67206

ДЖЕРЕЛА КЛЮЧІВ ТА ЇХ ВЛАСТИВОСТІ

Лекция

Информатика, кибернетика и программирование

В криптографічних системах створюються спеціальні підсистеми – джерела ключових даних та ключової інформації, а також здійснюється управління ключовими даними (ключами). При цьому під ключовими даними (ключами) розуміється сукупність випадкових або псевдовипадкових значень змінних параметрів...

Украинкский

2014-09-06

132.92 KB

11 чел.

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №8(2.5)

тема лекції

« ДЖЕРЕЛА КЛЮЧІВ  ТА ЇХ ВЛАСТИВОСТІ»

Навчальні питання

8.1 Основні положення в частині управління ключами

8.2  Визначення та аналіз вимог до  генерування ключів

8.3 Базова структурна схема ДГВБ

8.4 Методи генерування псевдо випадкових бітів на основі скінченних полів

8.5 Лінійні рекурентні послідовності

8.6 Конгруентний генератор:

Додаток А   ДГВБ  Х9.17 на основі симетричних криптоперетвороень

Джерела, що рекомендуються  до самостійної роботи

  1.  Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.
  2.  Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.
  3.  Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
  4.  Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків.  Форт. 2010 , 593с.

8.1 Основні положення в частині управління ключами

В криптографічних системах створюються спеціальні підсистеми – джерела ключових даних та ключової інформації, а також здійснюється управління ключовими даними(ключами).   При цьому під ключовими даними ( ключами) розуміється сукупність випадкових або псевдовипадкових значень змінних параметрів криптографічного перетворення інформації, за рахунок яких досягається мета цього перетворення (наприклад зашифровування, розшифровування, обчислення криптографічного контрольного значення, обчислення електронного цифрового підпису, перевіряння електронного цифрового підпису, формування сертифікату відкритого ключа тощо).

В ряді випадків також вживається поняття ключова інформація[39 – 39, 31  ] – під якою розуміють ключові дані (ключі), значення таємного ключа, що розділюється,  значення для ініціалізації криптографічних засобів та їх елементів, синхронізуючі для криптографічних перетворень послідовності тощо.

Під управління ключовими даними будемо розуміти дії, що  пов’язані з генеруванням або придбанням, реєструванням, розподіленням (розповсюдженням), сертифікацією, доставлянням, уведенням в дію (інсталюванням), зміненням, зберіганням, архівуванням, скасуванням, блокуванням, поновленням, зняттям з реєстрації, обліком та знищенням ключової інформації (даних), а також носіїв ключових даних.

   В  ряді за стосунків(додатків) для безпосереднього використання ключових даних  використовують ключові документи -  матеріальні документи із зафіксованими відповідним чином ключовими даними, що призначені для подальшого практичного їх застосування у процесі криптографічних перетворень інформації та управління ключовими даними.

Основною метою управління ключовими даними  є безпечне адміністрування та використання зазначених послуг управління ключовими даними.

8.2  Визначення та аналіз вимог до  генерування ключів

Основною складовою, яка визначає якість ключів є генератори випадкових  чисел (послідовностей). Випадкові числа використовуються для побудови гами в поточних криптосистемах, ключів для сеансів (сеансових) та інших ключів в блочних криптосистемах, початкових значень, для генерації параметрів в асиметричних крипто системахl, випадкових значень параметрів для багатьох систем електронного цифрового підпису, «випадкових наборів»  даних в  протоколах автентифікації  тощо.

В подальшому викладення будемо вести, орієнтуючись на  [12, 38 – 39,68 -70, 289- 300 ].

