твия на градовые процессы и перспективы усовершенствования льдообразующих реагентов для практики активных воздействий: труды Всесоюзного семинара М.: Гидрометеоиздат, 1991. С. 131-136.
16. Ватиашвили М.Р Физические основы метеорологической защиты населенных пунктов и важнейших объектов /7 Математическое моделирование в научных исследованиях: материалы Всероссийской научной конференции. Ч. II. Ставрополь, 2000. С. 88-95.
17. Вульфсон Н.И., Левин Л, М, Разрушение развивающихся кучевых облаков искусственно созданными нисходящими потоками //Доклады. АН СССР. Т. 181, № 4. 1968. С. 855-857.
18. Гайворонский И. И, Зацепина Л.П., Серегин Ю.А. Результаты опытов воздействия на конвективные облака грубодисперсны-ми порошками с различной дисперсностью и различным удельным весом //Труды ЦАО, Вып. 104. 1976. С. 49-63.
19. Методические указания по организации и проведению работ по искусственному увеличению осадков из конвективных облаков с помощью противоградовой техники // ГГ. Сванидзе, H.A. Бе-галишвили, М.Р. Ватьян, А.И. Карцивадзе, Ш.Л. Гудушаури. М.: Гидрометеоиздат, 1986. 25 с
20. Мейсон Б. Дж. Физика облаков. Л.: Гидрометеоиздат. 542 с.
21. Облака и облачная атмосфера: Справочник / под ред. И.П. Ма-зина и А.Х. Хргиана. Л.: Гидрометеоиздат, 1989. 647 с.
22. Сулаквелидзе Г.К. Ливневые осадки и град. Л.: Гидрометеоиздат, 1967. 412 с.
23. Экба Я А., Ватиашвили М.Р, Закинян Р.Г., Кусова A.A., Ярмолинская О.П. Влияние скрытой теплоты кристаллизации на интенсивность конвекции при воздействии на облака кристаллизующими реагентами // Проблемы физико-математических наук: материалы XLIII научно-методической конференции преподавателей и студентов «Университетская - наука региону». Ставрополь, 1998. С. 5-8.
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
наука. инновации. технологии, №4, 2016
удк 004.056.55 Горбенко И.Д. [Gorbenko I.D.], Есина M.B. [Yesina M.V.], Пономарь В.А. [Ponomar V.A.]
МЕТОД СЛЕПОЙ ЭЛЕКТРОННОЙ ПОДПИСИ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ: УСЛОВИЯ И ТРЕБОВАНИЯ
Blind electronic signature on elliptic curves method: conditions and requirements
Работа посвящена рассмотрению метода слепой электронной подписи на основе алгоритма, который описан в ДСТУ ISO/IEC 14888-3:2014 (ЕС DSA). Рассматривается математическая модель протокола слепой электронной подписи на основе стандартного алгоритма электронной подписи ЕС DSA. Проводится проверка защищенности протокола слепой электронной подписи на основе этого алгоритма по критерию анонимности. Доказывается, что рассмотренный протокол является защищенным по критерию анонимности, то есть невозможно определить автора подписанного документа. Проводится анализ сложности выполнения электронной подписи исходя из количества и сложности операций, которые необходимы при реализации алгоритма электронной подписи. Сравнивается сложность выполнения алгоритма стандартной электронной подписи согласно ДСТУ ISO/IEC-14888-3:2014 (ЕС DSA) и слепой подписи на его основе. Предоставляются результаты сравнительного анализа и на его основе делаются соответствующие выводы.
The work is devoted to consideration the blind electronic signature method based on algorithm, described in DSTU ISO/IEC 14888-3:2014 (EC DSA). The blind electronic signatures protocol mathematical model based on a standard electronic signature algorithm EC DSA is considered. It is tested the blind signature protocol security based on this algorithm by the anonymity criterion. It is proved, that the considered protocol is protected by the anonymity criterion, that is, it is impossible to identify the author of the signed document. It is analyzed the electronic signature complexity based on the quantity and complexity of operations, which are needed in implementing an electronic signature algorithm. The standard electronic signature according to the DSTU ISO/IEC 14888-3:2014 (EC DSA) algorithm execution complexity and blind signature complexity based on it are compared. The results of comparative analysis are provided and make the appropriate conclusions based on it.
