bm, на выходе Sблока при воздействии на его вход всех пар xi, xj , образующих

разности Ьхц = at, i,j = 1,64 . Сумма всех возможных попаданий в ячейки отдельной строки, очевидно, равна 64, поэтому, чем больше нулевых элементов в строке, тем больше будут значения заполнений оставшихся ячеек и, следовательно, выше значения вероятностей попадания в оставшиеся ячейки таблицы разностей. Просматривая эти разности при распространении шифруемых текстов через циклы DES, когда используется один и тот же ключ, можно

112

РИ, 1999, № 1

накапливать пары открытых текстов, которые имеют специфические различия. Если находится пара текстов со специфическими отличиями входов и выходов, характеризующаяся в определенном смысле достаточной вероятностью, то по известным выходным отличиям может быть поставлена и решена задача определения некоторой части битов и даже всего ключа шифрования [6].

Построенные в соответствии с изложенной методикой таблицы дифференциальных разностей для S блоков, приведенных в табл. 1, дают значение макси-

12

мума дифференциальной вероятности, равное — .

64

Доля выходов, имеющих однобитное различие, для всех таблиц составляет 22 %. Другие параметры таблиц разностей для рассматриваемых S блоков представлены в табл.2. При этом использованы следующие обозначения: Z — процент выходов, имеющих нулевые значения, Mv1 — максимальное значение выходов с однобитными различиями, Ум — значение элемента в таблице распределения дифференциальных разностей. Однако на успешное проведение дифференциального криптоанализа влияет не только и не столько абсолютное значение указанной вероятности, но еще и взаимосвязь входных битов нескольких S блоков, проявляющаяся через таблицу расширения E, с которой начинается цикловая функция.

В работах [6,7] эта взаимосвязь входов с выходами S блоков для фиксированного цикла названа характеристикой, которая может быть распространена и на несколько циклов. Пока вероятность соответствующей характеристики меньше некоторого порогового значения, дифференциальный криптоанализ неэффективен (его сложность оказывается большей, чем прямой перебор всех ключей). Как только находится характеристика с вероятностью, большей пороговой, дифференциальный криптоанализ становится эффективным.

Будем сразу рассматривать оптимизированный вариант атаки на полный 16-цикловый DES, обоснованный в [6]. Имеется в виду использование при проведении атаки максимально возможного числа тривиальных характеристик (так они названы в [7]), которые истинны с вероятностью 1.

Это достигается путем применения одноциклового “обнуляющего” разностного преобразования, которое в сочетании с тривиальным циклом позволяет сформировать двухцикловую конструкцию, допускающую итеративное продолжение. Обнуляющим разностным преобразованием мы здесь назвали преобразование некоторой разности пары открытых

зования, а с другой— обеспечить получение на выходах соответствующих циклов при обработке

реальных пар открытых текстов разностей Д Y ф 0, которые предлагают максимальные вероятности для истинных ключей. Здесь ДХ и AY обозначают соответствующие разности на входе и выходе всей цикловой функции (когда активными являются несколько S блоков). Чем больше размерность вектора Д Y (соответственно ДХ ), т. е. чем большее количество битов во входной разности (большее число S блоков) участвует в нуль-преобразовании, тем большее число битов ключа может быть выявлено в результате атаки. В работе [5] для атаки используется одновременно три активных S блока.

Заметим на дальнейшее, что 4-блочная характеристика (4 активных S блока), использующая нуль-преобразование, при максимальном (завышенном) для рассматриваемой таблицы значении дифференциальной вероятности для одного S блока, равной

12

—, приводит к вероятности результирующей тринадцатицикловой характеристики, равной

(64)4'6 - 2 -6.

Здесь имеется в виду итеративное продолжение шесть с половиной раз двухцикловой обнуляющей характеристики, образующей итоговую 13-цикловую характеристику, которая по методике Э.Бихама

[6] может быть использована для 16-цикловой атаки (в циклах со 2-го по 14-й со специально подобранным первым циклом и последующей 2Я-атакой).