Визнаним є той факт, що  криптографічна стійкість криптографічних перетворень і безпечність реалізації різноманітних криптографічних протоколів в суттєвій мірі залежить від того, яким чином генеруються та застосовуються різні види ключових даних (ключів). Загальним підходом до генерування ключів є застосування для цього генераторів випадкових послідовностей та/або детермінованих генераторів випадкових послідовностей (бітів)[73, 68, 291 - 293  ]. Принциповою відмінністю чисто випадкових послідовностей від псевдовипадкових послідовностей (бітів) є те, що псевдовипадкова послідовність може бути відновлена в просторі і часі без попереднього її запису. Випадкова ж послідовність може бути відновлена тільки якщо її попередньо записати і в подальшому зберігати, розповсюджувати, вводити в дію і т.д. Ще раз підкреслимо, що, як правило, при генеруванні ключів та ключової інформації вводять та застосовують ключ генератора ключів, який визначає його ентропію як джерела ключів.

Як до генераторів випадкових послідовностей(ГВП), так і до детермінованих генераторів випадкових послідовностей (ДГВП) (бітів), висуваються складні вимоги в частині генерування символів послідовності випадково, рівно ймовірно, незалежно та однорідно [68, 290 - 293]. При цьому факт компрометації ключа є критичним явищем в самій вищій мірі. Також повинно бути забезпечене оперативне відновлення ключа в просторі та часі.

Нині загальним підходом до генерування ключів, ключової інформації та параметрів є стандартизація методів, механізмів та практичних (конкретних) алгоритмів їх генерування. При чому, як можна судити із ряду джерел [68, 290 - 300], ці методи, механізми та алгоритми стараються захистити від розповсюдження особливо в частині генерування випадкових послідовностей. Також  у зв’язку із суттєвим розвитком інфраструктури відкритих ключів виникла потреба в створенні апаратних, апаратно-програмних та програмних засобів генерування асиметричних пар ключів. Були розроблені та прийняті спочатку регіональні стандарти [68, 291- 293], а потім і міжнародні стандарти [73, 290], в яких були визначені вимоги, методи, механізми та алгоритми реалізації генераторів. При чому у зв’язку з необхідністю відновлення ключів та ключової інформації в просторі і часі в них в повному обсязі розглядаються тільки детерміновані генератори випадкових бітів, що визначає їх особливу актуальність.

Основними вимогами, що висуваються до детермінованих генераторів випадкових бітів (ДГВБ) є [291 - 293  ], непередбачуваність, просторова та тимчасова складність, відновлюваність в просторі і часі, необоротність, також період повторення. Він  повинен бути не менше заданого, подібно блочним симетричним шифрам, при чому в якості заданого може використовуватись:

-  2128 – нормальний рівень стійкості;

- 2256 – високий рівень стійкості;

- 2512 – надвисокий рівень стійкості;.

Запропоновано декілька підходів до визначення рівнів гарантій. Перший з них пов’язаний з тестування псевдовипадкових бітів (тобто випадкових бітів, сформованих детермінованим генератором випадкових бітів) на випадковість, для чого, наприклад, застосовується стандарт FIPS 140-1[68], або AIS 20[ 291 ]. Більш детальними є вимоги та механізми реалізації, що визначені в AIS 20, що дозволяє реалізувати різні рівні гарантій – К1, К2, К3, К4. При цьому самим вищим рівнем гарантій являється рівень К4. В AIS 31 визначено два рівня гарантій Р1 і Р2, в яких, по суті, Р1 дещо еквівалентний К1, К2, а Р2 еквівалентний К3, К4. У випадку рівня гарантій К4 вимагається, щоб псевдовипадкові біти мали статистичні властивості, подібні до статистичних властивостей псевдовипадкових бітів, що генеровані ідеальним ДГВБ, була заданою ентропія джерела ключів (тобто наявність ключа генератора є обов’язковою), а також повинна бути практично виключена можливість обчислення попередніх та наступних бітів генератора при знанні поточного стану..

Аналіз основоположних джерел [1- 6, 11 -12, 291 – 293] дозволяє зробити висновок, що необхідною умовою забезпечення криптографічної стійкості є формування ключів, ключової інформації та певних параметрів на основі використання одночасно як засобів формування фізично випадкових та детермінованих випадкових послідовностей. Якщо ця необхідна вимога не виконується, то говорити про певний рівень криптографічної стійкості немає сенсу. Крім того, є визнаним той факт, що криптографічні протоколи з нульовим розголошенням можуть бути реалізованими тільки за умови  використання для формування ключів та ключової інформації і параметрів фізично випадкових засобів [68, 292].