Ключевые слова: анализ, анонимность, критерий, слепая подпись, сложность, электронная подпись.
Keywords: analysis, anonymity, criterion, blind signature, complexity, electronic signature.
ВВЕДЕНИЕ
Ряд приложений электронных доверительных услуг выдвигает, в качестве обязательного, требование предоставления электронной услуги анонимности (неотслеживаемости). В качестве примера, можно рассматривать системы тайного электронного голосования, электронных денег и т.д. Признанным механизмом предоставления услуги ано-
нимности является применение механизма слепой подписи. Слепой называется подпись, которая накладывается третьей доверенной стороной на предварительно замаскированное сообщение.
В используемой типичной схеме слепой подписи принимают участие, как правило, три стороны [6] : подписывающий - А, эмитент документа - В и проверяющий - С. Эмитент создаёт документ, который подписывающий должен подписать анонимно. То есть, подписывающий не должен знать семантическое содержимое документа и вид финальной подписи. Для этого эмитент маскирует документ при помощи определенного криптографического преобразования и пересылает его подписывающему. Далее подписывающий подписывает замаскированный документ и пересылает его эмитенту. Эмитент снимает с документа преобразование маскирования, а электронная подпись (ЭП), созданная подписывающим, остается под документом в открытом виде. Подписанный таким образом документ получает проверяющий, который проверяет его целостность, истинность и устанавливает авторство при помощи открытого ключа подписывающего.
Принимая во внимание актуальность данной проблемы, на данный момент комитетом ISO/IEC JTC 1/SC 27 разрабатывается пакет стандартов относительно электронных доверительных услуг. Слепая подпись является одной из таких услуг, и относительно неё разрабатывается международный стандарт ISO/IEC DIS 18370-2 [2], который будет регламентировать виды слепой подписи, их использование, а также стандартизировать конкретные механизмы и протоколы слепой подписи.
В [6, 7] были предложены механизмы и протоколы слепой ЭП, которые основываются на алгоритмах ГОСТ 34.10-2001, Шнораи Эль Гамаля.
В настоящее время также начали широко использоваться алгоритмы ЭП, которые описаны в международном стандарте ISO/IEC 14888-3:2014 [1]. Поэтому важной становится задача детального исследования алгоритмов ЭП, указанного международного стандарта, с точки зрения применения в механизмах слепой подписи. Для этого необходимо доказать безопасность механизма и протоколов слепой подписи на эллиптических кривых (ЭК) в общем, а также безопасность протоколов при их реализации с использованием стандартов на ЭП, которые рекомендуются к использованию. Также необходимо дать оценки криптографической стойкости непосредственно методам и алгоритмам ЭП на ЭК.
Целью данной работы является определение возможностей и условий реализации, обоснование и разработка обобщенного метода безопасной слепой ЭП на ЭК, а также доказательство безопасности и определения условий реализации конкретных протоколов слепой ЭП при использовании стандарта ISO/IEC 14888-3:2014.
1. Общее описание механизма слепой электронной подписи на эллиптических кривых.
Пусть в схеме слепой подписи ЭП на ЭК взаимодействует три стороны [7]: В - абонент (эмитент документа/сообщения m). А -
подписывающий и проверяющий С. При этом проверяющим может быть кто угодно из них, либо третья доверенная сторона. Как было сказано во введении, эмитент создает документ т. который подписывающий должен подписать анонимно, то есть не имея доступ к его семантическому содержанию - на практике - к реальному хеш-значению. Для этого эмитент, получив согласие подписывающего, маскирует документ, а реально - хеш-значение, при помощи определенного криптографического преобразования и пересылает его подписывающему.
После подписания замаскированного документа, подписывающий посылает его эмитенту. Эмитент выполняет обратное, относительно маскирования, преобразование и снимает его, оставив ЭП неповрежденным. Проверяющий, после получения подписанного документа, проверяет его целостность, истинность и устанавливает авторство при помощи открытого ключа подписывающего.
