Научная статья на тему 'Числа Фібоначчі в алгоритмах шифрування числової інформації'

Числа Фібоначчі в алгоритмах шифрування числової інформації Текст научной статьи по специальности «Математика»

CC BY
132
27
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — С В. Цубера, Ю І. Грицюк

Розглянуто алгоритм матричного шифрування/дешифрування числової інформації з використанням Qp-матриць, значеннями елементів якої є числа Фібоначчі, виявлено основні його переваги і недоліки. Проаналізовано алгоритм шифрування RSA, на конкретному прикладі наведено основні його можливості. Показано складність алгоритму, яка полягає у роботі з великими числами, а також в трудомісткості процесу знаходження ключів шифрування/дешифрування.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Fibonacci numbered in the algorithm encryption numeric information

The algorithm of the matrix enciphering /decoding of numerical information is considered with the use of Qp-matrices, the values of elements of which are numbers Fibonacci, found out his basic advantages and failings. The algorithm of enciphering of RSA is analysed, on a concrete example his basic possibilities are resulted. Complication of algorithm, which consists in work with large numbers, is rotined, and also in labour intensiveness of process of finding of the keys of enciphering /decoding.

Текст научной работы на тему «Числа Фібоначчі в алгоритмах шифрування числової інформації»

2. Helmut Mausser, Dan Rosen "Applying Scenario Optimization to Portfolio Credit Risk" The journal of risk finance. 2001. - № 2. - PP. 36-48. [Електронний ресурс]. - Доступний з http://www.algorithmics.com/EN/media/pdfs/arq-scenopt.pdf

3. Grishina E.N. On One Method of Portfolio Optimization With Fuzzy Random Data // International Conference on Fuzzy Sets and Soft Computing in Economics and Finance (FSSCEF 2004): Proceedings. - Saint-Petersburg, 2004. - Vol. 2. - PP. 493-498.

4. Франгулова Е.В. Оптимизация портфеля ценных бумаг "Математика. Компьютер. Образование". C6. трудов XV международной конференции / под общ. ред. Г.Ю. Ризниченко Ижевск: Научно-издательский центр "Регулярная и хаотическая динамика", 2008. Том 1, 302 стр. Стр. 261-266. [Електронний ресурс]. - Доступний з http://www.mce. awse.ru/archive /doc21911 /doc.pdf

5. Pavlo Krokhmal, Stanislav Uryasev / Portfolio optimization with conditional value-at-risk objective and constraints / Volume 4 / Number 2, Winter 2001 /02. [Електронний ресурс]. - Доступний з http://www.paper.ijcsns.org /07_book /200601 /200601A28.pdf

6. Wei-Guo Zhang1, Wei CHEN1, Ying-Luo Wang / The Adaptive Genetic Algorithms for Portfolio Selection International Journal of Computer Science and Network Security. - Vol. 6 No.1, January 2006. - PP. 198-200. [Електронний ресурс]. - Доступний з http://www.paper.ijcsns.org /07_book/200601/200601A28.pdf

7. Методичш рекомендацп щодо оргашзацп та функцюнування систем ризик-менед-жменту в банках Украши. Постанова Правдшня Нацюнального банку Украши 02.08.2004 № 361. [Електронний ресурс]. - Доступний з http://www.bank.gov.ua/Bank_supervision/Risks/ 361.pdf _

УДК 004.451(86) Магктрант С.В. Цубера;

доц. Ю.1. Грицюк, д-р техн. наук - НЛТУ Украши, м. nbsis

ЧИСЛА Ф1БОНАЧЧ1 В АЛГОРИТМАХ ШИФРУВАННЯ ЧИСЛОВО1 1НФОРМАЩ1

Розглянуто алгоритм матричного шифрування/дешифрування числово! шфор-мацп з використанням Qp-матриць, значеннями елемештв яко'1 е числа Фiбоначчi, виявлено основш його переваги i недолши. Проаналiзовано алгоритм шифрування RSA, на конкретному прикладi наведено основш його можливосп. Показано склад-шсть алгоритму, яка полягае у робот! з великими числами, а також в трудомюткосп процесу знаходження ключiв шифрування/дешифрування.

