Помощь в написании студенческих работ
Антистрессовый сервис

Разработка и исследование алгоритмов хэширования и генерации псевдослучайных последовательностей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Некоторые алгоритмы хэширования и генерации ПСП были приняты к использованию Особым конструкторским бюро систем автоматизированного проектирования (ОКБ САПР) для применения в подсистемах контроля целостности. С конца 1997 гг. предложенные алгоритмы используются в некоторых разработках АОЗТ «Всесоюзный институт волоконно-оптических систем связи и обработки информации». Кроме того, ряд положений… Читать ещё >

Разработка и исследование алгоритмов хэширования и генерации псевдослучайных последовательностей (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. 1. Классификация алгоритмов генерации псевдослучайных последовательностей
  • 1. 2. Алгоритмы генерации ПСП, основанные на методах современной алгебры
    • 1. 2. 1. Генераторы на основе теории конечных полей
    • 1. 2. 2. Линейные конгруэнтные генераторы
  • 1. 3. Эвристические алгоритмы генерации ПСП
    • 1. 3. 1. Алгоритмы генерации ПСП общего назначения
    • 1. 3. 2. Криптографические алгоритмы генерации ПСП
  • 1. 4. Классификация алгоритмов хэширования
  • 1. 5. Алгоритмы хэширования, основанные наделении полиномов
    • 1. 5. 1. Алгоритмы сигнатурного анализа
    • 1. 5. 2. ОЗС-алгоритмы
  • 1. 6. Эвристические алгоритмы хэширования
    • 1. 6. 1. Алгоритмы хэширования для обработки таблиц
    • 1. 6. 2. Криптографические алгоритмы хэширования
  • 1. 7. Выводы
  • ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМОВ ХЭШИРОВАНИЯ И ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
    • 2. 1. Математический аппарат для разработки алгоритмов хэширования и генерации ПСП
      • 2. 1. 1. Информационные символы и информационные последовательности
      • 2. 1. 2. Множество ¥-п, эквивалентное множеству информационных последовательностей разрядности п
      • 2. 1. 3. Сложение и умножение на множестве Уп
      • 2. 1. 4. Свойства множества Уп
      • 2. 1. 5. Деление элементов множества ¥-п
    • 2. 2. Проектирование классов алгоритмов хэширования и генерации ПСП, обрабатывающих элементы кольца ¥-п
      • 2. 2. 1. Базовые алгоритмы
      • 2. 2. 2. Алгоритмы с несколькими порождающими полиномами
      • 2. 2. 3. Алгоритмы с несколькими порождающими полиномами и сдвигом элементов хранения
    • 2. 3. Выводы
  • ГЛАВА 3. АНАЛИЗ КАЧЕСТВА РАЗРАБОТАННЫХ АЛГОРИТМОВ
    • 3. 1. Оценка качества хэширования
      • 3. 1. 1. Предельное число коллизий для произвольной хэш-функции
      • 3. 1. 2. Число коллизий для хэш-функций, реализующих базовые алгоритмы хэширования
      • 3. 1. 3. Обнаружение искажений с помощью разработанных алгоритмов хэширования
    • 3. 2. Оценка основных показателей алгоритмов генерации псевдослучайных последовательностей
      • 3. 2. 1. Оценка периода генерируемых последовательностей
      • 3. 2. 2. Анализ случайности генерируемых последовательностей
        • 3. 2. 2. 1. Критерии оценки случайности набора чисел
        • 3. 2. 2. 2. Статистические тесты и методика тестирования
        • 3. 2. 2. 3. Испытания последовательностей, генерируемых на основе предлагаемых алгоритмов, и их результаты
    • 3. 3. Выводы
  • ГЛАВА 4. РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ АЛГОРИТМОВ ХЭШИРОВАНИЯ И ГЕНЕРАЦИИ ПСН
    • 4. 1. Программная реализация разработанных алгоритмов хэширования и генерации ПСП
      • 4. 1. 1. Трудоемкость программной реализации разработанных алгоритмов
      • 4. 1. 2. Обработка таблиц и разработанные алгоритмы хэширования
        • 4. 1. 2. 1. Быстрая хэш-функция для обработки слов естественного языка
        • 4. 1. 2. 2. 32-х разрядная хэш-функция для обработки последовательностей байт и сравнение ее с хэш-функцией Дженкинса
      • 4. 1. 3. Использование разработанных алгоритмов при программном контроле
      • 4. 1. 4. Сравнение эффективности программной реализации базовых алгоритмов хэширования и алгоритмов CRC
        • 4. 1. 4. 1. Алгоритм CRC
        • 4. 1. 4. 2. Базовый алгоритм хэширования с 4-мя переменными разрядности
        • 4. 1. 4. 3. Базовый алгоритм хэширования с 2-мя переменными разрядности
        • 4. 1. 4. 4. Оценка производительности работы
      • 4. 1. 5. Программа контроля целостности файлов SIGNER. EXE
        • 4. 1. 5. 1. Интерфейс пользователя и работа с программой
        • 4. 1. 5. 2. Алгоритмы контроля и скорость обработки файлов
    • 4. 2. Аспекты аппаратной реализации предлагаемых алгоритмов
      • 4. 2. 1. Проектирование устройств на основе разработанных алгоритмов и их прикладное значение
      • 4. 2. 2. Преимущества устройств, реализующих разработанные алгоритмы, перед аналогами
      • 4. 2. 3. Многофункциональное секционируемое устройство
    • 4. 4. Выводы
  • Актуальность проблемы. Одной из особенностей нашего времени является грандиозный бум информационных технологий. Использование вычислительных систем становится повсеместным, качество их неуклонно возрастает (постоянный рост производительности микропроцессоров, объемов и быстродействия оперативной и внешней памяти) — стоимость всех вычислительных ресурсов неизменно снижается, а число пользователей увеличивается — вот лишь несколько основных признаков этого информационного взрыва. Естественным следствием происходящих процессов является: постоянное увеличение объемов информации, хранимой на носителях (магнитных, оптических и др.) и передаваемой по каналам связи, что ужесточает требования к процедурам контроля целостности данных — последние должны выявлять как можно большее число искажений в информационных последовательностях, обеспечивая при этом максимальную производительностьпоявление нового программного обеспечения (ПО) и постоянное совершенствование уже выпущенных продуктов требует ускорения процессов их тестирования и отладки без снижения качества тестированиянеизменное совершенствование элементной базы компьютеров и сокращение размеров элементов предъявляет жесткие требования к средствам их тестового диагностирования, которые должны обеспечивать высокую достоверность контроля, иметь высокое быстродействие, регулярную структуру, высокую надежность и низкую стоимостьрост объемов информации, хранимой в базах данных, требует высокопроизводительных средств добавления, поиска и удаления элементов.

