Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
высшее образование:
Таганрогский радиотехнический институт(01.09.1965-30.06.1970)
Инфоромационные технологии
Инженер - электрик
повышение квалификации:
Таганрог, ЮРРУНЦ ИБ ЮФУ(12.10.2015-30.06.2016)
Организация и технология защиты информации в объеме 530 часов.
Специалист по ИБ
повышение квалификации:
Санкт-Петербург, ФГБОУ дополнительного профессионального образования "Институт повышения квалификации специалистов профессионального образования"(10.07.2014-24.07.2014)
Современные образовательные технологии и учебно-методическое сопровождение обучения студентов в условиях ФГОС ВПО/СПО нового поколения
Специалист профессионального образования
повышение квалификации:
Таганрог, ЮРРУНЦ ИБ ЮФУ (02.06.2015-07.06.2015)
Нормативно-правовое и научно-методическое обеспечение учебного процесса в контексте практического опыта реализации ФГОС нового поколения и образовательных программ в области информционной безопасности
Специалист по ИБ
повышение квалификации:
Таганрог, Институт управления в экономических, экологических и социальных системах(23.03.2016-29.04.2016)
Практический курс английского языка. Подготовка к сдаче экзамена на международный сертификат First Certificate в объеме 72 часа
повышение квалификации:
Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности ЮФУ(-)
Профессиональная переподготовка
Диплом 6124044555355 от 29.07.2016
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
"Система электронного обучения на базе Moodle"
Удостоверение о повышении квалификации 612405993912 от 27.11.2017
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
"Система электронного обучения на базе Moodle"
Удостоверение о повышении квалификации 612409216696 от 23.12.2019
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
Разработка и применение онлайн-курсов в образовательном процессе
Удостоверение о повышении квалификации 612407483726 от22.10.2018
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
Разработка и применение онлайн-курсов в образовательном процессе
Удостоверение о повышении квалификации 612409216000 от13.12.2019
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
"Цифровая трансформация в среднем профессиональном образовании"
Удостоверение о повышении квалификации 612409216179 от 20.12.2019
повышение квалификации:
Серия АЖ N 002423, "МИРЭА-Российский технологический университет"(-)
"Аппаратная безопасность"
Удостоверение о повышении квалификации 6157-20 от 02.11.2020
повышение квалификации:
ФГАОУ ВО "Южный федеральный университет"(-)
Обучение по программе "Информационные технологии в профессиональной деятельности"
Удостоверение о повышении квалификации 612407480728 от 23.07.2018
повышение квалификации:
Академия психологии и педагогики ФГАОУ ВО "Южный федеральный университет"(-)
Обучение по программе "Нормативно-правовое обеспечение разработки и реализации образовательных программ в Южном федеральном университете"
Удостоверение о повышении квалификации 612407478992 от 27.06.2018
Дата начала общего стажа: 04.09.1970
Стаж по специальности (в годах): 51 год
Преподаваемые дисциплины:
Криптографические методы защиты информации
Учебная дисциплина "Криптографические методы защиты информации" является важнейшим компонентом подготовки студентов для выполнения профессиональной деятельности, решения задач информационной безопасности. Данная дисциплина вносит вклад в подготовку будущего специалиста по защите информации по освоению криптографических методов и средств обеспечения информационной безопасности, приобретению навыков построения защищенных информационных систем.
Содержание дисциплины "Криптографические методы защиты информации" опирается на знания из других отраслей информационной безопасности, которые изучаются в учебных дисциплинах: "Математика", "Теория вероятностей и математическая статистика", "Информатика", "Криптографические методы защиты информации Часть 1.", "Технология и методы программирования в задачах защиты информации".
Учебный материал дисциплины "Криптографические методы защиты информации" будет использован для следующих дисциплин: "Криптографические протоколы и стандарты", "Программно-аппаратная защита информации", "Безопасность сетей ЭВМ", "Математический аппарат и средства анализа безопасности программного обеспечения".
Цель изучения дисциплины: получение студентами знаний и освоение основных принципов и методов, применяемых при синтезе и анализе криптосистем.
Содержание дисциплины
1. Обзор современных систем шифрования
2. Классические шифры.
3. Современные симметричные системы шифрования (блочные и поточные). Алгоритмы DES, ГОСТ 28147-89, AES, режимы гаммирования.