Аналогично можно показать, что дифференциальные атаки с числом активных S блоков большим, чем три, для алгоритма DES также неэффективны.

В табл. 3 представлены вероятности для трехблочных двухцикловых характеристик S блоков табл.1.

Из этих результатов следует, что приведенные таблицы подстановок по сравнению с таблицами стандарта обеспечивают более высокую устойчивость против дифференциальной атаки, строящейся с использованием трех активных S блоков. Напомним, что для DES максимальное значение вероятности трехблочной двухцикловой характеристики рав-

1

но 234, что для 13-цикловой характеристики дает

результат

234

6

= 2-47'2

текстов Д X ф 0 на входе цикловой функции f (Rj _ і ,Kj) алгоритма

DES в разность = 0. Такое преобразование позволяет, с одной стороны, исключить неконтролируемое размножение битов (лавинный эффект) при проходе последующих циклов DES-преобра-

Таблица 2

Si Si S2 S3 S4 S5 S6 S7 S8

Z 12,9 13,6 14,2 13,9 13,8 13,4 14,5 12,6

Mvl 8 8 12 8 12 8 12 10

0 132 139 145 142 141 137 149 129

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2 254 20 2 10 2 253 3 5

4 52 3 29 32 35 56 7 23

6 213 222 196 177 201 198 226 208

8 82 90 22 112 93 80 86 75

10 25 26 30 33 33 33 31 33

12 9 11 7 5 6 10 9 8

РИ, 1999, № 1

113

Следует заметить, что также имеет значение количество различных одновременно существующих характеристик максимального типа (имеется в виду возможность использования “метаструктур” [6]). Действительно, при наличии нескольких (например, двух и более) близких по значению (совпадающих по вероятности) характеристик для одной и той же группы S блоков возникает возможность уменьшить в 2t раз количество необходимых открытых текстов, шифруемых на фазе сбора данных, где t — число максимально вероятных трехблочных характеристик, которые используются в атаке.

Расчеты показывают, что для того, чтобы сделать трехблочную атаку дифференциального криптоанализа (при отсутствии метаструктур) действительно неэффективной, достаточно при формировании S блоков обеспечить максимальное значение вероятности осуществления нуль-преобразования для трехблочных характеристик (три активных S блока), удовлетворяющее условию п-4

(рт) 2 = pT6 ^ 2 55 ,

или

^ 6/, -55 рт <\ 2

1

645 '

(1)

Применение рассмотренного условия для первых трех S блоков табл. 1 с учетом того, что в этом случае

1 12 8 8

Рт = — = — • 644'64 , позволяет получить итоговую

вероятность Рт =

341.

6

т-50.48 „

= 2 . Она несколько

лучше, чем показатели таблиц стандарта. В то же время результирующее значение трехблочной обнуляющей характеристики оказалось недостаточным для того, чтобы обеспечить устойчивость алгоритма D EA против атак дифференциального криптоанализа. В результате требование 4.1 из работы [1] сформулировано в новой редакции:

Требование 4.1. Двухцикловая трехблочная характеристика XOR-переходов вход-выход таблиц S блоков должна обеспечивать нуль-преобразование с вероятностью, не большей, чем pTo = —-Z (при условии, что

0 645

она не дублируется другими нуль-переходами).

Выполнимость этого требования была проверена моделированием. Из 14 сгенерированных по предложенной методике таблиц удалось реализовать S блоки с параметром

рт - Пщ/0 (S((i+j)mod8) + 1) - 640 ’ 1 - °’63 ’ j - °’7

без повторений в пределах каждой тройки таблиц.

Покажем теперь, что выполнение этого требования в общем случае является достаточным для того, чтобы любая трехблочная атака оказалась неэффективной. Для этого достаточно доказать, что любая другая трехблочная дифференциальная характерис-

тика будет иметь результирующую вероятность меньшую, чем вероятность, которая достигается при проведении атаки с максимально возможным числом тривиальных характеристик, т. е. при использовании в атаке повторяющихся двухцикловых трехблочных разностных обнуляющих преобразований, рассмотренных выше.

