Помощь в написании студенческих работ
Антистрессовый сервис

Программные алгоритмы защиты информации на основе управляемых перестановок

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Наиболее эффективные известные аппаратные шифры основаны на переменных операциях преобразования, которые неэффективно реализуются современными процессорами общего назначения. Используемые в программных средствах компьютерной безопасности алгоритмы шифрования при программной реализации обеспечивают сравнительно высокую производительность, однако применение криптографических преобразований… Читать ещё >

Программные алгоритмы защиты информации на основе управляемых перестановок (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Управляемые операции как примитив криптографических преобразований
    • 1. 1. Криптографические преобразования в автоматизированных системах
    • 1. 2. Концепция управляемых преобразований — новое направление прикладной криптографии
    • 1. 3. Аппаратная реализация шифров на основе управляемых перестановок
  • Постановка задачи диссертационного исследования
  • Глава 2. Перспективные программные шифры на основе управляемых перестановок. к 2.1 Проблема встраивания новой команды универсального процессора
    • 2. 2. Структура команды управляемой перестановки
    • 2. 3. Скоростной программный шифр БОР-Б
    • 2. 4. Шифры для микропрограммной реализации
    • 2. 5. Оценка стойкости шифров СОВЫА-Р64а и СОВЯА-Р64Ь к дифференциальному криптоанализу
    • 2. 6. Программные шифры ОБР-864 и БЭР
    • 2. 7. Дифференциальный анализ алгоритмов ОБР-864 и ВБР
  • Выводы ко второй главе
  • Глава 3. Типы архитектур команды управляемой перестановки и переключаемые БУП
    • 3. 1. Переключаемые БУП с симметричной топологией
    • 3. 2. Переключаемые БУП различных порядков
    • 3. 3. Об удвоении порядка в рекурсивной схеме переключаемые БУП различных порядков
    • 3. 4. Варианты построения команды управляемой перестановки
  • Выводы к главе 3
  • Глава 4. Преобразования на основе команды управляемой перестановки в программных механизмах защиты
    • 4. 1. Специальные алгоритмы преобразования для программных комплексных СЗИ НСД
    • 4. 2. Программные криптоалгоритмы с параметрами и секретными элементами
    • 4. 3. Построение шифров с переменными процедурами преобразования
    • 4. 4. Построение управляемых сумматоров для микропрограммной реализации
    • 4. 5. Гарантированное уничтожение информации на основе скоростного бесключевого шифрования
    • 4. 6. Программные алгоритмы защитного контрольного суммирования и хэш-функции на основе команды управляемой перестановки
  • Выводы к четвертой главе

Высокие темпы роста информационного обмена в компьютерных и телекоммуникационных системах, сетях ЭВМ, накопление больших массивов данных в виде баз данных создают благоприятные условия для противоправных действий в отношении электронной информации. В сложившейся ситуации крайне сложно обеспечить на практике высокий уровень защиты информации только за счёт только физических, организационных и административных мер. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем пользователей, вовлеченных в технологический процесс автоматизированной обработки информации. Эффективное управление доступом на технологическом уровне достигается широким применением криптографического преобразования, использование которого обеспечивает конфиденциальность обрабатываемой, хранимой и передаваемой в компьютерных системах и сетях, а также аутентификацию информации и пользователей. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств шифрования в качестве базового механизма защиты информации, использование которого существенно повышает уровень защищенности информации на всех этапах ее технологической обработки. Использование шифрования как элемента системы защиты приобрело в настоящее время выраженный технологический характер.

Актуальность темы

диссертационного исследования, связана с широким применением компьютерных технологий в системах управления и обработки информации, что предопределяет важнейшую роль программных механизмов защиты, включая программные реализации криптографических алгоритмов.

Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий использования, необходимостью сохранения высокой производительности информационной системы. Поэтому, при разработке криптографических алгоритмов необходимо обеспечить:

— криптографическую стойкость независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации;

— высокую скорость шифрования с целью исключения снижения производительности информационных систем, функционирующих в реальном масштабе времени;

— экономичность их аппаратной и/или программной реализации.

Тема диссертационного исследования направлена на решение перечисленных задач в случае программной и микропрограммной реализации криптографических функций.

