Помощь в написании студенческих работ
Антистрессовый сервис

Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

П предлагаемой модификации составляет 2, что не обеспечивает требуемого уровня надежности алгоритма, так как при этом сохраняется возможность успешного нахождения всего набора неизвестных раундовых параметров и блоков подстановок за приемлемое время. Показано, что увеличение длины блока также не приведет к существенному усложнению анализа методом МГО. Предложена модификация алгоритма 11С5… Читать ещё >

Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. СОВРЕМЕННЫЕ МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ
    • 1. 1. Концепция построения информационно устойчивой автоматизированной системы управления
    • 1. 2. Механизмы защиты информации в автоматизированных системах управления
    • 1. 3. Методы анализа алгоритмов защиты информации в автоматизированных системах управления
    • 1. 4. Метод анализа алгоритмов защиты информации на основе генерации аппаратных ошибок
  • Постановка задачи
  • Основные результаты
  • ГЛАВА 2. АНАЛИЗ СТОЙКОСТИ СОВРЕМЕННЫХ ЗАРУБЕЖНЫХ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ (RC5, RC6, MARS, BLOWFISH, TWOFISH), ПРИ ВОЗДЕЙСТВИИ ДЕСТАБИЛИЗИРУЮЩИХ ФАКТОРОВ
    • 2. 1. Описание алгоритма RC
    • 2. 2. Анализ стойкости алгоритма RC5 с использованием МГО
    • 2. 3. Оценка вычислительной сложности
    • 2. 4. Моделирование на ЭВМ
    • 2. 5. Общая оценка новейших блочных алгоритмов защиты информации в автоматизированных системах управления
  • Основные результаты
  • ГЛАВА 3. АНАЛИЗ РОССИЙСКОГО СТАНДАРТА ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ
    • 3. 1. Описание стандарта защиты информации ГОСТ 28 147–89 (введен 01.07.90)
    • 3. 2. Математическая модель анализа алгоритма ГОСТ
    • 3. 3. Оценка вычислительной сложности
    • 3. 4. Моделирование на ЭВМ
  • Основные результаты
  • ГЛАВА 4. СИНТЕЗ БЛОЧНЫХ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ С ВЫСОКОЙ СТОЙКОСТЬЮ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ДЕСТАБИЛИЗИРУЮЩИХ ФАКТОРОВ
    • 4. 1. Расширение новых требований к раундовой функции итеративных алгоритмов защиты информации в АСУ
    • 4. 2. Алгоритм, использующий псевдовероятностную выборку раундовых подключей
    • 4. 3. Варианты усовершенствования алгоритма RC
    • 4. 4. Анализ возможности улучшения алгоритма ГОСТ
    • 4. 5. Анализ 512-байтового недетерминированного алгоритма, используемого в системе защиты информации «Спектр — Z»
    • 4. 6. Создание скоростных блочных алгоритмов на базе нового примитива
    • 4. 7. Техника программирования и стойкость программной реализации алгоритмов защиты информации в АСУ
  • Основные результаты

Актуальность тематики.

Широкое использование информационных технологий и автоматизированных систем управления практически во всех сферах жизнедеятельности общества, включая управление сложными системами в критических ситуациях, определяет высокую значимость проблемы синтеза устойчивых автоматизированных систем управления (АСУ). В настоящее время, когда автоматизированные системы являются основным звеном системы управления государственными органами, транснациональными финансовыми, коммерческими и промышленными организациями, задача обеспечения надежности функционирования таких АСУ переходит в разряд стратегических задач управления на государственном уровне. Поскольку основным объектом обработки, передачи и хранения в них является информация, то проблема защищенности информационных ресурсов в автоматизированных системах вышла на первое место в круге задач, связанных с развитием инфрастуктуры современного общества [1].

Нарушение конфиденциальности или целостности информации в автоматизированных системах управления происходит в результате несанкционированного доступа к информации (НСД). Термином НСД принято обозначать какие-либо действия, направленные на получение информации с нарушением правил, соглашений и приоритетов, установленных в рамках данной системы.

Для таких автоматизированных систем как, например, автоматизированные системы управления войсками, АСУ оружием, очевидна важность сохранения секретности и целостности информации в условиях жесткого противодействия, сопровождаемого внешними воздействиями на материальные объекты системы и носители информации.

Проблема обеспечения информационной защищенности автоматизированных систем управления перешла в новое качество — из сферы чисто технической в социальную и политическую.