4. Требования к блочным шифрам. Синтез блочных шифров, удовлетворяющих заданным требованиям.
5. Режимы использования блочных шифров (“электронная кодовая книга", "простая замена"). Режимы использования блочных шифров (режимы с зацеплением, CFB, OFB, режимы гаммирования). Слабости блочных шифров.
6. Требования к поточным шифрам. Синтез поточных шифров, удовлетворяющих заданным требованиям. Примеры поточных шифров. Регистры сдвига с линейными обратными связями. Синхронизация поточных шифров.
7. Универсальные методы криптоанализа. Метод тотального опробования ключей. Методы анализа, сводящиеся к решению линейных систем уравнений. Метод “встреча по середине". Линейный криптоанализ блочных шифров. Дифференциальный криптоанализ блочных шифров.
8. Математика для систем с открытым ключом. Примеры систем с открытым ключом. Схема шифрования RSA. Электронная цифровая подпись (ЭЦП) RSA. Система Диффи и Хеллмана. Схема шифрования Эль Гамаля. ЭЦП Эль Гамаля. DSA (DSS). ГОСТ 34.10-94.
9. Свойства хэш-функций. Примеры. Схема подписывания с использованием хэш-функции.
10. Криптографические протоколы
Форма промежуточной аттестации: экзамен.
"Программно-аппаратная защита информации"
Учебная дисциплина "Программно-аппаратная защита информации" относится к циклу дисциплин специализации. Для успешного освоения дисциплины необходимы знания и умения, полученные в ходе освоения курсов "Технология и методы программирования", "Электротехника и электроника", "Основы информационной безопасности", "Криптографическая методы защиты информации".
Целью освоения дисциплины "Программно-аппаратная защита информации" является получение студентами знаний по существующим программным и аппаратным средствам защиты информации, а также приобретение навыков разработки, проектирования и эксплуатации этих средств.
Содержание дисциплины.
1. Защита программ с помощью электронных ключей. Защита информации с помощью интеллектуальных карт и брелоков. Характеристики интеллектуальных карт в соответствии с международными стандартами.
2. Программно-аппаратные средства реализации блочных и поточных симметричных шифров.
3. Особенности реализации асимметричных систем шифрования, защита файлов от изменения с помощью электронной цифровой подписи, имитовставки. Контроль целостности сообщений путем шифрования, использования хэш-функций, кодов аутентификации сообщений.
4. Идентификация и аутентификация пользователя. Протоколы аутентификации. Стандарты аутентификации.
5. Генерация и хранение ключей. Протоколы централизованного распределения сеансовых ключей для симметричных криптосистем. Протокол централизованного распределения открытых ключей. Инфраструктура открытых ключей. Прямой обмен ключами.
6. Средства реализации дискреционной модели разграничения доступа. Средства полномочного разграничения доступа.
7. Аудит.
Анализ безопасности протоколов
Учебная дисциплина "Анализ безопасности протоколов" относится к циклу дисциплин специализации. Для успешного освоения дисциплины необходимы знания и умения, полученные в ходе освоения курсов "Криптографические методы защиты информации", "Криптографические протоколы и стандарты".
Целями освоения дисциплины "Анализ безопасности протоколов" являются обучение студента умению находить уязвимости в сетевых протоколах, и умению эти уязвимости закрывать.
Студенты должны знать основные уязвимости в современных протоколах различного уровня, используемых в компьютерных сетях. Уметь использовать специализированное программное обеспечение для поиска и эксплуатации уязвимостей.
Содержание дисциплины.
Основные понятия и содержание дисциплины. Обзор современных протоколов..