Undergraduate S.V. Tsubera; assoc. prof. Yu.I. Gryciuk -

NUFWTof Ukraine, L'viv

Fibonacci numbered in the algorithm encryption numeric information

The algorithm of the matrix enciphering /decoding of numerical information is considered with the use of Qp-matrices, the values of elements of which are numbers Fibonacci, found out his basic advantages and failings. The algorithm of enciphering of RSA is analysed, on a concrete example his basic possibilities are resulted. Complication of algorithm, which consists in work with large numbers, is rotined, and also in labour intensive-ness of process of finding of the keys of enciphering /decoding.

Вступ. Проблема шформацшно! безпеки завжди хвилювала сусшль-ство. Саме тому перш1 алгоритми шифрування шформаци були розроблеш ще у давш часи. Прикладом тому е алгоритм кодування /декодування Цезаря [3], що використовувався у Давньому Рим1, а його модифжаци ще доЫ засто-совуються для захисту шформацшних систем.

Рашше питанню шформацшно! безпеки придшяло увагу пор1вняно не-велике коло споживач1в. Це було важливо для державних д1яч1в, вшськових, розвщниюв, але мало стосувалося окремо взято! людини.

Iнформацiйнi технологи роблять наше життя комунiкабельнiшим i з плином часу стають все поширешшими. З кожним роком ïx все бiльше i бiльше довкола нас: на мюцях навчання чи робот^ в транспортi чи в зонах вщпочинку, вдома. Комп,ютернi технологи виршують важливi проблеми людей, забезпечу-ють ïx шструмеш^ем, здатним автоматизувати процес розв'язання великоï ю-лькост комунiкацiйниx задач, значно економлять час, сприяють команднiй ро-ботi розробниюв i науковцiв, а також рiзноманiтнiй проектнiй дiяльностi.

Водночас, iнформацiйнi системи мають у œ6i приховану небезпеку. Для шформацшних баз даних завжди юнуе ймовiрнiсть несанкцiонованого доступу стороншх осiб, що потенцiйно може нанести шкоду держав^ фшансо-вим оргашзащям чи особам, у тому чи^ в злочинних намiраx. У зв'язку з широким використанням шформацшних технологш у повсякденному житп, кож-на сучасна людина все частше стикаеться з потребою захисту шформацн, i са-ме тому питання iнформацiйноï безпеки стае таким важливим i актуальним.

Теорiя кодування мае тривалу iсторiю свого розвитку та становлення [4, 6]. Розвиток сучасноï теори кодування повсякчас стимулюеться прогресом систем зв'язку. Потреба захистити шформащю i канали зв'язку вщ так званих шумiв сприяли розвитку теорiï надмiрниx кодiв, зокрема кодiв Хеммiнга чи циклiчниx кодiв.

Для вирiшення завдань процесу шифрування широко використовують рiзнi математичнi апарати. Наприклад, в сучаснiй криптографiï основним ма-тематичним апаратом е теорiя чисел [2], у тому чи^ чисел Фiбоначчi. Для шифрування числово1' iнформацiï широко використовуеться теорiя матриць [5], елементами яких е бшарш числа, або числа Фiбоначчi. В данш роботi ми розглянемо метод матрично1' криптографiï та метод шифрування RSA i спро-буемо визначити 1'х основнi переваги та недолiки.

Метод матрично*1 криптографы. Загальна щея матрично1' криптогра-фiï грунтуеться на застосуванш узагальнених Qn -матриць для шифрування i дешифрування числово1' шформацн, подано1' у виглядi квадратно1' матриц M -так званого початкового повщомлення. Шифрувальним ключем тут виступае пара чисел p i n. Оскшьки p = 0, 1, 2, 3... i n = 1, 2, 3..., то розглянутий нижче метод теоретично мае необмежену кшьюсть шифрувальних ключiв. Загалом метод матричного шифрування числово!" iнформацiï мае такий вигляд:

Для усвщомлення мехашзму реалiзацiï матрично1' криптографiï вира-зом (1) розглянемо конкретний приклад. Нехай початкова матриця заповнена будь-якими натуральними числами:

T = M х Qnp,

(1)

а дешифрування - такий

M = T х Q-n .

