Программные алгоритмы защиты информации на основе управляемых перестановок
Диссертация
Наиболее эффективные известные аппаратные шифры основаны на переменных операциях преобразования, которые неэффективно реализуются современными процессорами общего назначения. Используемые в программных средствах компьютерной безопасности алгоритмы шифрования при программной реализации обеспечивают сравнительно высокую производительность, однако применение криптографических преобразований… Читать ещё >
Список литературы
- Молдовян А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М., МИФИ, 1995, № 2. С. 22−28.
- Молдовян A.A., Молдовян H.A., Советов Б. Я. Криптография. СПб, Лань, 2000.-218 с.
- Молдовян A.A., Молдовян H.A. Способ построения эффективногокриптографического модуля малого объема // Управляющие системы и машины, 1993, № 3, с.84−88.
- Молдовян A.A., Молдовян H.A. Программные шифры: криптостойкость иимитостойкость // Безопасность информационных технологий. М., МИФИ, 1996, № 2, с. 18−26.
- Молдовян A.A., Молдовян H.A. Новый принцип построениякриптографических модулей в системах защиты ЭВМ // Кибернетика и системный анализ, 1993, № 5, с.42−49.
- Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secureand Private Communication // 12th International Conf. on Computer Communication. Seoul, Korea August 21−24, 1995. Proceedings, Vol. 1, pp. 415−420.
- Moldovyan A.A., Moldovyan N.A. Software-Oriented Approach to Computer
- Processing Protection // European Simulation meeting: Simulation Tools and Applications. Gyor, Hungary, August 28−30,1995. Proceedings, pp. 143−149.
- Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Proc. of the Intern. Workshop «New Computer Technologies in Controle Systems». August 13−19, 1995. Pereslavl-Zalessky, Russia. P.52−53.
- Алексеев Л.Е., Молдовян A.A., Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. 2000. № 3. С. 63 68.
- Молдовян H.A. Скоростные блочные шифры. СПб, СПбГУ, 1998.-230 с.
- Eremeev M.A., Korjik V.l., Mukheijii A., Moldovyan N.A. // Computer Science Journal of Moldova, 2002, v. 10, No. 29, pp. 46−52.
- Moldovyan A.A., Moldovyan N.A. Fast Software Encryption System Based on Local Pseudorandomness // Computer Science Journal of Moldova, 1995, vol. 3, No 3, pp.252−262.
- Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No l.P. 56−68.
- Schneier B. Description of a new variable-length key, 64-bit block cipher (Blowfish) // 1st Int. Workshop «Fast Software Encryption». Proc./. SpringerVerlag LNCS. 1994. Vol. 809. P. 191 204.
- Молдовян H.A., Молдовян A.A. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. 1997. № 1.С. 26−31.
- Moldovyan A.A., Moldovyan N.A. Flexible Block Ciphers with Provably Inequivalent Cryptalgorithm Modifications // Cryptologia. 1998. Vol. XXII. No 2. P. 134- 140.
- Винокуров А.Ю., Применко Э. А. Анализ тенденций подходов к синтезу современных блочных шифров // Безопасность информационных технологий. 2001. № 2. С. 5 -14.
- R.L. Rivest, M.J.B. Robshaw, R. Sidney, and Y.L. Yin, The RC6 Block Cipher, 1st AES Candidate Conference Proc. Venture, California, Aug. 20−22,1998.
- Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян H.A. Криптография: скоростные шифры // СПб, БХВ-Санкт-Петербург. 2002. 495 с.
- A.A.Waksman. Permutation Network // Journal of the ACM. 1968. Vol.15. Nol. pp. 159−163.
- Portz A. A generallized description of DES-based and Benes-based Permutation generators // Advanced in Cryptology -AUSCRYPT'92 // Lect. Notes Comput. Sci., Berlin.: Springer-Verlag, V.718. 1992. P. 397−409.
- Parker S. Notes on Shuffle/Exchange-Type Switching Networks // IEEE Transactions on Computers, vol. C-29, no.5, mar. 1980, pp. 213−222.
- Waksman A. A Permutation Network // Journal of the ACM, vol. 15, no. 1, jan. 1968, pp. 159−163.
- Гуц Н.Д., Молдовян А. А., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. № 1. С.8−15.
- Изотов Б.В., Молдовян А. А., Молдовян Н. А. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. № 6. С. 168−184.
- Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян Н. А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М. МИФИ. 2001. № 2. С. 14 -23.
- М. Kawn: The Design of the ICE Encryption Algorithm. Fast Software Encryption FSE'97 Proceedings. Springer-Verlag, LNCS. 1997. Vol. 1267.P. 69 — 82.
- Еремеев M.A. Управляемые операционные подстановки: синтез, свойства и применение // Безопасность информационных технологий. М. МИФИ. 2002. № 2. С. 17−26.
- Еремеев A.M., Молдовян А. А., Молдовян А. А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика, 2002, № 12, с. 35−47.
- Ch. Lee, D. Hong, Sun. Lee, San. Lee, S. Yang, J. Lim. A chosen plaintext linear attack on block cipher CIKS-1. Springer-Verlag LNCS, vol. 2513, pp. 456−468.
- Молдовян H.A., Морозова E.B. Шифр с переменными перестановками в роли основного криптографического примитива // Вопросы защиты информации. 2002. № 4. С. 8 18.
- Гуц Н. Д. Алгоритмы защиты информации на основе управляемых перестановочных операций // Диссерт. канд. тех. наук. С-Петербург, 2001.175 с.
- Алексеев JI.E. Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами // Диссерт. канд. тех. наук. С-Петербург, 2000.- 180 с.
- Мельник А.А., Молдовян Н. А., Гуц Н.Д., Изотов Б. В. Коркишко Т.А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации. 2001. № 2. Р. 44−53.
- N. Sklavos and O. Koufopavlou, «Architectures and VLSI Implementations of the AES-Proposal Rijndael», IEEE Transactions on Computers, Vol. 51, Issue 12, pp. 1454−1459, 2002.
- O.Y.H Cheung, K.H. Tsoi, P.H.W. Leong, and M.P. Leong, «Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm», proceedings of CHES 2001, LNCS 2162, pp. 333−37,Springer-Verlag, 2001.
- J. Kaps and Chr. Paar, «Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine», proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17−18, Ontario, Canada.
- B. S. Kaliski Jr. (ed.) Advances in cryptology CRYPTO'97, 17th Annual International Cryptology Conference, Santa Barbara, California, USA, August 17−21, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1294 (1997), 537 p.
- M. Wiener (ed.) Advances in cryptology CRYPTO'97, 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 15−19, 1999 Proceedings // LNCS, Springer-Verlag, vol. 1666 (1999), 638 p.
- M. Bellare (ed.) Advances in cryptology CRYPTO'97, 20th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20−24, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1880 (2000), 543 p.
- M. Yung (ed.) Advances in cryptology CRYPTO'97, 22nd Annual International Cryptology Conference, Santa Barbara, California, USA, August 18−22, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2442 (2002), 626 p.
- W. Fumy (ed.) Advances in cryptology EUROCRYPT'97, International Conference on the Theory and Application of Cryptographic Techniques, Konstanz, Germany, May 11−15, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1233 (1997), 507 p.
- K. Nyberg (ed.) Advances in cryptology EUROCRYPT'98, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1998 Proceedings // LNCS, Springer-Verlag, vol. 14 031 998), 606 p.
- J. Stern (ed.) Advances in cryptology EUROCRYPT'99, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1999 Proceedings // LNCS, Springer-Verlag, vol. 15 921 999), 474 p.
- B. Preneel (ed.) Advances in cryptology EUROCRYPT 2000, International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14−18, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1807(1999), 608 p.
- E. Biham (ed.) Advances in cryptology EUROCRYPT 2003, International Conference on the Theory and Application of Cryptographic Techniques, Warsaw, Poland, May 4−8, 2003 Proceedings // LNCS, Springer-Verlag, vol. 2656 (2656), 648 p.
- B. Preneel (ed.) Fast Software Encryption. 2nd International Workshop, FSE 1994, Leuven, Belgium, December 14−16, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1008 (1995), 366 p.
- D. Gollmann (ed.) Fast Software Encryption. Third International Workshop, FSE 1996, Cambridge, UK, February 21−23, 1996 Proceedings // LNCS, SpringerVerlag, vol. 1039 (1996), 217 p.
- B. Schneider (ed.) Fast Software Encryption. 7th International Workshop, FSE2000, New-York, NY, USA, April 10−12, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1978 (2000), 313 p.