В цілому система управління ключів представляє собою комплексну організаційно-технічну систему, що забезпечує надання усіх послуг з питань генерування, реєстрації, накопичування, розподілення, збереження, передавання, приймання, уводу в дію, використання, архівування, знищення ключів та іншого ключового матеріалу, що використовуються при здійсненні криптографічних перетворень.

Так для реалізації потокового симетричного шифру до криптографічно стійкого генератора псевдовипадкової послідовності чисел (гами шифру) пред’являються три основних вимоги:

  1.  період гами повинен бути досить великим для шифрування повідомлень різної довжини;
  2.  гама повинна бути практично непередбачуваною, що означає неможливість передбачити наступний біт гами, навіть якщо відомі тип генератора й попередній відрізок гами;
  3.  генерування гами не повинне викликати великих технічних складностей.

Із наведеного вище можна зробити висновок, що від якості випадковості формування ключів, ключової інформації та системних параметрів суттєво залежить криптографічна стійкість. Прн цьому Алгоритми генерації та тестування послідовностей випадкових чисел є базовими алгоритмами, що забезпечують дійсну криптографічну стійкість алгоритмів та механізмів криптографічного захисту інформації.

Базовими міжнародними стандартами, що стандартизують алгоритми генерації послідовностей випадкових чисел є [290, 73.]:

  1.  міжнародний стандарт  ISO/IEC 18031 “Information technology – Random number generation”, який визначає алгоритми генерації псевдовипадкових та випадкових чисел, а також визначає статистичні тести перевірки генераторів;
  2.  міжнародний стандарт  ISO/IEC 18032 “Information technology – Prime number generation”, який визначає методи генерації простих чисел та методи тестування чисел на простоту;
  3.  національний стандарт  ДСТУ  ISO/IEC19790 «Інформаційна технологія Методи захисту – Вимоги з захисту для криптографічних модулів».

Додаткові вимоги до алгоритмів та реалізацій методів і засобів генерації та тестування послідовностей випадкових чисел визначаються національними та промисловими стандартами США – FIPS 140-3, ANSI X9.17, ANSI X9.31 , ANSI X9.44  та ін., а також рекомендаціями NIST – NIST SP 800-22 [296] і рекомендаціями органу зі стандартизації Німеччини – AIS-20 [20], AIS-31[21] та ін.

8.3 Базова структурна схема ДГВБ

В подальшому під ДГВБ будемо розуміти детермінований алгоритм, сукупність алгоритмів чи сукупність алгоритмів та засобів, які для заданої послідовності довжиною  формують послідовність  символів довжиною , яка володіє більшістю властивостей випадкової послідовності. На рис.5.4  наведено спрощену схему ДГВБ, де:

1 – ДГВБ, що генерує послідовність бітів довжиною ;

2 – схема формування початкових значень ключів  та параметрів ;

3 – вихідний детермінований генератор ключів та параметрів з системою фільтрації (тестування);

1

2

3

4

Y

А

П

К

В3

В2

4 – функції зворотного зв’язку ДГВБ.

Рис. 5.4  Детермінований генератор випадкових бітів

Більшість ДГВБ хоча й мають прийнятну швидкодію, але мають багато серйозних недоліків, основними з яких є :

недопустимо короткий або недоведений період повторення;

послідовні значення бітів не є незалежними, що робить його передбачуваним;

оборотність відносно визначення закону формування (ключа), що також робить його передбачуваним;

властивості випадковості, рівноймовірності, незалежності та однорідності не відповідають вимогам тощо.

ДГВБ повинні бути захищеними від таких основних атак як:

криптоаналітичні атаки, що зводяться до вирішення математичних задач, складність яких менше або суттєво менше атаки груба сила;

атаки, що засновані на вхідних даних генератора, які здійснюються засобом визначення або маніпулювання вхідними даними ГВБ з метою впливу на вихідні дані (ключі, параметри тощо для інших криптографічних додатків);

атаки, що зводяться до розповсюдження компрометованого стану генератора на інші стани – попередні чи майбутні.