(2)

m1 m2 m3 m4

\

M =

m5 m6 m7 m8

(3)

m9 m10 m11 m12

m13 m14 m15 m16

а кодувальна Qx-матриця мае булевi значення елеменлв, тобто:

Q =

f\ 1 0 0Л

0 0 10

0 0 0 1

v 1 0 0 0,

(4)

Механiзм отримання зашифровано! (таемно!) матрицi полягае у вико-наннi тако! матрично! ди:

T = M х Q =

m1 m2 m3 m4

m5 m6 m7 m8

m9 m10 mn m12

m13 m14 m15 m16

л О 1 0 0Л 0 0 10

х

0 0 0 1 10 0 0

(5)

Пiсля виконання матричного множення MxQ1 зашифрована матриця T набуде такого вигляду:

T=

m1 + m4 m5 + m8 m9 + mi2

mi m5 m9

m2 m6

m3 m7

m10 mu

t1 t2 t3 t4

t5 t6 t7 t8

t9 t10 t11 t12

t13 t14 t15 t16

(6)

V m13 + m16 m13 m14 m15 y

Розглянемо тепер механiзм дешифрування таемного повiдомлення (6), який полягае у множенш зашифровано! матриц T на обернену до Q1-матри-цю, тобто на так звану розкодувальну Q1-1-маmрuцю. Отже, мехашзм отримання початково! матрицi (3) можна подати таким добутком матриць:

T х Q1

-1

m1 + m4 m5 + m8 m9 + m12

v m13 + m16

m1 m5 m9

m13

m2 m6 m10

/ m1 m5 m9 v m13

m2 m6 m10

m3 m1 + m4 - m1 m7 m5 + m8 - m5 m11 m9 + m12 - m9

m3 N f 0 0 0 1 ^

m7 1 0 0 -1

х

mu 0 1 0 0

m15 , V 0 0 1 0 ,

f m1 m2 m3 m4 ^

m5 m6 m7 m8

m9 m10 mn m12

V m13 m14 m15 m^

= M '

m14 m15 m13 + m16 - m13 )

Використаемо тепер матричний вираз (1) для обчислення вщповщних визначниюв матриць в лiвiй i правш його частинах. Тодi отримаемо:

DetT = DetM х DetQnp. (7)

Визначниковi притаманна така властивють:

DetQnp = (-1)pn . (8)

Якщо пiдставити вираз (8) в (7), то мехашзм матричного шифрування числово! iнформацiï набуде тако! властивостi криптографiï:

DetT = DetM х (-1)pn. (9)

Тотожшсть (9) мае теоретичне i практичне значення. Стосовно теоретичного значення, то вона мае головну контрольну властивють криптографи. Це означае, що ми можемо не тшьки шифрувати початкове повщомлення М i робити його закритим для несанкщонованого доступу (наприклад, мхакерiвм), але й захищати таемне повщомлення Т вiд випадкових збо!в (мшумiвм) у каналах зв'язку. Отож, використовуючи метод матричного шифрування/дешифру-вання, можемо проектувати надiйнi криптосистеми, як дадуть змогу захисти-ти шформацш вiд мхакерiвм i "шумiв" одночасно.

Приклад використання матриць Фiбоначчi для шифрування чис-лових даних. Розглянемо мехашзм реалiзащl матрично! криптографи, який також грунтуеться на застосуванш узагальнених О -матриць, проте !х еле-ментами е спецiально пiдiбранi числа Фiбоначчi (далi - числа "ФГ) [1]. Як i рашше, початкове повiдомлення М подамо у виглядi матрицi 3-го порядку:

/,„„ „„ л

М

т1 т4

V ту

т2 т5 тв

тз тб

т9 у

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

позаяк початкове повщомлення е послщовшстю таких десяткових цифр:

234 251 125 12 35 71 725 45 12. Тепер це повщомлення подамо у виглядi тако! матрищ:

/234 251 125л

М

12 725

35 45

71 12

(10)

(11)

(12)

V /

Припустимо, що для матричного шифрування числами "ФГ1 викорис-тано такi значення елемеилв ОР-матрицк

55 в 34 8 2 5

О34

ч34 5 21,

(13)

а для матричного дешифрування О34-матриця, обернена до (13), матиме та-кий вигляд:

О-4

-17 -2 28

1

3

28 3 -46

Тодi механiзм матричного шифрування повщомлення (11) полягае у множенш початково! матрицi (10) на кодувальну матрицю (13), внаслiдок чо-го отримаемо таке зашифроване повiдомлення:

(14)

Застосуемо алгоритм обчислення матричного виразу (14) для шифрування початково! матрищ (12):

' т1 т2 т3 ^ ( 55 8 341 ' /1 /2 /3 ^

М X О34 = т4 т5 тб X 8 2 5 = /4 /5 /б = Т

ч т7 тв т9 , V 34 5 21 , V * /8 ¡9 ,

M X 034

/234 12

V

725

251

35

45

125л 71 12

Г 55 8 34 !

