Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов
Диссертация
П предлагаемой модификации составляет 2, что не обеспечивает требуемого уровня надежности алгоритма, так как при этом сохраняется возможность успешного нахождения всего набора неизвестных раундовых параметров и блоков подстановок за приемлемое время. Показано, что увеличение длины блока также не приведет к существенному усложнению анализа методом МГО. Предложена модификация алгоритма 11С5… Читать ещё >
Список литературы
- Теория и практика обеспечения информационной безопасности / под редакцией П. Д. Зегжды. М.: издательство агентства «Яхтсмен». — 1996.
- Андреев Н.Н. О некоторых направлениях исследований в области защиты информации // Международная конференция «Безопасность информации». Москва, 14−18 апреля 1997. Сборник материалов. М. 1997. С. 94−97.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. — 576 с.
- Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир. -1993.-216 с.
- International Standards Organization. Information Processing Systems OSI RM. ISO/TC 97 DIS 7498, June 1987.
- International Standards Organization. Information Processing Systems OSI RM. Part 2: Security Architecture. ISO/TC 97 DIS 7498−2, June 1987.
- Voydock, V.L. and Kent, S.T. Security mechanisms in high-level network protocols. Computing Surveys. 15(2), June 1983.
- Cristoffersson P. Message authentication and encryption combined. Computers & Sucurity, 7(1), 1988.
- ElGamal T. A Public key cryptosystem and signature scheme based on discrete logarithms // IEEE Transactions of Information Theory. 1985. V. IT-3. N. 4. P. 469−472.
- Rusbhy, J. Introduction to «Dependable Computing» for Communications. Comm. ACM, 29(11), Nov. 1986.11 .Технологии электронных коммуникаций. Том 20 «Безопасность связи в каналах телекоммуникаций». М., 1992. 122с.
- Зима В. М. Молдовян А.А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. СПб, Издательство СПбГУ, 1998. — 328 с.
- Denning, D.E. Views for Multilevel Database Security. IEEE Trans. Software Engineering, SE-13(2), Feb. 1987.
- Muftic S., Kantardzic M. Some Problems of Information Generation during Data Retrieval from Files. Proc. ETAN Conf., Banja Luka, Yugoslavia, 1977.
- Graham G. S., Denning P.J. Protection Principles and Practice. Proc. SJCC, USA, 1972.
- Ярочкин В. Безопасность информационных систем. М. 1996. — 319 с.
- Muftic S. An Integrated Network Security Mechanism. Proc. EUTECO'88, CEC Conf., Vienna, April 1988.
- Branstad D.K. Considerations for Security in the OSI Architecture. IEEE Network Magazine, 1(2), April 1987.
- Молдовян H.A. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.-230 с.
- Молдовян A.A., Молдовян H.A. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. М., МИФИ, 1996. № 2. С. 18 -26.
- Варфоломеев A.A., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях. М.: Наука. — 1995 г.- 102с.
- Молдовян A.A., Молдовян H.A., Советов Б .Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. -СПб.: типография Военной Академии Связи. 1997. — 136 с.
- Молдовян H.A., Молдовяну П. А. Программные шифры для микропроцессорных ЭВМ // Науч.-техн. конф. «Методы и технич средства обспечения безопасности информации», 28−30 октября 1997 г. Тез. докл. СПбГТУ. 1997. С. 108−111.
- Молдовян A.A., Молдовян H.A. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М. МИФИ. № 2, 1995. С. 22−28.
- Фролов Г. Тайны тайнописи. -М.: Наука, 1992. 120 с.
- Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. 1979. Т. 67. № 3. С. 71−109.
- Щербаков А. Защита информации в персональных компьютерах и сетях. -М.: Наука. 1991.38с.
- Молдовян А.А., Молдовян Н. А. Программные механизмы защиты ЭВМ // Банковские технологии. № 1. 1997. С. 68−70.
- Simson G. Pretty Good Privacy/. C’Reilly & Associates, 1995.
- Schneier B. Applied Cryptography. John Wiley & Sons Inc., N.Y. 1996. -757 p.
- Шеннон К.Э. Теория связи в секретных системах // В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333−402.
- Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент. 1996. -№ 6. — С.80−85.
- An overview of Development Effort / First AES Candidate Conference. Ventura, California, August 20−22, 1998, National Standard Institute.
- Feistel H. Cryptography and Computer Privacy // Scientific American.- 1973. -V.228. № 5. P. 15−23.
- Federal Information Processing Standards Publication 46−2. Data encryption standard (DES). National Bureau of Standards, 1993 December 30
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР.
- Schneier В. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) // «Fast Software Encryption», Cambridge Security Workshop Proc., LNCS vol. 809, Springer-Verlag, 1994, pp. 191−204.
- Rivest R.L. The RC5 Encryption Algorithm // «Fast Software Encryption», Second International Workshop Proc., LNCS vol. 1008, Springer-Verlag, 1995, pp. 86−96.
- Молдовян A.A., Молдовян H.A. Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997. № 4. С. 133−141.
- Молдовян A.A., Молдовян H.A. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. М. МИФИ. № 2. 1996. С. 18−26.
- Молдовян A.A., Молдовян H.A., Молдовяну П. А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. №½. С. 4956.