З точки зору дій порушника можливі атаки діляться на пасивні та активні. Здійснення порушником пасивних атак дозволяє відслідковувати джерело шуму і частини вихідних даних генератора. При здійсненні активних атак порушник може вплинути на джерело шуму і, таким чином, мати можливість впливу на послідовність, що генерується генератором тощо.

Безумовними вимогами до ДГВБ є необхідність запобігання будь-яким атакам, які дозволяють зловмиснику отримати інформацію про його внутрішній стан.

Існуючі ДГВБ будуються на основі використання блокових симетричних шифрів, перетворень в групі точок еліптичних кривих та функцій гешування. ДГВБ на блокових шифрах є захищеними лише тоді, коли генеровані ними випадкові послідовності бітів є якомога короткими у порівнянні з розміром вихідного блоку шифру, що використовується. ДГВБ на еліптичних кривих є обчислювально-складними. Застосування колізійно-стійких функцій гешування [51] дозволяє забезпечити структурну скритність псевдовипадкових бітів, але попередньо необхідно генерувати послідовність елементів (слів), що мають гарантований період повторення та інші властивості.

Перш за все це максимальна довжина вихідної послідовності бітів, яка є значно більшою, ніж у інших генераторів, причому доведення базується на суворих теоретичних положеннях. Ще однією перевагою є складність рішення задачі обернення дискретного логарифму в групі точок еліптичної кривої, що має експоненційний характер. Вона досліджувалась практично протягом двох десятиліть і досі вважається експоненційно-важким завданням.

ДГВБ на еліптичних кривих на даний момент будуть кращими з рекомендованих NIST [63, 65, 66]. З цією метою, зважаючи на швидкий темп розвитку білінійних перетворень типу спарювання точок еліптичних кривих, у цій роботі ставляться задачі розробки теорії та практики створення ДГВБ, у яких елементи підгруп формуються засобом спарювання точок еліптичних груп у відповідності з ключовими даними і мають гарантований період повторення, а також подальшого гешування цих елементів з використанням колізійно-стійких функцій гешування.

Не достатньо дослідженими є методи генерування псевдовипадкових бітів, що ґрунтуються на обчисленні у відповідності з ключовими даними елементів простих полів та підгруп полів Галуа, а також подальшого гешування елементів полів та підгруп з використанням колізійно-стійких функцій гешування [309 - 311].

8.4 Методи генерування псевдо випадкових бітів на основі скінченних полів

Спочатку обґрунтуємо вимоги до ДГВБ з точки зору властивостей джерел псевдовипадкових бітів. Перша з вимог, що наведена вище, стосується періоду повторення поля чи підгрупи.

Якщо будуть використовуватись елементи поля, то загальними параметрами будуть числа  і , де  – просте число, можливо спеціального виду, а  – первісний елемент поля. Ці вимоги є необхідними і достатніми для того, щоб послідовність елементів [8, 196]

,  

(5.31 4.1)

породжувала просте поле Галуа. Особливістю поля є те, що кожен елемент поля на періоді з’являється лише один раз, а період повторення дорівнює . Також існує

 

(5.32 4.2)

ізоморфізмів поля Галуа та  автоморфізмів поля.

Враховуючи ці властивості можна стверджувати, що при фіксованому первісному елементі  колізії на періоді будуть відсутні. Період же повторення буде залежати від величини простого числа . В той же час відмітимо, що мінімальне значення  складає не менше , тобто приблизно . Реально ж, згідно FIPS 186-3 [93] величина простого числа  повинна бути не менше , тобто приблизно не менше . Також відмітимо, що згідно (5.32) можуть бути використаними різні первісні елементи, при застосуванні кожного з яких ми отримаємо відповідний ізоморфізм.

У випадку, коли для формування елементів буде застосовуватись двохмодульне перетворення згідно DSA[60] або ГОСТ Р 34.10–94 (ДСТУ ГОСТ 34.310–2009, ГОСТ 34.310–95 [57]), то період повторення буде дорівнювати , оскільки показник степені може приймати значення не більше чим . Правило формування можна представити у вигляді

,  .