Объектом исследования настоящего диссертационного исследования являются средства защиты информации в компьютерных и телекоммуникационных системах. Предметом исследования являются алгоритмы криптографических преобразований, ориентированные на программную и микропрограммную реализацию.

Наиболее эффективные известные аппаратные шифры основаны на переменных операциях преобразования, которые неэффективно реализуются современными процессорами общего назначения. Используемые в программных средствах компьютерной безопасности алгоритмы шифрования при программной реализации обеспечивают сравнительно высокую производительность, однако применение криптографических преобразований в технологии многоуровневого шифрования требует дальнейшего увеличения скорости шифрования, обеспечиваемой программными алгоритмами, без снижения стойкости. Выдвинутая ранее идея о встраивании команды управляемой перестановки в стандартный набор команд процессоров широкого назначения не получила должного развития: не были предложены варианты архитектур ее реализации, не проведена оценка сложности встраивания, не исследована возможность реализации на ее основе конкретных программных криптоалгоритмов высокой производительности, не дано обоснование целесообразности встраивания такой команды. Операционные блоки для реализации управляемых перестановок ранее детально рассматривались только в плане аппаратной реализации алгоритмов шифрования с использованием усовершенствованной криптосхемы Фейстеля.

Целью настоящего диссертационного исследования является повышение производительности программных алгоритмов шифрования на основе разработки метода встраивания новой команды универсального процессора. Для достижения данной цели используется ранее развитый подход к построению аппаратно-ориентированных блочных шифров на основе управляемых операций. Для обеспечения высокой привлекательности для производителей процессоров идеи встраивания новой команды в качестве базовой управляемой операции выбрана операция произвольных битовых перестановок, широко применяемая в алгоритмах различного типа. Кроме того, разрабатывается архитектура универсальной команды управляемой битовой перестановки, сочетающей в себе высокое быстродействие при использовании в криптографических алгоритмах для реализации перестановок, зависящих от преобразуемых данных, и возможность выполнения быстрых перестановок произвольного наперед заданного типа. Для дополнительного повышения эффективности применения новой команды предусматривается режим переключения прямых перестановок на обратные при фиксированном управляющем векторе. Обоснование криптографических приложений новой команды основано на синтезе ряда новых программно-ориентированных алгоритмов и исследовании их стойкости.

Исходя из указанной цели, были поставлены следующие исследовательские задачи диссертационной работы:

1. Обоснование и разработка конкретных вариантов схем реализации операционных узлов, обеспечивающих выполнение команды управляемой перестановки.

2. Разработка переключаемой команды управляемой перестановки, обеспечивающая возможность выполнения прямой и обратной управляемой перестановки с помощью одного операционного узла, что снизит схемотехническую сложность встраивания новой команды для криптографических применений требующих выполнения прямого и обратного преобразования.

3. Разработка схем построения переключаемых БУП, как ядра переключаемой команды управляемой перестановки и исследовать возможности построения переключаемых БУП различного порядка.

4. Исследование возможности реализации команды управляемых перестановок, ориентированных на универсальное применение, требующее выполнения наперед заданных перестановок произвольного типа, и эффективности ее использования в качестве криптографического примитива.

5. Разработка конфигурируемой команды управляемых перестановок, ориентированной на эффективные криптографические и универсальные применения.

6. Оценка возможностей реализации на основе команды управляемой перестановки скоростных программных криптоалгоритмов различного назначения, включая алгоритмы дискового шифрования и хэш-функции.

7. Разработка и анализ стойкости алгоритмов для микропрограммной реализации.

В результате решения перечисленных выше задач были получены следующие новые научные результаты:

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с w-битовым размером входа для основных значений порядка h = 1, 2, и/4, п, отличающийся использованием двух взаимно обратных БУП с «-битовым размером входа равным и/2 битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с п-битовым размером входа порядков h = 2,4,., и/4, и/2.

4. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

5. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

6. Предложены управляемые сумматоры для расширения класса аппаратно-ориентированных переменных примитивов.

7. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в автоматизированных системах, осуществляемой в масштабе реального времени, заключающегося во внедрении новой команды процессоров общего назначения, имеющей широкие возможности универсального применения. Конкретную практическую значимость имеют следующие, полученные результаты:

1. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

2. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

3. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

Разработанная архитектура универсальной команды управляемой битовой перестановки может быть использована производителями микропроцессоров, для придания последним возможности существенного повышения производительности большого числа алгоритмов, использующих битовые перестановки, включая криптографические алгоритмы на основе битовых перестановок, зависящих от преобразуемых данных.