    Традиционно проблемы контроля информации и обработки таблиц для систем управления базами данных решаются при помощи алгоритмов хэширования и генерации псевдослучайных последовательностей (ПСП), а значит, задача разработки новых классов таких алгоритмов, отличающихся от используемых в настоящее время большим быстродействием, более эффективной программной и аппаратной реализацией и не уступающим им с точки зрения достоверности, является весьма актуальной.

    В настоящее время известно немало различных алгоритмов хэширования и генерации псевдослучайных последовательностей. Недостатком большинства из них является отсутствие эффективных методов наращивания разрядности. Эта проблема становится особенно острой сейчас, когда происходит переход на 64-х разрядную обработку данных, а большинство существующих алгоритмов, реализованных программно, — 32-х разрядные. Алгоритмы сигнатурного анализа, отличающиеся высокой достоверностью контроля и широко применяемые при контроле цифровых устройств, оказываются неэффективными при тестировании ПО вследствие неудобства их программной реализации.

    Предлагаемые в настоящей работе алгоритмы хэширования и генерации ПСП свободны от этих недостатков. Достоверность разработанных алгоритмов хэширования аналогична алгоритмам сигнатурного анализа или алгоритмам CRC (циклические избыточные коды), а производительность оказывается существенно большей (см. далее). Предлагаемые алгоритмы генерации ПСП характерны хорошими статистическими характеристиками и удобны как для программных, так и для аппаратных приложений.

    Целью диссертационной работы является разработка и исследование новых алгоритмов хэширования и генерации ПСП для задач контроля и обработки таблиц, которые позволяли бы создание генераторов ПСП и хэш-функций, с заданными характеристиками (период генерируемой последовательности, число коллизий), характеризовались высокопроизводительной программной реализацией, допускали легкую, недорогую и надежную аппаратную реализацию, выгодно отличаясь от используемых ныне аналогов.

    Методы исследования. В диссертационной работе используются методы математической логики, теории множеств, теории групп, теории конечных полей и математической статистики.

    Научная новизна. Разработаны и описаны в виде рекуррентных соотношений и блок-схем три класса алгоритмов хэширования и генерации ПСПпредложенные алгоритмы автор подразделяет на базовые и производные. Выявлен ряд свойств разработанных алгоритмов, в частности, доказано, что доля обнаруживаемых ошибок во входных последовательностях для предложенных алгоритмов соответствует таковой для алгоритмов сигнатурного анализа и алгоритмов CRC, получена зависимость периода последовательности, порождаемой генераторами базового класса от разрядности и ряда параметров алгоритма генерации, исследованы статистические характеристики генерируемых последовательностей. Показано, что трудоемкость программной реализации разработанных алгоритмов характеризуется линейной зависимостью от разрядности обрабатываемых последовательностей и параметров алгоритма. Также показаны преимущества предлагаемых алгоритмов перед аналогами в различных областях применения. Основными положениями работы, выносимыми на защиту, являются:

    1. Три класса алгоритмов хэширования и генерации последовательностей.

    2. Исследование хэш-функций, реализующих разработанные алгоритмы.

    3. Исследование периода и статистических характеристик генерируемых последовательностей.

    4. Прикладные аспекты (исследование трудоемкости программной реализации, методики проектирования хэш-функций для контроля целостности и обработки таблиц, методика тестирования ПО).