- M. Mattsui (ed.) Fast Software Encryption. 8th International Workshop, FSE2001, Yokohama, Japan, April 2−4, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2355 (2002), 350 p.
- J. Daemen, V. Rijmen (Eds.) Fast Software Encryption. 9th International Workshop, FSE 2002, Leuven, Belgium, February 4−6, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2365 (2002), 276 p.
- С. Кос, D. Naccache, Chr. Paar (Eds.) Cryptographic Hardware Embedded Systems CHESS 2001, Third International Workshop, Paris, France, May 1416, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2162 (2001), 410 p.
- K. Nyberg, H. Heys, (Eds.) Selected Areas in Cryptography SAC 2002, 9th International Workshop, St. John’s, Newfoundland, Canada, August 15−16, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2595 (2002), 404 p.
- Stinson D.R. Cryptography. Theory and Practice. — New York. CRC Press LLC. —1995. —434 p.
- A.J.Menezes, P.C. von Oorschot, S.A. Vanstone. Handbook of Applied Cryptography. New York, CRC Press, 1996.- Ill p.
- B.Schneier, Applied Cryptography, Second Eddition, John Wiley & Sons, Inc., New York, 1966.
- Белкин Т.Г., Гуц Н.Д., Молдовян А. А., Молдовян H.A. Линейный криптоанализ и управляемые перестановки. // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С.70−80.
- Алексеев JI.E., Белкин Т. Г., Гуц Н.Д., Изотов Б. В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С. 8182.
- Еремеев М.А., Молдовян А. А., Молдовян Н. А. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2// Вопросы защиты информации. 2003. № 4.
- Еремеев М.А., Молдовян А. А., Молдовян Н. А., Морозова Е. В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов // Вопросы защиты информации. 2003. № 3. С. 15−26.
- Moldovyan N.A., Eremeev M.A., Sklavos N., Koufopavlou O. New class of the FPGA efficient cryptographic primitives // Proceedings of the ISCAS-2004 international conference, Canada, Vancouver, May 23−26,2004.
- Moldovyan A.A., Moldovyan N.A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers // Proceedings of the MELECON-2004 international conference, Dubrovnik, Croat, May 12−15,2004.
- Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян Н. А. Концепция управляемых преобразований и алгоритмы защиты данных на информационно-технологическом уровне // Наукоемкие технологии. 2003. Т. 4, № 8. С. 39−47.
- Moldovyan N.A. Fast DDP-Based Ciphers: Design and Differential Analysis of Cobra-H64 // Computer Science Journal of Moldova, 2003, vol. 11, no 3 (33), pp. 292−315.
- Изотов Б.В., Молдовян A.A., Молдовян Н. А. Блочные шифры COBRA-H64 и COBRA-H128 // Вопросы защиты информации. 2003. № 3. С. 8−14.
- Preneel В. et al. Performance of Optimized Implementations of the NESSIE Primitives. Project 1ST-1999−12 324, 2003, 117 p. (see p. 36- http://www.cryptonessie.org).
- N. Sklavos, and O. Koufopavlou, «Data Dependent Rotations, a Trustworthy Approach for Future Encryption Systems/Ciphers: Low Cost and High
- Performance», Computers and Security, Elsevier Science Journal, Vol 22, No 7, 2003.
- Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // АиТ. 2000. №.4. С. 151−165.
- Алексеев JI.E., Молдовян А. А., Молдовян Н. А. Перспективы разработки скоростных шифров на основе управляемых перестановок // Вопросы защиты информации. 1999. N.l. С.41−47.
- Goots N.D., Moldovyan А.А., Moldovyan N.A. Fast encryption algorithm SPECTR-H64 // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security / LNCS. Springer-Verlag. 2001. V. 2052. pp. 275−286.
- P. Crowley. Mercy: A fast large block cipher for disk sector encryption // 7th Int. werkshop, FSE 2000 Proceedings. Springer-Verlag LNCS, 2001, vol. 1978. P. 49−63.
- Гуц Н.Д., Молдовян А. А., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. N.4. С. 39−49.
- Гуц Н.Д., Молдовян А. А., Молдовян Н. А. Построение слоистых блоков управляемых перестановок различного порядка // Вопросы защиты информации. 2002. № 4. С. 19−25.
- A.A. Moldovyan, N.A. Moldovyan. A cipher based on data-dependent permutations // Journal of Cryptology. 2002. Nol. 15. P. 61−72.