X 8 2 5 =

. 34 5 21,

'19128

3354

40643

2999 521 5950

11836л 2074 25127

T. (15)

Зрозумшо, що пiсля цього зашифроване повiдомлення T можна пере-давати звичайними комушкацшними каналами зв'язку, наприклад, засобами Internet, не боячись за те, що хтось його зможе вщразу ж розшифрувати.

Механiзм дешифрування таемного повiдомлення (14) виконуеться у зворотному порядку. Зокрема, розшифроване повщомлення M представимо у такiй матричнш формi:

(16)

Застосуемо алгоритм обчислення матричного виразу (16) для дешифрування таемного повщомлення (15), внаслщок чого отримаемо:

' t1 t2 t3 ^ / -17 -2 28 л ' m m2 m3 N

T X 034 = t4 t5 t6 X -2 1 3 = m'4 m5 m6 = M '

v t7 t8 t9 , V 28 3 -46 y V m7 m8 m9 ,

T X 034

19128 3354 40643

2999 521 8950

11836 2074 25127

X

-17 -2 28

1

3

28 3 -46

234 12 725

251

35

45

125 71 12

-M '. (17)

Як бачимо, отримаш значення елеменлв матриц M повшстю зб^а-ються з елементами початково! матрищ M, представлено! в (12).

Зрозумшо, що для матричного шифрування та дешифрування можна використати зовЫм iншi значення елеменпв Qp-матрищ, наприклад:

f144 21 89^ f-59 2 95 л

Q-91 =

089 =

21 89

2 13

13 55

2 -1 -3 V 95 -3 -153,

У цьому випадку результат шифрування матрищ (12) буде зовЫм вщ-рiзнятися вiд матрицi (15), проте отриманий на виходi результат ïï дешифрування буде аналопчним до матрицi (17).

Даний метод мае своï переваги i недолжи. Основним недолiкiв е знач-не збшьшення вихiдного (зашифрованого) повiдомлення за вщношенням до вхiдного, що випливае з множення матриць. В результат при великих матри-цях (10-15-го порядку) зашифроване повщомлення може бути в десятки разiв бiльшим за початкове. Перевагою е простий алгоритм шифрування та досить великий стушнь стшкост даного шифру, що полягае у важкост знаходження вiдповiдноï Qp-Mampuщ.

Метод Райвеста-Шамiра-Ейдлмана (RSA) належить до так званих асиметричних алгорштв, у яких ключ шифрування не ствпадае з ключем дешифрування. Один з ключiв доступний всiм (так робиться спещально) i на-зиваеться вщкритим ключем, iнший зберiгаеться тшьки у його господаря, тобто невщомий бiльше нiкому.

Вiдкритий i секретний ключi кожного учасника обмiну повщомлення-ми утворюють "узгоджену пару" в тому сенш, що вони е взаемно зворотними.

За допомогою одного ключа можна проводити операцп тшьки в один бж. Як-що повiдомлення зашифроване одним ключем, то розшифрувати його можна тшьки шшим. Маючи один з ключiв неможливо (дуже складно) знайти шший ключ, якщо розряднiсть ключа висока. Кожен з ключiв складаеться з пари щ-лих чисел.

За основу криптографiчноl системи з вщкритим ключем RSA покладе-но задачу множення та розкладання складних цших чисел на простi сшвм-ножники, тобто необхщно розв'язати обчислювально однонаправлену задачу.

Алгоритм шифрування з вщкритим ключем RSA полягае у виконанш тако! послiдовностi дiй:

1) Вибираються два великих простих числа р i q.

2) Обчислюеться значення n = р • q (вiдкритий модуль). У 256-бiтовiй крип-тосистемi n складаеться з 300 i бiльше цифр.

3) Вибираеться таке значення e (вiдкритий стетнь), для якого e < n i е вза-емно простим з m, тобто m = (р - 1) • (q - 1). Взаемно простими назива-ються числа, як не мають загальних дiльникiв (окрiм одиницi).

4) Обчислюеться таке значення d (особистий стетнь), для якого ed = 1 за модулем m, або e d =1+km, де к = 1,2,3...