Прежде всего заметим, что если бы результирующая характеристика могла быть построена без использования тривиальных циклов, то даже для того маловероятного случая, когда в каждом цикле реализуется трехблочная одноцикловая характеристика с

, 3

( 1

максимальной вероятностью Рт =

= 26 (для

12 1

отбора таблиц в [2] назначен уровень — < —),

потребовалось бы [рт')” 4 = (2 6)12 = 2 72 отобранных текстов, что больше числа возможных открытых текстов, поэтому атака в этом случае не проходит. Значит, имеет смысл рассматривать только атаки, в которых используются тривиальные циклы.

Пусть теперь параметры трехблочных одноцикло -

вых характеристик рт S блоков выбраны так, что удовлетворяется условие (1). Покажем, что вероятность любой другой характеристики, содержащей меньшее, чем максимально возможное число триви-

альных циклов, будет меньше, чем

п-4

Мт.

Заметим, что тривиальная характеристика может быть получена только при использовании на предшествующих циклах соответствующей обнуляющей дифференциальной характеристики. Чтобы убедиться в этом, рассмотрим некоторый произвольный тривиальный цикл, представленный в нижней части рисунка. Поскольку тривиальная характеристика получается при нулевом входном значении цикловой функции, то это означает, что либо значения разностей, поступающих на входы сумматора по модулю два предыдущей цикловой функции, равны нулю (но тогда предыдущая цикловая функция является обнуляющей), либо на входы сумматора подаются идентичные значения. На рисунке эти идентичные значения обозначены символом у/. В результате на предыдущем цикле выполняется преобразование

W = F(А), где д - разность на входе цикловой фун-

кции, причем у одновременно является и входом цикловой функции более высокого “этажа”, а ее выходом является уже рассмотренное значение разности д . Очевидно, что такое выходное значение разности для четырехцикловой характеристики (имеется в виду ее итеративное продолжение) может быть только в том случае, если преобразование F(y) обнуляющее, т. е. если F(v) = 0 . Также следует (см. рисунок), что для последнего из рассматриваемых циклов должно выполняться цикловое преобразова-

Таблица 3

Объединяемые S блоки S1S2S3 S2S3S4 S3S4S5 S4S5S6 S5S6S7 S6S7S8

Максимальная вероятность характеристики (их количество) — (2) 341 — (4) 682 — (2) 436 — (4) 512 — (4) 682 682 (1)

114

РИ, 1999, № 1

ниє іу = F(Д) . Для вероятности этой четырехцикловой характеристики можно записать выражение

Рт } =(PiР2Рз)2 ■ Рт ’ (2)

В то же время для четырех циклов, составленных из двух цикловых обнуляющих характеристик, имеем

рТ} =(Рт)2 • (3)

Из сопоставления выражений (2) и (3) следует, что

(PiP2Рз)2Рт (рт)2 > (PiP2Рз)2 ■ Рт ,

так как всегда рт >

(Pi P2 Рз)

2

и, в частности,

1

34І

12

64

6

Представляется также очевидным, что реализация характеристик с меньшим числом тривиальных переходов тем более не приведет к большей угрозе дифференциальной атаки, чем рассмотренные выше.

К сожалению, и в новой редакции требование 4.1 оказывается недостаточным для обеспечения защиты от атак дифференциального криптоанализа. Обеспечив при отборе случайных таблиц должный уровень защиты от известных атак, использующих трехблочные характеристики, мы оставили без должного внимания возможность реализации характеристик, которые применяют меньшее число активных S блоков. В стандарте, как показывает анализ, эти характеристики исключены, в то время как для рассматриваемой случайной таблицы может быть построена характеристика с двумя активными S блоками и максимальным значением нуль-преобра-

6

зования для одного S блока, равным P д = — . В этом

64

случае имеем

(ц)2'6 - 2-~.

