Метод и алгоритмы контроля целостности конфиденциальных данных на основе функций хэширования
Диссертация
Разработан способ регистрации контроля целостности зарегистрированной информации, основанный на формировании и распространении в информационной сети структуры связанных хэшейконтрольных ядер. Способ использует распределенное хранение и содержит средства для верификации контрольных ядер и частичного или полного восстановления их поврежденных копий. Практическая значимость работы состоит в развитии… Читать ещё >
Список литературы
- Петров, А. А. Компьютерная безопасность / А. А. Петров. — Криптографические методы защиты. М.: ДМК. — 2000. — 448 е.: ил.
- Доля, А. Внутренняя ИТ-безопасность Электронный ресурс. /А. Доля // Компьютер Пресс № 4'2005 HTM. Режим доступа: http://www.compress.m/article.aspx?id=10 495&iid=430. 2005.
- Трошин, С. В. Мониторинг работы пользователей корпоративных сетей / С. В. Трошин. Москва: Автореф. дисс. на соиск. уч. степени к.ф.-м.н., 2010.
- Леваков, А. Анатомия информационной безопасности США / А. Леваков // Jet Info Информационный бюллетень, 6 (109). 2002. — С. 29.
- Суслопаров, А. В. Информационные преступления: диссертация / А. В. Суслопаров. 2008.
- Леваков, А. А. В США принят план защиты информационных систем / А. А. Леваков // Jet Info. 8(87). 2000. — С. 12.
- Правительства РФ. О Концепции формирования в Российской Федерации электронного правительства до 2010 года: распоряжение от 06.05.2008 N 632-р (ред. от 10.03.2009). // «Собрание законодательства РФ». М. — 2009.
- Об электронной подписи: Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-Ф3 // Москва: «Российская Газета» «Федеральный выпуск» № 5451. — 2011. — 8 апреля.
- Конституция Российской Федерации: принята всенародным голосованием 12.12.1993 г. (ред. от 30.12.2008) // Российская газета. 2009. — 21 января.
- Хэш-функции Электронный ресурс.- Режим доступа: http:// http://old.intuit.ru/department/security/networksec/8/.- 2012.
- Рябков, H. С. Алгоритмы синхронизации данных без сохранения состояния: дисс. на соиск. уч. степени к.т.н./ Н. С. Рябков. М. — 2007.
- Свидетельство РФ № 2 006 613 419: программа для ЭВМ. // Москва: Роспатент. 2006.
- Finmeccanica Cyber Solutions Team Awarded Contract to Provide NATO’s Cyber Security Requirement Электронный ресурс. Режим доступа: http://www.globalsecurity.org/security/library/news/2012/02/sec-120 229-northrop-grummanO 1 .htm. -2012.
- Finmeccanica Says NATO Contract Is Gateway for More Cyber Work. Электронный ресурс. / Bloomberg. Режим доступа: http://www. bloomberg. com/news/2012−03−01/finmeccanica-says-nato-contract-is-gateway-for-more-cyber-work.html. — 2012.
- Гостехкомиссия России. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. Москва: Военное издательство. — 1992.
- Бутузов, Ю. Imperva SecureSphere 8.0. Электронный ресурс. / Ю. Бутусов.- Режим доступа: http://www.icl.ru/pages/1301. 2011.
- Lawrence, A. Computer Crime and Security Survey. / Lawrence A. Gordon, Martin P. Loeb, William Lucyshyn and Robert Richardson. Computer Security Institute (CSI) with the participation of the San Francisco Federal Bureau. 2005.
- Нураев, И. Ю. Криптографическая хэш-функция на логических операциях/ И. Ю. Нураев // Военная электроника и электротехника. ФГУ «22 ЦНИИИ Минобороны России». Вып.61. — 2009. — С. 242−247.
- Нураев, И. Ю. Системы хранения и обработки конфиденциальной информации, предоставленной во временное пользование / И. Ю. Нураев, A.B. Штейнмарк. // Военная электроника и электротехника. ФГУ «22 ЦНИИИ Минобороны России». Вып. 61. — 2009. — С. 248−253.
- Нураев, И. Ю. Разработка системы автоматизированного функционального тестирования интеграционных решений / И. Ю. Нураев // Военная электроника и электротехника. ФГУ «22 ЦНИИИ Минобороны России».- Вып. 62. 2010. — С. 267−273.
- Нураев, И. Ю. Схема защиты записей в системах храниения данных / И. Ю. Нураев // Военная электроника и электротехника. ФГУ «22 ЦНИИИ Минобороны России». Вып. 63. — 2011. — С. 76−86.