Даш для шифрування розбиваються на блоки - числа вщ 0 до n-1. Шифрування i дешифрування числово! шформаци проводиться так:

• шифрування: b = ae (mod n)

• дешифрування: а = bd (mod n)

Вщкритим ключем е пара (e, n), а особистим - така пара (d, n). Корис-тувач шкому не повинен повiдомляти значення р i q, !х краще всього знищи-ти. Слiд також вщзначити, що ключi e i d рiвнозначнi, тобто повiдомлення можна шифрувати як ключем e, так i ключем d, при цьому розшифрування мае проводитись за допомогою шшого ключа.

Використання чисел Фiбоначчi в алгорт^ шифрування RSA. За-

шифруемо i розшифруемо таке повiдомлення {3, 2, 1} за допомогою алгоритму RSA. Вiзьмемо невелию числа з ряду Фiбоначчi, Ф={1, 1, 2, 3, 5, 8, 13, 21.}. Щ числа мають бути простими - основна умова алгоритму.

Виберемо p = 3 i q = 89. ^i n = 3-89 = 267, а m = 2 • 88 = 176. Виберемо вiдкритий стетнь e = 3, а також обчислимо особистий стетнь d = (1+1-176) /3 = 59.

Оскшьки повщомлення для шифрування вписуеться в дiапазон чисел вiд 0 до 266 (закшчуеться на n-1), то для його шифрування використаемо вщ-критий ключ {3, 267}, внаслщок чого отримаемо: С1 = (33) mod 267 = 27 mod 267= 27; С2 = (13) mod 267 = 1 mod 267 = 1; C3 = (23) mod 267 = 8 mod 267 = 8; тобто зашифроване повщомлення матиме такий вигляд {27, 1, 8}.

Тепер розшифруемо його, використовуючи закритий ключ {59, 267}:

M1=(27 59) mod 267 = 1,493224236881547657864439208919e+382 mod 267 = 3;

M2=(159) mod 267 = 1 mod 267 = 1;

M3=(859) mod 267 = 1,9156194260823610729479337839379e+53 mod 267 = 2,

внаслiдок чого отримаемо таке повiдомлення {3, 1, 2}. Отже, можна переко-натись в тому, що числову шформащю розшифровано правильно.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Розглянутий вище метод шифрування/дешифрування шформаци мае сво! переваги i недолiки.

Перевагами е висока стшюсть шифру, особливо, якщо числа е i й бра-ти завдовжки не менше 768 бгт, то пiдiбрати його практично не можливо. Ок-рiм цього будь-хто може зашифрувати повiдомлення за вщкритим ключем, а розшифрувати його можна тшьки за секретним (приватним).

Недолшами е мала швидкодiя алгоритму шифрування, яка становить близько 30 кБ/с при ключi шифрування в 1024 бгт i процесоровi в 2 Гц. Пов'я-зано це з великою кшьюстю пiднесень до степеня iз використанням спещаль-них тишв даних. Окрiм цього, притаманна менша швидкiсть шифрування i набагато бшьша дешифрування (табл. 1), що становить в середньому 40.3 %.

Табл. 1. Порiвняльна таблиця тривалостi шифрування/дешифрування

exidHoï шформаци

Початкове повщомлення Ключ шифрування/дешифрування Тривалшть*, мс Час-тка, % Зашифроване повщомлення

шифрування дешифрування

{234, 251, 125, 12, 35, 71, 725, 45, 12} {7, 1157} / {151, 1157} 32 81 39.5 {13, 381, 694, 675, 893, 644, 491, 995, 675}

{5, 3029} / {557, 3029} 33 84 39.3 {234, 1336, 268, 454, 2044, 2472, 706, 1445, 454}

{17, 20737} / {1201, 20737} 46 109 42.2 {6059, 19131, 9595, 12, 15279, 18611, 6790, 10801, 12}

Середне значения 40.33

Примтка: * - тривалють роботи алгоритму RSA при виконанш 100000 опера-

цш шифрування/дешифрування повщомлення.

Висновки

Розглянуто алгоритм матричного шифрування/дешифрування число-во1 шформаци з використанням Qp-матриць, значеннями елеменпв яко1 е числа Ф1боначч1, виявлено основш його недолжи i переваги.

Розглянуто алгоритм шифрування RSA, проаналiзовано основнi його можливостi. Встановлено, що основна складшсть цього алгоритму полягае у робот з великими числами, а також у знаходженш ключiв шифру-вання/дешифрування.