Достоверность полученных результатов опирается на математические доказательства, анализ стойкости предложенных программных алгоритмов криптографического преобразования, сопоставление с известными результатами, а также на широкое обсуждение в открытой печати и на всероссийских и международных конференциях.

Практическая ценность полученных результатов состоит в разработке архитектуры и обоснованию целесообразности встраивания новой команды универсального процессора — команды управляемых битовых перестановок, что обеспечивает существенное повышение производительности программных алгоритмов шифрования, а также алгоритмов других типов, использующих произвольные битовые перестановки. Использование новой команды позволит значительно улучшить характеристики средств защиты информации. Положение 1 диссертационного исследования использовано в устройствах защиты телекоммуникационных каналов при выполнении НИОКР «Барьер».

Реализация результатов. Предложенные способы шифрования использованы при выполнении НИОКР «Барьер» в НФ ФГУП НИИ «Вектор» -Специализированном центре программных систем «Спектр» и в учебном процессе СПГУИТМО.

На защиту выносятся следующие положения:

1. Переключаемые управляемые перестановки, отличающиеся использованием симметричной топологии, являются эффективным криптографическим примитивом, обеспечивающим разработку стойких скоростных алгоритмов для микропрограммной реализации.

2. Разработанный способ рекурсивного построения управляемых операционных блоков, отличающийся использованием двух взаимно обратных БУП с половинным размером входа равным п, реализует экономичное построение переключаемых БУП порядков 2,.п/2, 2п.

3. Разработанные схемы реализации команды управляемой битовой перестановки, отличающиеся возможностью конфигурирования и переключения, позволяют разработать скоростные алгоритма шифрования и хэширования для программной реализации и являются перспективными для встраивания в систему команд универсального процессора.

Апробация научных положений подтверждена обсуждением положений и результатов диссертационного исследования на следующих конференциях: международном симпозиуме «46th IEEE Midwest Symposium on Circuite and Systems» (Каир, Египет, 27−30 декабря 2003), IV и V Санкт-Петербургских Международных Конференциях «Региональная информатика-2002», (С-Петербург, 1995, 1996), Научно-технических конференциях «Методы и технические средства обеспечения информационной безопасности» (С-Петербург, 1996, 1997), Всероссийской научно-методической конференции «Телематика'97» (С-Петербург, 1997), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (С-Петербург, 2003) и были опубликованы в ряде статей в журналах «Вопросы защиты информации», «Управляющие системы и машины», «Безопасность информационных технологий», «Computer Science Journal of Moldova». Основной материал опубликован в 23 работах, среди которых 8 статей, 6 патентов и 9 докладов и тезисов.

Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в области защиты информации и компьютерной безопасности и совершенствования разрабатываемых средств защиты информации.

Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, списка литературы и приложения. Она изложена на 143 страницах машинописного текста, включает 30 рисунков, 10 таблиц и список литературы из 83 наименований. В главе 1 рассматриваются вопросы использования алгоритмов шифрования в средствах защиты информации, формулируется цель диссертационного исследования и ставятся исследовательские задачи. В главе 2 раскрывается содержание нового подхода.

Основные результаты диссертационной работы опубликованы в следующих работах:

1. Молдовяну П. А. Типы архитектур команды управляемой перестановки // Вопросы защиты информации. 2003. № 3. С. 46−49.

2. Еремеев М. А., Коркишко Т. А., Мельник А. А., Молдовян А. А., Молдовяну П. А. Аппаратная поддержка программных шифров на базе управляемых перестановок // Вопросы защиты информации. 2002. № 2.С. 26- 37.

3. Бодров А. В., Молдовян Н. А., Молдовяну П. А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. 2002. № 1. С. 44- 50.

4. Молдовян А. А., Молдовян Н. А., Молдовяну П. А. Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. 1997, № 3, с.58−61.

5. Молдовян А. А., Молдовян Н. А., Молдовяну П. А. Программная реализация технологии прозрачной защиты ЭВМ // Управляющие системы и машины. Киев, 1996. № 4/5. С.36−47.