- Молдовяну П.А. Структура процедуры настройки для программных шифров // Науч.-техн. Конф. «Методы и технические средства обеспечения безопасности информации», СПб, 28−30 октября 1997 г. Тез.докл. СПб-ГТУ, 1997ю С. 111−113.
- Молдовян A.A., Молдовян H.A. Новый метод криптографических преобразований для преобразований для современных систем защиты ПЭВМ // Управляющие системы и машины. Киев, Институт Кибернетиеки. 1992. № 9/10. С.44−50.
- Молдовян A.A., Молдовян H.A. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. М. МИФИ. 1997. № 1. С. 26−31.
- Shamir А. Visual Cryptanalysis // Advances in Cryptology, EUROCRYPT 98, Lecture Notes in Computer Science, vol. 1403, Springer-Verlag, P. 201−210, 1998.
- Matsui M. 1993. Linear Cryptanalysis Method for DES Cipher // Advances in Cryptology ~ EUROCRYPT '93. P. 386−397. Springer-Verlag, 1993.
- Варфоломеев A.A., Жуков A.E., Мельников А. Б., Устюжанин Д.Д Блочные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие. М.: МИФИ, 1998.
- Biham E. On Matsui’s Linear Cryptanalysis. // Advances in Cryptology -EUROCRYPT '94. P. 341−355. Springer-Verlag, 1994.
- Biham E., Shamir A. A Differential Cryptoanalysis of the Data Encryption Standard. Berlin: Springer Verlag, 1993.
- Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems (extended abstract). // Advances in Cryptology ~ CRYPTO '90. Volume 537, Lecture Notes in Computer Science. P. 2−21, 11−15 August 1990. SpringerVerlag, 1991.
- Langford S.K., Hellman M.E. Differential-linear cryptanalysis // Advances in Cryptology Crypto '94, P. 17−25, Springer-Verlag, 1994., Boneh D., DeMillo R.A., Lipton R.J. On the Importance of Checking Computations, preprint.
- Biham E., Shamir A. Differential fault analysis of secret key cryptosystems. // Advances in Cryptology CRYPTO '97. Volume 1294, Lecture Notes in Computer Science. P. 513−525. 17−21 August 1997. Springer-Verlag, 1997.
- Biham E., Shamir A. The Next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems. 30 October 1996 (draft).
- Anderson R.J. A practical variant of the Bellcore attack.
- Пшеничный Б.Н. Метод линеаризации. M.: Наука, 1983 г. -136 с.
- RC5 encryption algorithm // Dr. Dobb's Journal, Jan. 1995. P. 146−148.
- Вентцель E.C. Теория вероятностей. M.: Физматгиз, 1958 г. 560с.5 8. Journal of Research of the National Institute of Standards and Technology V. 104, № 1.1999 Conference Report.
- Rivest L. R., Robshaw M. J. В., Sidney R., Yin Y. L. The RC6 Block Cipher // The First Advanced Encription Standard Candidate Conference. Ventura, California, August 20−22 1998.
- Мельников O.B., Ремесленников B.H., Романьков B.A. Общая алгебра. -М.: Наука. Гл. ред. физ.-мат. лит., 1990. 592 с.
- Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secure and Private Communication//Twelfth International Conference on
- Computer Communication. Seoul, Korea, 21−24 August 1995. Proceedings. P.415−420.
- Молдовян H.A. Проблематика и методы криптографии. СПб.: издательство СПбГУ. — 1998. — 212 с.
- Молдовяи Н.А. Псевдовероятностные программные шифры с 64- и 128-битовым входом // V Санкт-Петербургская междун. Конф. «Региональная информатика-96». Тезисы докладов 4.1.- СПб., 1996. С. 111−112.
- Молдовян Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.-230 с.
- Конхейм А. Г. Основы криптографии. -М.: 1980.
- Молдовян А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М., МИФИ, 1995, N2. С.22−28.
- Атака шифра RC5 путем генерации аппаратных ошибок. Т. Г. Белкин, П. А. Молдовяну, Н. А. Молдовян // VI Санкт-Петербургская международная конференция «Региональная информатика-98» Санкт-Петербург 2−4 июня 1998 г. Тезисы докладов часть 1, с. 113−114.
- Новый скоростной способ блочного шифрования. Т. Г. Белкин, А. А. Молдовян, Н. А. Молдовян // Комплексная защита информации. Сб. Научных трудов вып. 2. П/р к.т.н В. В. Анищенко. Минск 1999 г. с. 121−128.
- Нападения на шифры с применением аппаратных закладок Т. Г. Белкин, H.A. Молдовян // Межрегиональная конференция «Информационная безопасность регионов России-99» Санкт-Петербург, 13−15 октября 1999 года. Тезисы докладов часть 1, с 33.
- Алексеев JT.E., Белкин Т. Г., Молдовян A.A., Молдовян H.A. Способ итеративного шифрования блоков данных // Патент РФ N 2 140 714, С1 6 Н 04 L 9/20. Опубл. 27.10.99. Бюл. N 30.
- Защита передачи управляющих команд по компьютерным сетям. Т. Г. Белкин, А. П. Заболотный, В. И. Левченко // Всероссийская научно-методическая конференция «Телематика 99» Санкт-Петербург, 7−10 июня 1999 года. Тезисы докладов, с 71.