Встановлено, що у випадку використання ключiв невелико: розряд-ностi, ïx можна пiдiбрати шляхом повного перебору i розшифрувати повщомлення. Для забезпечення надшност шифру необхщно використовувати ключi з розрядшстю не менше 512 бiт.

Лггература

1. Брат1вник Я.Г. Використання чисел Ф1боначч1 для кодування числовоï шформаци / Я.Г. Брат1вник, Ю.1. Грицюк // Науковий вюник НЛТУ Украши : зб. наук.-техн. праць. - Льв1в : РВВ НЛТУ Украши. - 2008. - Вип. 18.3. - С. 292-301.

2. Воробьев Н.Н. Числа Фибоначчи. - М. : Изд-во "Наука", 1978. - 141 с.

3. [Електронний ресурс]. - Доступний з http://www.uk.wikipedia.org ^Ы/Шифр_Цезаря

4. Маркушевич А.И. Краткий курс теории аналитических функций. - 5-е изд., [испр.]. и доп.]. - СПб. : Изд-во "Наука", 2006. - 423 с.

5. Маркушевич А.И. Возвратные последовательности. - Л. : Изд-во "Гос. изд. техн. лит-ры", 1950. - 52 с.

6. Школьський Ю.В. Дискретна математика : пщручник / Икольський Ю.В., Паач-ник В.В., Щербина Ю.М. - Львiв : Вид-во "Магнолiя Плюс", 2006. - 608 с.

УДК 338.409.4:330.322 Acnip. Т.В. Загорська1 - НУ "Львiвська полтехмка "

ДЕГРЕСИВНИЙ МЕТОД РОЗРАХУНКУ АМОРТИЗАЦ1ЙНИХ

В1ДРАХУВАНЬ

Дослщжено традицшний i запропоновано метод розрахунку прискорено'1 амортизаци. Показано, якi вади властивосп iснуючим методам розрахунку i якi переваги мае запропонований метод, який базуеться на застосуваннi методiв анал^ично'1 еко-номiки. Запропоновано систему показниюв i алгоритм розрахунку прискорено'1 амортизаци. Встановлено, що амортизацшна полiтика в Укршш формуеться однобiчно, позаяк нi в податковому методi розрахунку амортизацiйних вiдрахувань, нi в бухгалтерских методах регресiйний (сповшьнений) спосiб розрахунку амортизацiйних вщ-рахувань навт не передбачено, а цей метод, на думку автора, особливо в перюд розвитку кризових явищ, мае бути головним.

Post-graduate T.V. Zagors'ka - NU "L'vivs'ka Politekhnika" Digression method of accelerated depreciation computation

In the article is explored traditional and the method of computation of the accelerated depreciation is offered. It is shown, what failing peculiar to the existent methods of computation and what advantages are had by the offered method which is based on application of methods of analytical economy. The system of indexes and algorithm of computation of the accelerated depreciation is offered. It is set that a depreciation policy in Ukraine is formed one-sided, as neither in the tax method of calculation of depreciation decrees nor in book-keeping methods the regressive (slow) method of calculation of depreciation decrees is not even foreseen, and this method, in opinion of author, especially in the period of development of the crisis phenomena, must be main.

Постановка проблеми. Застосування управлшського облжу i розши-рення можливостей самостшно приймати ршення про виб1р р1зних метод1в нарахування амортизаци на шдприемств1 ставить перед економ1чною наукою i практикою нов1 завдання - як i коли треба застосовувати той чи шший метод розрахунку амортизацшних вщрахувань, як переваги i вади мають р1зш методи. Щ питання е актуальними ще й тому, що в радянський перюд засто-совували тшьки один метод розрахунку - р1вном1рний, а шш1 розглядали тшьки на абстрактних теоретичних прикладах.

Тепер, коли р1зш методи розрахунку амортизаци почали застосовувати на реальних шдприемствах, важливють мати теоретичне обгрунтування особливостей ix застосування е важливим завданням. На жаль, на нашу думку, окрем1 теоретики i практики необгрунтовано (помилково) користуються правилом "аналогш". Цим правилом можна користуватись на абстрактно-теоретичному р1вш, але в раз1 переходу до конкретних умов треба застосовувати шш1 методи. Тому твердження, що "треба застосовувати прискорену амор-

1 Наук. кер1вник проф. О.£. Кузьмш, д-р екон. наук - НУ "Льв1вська полггехшка"

i Надоели баннеры? Вы всегда можете отключить рекламу.