6. Молдовян А. А., Молдовян Н. А., Молдовян П. А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № ½. С.49−56.

7. Moldovyan A.A., Moldovyan N.A., Moldovyanu P.A. Effective software-oriented cryptosystem in complex PC security software // Computer Science Journal of Moldova. 1994. Vol.2. No 3. P.269−282.

8. Moldovyan N.A., Goots N.D., Moldovyanu P.A., Summerville D.H. Fast DDP-based ciphers: from hardware to software // 46th IEEE Midwest Symposium on Circuite and Systems. Cairo, Egypt, December 27−30,2003.

9. Молдовян A.A., Молдовян H.A., Молдовян П. А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// Управляющие системы и машины. Киев. 1992. N9/10. С.44−50.

10. Молдовян H.A., Молдовяну П. А. О достаточности перестановочных инволюций в синтезе управляемых операций // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25−26 декабря 2003 года, Санкт-Петербург. СПб.: ВУС, 2003. с. 105−109.

11. Молдовян H.A., Молдовяну П. А. Программно-ориентированная система динамического шифрования // IV Санкт-Петербургская междун. конф. «Региональная информатика-95». Тез.докл. Ч.З.-СПб., 1995. С.43−44.

12. Молдовян H.A., Молдовяну П. А. Схемы распараллеливания программно-ориентированных криптоалгоритмов // V Санкт-Петербургская междун. конф. «Региональная информатика-96». Тез.докл. Ч.1.-СП6., 1996. С.112−113.

13. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Недетерминированность выборок ключевых параметров в скоростных программных шифрах // Науч.-техн. конф. «Методы и технич. средства обеспечения безопасности информации» 29−31 октября 1996 г. Тез. докл. СПб, СПбГТУ. 1996. С. 171 — 173.

14. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Недетерминированные шифры для защиты компьютерных телекоммуникаций // Всероссийская научно-методическая конф. «Телематика'97», 19−23 мая 1997, С. 64 — 65.

15. Молдовян H.A., Молдовяну П. А. Шифрование с известным ключом для защиты информации в каналах утечки // В кн." Информационная безопасность региона". СПб, 13−16 мая 1997, с. 60 — 62.

16. Молдовян H.A., Молдовяну П. А. Структура операции подстановки для програмных шифров // В кн. Новые информационные технологии в региональной инфраструктуре (материалы научно-технической конф.). Астрахань, 1997. С. 255 — 257.

17. Молдовян H.A., Молдовяну П. А. Программные шифры для многопроцессорных ЭВМ // Науч.-техн. конф. «Методы и технич. средства обеспечения безопасности информации» 28−30 октября 1997 г. Тез.докл.СПб, СПбГТУ. 1997. С. 108 -111.

18. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ шифрования блоков цифровых данных. Патент РФ № 2 124 814. Бюл. № 1 от 10.01.99.

19. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ криптографического преобразования блоков цифровых данных. Патент РФ № 2 140 716. МПК6 Н04 L 9/28. Бюл. № 30 от 27.10.99.

20. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ блочного криптографического преобразования двоичной информации. Патент РФ № 2 140 713. Бюл. № 30 от 27.10.99.

21. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ шифрования блоков данных. Патент № 2 111 620. Бюл. № 14, 20.05.1998.

22. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ шифрования информации представленной двоичным кодом // Патент № 2 103 829 РФ. Бюл. № 3 от 27.01.98.

23. Молдовян A.A., Молдовян H.A., Молдовяну П. А. Способ шифрования представленной двоичным кодом. Патент № 2 103 829, МПК6 H04L 9/20. Бюл. № 3,27.01.1998.

Заключение

.

В результате выполненных исследований были решены поставленные задачи и достигнута цель диссертационной работы. Основные результаты диссертационного исследования заключаются в следующем:

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с «-битовым размером входа для основных значений порядка h = 1,2, ., и/4, и, отличающийся использованием двух взаимно обратных БУП с размером входа равным и/2 битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с и-битовым размером входа порядков h = 2,4, ., и/4.

4. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

5. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

6. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

7. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

8. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

9. Предложены управляемые сумматоры для расширения класса аппаратно-ориентированных переменных примитивов.

10. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Показать весь текст

Список литературы

  1. А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М., МИФИ, 1995, № 2. С. 22−28.
  2. A.A., Молдовян H.A., Советов Б. Я. Криптография. СПб, Лань, 2000.-218 с.
  3. A.A., Молдовян H.A. Способ построения эффективногокриптографического модуля малого объема // Управляющие системы и машины, 1993, № 3, с.84−88.
  4. A.A., Молдовян H.A. Программные шифры: криптостойкость иимитостойкость // Безопасность информационных технологий. М., МИФИ, 1996, № 2, с. 18−26.
  5. A.A., Молдовян H.A. Новый принцип построениякриптографических модулей в системах защиты ЭВМ // Кибернетика и системный анализ, 1993, № 5, с.42−49.
  6. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secureand Private Communication // 12th International Conf. on Computer Communication. Seoul, Korea August 21−24, 1995. Proceedings, Vol. 1, pp. 415−420.
  7. Moldovyan A.A., Moldovyan N.A. Software-Oriented Approach to Computer
  8. Processing Protection // European Simulation meeting: Simulation Tools and Applications. Gyor, Hungary, August 28−30,1995. Proceedings, pp. 143−149.
  9. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Proc. of the Intern. Workshop «New Computer Technologies in Controle Systems». August 13−19, 1995. Pereslavl-Zalessky, Russia. P.52−53.
  10. Л.Е., Молдовян A.A., Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. 2000. № 3. С. 63 68.
  11. H.A. Скоростные блочные шифры. СПб, СПбГУ, 1998.-230 с.
  12. M.A., Korjik V.l., Mukheijii A., Moldovyan N.A. // Computer Science Journal of Moldova, 2002, v. 10, No. 29, pp. 46−52.
  13. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption System Based on Local Pseudorandomness // Computer Science Journal of Moldova, 1995, vol. 3, No 3, pp.252−262.
  14. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No l.P. 56−68.
  15. Schneier B. Description of a new variable-length key, 64-bit block cipher (Blowfish) // 1st Int. Workshop «Fast Software Encryption». Proc./. SpringerVerlag LNCS. 1994. Vol. 809. P. 191 204.
  16. H.A., Молдовян A.A. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. 1997. № 1.С. 26−31.
  17. Moldovyan A.A., Moldovyan N.A. Flexible Block Ciphers with Provably Inequivalent Cryptalgorithm Modifications // Cryptologia. 1998. Vol. XXII. No 2. P. 134- 140.
  18. А.Ю., Применко Э. А. Анализ тенденций подходов к синтезу современных блочных шифров // Безопасность информационных технологий. 2001. № 2. С. 5 -14.
  19. R.L. Rivest, M.J.B. Robshaw, R. Sidney, and Y.L. Yin, The RC6 Block Cipher, 1st AES Candidate Conference Proc. Venture, California, Aug. 20−22,1998.
  20. Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян H.A. Криптография: скоростные шифры // СПб, БХВ-Санкт-Петербург. 2002. 495 с.
  21. A.A.Waksman. Permutation Network // Journal of the ACM. 1968. Vol.15. Nol. pp. 159−163.
  22. Portz A. A generallized description of DES-based and Benes-based Permutation generators // Advanced in Cryptology -AUSCRYPT'92 // Lect. Notes Comput. Sci., Berlin.: Springer-Verlag, V.718. 1992. P. 397−409.
  23. Parker S. Notes on Shuffle/Exchange-Type Switching Networks // IEEE Transactions on Computers, vol. C-29, no.5, mar. 1980, pp. 213−222.
  24. Waksman A. A Permutation Network // Journal of the ACM, vol. 15, no. 1, jan. 1968, pp. 159−163.
  25. Гуц Н.Д., Молдовян А. А., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. № 1. С.8−15.
  26. .В., Молдовян А. А., Молдовян Н. А. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. № 6. С. 168−184.
  27. Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян Н. А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М. МИФИ. 2001. № 2. С. 14 -23.
  28. М. Kawn: The Design of the ICE Encryption Algorithm. Fast Software Encryption FSE'97 Proceedings. Springer-Verlag, LNCS. 1997. Vol. 1267.P. 69 — 82.
  29. M.A. Управляемые операционные подстановки: синтез, свойства и применение // Безопасность информационных технологий. М. МИФИ. 2002. № 2. С. 17−26.