На рисунке 1 схематически изображен протокол слепой ЭП.
Для обеспечения безопасности механизма, предварительно должны быть сгенерированы и защищенным путем распространены определенные общие параметры анализа криптографических преобразований на ЭК. Перечень преобразований и требования к ним определены в соответствующем стандарте [1]. Также должны быть сгенерированы асимметрические пары ключей для подписывающих А, а проверяющий С должен иметь доступ к открытым ключам (сертификатам) подписывающих. Эмитент должен иметь общие параметры, а также ключи маскирования и демаскирования.
Непосредственно этап постановки подписи начинает подписывающий А [4-6]. Он выбирает случайное или псевдослучайное значение одноразового ключа ЭП к, 1 < к < (п - 1)и вычисляет точку на ЭК Е = к ■ G mod« = (л>. г ). где G - базовая точка порядка п. Далее подписывающий А отправляет точку [8] Е эмитенту В.
Эмитент В вычисляет хеш-значение h сообщения т и выбирает параметр маскирования а, при чем 1 <а<(п - 1). Потом эмитент вычисляет точку С = а ■ Е mod п = (хс, у с), а также вычисляет величины гиг' согласно следующих формул:
г = хс mod/7 и г' = хЕ mod/7.
Полученные значения г и г'эмитент В использует для ослепления действительного хеш-значения И, например, для ЕС DSA, получает h':
г'
h' = (— И) mod п г
Далее эмитент В пересылает значение /?'подписывающему А, который используя полученное значение И', г', сеансовый ключ к и свой личный (секретный) ключ d. подписывает замаскированное хеш-зна-
(1)
Б
(3)
Рис. 1. Протокол слепой подписи на эллиптических кривых:
(1) - абонент А передает абоненту В х-координату точки Е (г');
(2) - абонент В «ослепляет» хеш-значение сообщения и передает его абоненту А (Л');
(3) - абонент А формирует «ослепленную» подпись б' и передает её абоненту В;
(4) - абонент В формирует окончательную подпись под сообщением и передает её
проверяющему С (пара </1в>)
чение И' и получает s' для выбранного стандарта, например, для ЕС DSA:
, d-r'+h'
s =-mod«,
к
и пересылает значение s' эмитенту В.
Эмитент В проверяет истинность ослепленной подписи s' при помощи обычной проверки ЭП, которая определена в соответствующем стандарте [1], используя открытый ключ О подписывающего А. Если s' проходит проверку В, то он формирует из него слепую подпись сообщения в виде < г, s >. то есть демаскирует s', превращая его в s .
При проверке подписи {m,<r,s>} проверяющий вычисляет точку R = {xR,yR), используя алгоритм, который определен в соответствующем стандарте [1], и открытый ключ О подписывающего А. Подпись считается истинной, если выполняется следующее соотношение [6]:
г = xR mod/7.
2. Проверка защищенности механизма слепой ЭП по критерию анонимности
Для схем слепой подписи, в отличие от других разновидностей ЭП, актуальной есть атака нарушения анонимности. Если считать, что ЭП, которая используется, является стойкой против всех известных и потенциальных атак, тогда для доказательства безопасности механизма слепой подписи необходимо доказать еще и её стойкость к атаке нарушения анонимности.
Суть атаки на анонимность заключается в том, что она может быть реализована подписывающим при условии, что у него будут для каждой сессии постановки подписи все известные ему параметры схемы слепой подписи вместе с идентификатором документа. Накопленная таким образом база данных (БД) может использоваться в атаке, которая заключается
в попытке определения автора определенного документа т с подписью <r,s>, которая пройдет проверку при помощи открытого ключа подписывающего О.