- Display, «Electronic Paper» and an Optical Switch: WIPO Patent Application WO/2010/114 417. Publication Date: 07.10.2010 Электронный ресурс. /
- Abduev A., Abduev M., Nuraev I. Режим доступа: http://patentscope.wipo.int/ search/en/W02010114417. — 2010.
- Экран и оптический коммутатор: заявка на изобретение RU2009112030 / А. Х. Абдуев., М. Х. Абдуев, И. Ю. Нураев // Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ, № 20. 2009.
- Модуль вычисления хэша на логических операциях с бинарной строкой (Logical Operation Message Digest): свидетельство на программу для ЭВМ RU2011615029. / И. Ю. Нураев // Реестр программ для ЭВМ Российской Федерации. Роспатент. 2011.
- Экран и оптический коммутатор: патент на изобретение RU2473936 / А. X. Абдуев., M. X. Абдуев, И. Ю. Нураев / / Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ № 3. Москва: Роспатент. — 2013.
- ГОСТ 50.1.056−2005. Техническая защита информации. Основные термины и определения.// Москва: Федеральное агентство по техническому регулированию и метрологии. 2006.
- David, D. A Comparison of Commercial and Military Computer Security Policies. / David D. Clark, David R. Wilson. Cambridge- Cleveland: CH2416−61 871 000 010 184SOi.OOO 19871EEE. — 1987. -P. 189.
- Рекомендации по стандартизации P 50.1.053. Информационные технологии. Основные термины и определения в области технической защиты информации. // Москва: Стандартинформ. 2005.
- Information Technology Security Evaluation Criteria (ITSEC): Harmonised Criteria of France Germany — the Netherlands — the United Kingdom. — London: Department of Trade and Industry. — 1991.
- TCSEC (Trusted Computer System Evaluation Criteria). / Department of Defense Standard. 1985.
- Грушо, А. А. Теоретические основы защиты информации /А. А. Грушо, Е. Е. Тимонина.-М.: Агентство «Яхтсмен». 1996.
- Biba, К. J. Integrity Considerations for Secure Computer Systems / K. J. Biba. Bedford: MTRE Technical Report-3153. — 1975.
- Goguen, J. A. Security Policies and Security Models / J. A. Goguen, J. Meseguer // IEEE Symposium on Security and Privacy. 1982. — Pp.11−20.
- Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) / Генри С. Уоррен, мл. М.: «Вильяме». — 2007.
- Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса- перевод с англ. В. Б. Афанасьева. -М.: Техносфера. 2006.
- Архипкин, А. Турбо-коды мощные алгоритмы для современных систем связи / А. Архипкин // Беспроводные технологии, № 1, 2006.
- Климов, Е. Механизмы контроля целостности данных Электронный ресурс. / Е. Климов. Режим доступа: http://www.iso27000.ru/chitalnyi-zai/kriptografiya/ mehanizmy-kontrolya-celostnosti-dannyh. -2012.
- Menezes, A. Handbook of Applied Criptography. / A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, Inc. — 1996.
- Method and apparatus for checking the address and contents of a memory array: pat. US5321706. / Ingemar Holm et al. US. — 1991.
- System for archive integrity management and related methods: appl. US2006/200 508./ William A. Telkowski, Sang F. Leong. US. -2006.
- Patterson, D. A. Case for Redundant Arrays of Inexpensive Disks (RAID) / David A. Patterson, Garth Gibson, and Randy H. Katz. -University of Californiaa. -Pp. 109−116.
- Средство фиксации и контроля целостности информации «ФИКС-Unix 1.0» Электронный ресурс. / ЗАО ЦБИ-сервис. Режим доступа: http://www.cbi-info.ru/groups/page-347.htm. — 2012.
- The BSD syslog Protocol Электронный ресурс. / Network Working Group. -Режим доступа: http://www.ietf.org/rfc/rfc3164.txt 2001.
- Poettering, Lennart. Introducing the Journal. Электронный ресурс. / Lennart Poettering.- Режим доступа: http://bb.comp-house.ru/comp-house.repo/wiki/ TheJournal. 2012.
- Automated data integrity auditing system: pat. US6542905. / Fogel et al. США. 2000.
- Method for maintaining data processing system securing: pat. US4845715 / Michael H. Francisco. США. — 1987.
- National Institute of Standards and Technology. Secure Hash Standard. // FIPS Publication. Vol. 180−1. 1995.