Особенности и темпы развития информационных технологий определили наличие ряда свойств, присущих автоматизированным системам управления и облегчающих задачу осуществления НСД к информации. Основным свойством автоматизированных систем, позволяющим осуществлять коммуникации, является открытость. Открытая архитектура облегчает задачу физического доступа к данным, как в каналах связи, так и на объектах системы и вместе с тем делает практически невозможной защиту от физического доступа к данным.

Территориальная распределенность ресурсов и большое количество компонентов системы усложняют задачу постоянного контроля безопасности системного взаимодействия. Следствием открытости и распределенности ресурсов АСУ является возможность подключения разнородных компонентов, отличающихся как аппаратно, так и программно. В гетерогенной среде сложнее контролировать целостность и согласованность информационных потоков и обеспечить необходимый уровень безопасности функционирования системы. Комплексный подход к проблеме построения информационно защищенных АСУ подразумевает согласованное применение ряда механизмов обеспечения информационно-устойчивого функционирования АСУ, среди них наиболее важную роль играют специальные преобразования информации [2].

Преобразования информации в специальный формат обеспечивают ее защиту от НСД. Исследование стойкости алгоритмов специального преобразования информации является важным этапом разработки АСУ. Появление новых методов анализа алгоритмов требует оперативного реагирования, выявления слабостей к данным методам анализа уже используемых алгоритмов, а также формулирование требований к разрабатываемым алгоритмам. Таким образом, обеспечение информационной устойчивости достигается применением стойких алгоритмов специального преобразования информации.

Целью работы является разработка методов повышения устойчивости алгоритмов защиты информации в АСУ в условиях воздействия дестабилизирующих факторов.

Для достижения поставленной цели, решаются следующие задачи:

— разработка модели анализа устойчивости алгоритмов защиты информации в АСУ при воздействии дестабилизирующих факторов;

— исследование стойкости широко используемых в АСУ алгоритмов защиты информации при воздействии дестабилизирующих факторов;

— сравнительный анализ алгоритмов защиты информации в автоматизированных системах управления с позиций стойкости при воздействии дестабилизирующих факторов;

— разработка рекомендаций по оптимизации алгоритмического обеспечения информационной защищенности автоматизированных систем управления по критерию устойчивости в условиях воздействия дестабилизирующих факторов;

— разработка и исследование новых механизмов специального преобразования информации, стойких в условиях воздействия дестабилизирующих факторов.

Предметом исследования является алгоритмическое обеспечение информационной защищенности автоматизированных систем управления в условиях воздействия дестабилизирующих факторов.

Методы исследования. В работе использованы комбинаторные методы, методы теории вероятностей, математической статистики, теории ложности, дискретной математики, теории формальных алгоритмов.

Научная новизна, а) Разработана модель анализа ряда широко применяемых в АСУ алгоритмов преобразования информации при воздействии дестабилизирующих факторовб) с помощью разработанной модели проведен сравнительный анализ ряда алгоритмов защиты информациив) сформулирован ряд теоретических требований по обеспечению стойкости алгоритмического обеспечения информационной защищенности АСУ и его программной реализацииг) разработаны новые способы преобразования информации в алгоритмах защиты информации на основе новых примитивовд) разработанное методическое обеспечение анализа апробировано на новых алгоритмах преобразования информации в автоматизированных системах управления.

Практическая ценность результатов работы обусловлена необходимостью исследования стойкости существующих алгоритмов защиты информации к различным методам анализа. Проведенные исследования позволили выявить слабости ряда существующих алгоритмов и сформулировать некоторые требования к алгоритмам защиты информации, выполнение которых обеспечит необходимый уровень надежности функционирования автоматизированных систем управления. Полученные выводы позволили оценить надежность таких АСУ и сформулировать новые рекомендации по разработке алгоритмического обеспечения их информационной защищенности.

Реализация результатов. Результаты исследования использовались в НИР СЦПС «Спектр», а также при разработке системы защиты информации «Спектр^», которая является полнофункциональным средством обеспечения защиты информации в автоматизированных системах управления.

Положения, выносимые на защиту.