В предложенном протоколе атака нарушения анонимности может быть выполнена, например, следующим образом. Подписывающий А для каждой строки своей БД должен вычислить возможный параметр ослепления а'. Потом он, при помощи вычисленных параметров (/?', г', ,v'). для каждой строки БД вычисляет точку Л". Напоследок - строка построенной таким образом БД, для которой выполнится соотношение
г = xRI mod«,
указывает на эмитента сообщения. На практике точка [8] R' всегда совпадает с точкой проверки R и не зависит от параметров /?', г', .у', и, следовательно, не даёт возможности определить автора документа т. Для доказательства этого утверждения в стандартной проверке ЭП используется значение R', вычисленное для соответствующего стандарта. При указанном условии, соответствующий протокол слепой подписи считается защищенным по критерию анонимности, так как невозможно определить автора документа т [6, 7].
3. Анализ безопасности слепой ЭП от атаки на анонимность. Как указано выше, алгоритмы слепой подписи будут проходить проверку на анонимность, даже, если подписывающий А будет хранить все параметры h', г', $', то в дальнейшем он не сможет установить соответствие этих параметров для эмитента, для которого подпись была выполнена. Но есть еще параметр ослепления а'. Исходя из этого, в некоторой степени, возможно нарушить анонимность слепой подписи. Поэтому считается, что метод слепой подписи на основе алгоритма ЕС DSA обеспечивает слепую подпись с отслеживаемой анонимностью [5]. Подробнее рассмотрим это ниже.
Рассмотрим возможный путь обеспечения анонимности при помощи аппаратных или аппаратно-программных средств криптографической защиты информации (КЗИ). Использование таких средств для слепой подписи подобно использованию криптографических модулей для генерации ключей пользователей в центрах сертификации ключей (ЦСК). Пользователь может сгенерировать свой ключ на станции в самом центре, но благодаря тому, что использовалось сертифицированное средство КЗИ, пользователь может быть уверен в том, что только он владеет ключом и в ЦСК не осталось копии этого ключа.
Таким же образом криптографическое средство (модуль) может использоваться для слепой подписи. Рассмотрим это подробнее. Пусть есть микромодуль D, в котором будет записана асимметрическая пара ключей для выполнения подписи и обеспечения конфиденциальности при получении ослепленного хеш-значения. В таком случае подписывающий А
выступает лишь оператором применения криптомодуля Б, так как у него нет прямого доступа к ключам. Так же криптомодуль Б может полностью заменять А, тогда эмитент В получает доступ к работе со средством КЗИ и подписывающий при таком условии оказывается ненужным.
В этом случае выполняются следующие операции [5]: 1) абонент В направленно шифрует А' на открытом ключе криптографического модуля О; 2) полученный результат шифрования £ (/?') посылается Б напрямую, либо при помощи оператора А, 3) Б расшифровывает И' и создает 5'; 4) г' и §' посылаются эмитенту В, а И'удаляется из памяти Б.
Из-за того, что И' обрабатывается только в Б и у А нет возможности расшифровать ЕВ{ИГ), подписывающий не сможет осуществить атаку на анонимность, так как у него не будет одного из указанных параметров.
Предложенный метод, как показал анализ, может использоваться при предоставлении услуг слепой ЭП в облаке. Также он может быть использован при электронном голосовании. При голосовании избиратель заходит в кабинку, где установлена автоматизированная станция и выполняет голосование согласно пунктам 1) - 4). При помощи метода слепой подписи и использования запрограммированного на это средства КЗИ, обеспечивается анонимность голосования и подтверждается действительность и целостность каждого голоса [5].
4. Протокол слепой подписи на основе КОЛЕС 14888-
3:2014 (ЕС БвА). Доказательство безопасности протокола слепой подписи для алгоритма ЭП ЕС ОБА выполняется согласно разделу 1. В таблицах 1 и 2 приведены результаты анализа и параметры протокола слепой подписи на основе алгоритма ЭП ЕС ББА [1, 4-5].
Докажем корректность проверки на анонимность [1, 5-6]:
М+Н г г
Я'= а'-Етой п = —^Е тос! п =————•Етойп=——--Етойп =
с1г+п (1)
= -!-• Етойп =^^'квтоЛп=(^-0+^Сг)тойп =(£■ ()+~в)тойп.
>з Л л до
С учетом указанного условия (1), соответствующий протокол слепой подписи считается защищенным по критерию анонимности, так как невозможно определить автора документа т [5-8].