(5.33 4.3)

Із (5.33 4.3) слідує, що в цьому випадку формується підгрупа порядку . В DSA допустимим значенням  є , а в ГОСТ Р 34.10–94 – . Наближено це буде відповідно дорівнювати   та .

Таким чином, при використанні в якості джерела первинної випадковості елементів полів або підгруп полів Галуа, забезпечується необхідний період повторення, а елементи поля чи підгрупи поля на періоді не повторюються. Вказана властивість, на наш погляд, дозволяє будувати ДГВБ з використанням елементів полів чи підгруп полів.

Також замітимо, що з точки зору оперативності проходження експертизи алгоритму генерування елементів поля та побудови ДГВБ, краще застосовувати методи, для яких уже розроблені та атестовані методи генерування загальних параметрів, наприклад, що містяться в DSA [60] або ГОСТ Р 34.310–95 [57]. Детально деякі необхідні теоретичні оцінки викладених вище питань розглядаються в 6 розділі.

Тепер розглянемо метод генерування псевдовипадкових бітів на основі використання елементів простих полів та підгруп полів Галуа.

Вхідними даними для реалізації методів є такі.

У випадку використання елементів поля Галуа вхідними даними є: просте число , можливо «сильне», та  – первісний елемент поля відповідного розміру та з затвердженими властивостями.

У випадку використання елементів підгруп поля Галуа вхідними даними є: просте число , можливо «сильне», просте число , що входить в канонічний розклад числа  та  – генератор підгрупи відповідного розміру та з затвердженими властивостями.

Розглянемо спочатку перший метод реалізації ДГВБ – генерування псевдовипадкових бітів на основі рекурентного формування елементів поля Галуа.

1. Ввести або генерувати загальносистемні параметри  та  побудування елементів поля Галуа, перевірити їх дійсність.

2. Ввести або інсталювати таємний ключ ДГВБ  та виробити з нього ключі  та , де  – почaтковий ключ, а  – ключ, що визначає крок зміни показника.

3. Обчислити початкове значення ДГВБ , використовуючи правило

.

(5.34 4.4)

4. Обчислити –й елемент поля Галуа  для ДГВБ, використовуючи правило

.

(5.35

4.5)

де  – номер елемента поля Галуа що генерується , тобто

(5.36 4.6)

Оскільки  уже використано в (5.34), а також в (4.6)  при вказаних значеннях , або  повинно бути взаємно простим з . За заданих умов,  буде мати гарантований період .

5. Обчислити -е геш-значення чи значення іншої функції від  та прийняти його в якості -го випадкового слова, тобто

.

(5.37 4.7)

Далі розглянемо другий метод реалізації ДГВБ на основі рекурентного формування елементів підгрупи Галуа. Сутність методу зводиться до виконання такого.

1. Ввести або генерувати загальносистемні параметри , та  побудування елементів підгрупи поля Галуа, перевірити їх дійсність.

2. Ввести або інсталювати таємний ключ ДГВБ  та виробити з нього ключі  та , де  – почaтковий ключ, а  – ключ, що визначає крок зміни показника.

3. Обчислити початкове значення ДГВБ  використовуючи правило:

.

(5.38 4.8)

4. Обчислити -й елемент підгрупи поля Галуа  для ДГВБ, використовуючи правило

.

(5.39 4.9)

де  – номер елемента підгрупи поля Галуа що генерується , тобто

5. Обчислити -е геш-значення в значення іншої функції від  та прийняти його в якості  -го випадкового слова,тобто

.

(5.40 4.10)

Схеми алгоритмів, що реалізують наведені вище методи генерування ДГВБ, наведені на рис.5.7та 5.8.