• Широко используемые алгоритмы защиты информации в АСУ ЯС5, ГОСТ 28 147–89 не обеспечивают необходимой стойкости в условиях воздействия дестабилизирующих факторов, вызванных внешним воздействием;

• Использование управляемых перестановок, зависящих от преобразуемых данных, позволяет построить скоростные блочные алгоритмы защиты информации в автоматизированных системах, стойкие при воздействии дестабилизирующих факторов- 9.

• Для обеспечения высокого уровня стойкости блочных алгоритмов защиты информации, построенных по схеме Фейстеля, в условиях воздействия дестабилизирующих факторов необходимо увеличить размер блока и раундовых параметров преобразования до 128 бит;

• Механизмы преобразования информации в АСУ, основанные на псевдослучайной выборке раундовых параметров преобразования в режиме с накоплением, позволяют построить стойкие в условиях воздействия дестабилизирующих факторов алгоритмы защиты информации.

Структура работы.

Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 188 листах машинописного текста.

Основные результаты:

1. Сформулированы требования к раундовой функции преобразования, являющейся ядром алгоритмов защиты информации, построенных по схеме Фейстеля. Основными требованиями являются следующие: в целях обеспечения стойкости к методу тотального перебора ключа, которая определяется производительностью современных вычислительных средств, длина ключа должна быть не менее 128 битов. Необходимо также внедрение механизма гибкой выборки раундовых подключей, зависящей от данных, что обеспечивает существенное повышение стойкости алгоритмов ко всем известным видам анализа.

2. Приведено описание механизма гибкой псевдовероятностной выборки ключей, зависящей от преобразуемых данных, который обеспечивает повышение стойкости алгоритмов защиты информации в АСУ ко всем видам анализа.

3. Предложены варианты улучшения алгоритма ГОСТ 28 147–89 с целью повышения его стойкости к анализу методом МГО, заключающиеся в увеличении длины векторов, на которые разбиваются подблоки данных при осуществлении над ними операции подстановки, с 4 до 8 битов. Оценка сложности анализа методом МГО предлагаемой модификации.

1 7 составляет 2, что не обеспечивает требуемого уровня надежности алгоритма, так как при этом сохраняется возможность успешного вскрытия таблицы подключей и Б-блоков за приемлемое время. Показано, что увеличение длины блока также не приведет к существенному усложнению анализа методом МГО.

4. Предложена модификация алгоритма ЯС5, стойкая к анализу методом МГО, в которой применяется механизм гибкой выборки раундовых подключей и расширение таблицы раундовых подключей. Стойкость.

11 Г предложенной модификации в 2 раз выше по сравнению с оригинальным вариантом алгоритма, поэтому даже при небольшом количестве раундов (г) она обеспечит практическую стойкость алгоритма к анализу методом МГО.

5. Описан новый примитив — операционные блоки управляемых перестановок, генерирующих перестановку в зависимости от значения управляющего вектора, при этом мощность множества перестановок, реализуемых блоком равна мощности множества управляющих векторов, свойства этого множества перестановок определяется конструкцией блока и может задаваться исходя из требований, предъявляемых к свойствам раундовой функции. Рассмотрены блоки, реализующие перестановки равновероятного смещения относительно одного бита, то есть при условии равновероятного распределения значений управляющего вектора каждый бит входного вектора с равной вероятностью может оказаться на любом месте на выходе.

6. Разработана схема преобразований блоков данных на основе схемы преобразований Фейстеля с применением блоков управляемых перестановок механизма гибкой выборки управляющих векторов в зависимости от преобразуемых данных.

7. Приведена оценка стойкости к МГО схемы преобразования блоков данных, использующей блоки управляемых перестановок. Основным выводом из анализа данной схемы является то, что применение нового примитива — управляемых перестановок в сочетании с механизмом гибкой выборки управляющих векторов, зависящей от преобразуемых данных, позволяет создавать алгоритмы, сложность анализа которых методом МГО.

145 значительно выше, чем сложность тотального перебора всей таблицы подключей. То есть применение метода МГО к таким алгоритмам становится неэффективным.

8. Проведена оценка стойкости алгоритма глобального преобразования данных системы защиты информации «Спектр^». Основным выводом анализа является то, что принцип построения данного алгоритма не позволяет с помощью МГО локализовать анализ на последнем раунде, то есть применение МГО неэффективно для трехраундовой схемы данного алгоритма, при этом сложность анализа однораундовой схемы методом.

МГО составляет 2 .