5. Анализ сложности выполнения ЭП
Приведем результаты сравнения сложности выполнения стандартного алгоритма ЭП и алгоритма слепой подписи на основе данной стандартной ЭП [1, 3]. Будем основываться на результатах, которые были получены и описаны в [3]. Результаты анализа приведены в таблице 3.
Табл. 1. ВЫРАЖЕНИЯ ДЛЯ ОСЛЕПЛЕННОЙ И ФИНАЛЬНОИ ПОДПИСИ И ИХ ПРОВЕРКИ
Параметры ЕС DSA
Ослепленная подпись s'= d' г' +h'lk mod п
Проверка ослепленной подписи R' = (h/s • G + r'/s' • Q) mod n,r= mod n
Финальная подпись s = s'» (r/r') / a mod n
Проверка финальной подписи R = (h/S-G + r/s • Q) mod n (x£, yE), r = xR• mod n
Табл. 2. ПАРАМЕТРЫ ПРОТОКОЛА СЛЕПОЙ ПОДПИСИ И ПРОВЕРКИ ЗАЩИЩЕННОСТИ ПРОТОКОЛА ПО КРИТЕРИЮ АНОНИМНОСТИ
Параметры EC DSA
Открытый КЛЮЧ Q = d-Gmod n
Точка Е E- k-Gmodn = (x£,
Хеш-значение E=H(m)
Точка С С = a • E mod n = (xc, у J
Величины г та г' r = xc mod n, r' = x£ mod n
Ослепленный хеш-образ h' = C/r • h) mod n
Параметр для проверки на анонимность а' = s' • (Щ) js mod п
Проверка на анонимность R'=ct'E mod n = (xR1, yR) => R'=(h/S-G + r/s • Q) mod n, r = xR> mod n
Табл. 3. СРАВНЕНИЕ ЧИСЛА ОПЕРАЦИЙ ДЛЯ АЛГОРИТМА ЭП
СОГЛАСНО 180/1ЕС 14888-3:2014 (ЕС ОЭА) И АЛГОРИТМА СЛЕПОЙ ЭП НА ОСНОВЕ ДАННОГО СТАНДАРТА
Процесс Операция ЕС DSA Слепая ЭП EC DSA
h 0 1 1
Формирование ЭП ТО 1 2
Вычисление обратного элемента z mod п в Z„ 1 3
Умножение в Z„ 2 7
Сложение/вычитание в 1„ 1 1
Скалярное умножение точки кривой 1 2
h 0 1 1
п-0 1 2
Проверка ЭП Вычисление обратного элемента z mod п в Z„ 1 2
Умножение в Z„ 2 4
Сложение точок на кривой 1 2
Скалярное умножение точки кривой
2 4
Исходя из результатов таблицы 3, можно сделать следующие выводы:
Процесс формирования ЭП
1) вычисление значения функции хеширования /?(): для стандартной и для слепой ЭП необходимо вычислить по одному значению h();
2) вычисление значения к() функции: для стандартной ЭП необходимо вычислить одно значение, для слепой ЭП необходимо вычислить два значения;
3) операция деления по модулю (z 1 mod п): для стандартной ЭП необходимо выполнить операцию один раз, для слепой ЭП - три раза;
4) операция умножения по модулю в поле: для стандартной ЭП необходимо выполнить операцию два раза, для слепой ЭП - семь раз;
5) операция сложения/вычитания в поле: для стандартной и для слепой ЭП необходимо выполнить данную операцию по одному разу;
6) скалярное умножение точки кривой: для стандартной ЭП необходимо выполнить одно скалярное умножение точки кривой, для слепой ЭП - два скалярных умножения точки кривой;
Процесс проверки ЭП
1) вычисление значения функции хеширования h(): для стандартной и для слепой ЭП необходимо вычислить по одному значению h();
2) вычисление значения к () функции: для стандартной ЭП необходимо вычислить одно значение, для слепой ЭП необходимо вычислить два значения;
3) операция деления по модулю (z-1 mod п): для стандартной ЭП необходимо выполнить операцию один раз, для слепой ЭП - два раза;
4) операция умножения по модулю в поле: для стандартной ЭП необходимо выполнить операцию два раза, для слепой ЭП - четыре раза;
5) сложение точок на кривой: для стандартной ЭП необходимо выполнить сложение точок на кривой один раз, для слепой ЭП - два раза;
6) скалярное умножение точки кривой: для стандартной ЭП необходимо выполнить скалярное умножение точки кривой два раза, для слепой ЭП - четыре раза.