2. Свойства безопасности протоколов по документам IETF(G1- G20)
3. Виды атак на протоколы (подмена, повторное навязывание сообщения, атака с параллельными сеансами, атака "человек посередине" и другие)
4. Анализ и исправление протоколов (протокол NSPK, атака "interleaving attack" на NSPK, исправление протокола. Атаки на протокол Диффи ; Хеллмана - DH ", исправление протокола DH, протоколы MTI, STS)
5. Модель угроз злоумышленника Долева-Яо
6. Анализ протоколов беспроводных сетей
7. Средства автоматизированного анализа безопасности протоколов с использованием метода проверки на модели
8. Аппарат BAN ; логики
9. Средства автоматизированного анализа безопасности протоколов AVISPA
Информация об экспертной деятельности:
Уровень: Эксперт РФФИ
Научное направление: Информатика ; информационные системы
Ключевые слова: Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, параллельный алгоритм, распределенные многопроцессорные вычисления
Уровень: Эксперт РНФ
Научное направление: Информатика ; информационные системы, Информатика ; теория и методы
Ключевые слова: Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, параллельный алгоритм, распределенные многопроцессорные вычисления
Уровень: Эксперт научно-технической сферы
Научное направление: Информатика ; информационные системы, Информатика ; теория и методы, Информатика ; кибернетика
Ключевые слова: Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, параллельный алгоритм, распределенные многопроцессорные вычисления
Дополнительная информация:
Краткая биография
Бабенко Людмила Климентьевна - доктор технических наук (1994 г.), профессор (1999 г.), действительный член Российской академии естествознания (2010 г.), член-корреспондент Российской академии естественных наук (2006 г.). Работает в Университете (ТРТИ, ТРТУ, ЮФУ) штатным сотрудником с 1970 года по настоящее время на должностях: м.н.с, с.н.с., зав. лабораторией НИИ МВС, профессор кафедры БИТ, директор НОЦ "Современные технологии безопасности".
Область научных интересов
Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, вредоносное программное обеспечение, поведенческий анализ, параллельный алгоритм, распределенные многопроцессорные вычисления, нейропроцессорные вычисления.
Научные награды, общества
Медаль ФСТЭК России "За укрепление государственной системы защиты информации", грамота ФСТЭК России за активное участие в решении задач в области защиты информации в интересах ФСТЭК России и личный вклад в организацию и подготовку специалистов в области обеспечения информационоой безопасности Российской Федерации, благодарность Минобрнауки за высокий профессионализм в проведении экспертизы заявок, поданных в 2011г., 2013 г. в рамках конкурса на получение гранта Правительства Российской Федерации для государственной поддержки научных исследований, проводимых под руководством ведущих ученых в российских образовательных учреждениях высшего профессионального образования, научных учреждениях государственных академий наук и государственных научных центрах Российской Федерации, нагрудный знак "Почетный работник высшего профессионального образования Российской Федерации", председатель диссертационного Совета ЮФУ 05.03, эксперт РФФИ, эксперт РНФ, эксперт Минобрнауки, член редколлегии журналов "Известия ЮФУ. Технические науки" ( Перечень ВАК), "Вопросы кибербезопасности" (Перечень ВАК), "Инженерный вестник Дона" (Перечень ВАК). Звание профессор. Председатель программного комитета международной конференции Security of Information and Networks, 2010-2018 годы. Зам. председателя организационного комитета международной конференции Security of Information and Networks, 2019 год. Организатор молодежных школ-семинаров "Перспектива"; в 2014 г., 2015 г. ; председатель организационного комитета. Академик Российской академии естествознания (РАЕ), член-корреспондент Российской академии естественных наук, почетное звание РАЕ "Основатель научной школы "Криптографические методы и средства обеспечения информационной безопасности".