9. Даны рекомендации по разработке программных реализаций алгоритмов защиты информации с точки зрения обеспечения их стойкости к анализу на основе МГО. К таковым относятся внедрение механизмов сложных условий выхода из цикла. Программные реализации, удовлетворяющие совокупности приводимых требований являются стойкими к анализу МГО с ориентацией на ошибки в области команд. Данная особенность является существенной, так как успешные ошибки в области команд могут привести к «вырождению» алгоритма (например, уменьшение числа раундов), при этом сложность анализа становится крайне низкой.

Заключение

.

1. На основе обзора литературы сформулирована концепция построения информационно устойчивой АСУ. Приведена классификация алгоритмов защиты информации исходя из принципов применения их на объектах АСУ. Описаны основные методы анализа алгоритмов защиты информации, их классификация по наличию исходных данных.

2. Приведено описание нового метода анализа алгоритмов защиты информации, анализа на основе генерации аппаратных ошибок, использование результатов которого при построении АСУ, позволяет существенно повысить ее информационную устойчивость. Разработана модель анализа алгоритмов защиты информации с помощью метода генерации аппаратных ошибок.

3. Осуществлено математическое описание и моделирование на ЭВМ анализа ряда широко используемых алгоритмов как зарубежных, так и российского стандарта защиты данных. Получены оценки стойкости этих алгоритмов с позиций вычислительной сложности проведения анализа, которые показывают, что большинство исследованных алгоритмов (RC5, RC6, ГОСТ 28 147–89) не обладают необходимым уровнем стойкости для построения информационно устойчивых АСУ. К основным недостаткам рассмотренных алгоритмов можно отнести фиксированное расписание выборки раундовых параметров преобразования, а также разбиение подблоков данных на вектора меньшей длины при осуществлении раундовых преобразований.

4. Анализ методом МГО позволил провести сравнение ряда алгоритмов защиты информации (RC5, RC6, TWOFISH, MARS и др.) и сделать выводы о некоторых тенденциях, имеющих место при разработке современных блочных алгоритмов защиты информации в АСУ, которые заключаются в усовершенствовании классической схемы Фейстеля в целях повышения ее стойкости к различным видам анализа.

5. Дана обобщенная оценка с точки зрения МГО схемы Фейстеля, используемой при построении современных алгоритмов защиты информации, показано, что стойкость алгоритма, построенного по схеме Фейстеля, определяется вычислительной сложностью тотального перебора значения раундового параметра Kj, поскольку особенности построения схемы позволяют сводить весь анализ к рассмотрению одного раунда преобразований. Это является существенным недостатком, так как стойкость в этом случае не зависит от количества раундов, а один раунд всегда слабее нескольких.

6. Вышесказанное позволяет сделать вывод о необходимости введения новых требований к раундовой функции. Сформулированные требования к раундовой функции преобразования, являющейся ядром алгоритмов защиты информации, построенных по схеме Фейстеля, состоят в следующем: в целях обеспечения стойкости к методу тотального перебора значений неизвестных раундовых параметров, которая определяется производительностью современных вычислительных средств, длина раундового параметра Ки блока должна быть не менее 128 битовнеобходимо внедрение новых механизмов преобразования информации при синтезе алгоритмов защиты информации в АСУ, которые обеспечат необходимый уровень стойкости при воздействии дестабилизирующих факторов, в том числе и к анализу на основе генерации аппаратных ошибок, а также будут удовлетворять требованиям к скорости их реализации, которые становятся все более жесткими в связи с развитием технологий передачи информации. В качестве таких механизмов рассматриваются гибкая выборка раундовых параметров Кв зависимости от преобразуемых данных и предложенный новый примитив преобразования данных — блоки управляемых перестановок.

7. Описан новый примитив — операционные блоки управляемых перестановок, генерирующих перестановку в зависимости от значения управляющего вектора, при этом мощность множества перестановок, реализуемых блоком равна мощности множества управляющих векторов, свойства реализуемого множества перестановок определяются конструкцией операционного блока и задаются исходя из требований, предъявляемых к свойствам раундовой функции. Рассмотрены блоки, реализующие перестановки равновероятного смещения первого порядка, то есть при условии равновероятного распределения значений управляющего вектора каждый бит входного вектора с равной вероятностью может оказаться на любом месте на выходе. Разработана схема преобразований блоков данных на основе схемы преобразований Фейстеля с применением блоков управляемых перестановок и механизма гибкой выборки управляющих векторов в зависимости от преобразуемых данных. Проведен анализ этой схемы, основным выводом из результатов анализа которого является то, что применение нового примитивауправляемых перестановок в сочетании с механизмом гибкой выборки управляющих векторов, зависящей от преобразуемых данных, позволяет создавать алгоритмы, сложность анализа которых методом МГО значительно выше, чем сложность тотального перебора всего набора неизвестных параметров. То есть применение метода МГО к таким алгоритмам становится неэффективным.

