Для побудови захищених телекомунікаційних системактуальною є задача контролю цілісності переданихповідомлень, який забезпечується за рахунок викорис-тання процедури імітозахисту даних. З урахуваннямзростання продуктивності обчислювальних засобів, атакож вдосконалення методів злому систем захистуінформації, у тому числі захисту від нав'язування хиб-них даних, зростають вимоги до стійкості методів ізасобів імітозахисту. У роботі розроблена і представ-лена структурна схема пристрою формування випадкової послідовності перестановок. На основі принци-пів побудови цього пристрою запропоновано методформування імітовставки та пристрій, що його реалі-зує. Сутність методу полягає в тому, що в якості іміто-вставки використовується обрана в деякому порядкучастина символів перестановки великої розмірності.Зазначена перестановка формується з послідовностісимволів повідомлення, перетворених в послідовністьвзаємопов'язаних чисел, представлених у факторіаль-ній системі числення. Для приховування законуфор-мування імітовставки використовується змінюванийключ перетворення. Визначено стійкість перестанов-ки і сформованої з неї імітовставки у випадку зломуключа методом "грубої сили".
Для построения защищенных телекоммуникационных систем актуальной является задача контроля целостностипередаваемых сообщений, который обеспечивается за счет использования процедуры имитозащиты данных. С учетом ростапроизводительности вычислительных средств, а также совершенствования методов взлома систем защиты информации, втом числе защиты от навязывания ложных данных, возрастают требования к стойкости методов и средствимитозащиты. В работе разработана и представлена структурная схема устройстваформирования случайнойпоследовательности перестановок. На основе принципов построения данного устройства предложен метод формированияимитовставки и устройство, его реализующее. Сущность метода заключается в том, что в качестве имитовставкииспользуется выбранная в некотором порядке часть символов перестановки большой размерности. Указанная перестановкаформируется из последовательности символов сообщения, преобразованных в последовательность взаимосвязанных чисел,представленных в факториальной системе счисления. Для скрытия закона формирования имитовставки используетсясменяемый ключ преобразования. Определена стойкость перестановки и сформированной из нее имитовставки при попыткевзлома ключа методом "грубой силы".
The task of controlling the integrity of transmitted messageswhich is provided by the use of message authenticationis relevant for constructing of protected telecommunicationssystems. Given the growth of computing meansproductivity, and improving the methods of hacking ofinformation protection systems including protectionagainst false data imposing requirements for messageauthentication methods and means increase. In this paperthe structural diagram of device of random permutationssequence formation is developed and shown. On thebasis of this device construction principles the methodand device of message authentication code formation isproposed. The essence of the method lies in the fact thatas a message authentication code is used a part of large dimension permutation symbols in some chosen order.This permutation is formed from the sequence of charactersof the message converted into a sequence of related numbers in factorial number system. To hide the law offormation of message authentication code a replaceabletransformation key is used. The resistance of permutationand message authentication code generated from it whentrying to break a key by "brute force" is determined.