Публикации за последние 5 лет
Публикации в изданиях, индексируемых в системах цитирования Web of Science, Scopus 1. Babenko L. K., Tolomanenko E. A. Development of algorithms for data transmission in sensor networks based on fully homomorphic encryption using symmetric Kuznyechik algorithm //Journal of Physics: Conference Series. ; IOP Publishing, 2021. ; Т. 1812. ; N. 1. ; С. 012034. 2. Babenko L., Shumilin A., Alekseev D. Algorithm of ensuring confidential data security of the cloud medical information system //E3S Web of Conferences. ; EDP Sciences, 2020. ; Т. 224. ; С. 03023. 3. Babenko L., Tolomanenko E. Threats to Wireless Sensor Networks and Approaches to Use Homomorphic Encryption to Secure Its Data //Journal of Physics: Conference Series. ; IOP Publishing, 2020. ; Т. 1624. ; N. 3. ; С. 032055. 4. Babenko L., Pisarev I. Modeling replay and integrity violations attacks for cryptographic protocols source codes verification of e-voting system based on blind intermediaries //13th International Conference on Security of Information and Networks. ; 2020. ; С. 1-3. 5. Babenko L., Pisarev I. Translation of Cryptographic Protocols Description from Alice-Bob Format to CAS+ Specification Language //International Conference on Intelligent Information Technologies for Industry. ; Springer, Cham, 2019. ; С. 309-318. 6. Algazy K. et al. Differential cryptanalysis of new Qamal encryption algorithm //International Journal of Electronics and Telecommunications. ; 2020. ; Т. 66. ; N. 4. ; С. 647-653. 7. Babenko L., Pisarev I. Automated Verification of Cryptographic Protocol Implementations //2019 12th International Conference on Developments in eSystems Engineering (DeSE). ; IEEE, 2019. ; С. 849-854. 8. Babenko L., Pisarev I. E-VOTING SYSTEM BASED ON MULTIPLE BALLOT CASTING. Advances in Intelligent Systems and Computing. 2020. Vol. 1027. p.p. 89-97. 9. Babenko L., Pisarev I., Popova E. Cryptographic protocols implementation security verification of the electronic voting system based on blind intermediaries // SIN '19: Proceedings of the 12th International Conference on Security of Information and Networks. 2019. P.1-5. DOI:10.1145/3357613.3357641 10. Algazy K., Biyashev R., Kapalova N., Nyssanbayeva S., Babenko L., Ishchukova E. INVESTIGATION OF THE DIFFERENT IMPLEMENTATIONS FOR THE NEW CIPHER QAMAL. В сборнике: ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. P.1-8. DOI:10.1145/3357613.3357622. 11. Бабенко Л.К., Трепачева А.В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов. SPIIRAS Proceedings. 2019. Vol. 18. No. 1. С. 230-262. DOI: 10.15622/sp.18.1.230-262. 12. Liudmila Babenko, Ilya Pisarev. Cryptographic Protocol Security Verification of The Electronic Voting System Based on Blinded Intermediaries. Advances in Intelligent Systems and Computing. 2019. Vol. 875. pp. 49-57. 13. Liudmila Babenko, Ilya Pisarev. Security Analysis of The Electronic Voting Protocol Based on Blind Intermediaries Using the SPIN Verifier // Proceedings of International Conference on Cyber-enabled distributed computing and knowledge discovery (CyberC 2018). 2018. pp. 43-48. 14. Babenko L., Kirillov A. Development of method for malware classification based on statistical methods and an extended set of system calls data // ACM International Conference Proceeding Series. 2018. Article number a8. 15. Babenko L., Pisarev I. Distributed E-Voting System Based On Blind Intermediaries Using Homomorphic Encryption // ACM International Conference Proceeding Series. 2018. Article number a6. 16. Liudmila Babenko, Ilya Pisarev. Protocols Security Analysis Using Modern Tools of Verification // CEUR Workshop Proceedings. 2018. Vol. 2254. pp. 11-19. 17. Liudmila Babenko, Ilya Pisarev. Voting System Based on Blinded Intermediaries Using the Avispa Tool // Proceedings of the SYRCoSE 2018 Spring/Summer Young Researchers' Colloquium on Software Engineering. May 2018. 18. Babenko L.K., Maro E.A., Anikeev M.V. Application of algebraic cryptanalysis to MAGMA and PRESENT block encryption standards // 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 ; Proceedings. 2019. Article no. 8686954. DOI: 10.1109/ICAICT.2017.8686954. 19. Liudmila Babenko, Ilya Pisarev, Oleg Makarevich. A model of a secure electronic voting system based on blind intermediaries using Russian cryptographic algorithms // ACM International Conference Proceeding Series. 2017. pp. 45-50. 20. Ludmila Babenko, Alexey Kirillov. Malware Detection by Meta-Information of Used System Functions // ACM International Conference Proceeding Series. 2017. pp. 240-244. 21. E.A. Ishchukova, E.A. Tolomanenko, L.K. Babenko. Differential analysis of 3 round Kuznyechik // ACM International Conference Proceeding Series. 2017. pp. 29-36. 22. E.A. Ishchukova, L.K. Babenko, M. Anikeev. Two simplified versions of Kuznyechik cipher (GOST R 34.12 ; 2015) // ACM International Conference Proceeding Series. 2017. pp. 287-290. 23. Ishchukova E., Babenko L., Anikeev M. Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers // ACM International Conference Proceeding Series. 2016. pp. 104-111. http://doi.acm.org/10.1145/2947626.2947657. 24. Babenko L., Maro E., Anikeev M. Modeling of algebraic analysis of gost+ cipher in SageMath // ACM International Conference Proceeding Series. 2016. pp. 100-103.