8. В соответствии с требованиями к раундовой функции, сформулированными в четвертой главе, предложены варианты улучшения алгоритма ГОСТ 28 147–89 с целью повышения его стойкости к анализу методом МГО, заключающиеся в увеличении длины векторов, на которые разбиваются подблоки данных при осуществлении над ними операции подстановки, с 4 до 8 битов. Оценка сложности анализа методом МГО.

1 п предлагаемой модификации составляет 2, что не обеспечивает требуемого уровня надежности алгоритма, так как при этом сохраняется возможность успешного нахождения всего набора неизвестных раундовых параметров и блоков подстановок за приемлемое время. Показано, что увеличение длины блока также не приведет к существенному усложнению анализа методом МГО. Предложена модификация алгоритма 11С5, стойкая к анализу методом МГО, в которой применяется механизм гибкой выборки раундовых параметров Кв зависимости от данных и расширение набора раундовых параметров К-. Стойкость предложенной модификации в 211 г раз выше по сравнению с оригинальным вариантом алгоритма, поэтому даже при небольшом количестве раундов (г) она обеспечит практическую стойкость алгоритма к анализу методом МГО.

9. Проведена оценка стойкости алгоритма глобального преобразования данных системы защиты информации «Спектр^». При построении алгоритма использовался механизм псевдовероятностной выборки раундовых параметров Кс накоплением. Основным выводом из результатов анализа является то, что принцип построения данного алгоритма не позволяет с помощью МГО локализовать анализ на последнем раунде, то есть применение МГО неэффективно для трехраундовой схемы данного алгоритма, при этом сложность анализа.

107 одного раунда алгоритма методом МГО составляет 2. Проведенные исследования позволяют сделать заключение, что алгоритм, используемый в системе защиты информации «Спектр^» стойкий в условиях воздействия дестабилизирующих факторов, и его можно рекомендовать к использованию для защиты информации в АСУ.

10.Даны рекомендации по разработке программных реализаций алгоритмов защиты информации с точки зрения обеспечения их стойкости к анализу на основе МГО. К таковым условиям относятся использование сложных условий выхода из цикла. Программные реализации, удовлетворяющие совокупности приводимых требований являются стойкими к анализу МГО с ориентацией на ошибки в области команд. Данная особенность является существенной, так как успешное использование ошибок в области команд может привести к «вырождению» алгоритма (например, к уменьшению числа раундов), при этом сложность анализа становится крайне низкой.