Псевдовипадкові біти

Рис. 5.7 Схема алгоритму, що реалізує метод генерування псевдовипадкових бітів в простому полі Галуа

8.5 Лінійні рекурентні послідовності

Для формування ключової послідовності і ключів як основа можуть використовуватися детерміновані методи формування псевдовипадкових послідовностей (ПВП). Детерміновані методи дозволяють формувати ПВП близькі по своїх властивостях до випадкових послідовностей. При цьому використовуються методи одержання з короткої випадкової послідовності (значення для ініціалізації) довгої ключової послідовності, що не відрізняється за своїми статистичними характеристиками від випадкової послідовності.

Для формування ПВП у криптографічних системах використовуються генератори псевдовипадкових чисел. Послідовність чисел X={x1, x2, … xn}, яка генерується ГПВЧ, може бути отримана повторно, якщо повторити значення ініціалізації x0.

Як алгоритм формування ПВП часто використовуються лінійний конгруентний генератор (ЛКГ) і лінійний рекурентний регістр (ЛРР).

ЛРР особливо часто використовують для одержання неповторюваних псевдовипадкових послідовностей з початкового стану. ЛРР є малогабаритними, недорогими пристроями, здатними надати багатий вибір породжуваних послідовностей і забезпечити такі вимоги як:

  1.  великий розмір ансамблю послідовностей, формованих на одній алгоритмічній основі;
  2.  оптимальність кореляційних функцій в ансамблі;
  3.  збалансованість структури;
  4.  максимальність періоду для даної довжини регістра зрушення.

ЛРР являє собою регістр зсуву зі зворотними зв'язками, об'єднаними за модулем 2. Його структурна схема представлена на рис.9.2.

Рисунок 9.2

Чергове значення, яке формуються на виході ЛРР, обчислюється за формулою

,      

де - операція обчислення суми за модулем 2,

         - стан j -  комірки  ЛРР

         - коефіцієнт зворотного зв’язку.

При цьому для двійкового ЛРР .

Кожному лінійному рекурентному регістру довжиною n розрядів можна зіставити поліном зворотних зв'язків h(x) із двійковими коефіцієнтами виду

,   

причому обов'язково .

Якщо поліном h(x) – незвідний, то довжина послідовності, яка генерується ЛРР, максимальна і дорівнює

.      

Необхідно враховувати, що в чистому виді лінійні рекурентні послідовності не використовуються через низьку структурну скритність формованих ними послідовностей. Для підвищення структурної скритності використовують:

  1.  комбінування декількох ЛРР;
  2.  нелінійні функції в зворотному зв'язку регістра;
  3.  нелінійну логіку і фільтрацію вмісту регістра.

Приклади незвідних поліномів (триномів)

x20 + x3 + 1

x41 + x20 + 1

x20 + x5 + 1

x41 + x3 + 1

x31 + x3 + 1

x52 + x7 + 1

x31 + x13 + 1

x52 + x21 + 1

Перевірити  що поліном незвідний

x3 + x1 + 1

X5 + x4 + 1

Перевірити  що поліном незвідний

Поліном є примітивним, якщо він не зводиться, ділить поліном

     (9.7)

і не ділить всі поліноми , де є дільники , де n – степінь полінома .

Властивості ЛРП

1. Максимальна серія із n однакових символів „1” та максимальна серія із n-1 нулів.

2. Всі числа від 1 до з’являються у деякій послідовності один раз(елементи поля  на періоді з’являються один раз).

Лінійно-рекурентний регістр забезпечує формування послідовності з наперед відомим періодом . Якщо n= 257 , то .

Твердження 1. Для розкриття закону формування лінійно-рекурентної послідовності необхідно і достатньо перехопити  2n поряд розміщених вірних бітів. Структурну скритність можна обчисли як:

    (9.8)

Лінійно-рекурентний регістр має низьку структурну скритність, але забезпечує необхідний гарантований період повторення .