Публикации в ведущих рецензируемых научных изданиях 1. Перевышина Е.А., Бабенко Л.К. Моделирование свойств безопасности аутентификации криптографических протоколов с использованием средств формальной верификации SPIN// Информатизация и связь. 2020. С.21-25 DOI: 10.34219/2078-8320-2020-11-3-21-25 2. Л.К. Бабенко, И.Д. Русаловский. Библиотека полностью гомоморфного шифрования целых чисел. //Известия ЮФУ. Технические науки. 2020. N2. С.218-227 3. Бабенко Л.К., Писарев И.А. Верификация безопасности криптографических протоколов по исходным кодам системы электронного голосования с применением множественного бросания бюллетеней // Известия ЮФУ. Технические науки. 2019. N5. С. 46-57 4. Перевышина Е.А., Бабенко Л.К. Анализ стойкости к атакам криптографических протоколов с использованием формального верификатора SPIN//Известия ЮФУ. Технические науки. 2019. N5. С.58-68. 5. Pisarev I.A., Babenko L.K. C# Parser for Extracting Cryptographic Protocols Structure from Source Code // Труды Института системного программирования РАН. 2019. Т. 31. N 3. С. 191-202. 6. L. Babenko and I. Pisarev, Automated Verification of Cryptographic Protocol Implementations // 12th International Conference on Developments in eSystems Engineering (DeSE), Kazan, Russia, 2019, pp. 849-854, DOI: 0.1109/DeSE.2019.00157 7. Басан Е.С., Басан А.С., Макаревич О.Б., Бабенко Л.К. Исследование влияния активных сетевых атак на группу мобильных роботов // Вопросы кибербезопасности. 2019. N 1 (29). С. 35-44. 8. Абасова А.М., Бабенко Л.К. Защита информационного содержания изображений в условиях наличия деструктивного воздействия // Вопросы кибербезопасности. 2019. N 2 (30). С. 50-57. 9. Бабенко Л.К., Писарев И.А. Алгоритм анализа исходного кода С# для извлечения структуры криптографических протоколов // Вопросы кибербезопаности. 2018. N 4(28). С. 46-53. 10. Бабенко Л.К., Санчес Россель Х.А. Исследование симметричной схемы цифровой подписи, разработанной на базе алгоритма "ГОСТ Р 34.12-2015" // Вопросы кибербезопасности. 2018. N2(26). С. 52-58. 11. Бабенко Л.К., Писарев И.А. Электронное голосование с применением множественного бросания бюллетеней // Известия ЮФУ. Технические науки. 2018. N 5. С. 48-56. 12. Калмыков М.И., Бабенко Л.К., Калмыков И.А., Ефременков И.Д. Реализация протоколов аутентификации с доказательством нулевого разглашения знаний с использованием модулярных кодов // Современные наукоемкие технологии. 2018. N 3. С.61-66. 13. Абасова А.М., Бабенко Л.К. Защита авторских прав на изображение с использованием методов морфологической обработки // Известия ЮФУ. Технические науки. 2018. N 8. С. 135-145. 14. Бабенко Л.К., Писарев И.А., Макаревич О.Б. Защищенное электронное голосование с использованием слепых посредников // Известия ЮФУ. Технические науки. 2017. N 5(190). С. 6-15. 15. Бабенко Л.К., Писарев И.А. Анализ безопасности протокола системы электронного голосования на основе слепых посредников с помощью инструмента Avispa // Известия ЮФУ. Технические науки. 2017. N 7. С. 227-238. 16. Бабенко Л. К., Кириллов А. С. Обнаружение вредоносного программного обеспечения на основе различных способов компоновки исполнимых файлов // Фундаментальные исследования. 2017. N 11-2. С. 267-271. 17. Бабенко Л.К., Санчес Россель Х.