Показать весь текст

Список литературы

  1. Теория и практика обеспечения информационной безопасности / под редакцией П. Д. Зегжды. М.: издательство агентства «Яхтсмен». — 1996.
  2. Н.Н. О некоторых направлениях исследований в области защиты информации // Международная конференция «Безопасность информации». Москва, 14−18 апреля 1997. Сборник материалов. М. 1997. С. 94−97.
  3. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. — 576 с.
  4. С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир. -1993.-216 с.
  5. International Standards Organization. Information Processing Systems OSI RM. ISO/TC 97 DIS 7498, June 1987.
  6. International Standards Organization. Information Processing Systems OSI RM. Part 2: Security Architecture. ISO/TC 97 DIS 7498−2, June 1987.
  7. Voydock, V.L. and Kent, S.T. Security mechanisms in high-level network protocols. Computing Surveys. 15(2), June 1983.
  8. Cristoffersson P. Message authentication and encryption combined. Computers & Sucurity, 7(1), 1988.
  9. ElGamal T. A Public key cryptosystem and signature scheme based on discrete logarithms // IEEE Transactions of Information Theory. 1985. V. IT-3. N. 4. P. 469−472.
  10. Rusbhy, J. Introduction to «Dependable Computing» for Communications. Comm. ACM, 29(11), Nov. 1986.11 .Технологии электронных коммуникаций. Том 20 «Безопасность связи в каналах телекоммуникаций». М., 1992. 122с.
  11. В. М. Молдовян А.А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. СПб, Издательство СПбГУ, 1998. — 328 с.
  12. Denning, D.E. Views for Multilevel Database Security. IEEE Trans. Software Engineering, SE-13(2), Feb. 1987.
  13. Muftic S., Kantardzic M. Some Problems of Information Generation during Data Retrieval from Files. Proc. ETAN Conf., Banja Luka, Yugoslavia, 1977.
  14. Graham G. S., Denning P.J. Protection Principles and Practice. Proc. SJCC, USA, 1972.
  15. В. Безопасность информационных систем. М. 1996. — 319 с.
  16. Muftic S. An Integrated Network Security Mechanism. Proc. EUTECO'88, CEC Conf., Vienna, April 1988.
  17. Branstad D.K. Considerations for Security in the OSI Architecture. IEEE Network Magazine, 1(2), April 1987.
  18. H.A. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.-230 с.
  19. A.A., Молдовян H.A. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. М., МИФИ, 1996. № 2. С. 18 -26.
  20. A.A., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях. М.: Наука. — 1995 г.- 102с.
  21. A.A., Молдовян H.A., Советов Б .Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. -СПб.: типография Военной Академии Связи. 1997. — 136 с.
  22. H.A., Молдовяну П. А. Программные шифры для микропроцессорных ЭВМ // Науч.-техн. конф. «Методы и технич средства обспечения безопасности информации», 28−30 октября 1997 г. Тез. докл. СПбГТУ. 1997. С. 108−111.
  23. A.A., Молдовян H.A. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М. МИФИ. № 2, 1995. С. 22−28.
  24. Г. Тайны тайнописи. -М.: Наука, 1992. 120 с.
  25. У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. 1979. Т. 67. № 3. С. 71−109.
  26. А. Защита информации в персональных компьютерах и сетях. -М.: Наука. 1991.38с.
  27. А.А., Молдовян Н. А. Программные механизмы защиты ЭВМ // Банковские технологии. № 1. 1997. С. 68−70.
  28. Simson G. Pretty Good Privacy/. C’Reilly & Associates, 1995.
  29. Schneier B. Applied Cryptography. John Wiley & Sons Inc., N.Y. 1996. -757 p.
  30. К.Э. Теория связи в секретных системах // В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333−402.
  31. П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент. 1996. -№ 6. — С.80−85.
  32. An overview of Development Effort / First AES Candidate Conference. Ventura, California, August 20−22, 1998, National Standard Institute.
  33. Feistel H. Cryptography and Computer Privacy // Scientific American.- 1973. -V.228. № 5. P. 15−23.
  34. Federal Information Processing Standards Publication 46−2. Data encryption standard (DES). National Bureau of Standards, 1993 December 30
  35. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР.
  36. Schneier В. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) // «Fast Software Encryption», Cambridge Security Workshop Proc., LNCS vol. 809, Springer-Verlag, 1994, pp. 191−204.
  37. Rivest R.L. The RC5 Encryption Algorithm // «Fast Software Encryption», Second International Workshop Proc., LNCS vol. 1008, Springer-Verlag, 1995, pp. 86−96.
  38. A.A., Молдовян H.A. Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997. № 4. С. 133−141.
  39. A.A., Молдовян H.A. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. М. МИФИ. № 2. 1996. С. 18−26.