- Muthitacharoen, A. A low-bandwidth network file system / Athicha Muthitacharoen, Benjie Chen, and David Mazieres // Proceedings of the 18th ACM Symposium on Operating Systems Principles. 2001.
- Quinlan, S. Venti: a new approach to archival storage / Sean Quinlan, Sean Dorward // Proceedings of the FAST 2002 Conference on File and Storage Technologies, California, USA. USENIX 2002, ISBN 1−880 446−03−0. 2002.
- Cox, L. Pastiche: Making backup cheap and easy / Landon P. Cox, Christoper D. Murray, and Brian D. Noble // Proceedings of the 5th Symposium on Operating Systems Design and Implementation. 2002.
- ГОСТ P 34.10. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.// Москва: Госстандарт России. 2001.
- S. Haber, S. How to time-stamp a digital document / Stuart Haber and W. Scott Stornetta- presented during Crypto '90 // Journal of Cryptology, Vol. 3, No 2, pp. 99−111.- 1991.
- Benaloh, J. Efficient Broadcast Time Stamping/Josh Benaloh, Michael de Mare. Clarkson University Department of Mathematics and Computer Science. 1991.
- Bonnecaze, A. A Distributed Time Stamping Scheme / A. Bonnecaze, P. Liardet, A. Gabillon, K. Blibech. ACI S’ecurit’e Informatique 2003 — 2006. Projet CHRONOS, 2006.
- Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) / Network Working Group. 2001.
- Вервейко, В. H. Функция хэширования: классификация, характеристика и сравнительный анализ / В. Н. Вервейко, А. И. Пушкарев, Т. В. Цепурит-Харьков: Харьковский национальный университет радиоэлектроники. 2002.
- Anderson, R. The classification of hash functions / Ross Anderson. Oxford University Press. Proc. of the IMA Conference on Cryptography. — 1995.
- Van Rompay, B. Analysis and Design of Cryptographic Hash Functions. PhD thesis,/ Bart Van Rompay. Katholieke University Leuven. — 1993.
- ГОСТ P 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования-М.: Госстандарт России 1994.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразованияМ.: Госстандарт России. 1990.
- Feistel, Н. Criptography and Computer Privacy / Horst Feistel // Scientific American.Vol. 228. 1973. — Pp. 15−23.
- Damgard, I. A design principle for Hash functions / Ivan Bjerre Damgard- advances in Cryptology-Crypto'89. Springer-Verlag, Lecture Notes in Computer Science. Vol. 435. 1990. — Pp. 416−417.
- Merkle, R. One Way Hash Functions and DES / Ralph Marcle- Advances in Cryptology. Proceedings of CRYPTO 1989 // Springer-Verlag. Vol. 435. -1990. -Pp. 428-^46.
- Mukherjee, S. An Efficient Cryptographic Hash Algorithm (BSA) / Subhabrata Mukherjee, Bimal Roy, Anirban Laha- Department of Mathematics and Computer
- Applications PSG College of Technology, Peelamedu, Coimbatore. 10th National Workshop on Cryptology.- 2010.
- Wang, X. How to Break MD5 and Other Hash Functions / Xiaoyun Wang, Hongbo Yu. Eurocrypt. -2005. — Pp. 19−35.
- Aurora, V. The code monkey’s guide to cryptographic hashes for content-based addressing. Электронный ресурс. / Valerie Aurora // Linux World. Режим доступа: http://valerieaurora.org/monkey.html. 2007
- Chabuad, F. Differential collisions in SHA-0 /Florent Chabuad, Antoine Joux-Proceedings of CRYPTO '98, 18th Annual International Cryptology Conference. -1998-Pp. 56−71.
- Van Rompay, B. On the security of dedicated hash functions. / Bart Van Rompay, Bart Preneel, and Joos Vandewalle. -19th Symposium on Information Theory in the Benelux. 1998. — Pp. 103−110.
- Schneier, B. Applied Cryptography / Bruce Schneier. John Wiley & Sons, Inc., second edition. — 1996.
- Панасенко, С. Обзор алгоритмов хэширования финалистов конкурса SHA-3 Электронный ресурс). / Сергей Панасенко. — Режим доступа: http://daily.sec.ru/publication.cfm?pid=30 852. — 2011.
- SHA-3 Proposal Blake. / Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan- NIST. Candidate to the NIST Hash Competition. 2008.
- Blue Midnight Wish. /Danilo Gligoroski. Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jorn Amundsen, Stig Frode Mjolsnes- NIST. Candidate to the NIST Hash Competition. 2008.