Операция деления по модулю является самой сложной операцией [3]. Также в алгоритме слепой ЭП количество операций умножения по модулю в поле больше, чем в стандартной ЭП. Исходя из этого, можно сказать, что алгоритм слепой ЭП на основе стандартной ЭП будет вычислительно сложнее, нежели сама стандартная ЭП ЕС DSA. Однако, также стоит учитывать тот факт, что слепая ЭП обеспечивает защиту по критерию анонимности, в отличие от стандартной ЭП ЕС DSA.
То есть, можно сделать вывод, что хотя слепая ЭП на основе ЕС DSA и является вычислительно сложнее, нежели стандартная ЭП, слепая ЭП обеспечивает защиту по критерию анонимности.
выводы
1. Метод слепой ЭП обеспечивает подтверждение истинности документов без раскрытия их авторства и может быть реализован с использованием ЭП ЕС 08А.
2. В случае приведенной слепой ЭП, к критериям проверки защищенности механизма ЭП добавляется критерий анонимности. При его использовании доказывается невозможность определить подписывающему автора документа, если он будет использовать все известные ему параметры, которые использовались при постановке подписи.
3. При проверке механизма слепой ЭП по критерию анонимности необходимо выяснить, может ли подписывающий вычислить подпись в немаскированном виде при помощи БД промежуточных значений, которую он создает при постановке подписи.
4. Показано, что механизм слепой подписи, который основывается на КОЛЕС 14888-3:2014 (ЕС ББА), является стойким по критерию анонимности. Также исследования показали, что соотношения между параметрами маскирования надо выбирать таким образом, чтобы с их использованием подписывающий не мог определить автора документа.
5. Основным преимуществом предложенного метода слепой ЭП, относительно существующих, есть то, что действия подписывающего и проверяющего такие же, как описано в соответствующем стандарте для обычной подписи и проверки в группе точек ЭК. Отличие состоит лишь в том, что подписывающий получает хеш-значение, а не вычисляет его сам. Шаги, которые отличают слепую подпись от обычной, выполняются эмитентом. Такая методика делает внедрение функционала слепой ЭП в существующие информационно-телекоммуникационные системы таковым, что почти не требует дополнительных усилий. Необходимо только реализовать протокол для эмитента, а подписывающий и проверяющий могут использовать уже существующие средства создания и проверки ЭП.
6. При рассмотренном подходе можно напрямую ссылаться на существующие стандарты и не вступать с ними в противоречия (проверка подписи по одному стандарту, как для ЭП, так и для слепой подписи).
7. Так как алгоритм слепой подписи в методе слепой подписи совпадает с алгоритмом ЭП соответствующего стандарта, то алгоритм слепой подписи является уязвимым к тем же атакам, что и стандартный алгоритм ЭП.
8. При формировании финальной подписи используется тот самый стандартный алгоритм ЭП потому, что финальная
подпись формируется из слепой, для которой выполняется умножение либо деление на случайное число, которое никоим образом не влияет на стойкость к атакам.
9. Также обнаружено, что рассмотренный алгоритм обеспечивает только отслеживаемую анонимность. Для обеспечения полной анонимности необходимо использовать модели КЗИ, которые предложены в разделе 3 данной работы. Альтернативой может быть изменение самого механизма, но это приведет к потере всех его преимуществ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms: ISO/ IEC 14888-3 (Edition 2 (2006-11-15)): 2006. 68 p.
2. Information technology - Security techniques - Blind digital signatures - Part 2: Discrete logarithm based mechanisms: ISO/ IEC DIS 18370-2:2014(E): 2015. 70 p.