  30. A.M., Молдовян А. А., Молдовян А. А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика, 2002, № 12, с. 35−47.
  31. Ch. Lee, D. Hong, Sun. Lee, San. Lee, S. Yang, J. Lim. A chosen plaintext linear attack on block cipher CIKS-1. Springer-Verlag LNCS, vol. 2513, pp. 456−468.
  32. H.A., Морозова E.B. Шифр с переменными перестановками в роли основного криптографического примитива // Вопросы защиты информации. 2002. № 4. С. 8 18.
  33. Гуц Н. Д. Алгоритмы защиты информации на основе управляемых перестановочных операций // Диссерт. канд. тех. наук. С-Петербург, 2001.175 с.
  34. JI.E. Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами // Диссерт. канд. тех. наук. С-Петербург, 2000.- 180 с.
  35. А.А., Молдовян Н. А., Гуц Н.Д., Изотов Б. В. Коркишко Т.А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации. 2001. № 2. Р. 44−53.
  36. N. Sklavos and O. Koufopavlou, «Architectures and VLSI Implementations of the AES-Proposal Rijndael», IEEE Transactions on Computers, Vol. 51, Issue 12, pp. 1454−1459, 2002.
  37. O.Y.H Cheung, K.H. Tsoi, P.H.W. Leong, and M.P. Leong, «Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm», proceedings of CHES 2001, LNCS 2162, pp. 333−37,Springer-Verlag, 2001.
  38. J. Kaps and Chr. Paar, «Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine», proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17−18, Ontario, Canada.
  39. B. S. Kaliski Jr. (ed.) Advances in cryptology CRYPTO'97, 17th Annual International Cryptology Conference, Santa Barbara, California, USA, August 17−21, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1294 (1997), 537 p.
  40. M. Wiener (ed.) Advances in cryptology CRYPTO'97, 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 15−19, 1999 Proceedings // LNCS, Springer-Verlag, vol. 1666 (1999), 638 p.
  41. M. Bellare (ed.) Advances in cryptology CRYPTO'97, 20th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20−24, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1880 (2000), 543 p.
  42. M. Yung (ed.) Advances in cryptology CRYPTO'97, 22nd Annual International Cryptology Conference, Santa Barbara, California, USA, August 18−22, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2442 (2002), 626 p.
  43. W. Fumy (ed.) Advances in cryptology EUROCRYPT'97, International Conference on the Theory and Application of Cryptographic Techniques, Konstanz, Germany, May 11−15, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1233 (1997), 507 p.
  44. K. Nyberg (ed.) Advances in cryptology EUROCRYPT'98, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1998 Proceedings // LNCS, Springer-Verlag, vol. 14 031 998), 606 p.
  45. J. Stern (ed.) Advances in cryptology EUROCRYPT'99, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1999 Proceedings // LNCS, Springer-Verlag, vol. 15 921 999), 474 p.
  46. B. Preneel (ed.) Advances in cryptology EUROCRYPT 2000, International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14−18, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1807(1999), 608 p.
  47. E. Biham (ed.) Advances in cryptology EUROCRYPT 2003, International Conference on the Theory and Application of Cryptographic Techniques, Warsaw, Poland, May 4−8, 2003 Proceedings // LNCS, Springer-Verlag, vol. 2656 (2656), 648 p.
  48. B. Preneel (ed.) Fast Software Encryption. 2nd International Workshop, FSE 1994, Leuven, Belgium, December 14−16, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1008 (1995), 366 p.
  49. D. Gollmann (ed.) Fast Software Encryption. Third International Workshop, FSE 1996, Cambridge, UK, February 21−23, 1996 Proceedings // LNCS, SpringerVerlag, vol. 1039 (1996), 217 p.
  50. B. Schneider (ed.) Fast Software Encryption. 7th International Workshop, FSE2000, New-York, NY, USA, April 10−12, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1978 (2000), 313 p.
  51. M. Mattsui (ed.) Fast Software Encryption. 8th International Workshop, FSE2001, Yokohama, Japan, April 2−4, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2355 (2002), 350 p.