- CubeHash specification / Daniel J. Bernstein — NIST. Candidate to the NIST Hash Competition. 2008.
- SHA-3 Proposal: ECHO / Ryad Benadjila, Olivier Billet, Henri Gilbert, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin// NIST. Candidate to the NIST Hash Competition. 2009.
- The Hash Function «Fugue 2.0» / Shai Halevi, William E. Hall, and Charanjit S. Jutla- NIST. Candidate to the NIST Hash Competition. 2012.
- Groestl a SHA-3 candidate / Soren Steffen Thomsen, Martin Schlaffer, Christian Rechberger, Florian Mendel, Krystian Matusiewicz, Lars R. Knudsen, Praveen Gauravaram- NIST. Candidate to the NIST Hash Competition. — 2011.
- The Hash Function Hamsi / Ozgul Kiiciik- NIST. Candidate to the NIST Hash Competition. 2009.
- The Hash Function JH / Hongjun Wu- NIST. Candidate to the NIST Hash Competition. 2008.
- The Keccak SHA-3 submission/Guido Bertoni, Joan Daemen, Michael Peeters, Gilles Van Assche- NIST. Candidate to the NIST Hash Competition. 2011.
- Hash Function Luffa / Christophe De Canniere, Hisayoshi Sato, Dai Watanabe- NIST. Candidate to the NIST Hash Competition. 2008.
- The SHAvite-3 Hash Function / Eli Biham, Orr Dunkelman- NIST. Candidate to the NIST Hash Competition. 2008.
- SIMD Is a Message Digest/ Gaetan Leurent, Charles Bouillaguet, Pierre-Alain Fouque- NIST. Candidate to the NIST Hash Competition. 2009.
- The Skein Hash Function Family / Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walker- NIST. Candidate to the NIST Hash Competition. 2010.
- European Patent Organisation EPO. European Patent Convention. Wolnzach, Germany: European Patent Office. 2010 (1973).
- A free public resource for patent system navigation worldwide. Электронный ресурс. Режим доступа: www.patentlens.net.
- Switch with adaptive address lookup hashing scheme: pat. US6690667 / Dean Warren. 2004.
- VP/VC lookup function: pat. US6034958 / Goran Wicklund.- 2000.
- Communication method and system: pat. US4295124 / Philip M.Roybal. -1979.
- Efficient hash table protection for data transport protocols: pat. US7634655 / Sanjay Kanyar, James T. Pinkerton, Bhupinder S.Sethi. 2004.
- Hash-Join in Parallel Computation Environments: appl. US 12/978 044 / Christian Bensberg, Christian Mathis, Frederik Transier, Nico Bohnsack, Kai Stammerjohann. 2012.
- Hash-Join in Parallel Computation Environments: appl. US2012/11 108 / Christian Bensberg, Christian Mathis, Frederik Transier, Nico Bohnsack, Kai Stammerj ohann- 2010.
- Compression Using Hashes: appl. US2009/319 547/William K.Hollis. 2009.
- Data compression using hashing: pat. US5371499 / Mark D. Graybill, Donald R. Harris, Dean K. Gibson.-1992.
- System and method for performing scalable embedded parallel data compression: pat. US6208273 / Thomas A. Dye, Manuel J. Alvarez, II, Peter Geiger.- 2001.
- Method and system for message thread compression: pat. US8126981/ Neil P., Harry R.-2012.
- Hash function strengthening: appl. US2007/245 159 / Paul Youn 2006.
- Search Query Hash: appl. US2012/5 197 / Jngho Ahn, Justin J. Tansuwan, Junyoung Lee. -2011.
- Method and apparatus for invoking network agent functions using a hash table: pat. US6289375 / Greg Knight, Robert Bruce Nicholson. 2001.
- Method and system for efficiently retrieving information from a database: pat. US6865577 / Gregory Sereda. 2005.
- Pat. US7619623. Perfect multidimensional spatial hashing. Hugues H. Hoppe, Sylvain Lefebvre. 2012.
- Method and apparatus determining and using hash functions and hash values: pat. US6226629 / David Cossock. 2001.
- Method and apparatus for performing hashing operations using Galois field multiplication: pat. US4538240 / John L. Carter, George Markowsky, Mark N. Wegman.- 1982.
- Perfect multidimensional spatial hashing: pat. US7619623 / Hugues H. Hoppe, Sylvain Lefebvre 2006.