 

А также другие работы, которые могут Вас заинтересовать

73930. Система забезпечення фінансового менеджменту 84.5 KB
  Фінансовий менеджмент є невід\'ємною складовою частиною загальної системи управління підприємством. Тому його організаційне забезпечення має бути інтегроване з загальною структурою управління підприємством.
73931. Визначення вартості грошей у часі та її використання у фінансових розрахунках 103.5 KB
  Визначення вартості грошей у часі та її використання у фінансових розрахунках. Необхідніть і сутність визначення вартості грошей у часі. Оцінка майбутньої та теперішньої вартості грошей з врахуванням фактору інфляції. Необхідніть і сутність визначення вартості грошей у часі.
73932. Управління активами 123.5 KB
  Активи являють собою ресурси, контрольовані підприємтвом, використання яких призводять до збільшення економічних вигод у майбутньому. До них відносяться всі наявні матеріальні цінності, нематеріальні активи та кошти, що належать підприємству на певну
73933. АНАЛİЗ ФİНАНСОВИХ ЗВİТİВ 271 KB
  Головна мета аналізу фінансових звітів – своєчасно виявляти й усувати недоліки у фінансовій діяльності та знаходити резерви поліпшення фінансового стану підприємства і його платоспроможності. На підставі вивчення взаємозв’язку між різними показниками виробничої комерційної і фінансової діяльності дати оцінку виконання плану з надходження фінансових ресурсів та їх використання з позиції поліпшення фінансового стану підприємства. Розроблення конкретних заходів які спрямовані на ефективніше використання фінансових ресурсів і зміцнення...
73934. Антикризове фінансове управління підприємством. Сутність та основні елементи антикризового фінансового управління 291 KB
  Сутність та основні елементи антикризового фінансового управління Необхідність оволодіння основами антикризового фінансового управління зумовлена тим що в умовах ринкової економіки підприємства здійснюють свою фінансовогосподарську діяльність перебуваючи під постійним впливом несприятливих внутрішніх та зовнішніх чинників які можуть призвести до фінансової кризи та банкрутства. Для нейтралізації кризових явищ підприємства переводяться на спеціальний режим антикризового управління із застосуванням специфічних методів та прийомів управління...
73935. ТЕОРЕТИЧНİ ТА ОРГАНİЗАЦİЙНİ ОСНОВИ ФİНАНСОВОГО МЕНЕДЖМЕНТУ 128 KB
  Фінансовий менеджмент ґрунтується на системі принципів засобів та форм організації грошових відносин підприємства спрямованих на управління його фінансовогосподарською діяльністю. Складовими фінансового менеджменту є...
73936. СИСТЕМА ЗАБЕЗЕЧЕННЯ ФİНАНСОВОГО МЕНЕДЖМЕНТУ 107.5 KB
  Система організаційного забезпечення фінансового менеджменту являє собою взаємозв’язану сукупність внутрішніх структурних служб і підрозділів підприємства які забезпечують розроблення і прийняття управлінських рішень з окремих напрямів його фінансової діяльності і несуть відповідальність за результати цих рішень. İєрархічний принцип побудови фінансових служб управління підприємством Фінансова служба управління підприємством у цілому Фінансові служби управління структурними одиницями підприємства відділами цехами службами Фінансові служби...
73937. УПРАВЛİННЯ ГРОШОВИМИ ПОТОКАМИ 189.5 KB
  Поняття грошового потоку Грошовий потік можна визначити як сукупність послідовно розподілених у часі подій які пов’язані із відособленим та логічно завершеним фактом зміни власника грошових коштів у зв’язку з виконанням договірних зобов’язань між економічними агентами суб’єктами господарювання державою домогосподарствами міжнародними організаціями...
73938. ВИЗНАЧЕННЯ ВАРТОСТİ ГРОШЕЙ У ЧАСİ ТА ЇЇ ВИКОРИСТАННЯ У ФİНАНСОВИХ РОЗРАХУНКАХ 164.5 KB
  Методичний інструментарій оцінювання вартості грошей у часі та його застосування у фінансових розрахунках Визначення кількісної оцінки зміни вартості грошей у часі є основою більшості фінансових розрахунків та математикостатистичних моделей які використовуються у фінансовому менеджменті. Приймаючи управлінські рішення фінансовий менеджер повинен брати до уваги особливості впливу зміни вартості грошей на фінансові процеси та адекватно враховувати величину такого впливу. Відповідно оцінка вартості грошей у часі використовується при...