А. Верификация безопасности протокола электронной цифровой подписи с помощью avispa // Вопросы кибербезопасности. 2017. N 2(20). С. 45-52. 18. Бабенко Л.К., Санчес Россель Х.А. Разработка и реализация симметричной схемы цифровой подписи на базе алгоритма шифрования "Кузнечик" // Фундаментальные исследования. 2017. N 11-1. С. 20-23. 19. Бабенко Л.К., Кириллов А.С. Кластеризация вредоносного программного обеспечения на основе метаинформации вызываемых системных функций // Современные наукоемкие технологии. 2017. N 12. С. 7-13. 20. Бабенко Л.К., Кириллов А.С. Обнаружение вредоносного программного обеспечения на основе различных способов компоновки исполнимых файлов // Фундаментальные исследования. 2017. N 11-2. С. 267-271. 21. Бабенко Л.К., Ищукова Е.А., Алексеев Д.М., Красовский А.В., Письменский М.В. Комплексный подход к оценке надежности стандарта ГОСТ Р 34.12-2015 // Известия ЮФУ. Технические науки. 2016. N 9 (182). С. 27-36. 22. Бабенко Л.К., Маро Е.А. Применение методов алгебраического анализа для задач оценки защищенности информации // Известия ЮФУ. Технические науки. 2016. N 9 (182). С.37-50. 23. Бабенко Л.К., Трепачева А.В. Анализ защищенности одной криптографической системы для защиты конфиденциальности данных в облачных вычислениях // Безопасность информационных технологий. 2016. N 1. С. 11-15.
Свидетельство об официальной регистрации программ для ЭВМ 1. Бабенко Л.К., Русаловский И.Д. РЕАЛИЗАЦИЯ ПРОГРАММЫ ПОЛНОСТЬЮ ГОМОМОРФНОЙ ОБРАБОТКИ ЦЕЛЫХ ЧИСЕЛ. Свидетельство о регистрации программы для ЭВМ RU 2020611853, 11.02.2020. Заявка N 2020610864 от 31.01.2020. 2. Бабенко Л.К., Перевышина Е.А. ВЕРИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ НА ОБЕСПЕЧЕНИЕ СВОЙСТВ БЕЗОПАСНОСТИ (G20). Свидетельство о регистрации программы для ЭВМ RU 2020611854, 11.02.2020. Заявка N 2020610863 от 31.01.2020. 3. Бабенко Л.К., Писарев И.А. ТРАНСЛЯТОР ИЗ ЯЗЫКА ANB В ЯЗЫК CAS+. Свидетельство о регистрации программы для ЭВМ RU 2019667651, 26.12.2019. Заявка N 2019666316 от 11.12.2019. 4. Бабенко Л.К., Макаревич О.Б., Писарев И.А. Сервер голосования для системы электронного голосования. Свидетельство о государственной регистрации программы для ЭВМ N 2017618652. ; М.:Роспатент, 07 августа 2017г. 5. Бабенко Л.К., Ищукова Е.А., Маро Е.А. Программа поиска решений систем булевых нелинейных уравнений, сформированных для алгоритма Магма, в среде SageMath с использованием CryptoMiniSat. Свидетельство об официальной регистрации программ для ЭВМ N201661634. ; М.: Роспатент, ; 17.10.16 г.
Монографии
1. Бабенко Л.К., Беспалов Д.А., Макаревич О.Б. Современные интеллектуальные пластиковые карты. - М.: Гелиос АРВ, 2015. - 416 с.,ил 2. Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. "Параллельные алгоритмы для решения задач защиты информации", М.: НТИ "Горячая линия - Телеком", 2014г. - 304 с.
Основные научные результаты за последние 5 лет
1. Исследованы алгоритмы симметричного блочного шифрования Магма, Кузнечик нового ГОСТ Р 34.12.-2015. Разработаны последовательные и параллельные алгоритмы анализа, использующие различные криптоаналитические техники, такие как методы линейного, дифференциального, алгебраического анализа, слайдовая атака, невозможные дифференциалы и другие. Программные реализации были ориентированы на использование различных технологий вычислений: MPI, NVIDIA CUDA, SageMath.