  40. A.A., Молдовян H.A., Молдовяну П. А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. №½. С. 4956.
  41. П.А. Структура процедуры настройки для программных шифров // Науч.-техн. Конф. «Методы и технические средства обеспечения безопасности информации», СПб, 28−30 октября 1997 г. Тез.докл. СПб-ГТУ, 1997ю С. 111−113.
  42. A.A., Молдовян H.A. Новый метод криптографических преобразований для преобразований для современных систем защиты ПЭВМ // Управляющие системы и машины. Киев, Институт Кибернетиеки. 1992. № 9/10. С.44−50.
  43. A.A., Молдовян H.A. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. М. МИФИ. 1997. № 1. С. 26−31.
  44. Shamir А. Visual Cryptanalysis // Advances in Cryptology, EUROCRYPT 98, Lecture Notes in Computer Science, vol. 1403, Springer-Verlag, P. 201−210, 1998.
  45. M. 1993. Linear Cryptanalysis Method for DES Cipher // Advances in Cryptology ~ EUROCRYPT '93. P. 386−397. Springer-Verlag, 1993.
  46. A.A., Жуков A.E., Мельников А. Б., Устюжанин Д.Д Блочные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие. М.: МИФИ, 1998.
  47. Biham E. On Matsui’s Linear Cryptanalysis. // Advances in Cryptology -EUROCRYPT '94. P. 341−355. Springer-Verlag, 1994.
  48. Biham E., Shamir A. A Differential Cryptoanalysis of the Data Encryption Standard. Berlin: Springer Verlag, 1993.
  49. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems (extended abstract). // Advances in Cryptology ~ CRYPTO '90. Volume 537, Lecture Notes in Computer Science. P. 2−21, 11−15 August 1990. SpringerVerlag, 1991.
  50. Langford S.K., Hellman M.E. Differential-linear cryptanalysis // Advances in Cryptology Crypto '94, P. 17−25, Springer-Verlag, 1994., Boneh D., DeMillo R.A., Lipton R.J. On the Importance of Checking Computations, preprint.
  51. Biham E., Shamir A. Differential fault analysis of secret key cryptosystems. // Advances in Cryptology CRYPTO '97. Volume 1294, Lecture Notes in Computer Science. P. 513−525. 17−21 August 1997. Springer-Verlag, 1997.
  52. Biham E., Shamir A. The Next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems. 30 October 1996 (draft).
  53. Anderson R.J. A practical variant of the Bellcore attack.
  54. .Н. Метод линеаризации. M.: Наука, 1983 г. -136 с.
  55. RC5 encryption algorithm // Dr. Dobb's Journal, Jan. 1995. P. 146−148.
  56. E.C. Теория вероятностей. M.: Физматгиз, 1958 г. 560с.5 8. Journal of Research of the National Institute of Standards and Technology V. 104, № 1.1999 Conference Report.
  57. L. R., Robshaw M. J. В., Sidney R., Yin Y. L. The RC6 Block Cipher // The First Advanced Encription Standard Candidate Conference. Ventura, California, August 20−22 1998.
  58. O.B., Ремесленников B.H., Романьков B.A. Общая алгебра. -М.: Наука. Гл. ред. физ.-мат. лит., 1990. 592 с.
  59. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secure and Private Communication//Twelfth International Conference on
  60. Computer Communication. Seoul, Korea, 21−24 August 1995. Proceedings. P.415−420.
  61. H.A. Проблематика и методы криптографии. СПб.: издательство СПбГУ. — 1998. — 212 с.
  62. Н.А. Псевдовероятностные программные шифры с 64- и 128-битовым входом // V Санкт-Петербургская междун. Конф. «Региональная информатика-96». Тезисы докладов 4.1.- СПб., 1996. С. 111−112.
  63. Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.-230 с.
  64. А. Г. Основы криптографии. -М.: 1980.
  65. А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М., МИФИ, 1995, N2. С.22−28.
  66. Атака шифра RC5 путем генерации аппаратных ошибок. Т. Г. Белкин, П. А. Молдовяну, Н. А. Молдовян // VI Санкт-Петербургская международная конференция «Региональная информатика-98» Санкт-Петербург 2−4 июня 1998 г. Тезисы докладов часть 1, с. 113−114.
  67. Новый скоростной способ блочного шифрования. Т. Г. Белкин, А. А. Молдовян, Н. А. Молдовян // Комплексная защита информации. Сб. Научных трудов вып. 2. П/р к.т.н В. В. Анищенко. Минск 1999 г. с. 121−128.
  68. Нападения на шифры с применением аппаратных закладок Т. Г. Белкин, H.A. Молдовян // Межрегиональная конференция «Информационная безопасность регионов России-99» Санкт-Петербург, 13−15 октября 1999 года. Тезисы докладов часть 1, с 33.
  69. JT.E., Белкин Т. Г., Молдовян A.A., Молдовян H.A. Способ итеративного шифрования блоков данных // Патент РФ N 2 140 714, С1 6 Н 04 L 9/20. Опубл. 27.10.99. Бюл. N 30.
  70. Защита передачи управляющих команд по компьютерным сетям. Т. Г. Белкин, А. П. Заболотный, В. И. Левченко // Всероссийская научно-методическая конференция «Телематика 99» Санкт-Петербург, 7−10 июня 1999 года. Тезисы докладов, с 71.
Заполнить форму текущей работой