  52. J. Daemen, V. Rijmen (Eds.) Fast Software Encryption. 9th International Workshop, FSE 2002, Leuven, Belgium, February 4−6, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2365 (2002), 276 p.
  53. С. Кос, D. Naccache, Chr. Paar (Eds.) Cryptographic Hardware Embedded Systems CHESS 2001, Third International Workshop, Paris, France, May 1416, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2162 (2001), 410 p.
  54. K. Nyberg, H. Heys, (Eds.) Selected Areas in Cryptography SAC 2002, 9th International Workshop, St. John’s, Newfoundland, Canada, August 15−16, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2595 (2002), 404 p.
  55. Stinson D.R. Cryptography. Theory and Practice. — New York. CRC Press LLC. —1995. —434 p.
  56. A.J.Menezes, P.C. von Oorschot, S.A. Vanstone. Handbook of Applied Cryptography. New York, CRC Press, 1996.- Ill p.
  57. B.Schneier, Applied Cryptography, Second Eddition, John Wiley & Sons, Inc., New York, 1966.
  58. Т.Г., Гуц Н.Д., Молдовян А. А., Молдовян H.A. Линейный криптоанализ и управляемые перестановки. // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С.70−80.
  59. JI.E., Белкин Т. Г., Гуц Н.Д., Изотов Б. В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С. 8182.
  60. М.А., Молдовян А. А., Молдовян Н. А. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2// Вопросы защиты информации. 2003. № 4.
  61. М.А., Молдовян А. А., Молдовян Н. А., Морозова Е. В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов // Вопросы защиты информации. 2003. № 3. С. 15−26.
  62. Moldovyan N.A., Eremeev M.A., Sklavos N., Koufopavlou O. New class of the FPGA efficient cryptographic primitives // Proceedings of the ISCAS-2004 international conference, Canada, Vancouver, May 23−26,2004.
  63. Moldovyan A.A., Moldovyan N.A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers // Proceedings of the MELECON-2004 international conference, Dubrovnik, Croat, May 12−15,2004.
  64. Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян Н. А. Концепция управляемых преобразований и алгоритмы защиты данных на информационно-технологическом уровне // Наукоемкие технологии. 2003. Т. 4, № 8. С. 39−47.
  65. Moldovyan N.A. Fast DDP-Based Ciphers: Design and Differential Analysis of Cobra-H64 // Computer Science Journal of Moldova, 2003, vol. 11, no 3 (33), pp. 292−315.
  66. .В., Молдовян A.A., Молдовян Н. А. Блочные шифры COBRA-H64 и COBRA-H128 // Вопросы защиты информации. 2003. № 3. С. 8−14.
  67. Preneel В. et al. Performance of Optimized Implementations of the NESSIE Primitives. Project 1ST-1999−12 324, 2003, 117 p. (see p. 36- http://www.cryptonessie.org).
  68. N. Sklavos, and O. Koufopavlou, «Data Dependent Rotations, a Trustworthy Approach for Future Encryption Systems/Ciphers: Low Cost and High
  69. Performance», Computers and Security, Elsevier Science Journal, Vol 22, No 7, 2003.
  70. A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // АиТ. 2000. №.4. С. 151−165.
  71. JI.E., Молдовян А. А., Молдовян Н. А. Перспективы разработки скоростных шифров на основе управляемых перестановок // Вопросы защиты информации. 1999. N.l. С.41−47.
  72. Goots N.D., Moldovyan А.А., Moldovyan N.A. Fast encryption algorithm SPECTR-H64 // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security / LNCS. Springer-Verlag. 2001. V. 2052. pp. 275−286.
  73. P. Crowley. Mercy: A fast large block cipher for disk sector encryption // 7th Int. werkshop, FSE 2000 Proceedings. Springer-Verlag LNCS, 2001, vol. 1978. P. 49−63.
  74. Гуц Н.Д., Молдовян А. А., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. N.4. С. 39−49.
  75. Гуц Н.Д., Молдовян А. А., Молдовян Н. А. Построение слоистых блоков управляемых перестановок различного порядка // Вопросы защиты информации. 2002. № 4. С. 19−25.
  76. A.A. Moldovyan, N.A. Moldovyan. A cipher based on data-dependent permutations // Journal of Cryptology. 2002. Nol. 15. P. 61−72.
Заполнить форму текущей работой