2. Проведен анализ и систематизация имеющихся сведений о криптосхемах полностью гомоморфного шифрования, методах организации, а также способах и подходах к их криптоанализу. Проведено сравнение и выявление достоинств и недостатков известных методов. Рассмотрены основные подходы к построению алгоритмов полностью гомоморфного шифрования. Предложена криптосистема полностью гомоморфного шифрования на основе матричных полиномов.Для криптосистемы полностью гомоморфного шифрования на основе матричных полиномов решены следующие задачи. 1) Исследованы алгоритмы перемножения матричных полиномов и уточнена нижняя оценка схемной сложности алгоритма умножения односторонних матричных полиномов, а также нижняя оценка на глубину схемы. 2) Получена практическая оценка сложности решения одной из задач на которой основана криптостойкость шифрования на основе односторонних матричных полиномов, а именно -- сложность нахождения корней односторонних булевых матричных полиномов, а также получены оценки на количество решений таких уравнений . Проведен анализ известных методов нахождения корней односторонних матричных полиномов над конечными полями и выявлено, что имеются методы решения для узкого класса экземпляров этой задачи. В результате обнаружено, что хотя для некоторых классов матричных полиномов существуют эфективные методы нахождения корней, но общее их количество не очень значительно, что позволяет сказать о том, что существование этих полиномов означает наличие слабых экземпляров задачи, но не о слабости вычислительной задачи в целом. 3) Для упрощенного варианта аддитивно гомоморфной криптосистемы на основе матричных полиномов доказана теоретико-информационная криптостойкость. 4) Разработаны методы криптоанализа: метод вычитания шифртекстов, дерандомизация, метод результантов. Криптоанализ стойкости предложенных алгоритмов проведен в сравнении с другими алгоритмами гомоморфного шифрования, которые оказались нестойкими при анализе предложенными методами. Для проведения экспериментов и создания приложений создана программная библиотека UMPHE (сокращение от “Unilateral Matrix Polynomial Homomorphic encryption"), реализующая все криптографические примитивы полностью гомоморфного шифрования на основе односторонних матричных полиномов. 5)Предложена схема применения алгоритма шифрования Qamal (проект стандарта Казахстана) в составе полностью гомоморфного алгоритма шифрования (ПГШ). Для построения схемы рассмотрены все базовые операции шифра Qamal. Получен набор полиномов Жегалкина, описывающий работу S-блока замены, используемого при расшифровании данных. Получена реализация ПГШ с использованием шифра Qamal на основе библиотеки Helib. Получены экспериментальные данные по замеру времени и памяти для ПГШ с использованием шифра Qamal-128.
3. Сформированы основные требования к системам электронного голосования: право голоса, честность, индивидуальная и универсальная проверяемость, анонимность голосов, "свобода от остаточных данных", защита от склонения к выбору, сопротивление вредоносному программному и аппаратному обеспечению. Сформированы основные цели верификации безопасности криптографического протоколов систем электронного голосования, такие как аутентификация сторон, секретность данных, контроль целостности. Разработан вариант криптографического протокола электронного голосования на основе слепых посредников. Разработана методика анализа безопасности протокола с использованием современных эффективных средств верификации Avispa, SPIN. Описан протокол голосования на языке CAS+ в инструменте Avispa, указаны цели верификации в виде секретности данных и аутентификации сторон, показана схема передаваемых данных при наличии злоумышленника. Описан протокол голосования на языке Promela в инструменте SPIN, установлены цели верификации в виде аутентификации и проверки корректного завершения протокола при наличии активной атаки злоумышленника. Проведен анализ безопасности протокола с помощью приведенных средств верификации. С помощью данного анализа возможна проверка защищенности протокола от атак на секретность, аутентификацию, а так же проверка корректности выполнимости протокола в случае активных атак злоумышленника.
4. Были рассмотрены основные особенности построения систем группового управления роботами, а также были выявлены основные угрозы, характерные именно для СГУР. Проведен анализ внешних и внутренних атак для проведения тестирования беспроводной сети мобильных устройств. Разработана методика анализа защищенности беспроводной сети мобильных устройств и оценки влияния атак.