- Theriault, M. Oracle Security Handbook / Marlene Theriault, Aaron Newman. Berkeley: Oracle Press — 1998.
- Нураев, И. Ю. Схема защиты записей в системах хранения данных / И. Ю. Нураев // «Военная электроника и электротехника» (Научно-технический сборник). Мытищи, ФГУ «22 ЦНИИ Минобороны России». Вып. 63, ч. 2.-2011. С. 76−86.
- Алферов, А.П. Основы криптографии. Москва / А. П. Алферов,
- A. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин.- М.: «Гелиос АРВ». 2002.
- ГОСТ Р ИСО/МЭК 15 408. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.-Росстандарт — 2011.
- Hale, С. How То Safely Store A Password /Coda На1е.-Режим доступа: http://codahale.com/how-to-safely-store-a-password/.- 2010.
- Самоделов, А. Криптография в отдельном блоке: криптографический сопроцессор семейства STM32F4xx. Электронный ресурс. / А. Самоделов // Новости электроники, № 6. Режим доступа: http://www.compeljournal.ru/ images/articles/201 264.pdf. — 2012.
- Фаулер, М. Архитектура корпоративных программных приложений: Пер. с англ./ Мартин Фаулер М.: Издательский дом «Вильяме».- 2006.-544 с.
- Котляров, В. П. Основы тестирования программного обеспечения /
- B. П. Котляров, Т. В. Коликова. // М.: «Бином».- 2009. 285 е.: ил.
- Ньюкомер, Эрик. Веб-сервисы: XML, WSDL, SOAP и UDDI/ Эрик Ньюкомер. Питер. — 2003.
- Нураев, И. Ю. Разработка системы автоматизированного функционального тестирования интеграционных решений / И. Ю. Нураев // «Военная электроника и электротехника» (Научно-технический сборник). ФГУ «22 ЦНИИ Минобороны России», вып. 62.-2010, с. 267−273.
- Топорец, А. Ю. Проектирование информационных корпоративных систем класса ERP для управления сетью территориально распределенных филиалов: диссертация на соискание ученой степени к.т.н. / А. Ю. Топорец— 2003.
- Приказ Гостехкомиссии России от 30.08.02 № 282. Специальные требования и рекомендации по технической защите конфиденциальной информации. Москва: Государственная техническая комиссия. 2001.
- Allcock, W. The Globus Striped GridFTP Framework and Server / W. Allcock, J. Bresnahan, R. Kattimuthu, M. Link, C. Dumitrescu, I. Raicu, I. Foster. Preprint ANL/MCS-P1275−0705. — 2005.
- Foster, I. T. Reliable High-Performance Data Transfer via Globus Online / I. T. Foster, J. Boverhof, A. Chervenak, L. Childers, A. DeSchoen, G. Garzoglio, D. Gunter, В. Holzman, G. Kandaswamy, R. Kettimuthu, J. K. S. Martin,
- P. Mhashilkar, Z. Miller. T. Samak, M.-H. Su, S. Tuecke, V. Venkataswamy, C. Ward, and Cathrin Weiss. Preprint ANL/MCS-P1904−0611.- 2011.
- Wozniak, J. M. Turbine: A Distributed-Memory Dataflow Engine for Extreme-Scale Many-Task Applications / J. M. Wozniak, T. G. Armstrong, K. Maheshwari, E. L. Lusk, D. S. Katz, M. Wilde, I. T. Foster. Preprint ANL/MCS-P2057−0312.- 2012.
- Liu, W. GridFTP GUI: An Easy and Efficient Way to Transfer Data in Grid / W. Liu, R. Kettimuthu, B. Tieman, R. Madduri, B. Li, and I. Foster.. Preprint ANL/MCS-P 1655−0709. 2009.
- Foster, I. Ahsant. Streamlining Grid Operations: Definition and Deployment of a Portal-based User Registration Service / I. Foster, V. Nefedova, L. Liming, R. Ananthakrishnan, R. Madduri, L. Pearlman, O. Mulmo, M. Preprint ANL/MCS-P 1291 -0905. — 2005.
- Перед запуском Google Drive конкуренты срочно обновили свои облачные файлохранилища: технология. Электронный ресурс. Режим flOCTyna: http://hitech.newsru.com/ article/25apr2012/cloudcompttion. — 2012.
- Экран и оптический коммутатор: патент РФ 2 473 936 / А. X. Абдуев, М. Х. Абдуев, И. Ю. Нураев / / Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ № 3- Москва: Роспатент. 2013.