что существенно хуже стойкости стандарта. Таким образом, предлагаемые критерии отбора случайных таблиц подстановок все еще не позволяют решить задачу формирования S блоков, полностью защищенных от атак дифференциального криптоанализа.

Литература: 1. Лисицкая И.В., Головашич С.А., Олешко О.И., Олейников Р.В., Коряк А.С. Построение таблиц подстановок для стандарта шифрования данных // Проблемы бионики. 1999. Вып. 50. С. 185-194.2. Горбенко ИД, Лисицкая И.В. Критерии отбора случайных таблиц под-

( Пт = (А, 0) )

Четырехцикловая

характеристика

становок для алгоритма шифрования по ГОСТ 28147-89 // Радиотехника. 1997. Вып. 103. С.121-130. 3. ANSI X9.F.1. TDEA modes of operation. Draft 5.5, X9.52, March 29, 1996. 4. NIST. AES announce-ment. Draft, June 15, 1997. 5. Lars R Knudsen DEAL - A 128-bit Block Cipher. 1998. Р. 1-9. 6. E.Biham, A.Shamir Differential Crypto-analysis of the full 16-round DES. Technical Report-Computer Science Department, Technion, Israiel, 1993. 11р. 7. Schneier B. Applied Cryptography. Second Edition: pro-tocols, algorithms, and Source code in C. Published by John Wiley & SonS. Inc, New York, 1996. 758p.

Поступила в редколлегию 02.03.99

Рецензент: д-р техн. наук Стасев Ю. В.

Лисицкая Ирина Викторовна, канд. техн. наук, доцент ХТУРЭ. Научные интересы: вероятностно-статистические методы и методы теории чисел в задачах криптографических преобразований и защиты информации. Адрес: Украина, 310180, Харьков, пер. Шекспира, 7, кв. 84, тел. 32-44-60.

Олейников Роман Васильевич, аспирант кафедры ЭВМ ХТУРЭ. Научные интересы: криптография, информационные технологии. Адрес: Украина, 310058, Харьков, ул.Маяковского, 14, кв. 249, тел.30-24-52.

Головашич Сергей Александрович, аспирант кафедры ЭВМ ХТУРЭ. Научные интересы: криптография. Адрес: Украина, 310174, Харьков, пр.Победы, 61, кв.311, тел.30-24-52.

Коряк Алексей Сергеевич, аспирант кафедры ПО

ЭВМ ХТУРЭ. Научные интересы: криптография. Адрес: Украина, 310140, Харьков, пр. Гагарина, 48, кв.24, тел. 30-24-52.

Олешко Олег Иванович, аспирант кафедрыПОЭВМ ХТУРЭ. Научные интересы: криптография. Адрес: Украина, 310202, Харьков, пр.Победы, 51-, тел. 30-24-52.

УДК 519.711

ЗНАНИЕ-ОРИЕНТИРОВАННЫЙ ПОДХОД К РЕИНЖИНИРИНГУ БИЗНЕС-ПРОЦЕССОВ

ЧАЛЫЙ С. Ф, КАУК В.И._____________

Рассматриваются вопросы влияния реинжиниринга бизнес-процессов на систему знаний, накопленных в организации. Приводится структура бизнес-процессов и подход к их перепроектированию. Формулируются основные аспекты влияния реинжиниринга бизнес-процессов на систему знаний организации. Предлагаются направления реорганизации знаний при реинжинирин-

ге бизнес-процессов на основе использования информационных технологий.

1. Реинжиниринг бизнес-процессов

Реинжиниринг бизнес-процессов — это интенсивно развивающееся направление в менеджменте, направленное на радикальное повышение эффективности функционирования организации как единого целого. Реинжиниринг предполагает “фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность” [1].

РИ, 1999, № 1

115

i Надоели баннеры? Вы всегда можете отключить рекламу.