5. В качестве прикладной задачи, требующей эффективного применения криптографии, в последние годы рассматривается создание разработанной защищенной системы электронного голосования на основе слепых посредников. При рассмотрении этой задачи создатели системы защищенного электронного голосования столкнулись с необходимостью верификации безопасности криптографических протоколов, в создаваемых системах. При решении этой задачи проведен анализ криптографического протокола на этапе голосования с помощью автоматизированного верификатора безопасности криптографических протоколов Avispa. В качестве целей проверки использована проверка на конфиденциальность передаваемых данных, на обеспечение взаимной аутентификации взаимодействующих сторон, и рассмотрена организация защиты от атак повтора. Обновленный протокол электронного голосования был проанализирован верификатором Avispa. Проведен также анализ безопасности протокола электронного голосования с помощью проверки на моделях верификатором SPIN с применением линейной темпоральной логики LTL, в результате которого было выяснено, что протокол выполняется корректно даже в случае активных атак злоумышленника. Выработана методика верификации криптографического протокола с помощью комплексного подхода, основанного на использовании проверки на моделях с помощью SPIN совместно с использованием верификатора Avispa для анализа безопасности протокола. Это позволило проверять корректность исполнения протокола в случае активных атак злоумышленника. Начата работа над алгоритмом анализа исходного кода языка программирования C# для извлечения структуры криптографических протоколов.
Опыт руководства научными проектами и участия в них
1.Разработка и исследование алгоритмов полностью гомоморфного шифрования. РФФИ N 15-07-00597-а, 2015-2017 г.г. Руководитель 2. Хоз. договор "Разработка и развитие программной системы распознания текстовых изображений низкого качества для расширенного состава шрифтов и языков" с предприятием ФГУП "НТЦ "Орион" (г.Москва), 2013-2016 г.г. Руководитель. 3.Разработка и исследование методов и алгоритмов организации электронных выборов на основе современных криптографических систем. РФФИ, N 18-07-01347-а, 2018-2020 г.г.Руководитель 4. Разработка и исследование комплексной модели для автоматизированного анализа защищенности интеллектуальных пластиковых карт.РФФИ N 15-07-00595-а, 2015-2017 г.г. Исполнитель. 5. Разработка методов и средств гомоморфного шифрования для облачных сервисов. РФФИ, N 20-37-90140.Аспиранты. 2020-2021 г.г. Руководитель. 6. Разработка и реализация алгоритмов обеспечения безопасности конфиденциальной информации в распределенной медицинской облачной системе. РФФИ, N 20-37-90138. Аспиранты. 2020-2021 г.г. Руководитель. 7. Разработка и исследование принципов построения запросно-ответной системы распознавания спутника для повышения помехозащищенности низкоорбитальных систем спутниковой связи. РФФИ N 17-37-50017 мол_нр, 2017-2018 г.г. Руководитель 8. Разработка и исследование последовательных и параллельных алгоритмов оценки стойкости проектного стандарта шифрования ГОСТ РФФИ, N 15-37-20007, 2015-2016 г.г. Исполнитель 9. Разработка и исследование принципов построения избыточных полиномиальных кодов для применения в SPN шифрсистемах с целью повышения их надежности. РФФИ, N 16-37-50081 мол_нр, 2016г. Руководитель 10. Разработка метода и протокола принятия решений для обнаружения аномального поведения узла в системах группового управления автономными мобильными роботами. РФФИ, N 18-07-00212-а, 2018-2020 г.г. Исполнитель. 11.Нахождение атак на криптографические протоколы в готовых системах с использованием автоматизированной верификации безопасности по исходным кодам с применением формальной верификации и динамического анализа. РФФИ, N19-37-90151. Аспиранты. 2019-2021 г.г. Руководитель. 12.Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования. РФФИ, N 19-37-90148. Аспиранты. 2019-2021 г.г. Руководитель. 13. Грант МИНОБР: Разработка и анализ полностью гомоморфных алгоритмов шифрования, имеющих теоретико-информационную стойкость, N 2.6264.2017/8.9. 2017-2019 г.г. Руководитель.
Участие в образовательной деятельности
Руководство 5 аспирантами. Под руководством Бабенко Л.К. 10 аспирантов получили звание кандидатов технических наук. . Подготовлены и читаются курсы по следующим дисциплинам "Криптографические методы защиты информации", "Программно-аппаратная защита информации", "Анализ безопасности протоколов". Председатель диссертационного Совета ЮФУ 05.03