3. Горбенко I.Д., Горбенко Ю.1. Прикладна криптолопя. Teopifl. Практика. Застосування: монографт. Харюв: Форт, 2012. 870 с.
4. CciHa M.B. Протокол oiinoro електронного цифрового пщпису на елттичних кривих на ochobî мЫ<народного стандарту ISO/IEC 14888-3:2006 (ECDSA) та нацюнального стандарту ДСТУ 4145-2002 / M.B. CciHa // Теоретичы та прикладш аспекти побудови програмних систем (TAAPSD'15): Прац! XII Ммнародно'!' науково-практично'1' конференций 23-26 листопада 2015 р. К.: Нацюналь-ний уыверситет «Киево-Могилянська Академ1я», 2015. С. 65-69.
5. CciHa M.B. Математична модель протоколу слтого електронного пщпису на елттичних кривих / M.B. CciHa // Прикладная радиоэлектроника. X.: Харьковский национальный университет радиоэлектроники, 2015. Т. 14. №4. С. 300-305.
6. ЬНкулщев Г.1. Протокол слтого електронного цифрового пщпису на елютичних кривих над сюнченим векторним полем / Г.1. ЬНкулщев // Радюелектрошка, ¡нформатика, управлЫня. 2013. №2. С. 71-76.
7. ЬНкулщев ГI. Аношмнють як критерм оцЫки захищеност1 протокола слтого електронного цифрового пщпису / Г. I. ЬНкулщев, ГЛ. Козина // Правове, нормативне та метрологнне забезпечен-ня системи захисту ¡нформаци в Украшк 2012. №2. С. 59-65.
8. Бабенко М.Г. О свойстве делимости точки эллиптической" кривой над конечным полем на два / М.Г. Бабенко, Е.С. Карнаухова, В. А. Кучуков // Наука. Инновации. Технологии. С.: Научный журнал Северо-Кавказского федерального университета, 2013. №2. С. 53-62.
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
наука. инновации. технологии, №4, 2016
УДК 51.77 Зайцева И.В. [Zaitseva I.V.]
ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА ИССЛЕДОВАНИЯ НА УСТОЙЧИВОСТЬ МАТЕМАТИЧЕСКОЙ МОДЕЛИ САМООРГАНИЗАЦИИ РЫНКА ТРУДА
Software implementation of research algorithm on stability of mathematical model of self-organization of the labour market
Предложенная автором математическая модель самоорганизации рынка труда для нескольких отраслей экономики позволяют проанализировать эффективность принятия тех или иных управленческих решений и спрогнозировать вероятность развития событий на рынке труда на основании определения его устойчивого состояния. Входящие в данные модели феноменологические параметры открывают возможности исследования влияния на макроэкономические процессы ряда субъективных факторов. Разработанный программный продукт «ЕМРОТ» является реализацией математической модели самоорганизации рынка труда.
The proposed by author mathematical model of the self-organization of the labor market for a few of industries enable us to analyze the effectiveness of the adoption of certain management decisions and predict the probability of developments in the labor market on the basis of determination of its stable state. Phenomenological parameters included in this model open the possibility of studying the influence on macroeconomic processes of a number of subjective factors. The developed software product «ЕМРОТ» is the realization of a mathematical model of self-organization of the labor market.
Ключевые слова: математическая модель, система дифференциальных уравнений, рынок труда, устойчивость, программа «ЕМРОТ». Key words: mathematical model, the system of differential equations, the labor market, the stability, program «ЕМРОТ».
Введение. Новые тенденции и закономерности развития, проблемы и противоречия, сопровождающие становление современного рынка труда, требуют всестороннего изучения. Моделирование рынка труда позволяет предотвратить будущие структурные дисбалансы в сфере труда, поддерживать соответствие спроса и предложения рабочей силы, прогнозировать занятость населения, как на ближайшее будущее, так и на некоторую отдаленную перспективу.
Целью математического моделирования рынка труда является получение объективных данных, позволяющих в какой-то мере обеспечить повышение эффективности его функционирования. Создание моделей рынка труда обеспечивает выбор стратегии управления в сфере занятости, учитывая при этом особенности экономического развития, состава трудоспособного