    Практическая значимость работы. Предложено два способа программной реализации разработанных алгоритмов хэширования и генерации ПСП (приведены примеры кода на языках Паскаль, С и Ассемблер). Разработана методика тестирования программного обеспечения, основанная на применении предлагаемых алгоритмов генерации и хэширования. В рамках гранта Российского фонда фундаментальных исследований написана программа для контроля целостности файлов SIGNER.EXE. Предложена методика проектирования устройств, реализующих разработанные алгоритмы хэширования и генерации, которые по сравнению с аналогами имеют меньшую стоимость, большее быстродействие и простоту наращивания разрядностиустройства, реализующие некоторые алгоритмы хэширования, защищены патентом России на изобретение № 2 087 030. Также предложена логическая схема многофункционального секционируемого устройства для систем тестового диагностирования цифровых устройств.

    Степень обоснованности и достоверность научных положений, выводов и рекомендаций, сформулированных в диссертационной работе подтверждена математически строгим доказательством основных свойств разработанных алгоритмов, достоверностью результатов экспериментальных исследований свойств, не поддающихся априорной оценке (например, статистических характеристик генерируемых последовательностей), а также практической реализацией предложенных алгоритмов хэширования и генерации псевдослучайных последовательностей.

    Реализация результатов исследования. Исследования проводились в рамках ряда научно-исследовательских работ по разработке алгоритмов хэширования и генерации ПСП для контроля, выполняемых на кафедре «Компьютерные системы и технологии» МИФИ и в Центре новых информационных технологий МИФИ.

    Некоторые алгоритмы хэширования и генерации ПСП были приняты к использованию Особым конструкторским бюро систем автоматизированного проектирования (ОКБ САПР) для применения в подсистемах контроля целостности. С конца 1997 гг. предложенные алгоритмы используются в некоторых разработках АОЗТ «Всесоюзный институт волоконно-оптических систем связи и обработки информации». Кроме того, ряд положений работы был использован в учебном процессе кафедры «Компьютерные системы и технологии» МИФИ по курсам «Надежность, контроль и диагностика ЭВМ», «Системы ввода-вывода ЭВМ» .

    Апробация. Отдельные результаты диссертационной работы излагались на следующих научных конференциях: Студенческая научная осень-94 (1994 г.), Микроэлектроника и информатика (1995 г.), Международный конгресс студентов, аспирантов и молодых ученых «Молодежь и наука — третье тысячелетие» (УЭТМ-Эб) (1996 г.), Научная сессия МИФИ — 98 (1998 г.). Несколько докладов были удостоены различных дипломов и премий, в том числе диплома первой степени и премии конгресса УвТМ-Эб. Также некоторые положения работы обсуждались на научных семинарах, проводимых на кафедре 12 МИФИ.

    Научные публикации. По теме диссертации автор имеет 5 печатных работ, результаты исследований отражены в 2 отчетах по НИР.

    Структура и объем работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы и два приложения, помещенные во втором томе работы. Общий объем работы: первый том — 143 листа, второй — 96 листов. Работа содержит 34 рисунка, 17 таблиц и 74 наименований библиографии.

    Основные результаты работы можно сформулировать следующим образом:

    1. Проведен анализ современных алгоритмов хэширования и генерации псевдослучайных последовательностей, предложена их классификация, выявлен ряд проблем в данной области.

    2. Введено множество Уп, эквивалентное множеству всех информационных последовательностей разрядности п, определен ряд операций на данном множестве, выявлены свойства введенного множества и доказано, что существует слабая форма деления его элементов.

    3. Разработаны и описаны в виде рекуррентных соотношений и блок-схем три класса (базовый и два производных) алгоритмов хэширования и генерации ПСП, обрабатывающие элементы введенного множества.

    4. Доказано, что разработанные алгоритмы хэширования базового класса выполняют деление входной информационной последовательности на элемент множества Уп, однозначно определяемый алгоритмом и не зависящий от вида входной последовательности.

    5. Доказано, что хэш-функции, реализующие алгоритмы хэширования базового класса, имеют минимально возможное число коллизий.

    6. Показано, что алгоритмы хэширования производных классов характерны трудностью подбора таких разных входных последовательностей, результаты обработки которых будут одинаковы.

    7. Определена аналитическая зависимость периода последовательности, порождаемой генераторами базового класса от разрядности последовательности и ряда параметров алгоритма.

    8. Показано, что период последовательностей, порождаемых генераторами производных классов, существенно превышает период последовательностей, генерируемых по базовым алгоритмам.

    9. Разработана методика анализа статистических характеристик набора чисел и оценки степени их соответствия характеристикам набора случайных чисел.

    10. С помощью разработанной методики проведен анализ последовательностей, генерируемых в соответствии с разработанными алгоритмами, дан ряд рекомендаций по проектирования генераторов ПСП для конкретных приложений.

    11. Показано, что зависимость трудоемкости программной реализации разработанных алгоритмов от разрядности обрабатываемых последовательностей и параметров алгоритма является линейной.

    12. Предложена методика разработки хэш-функций для обработки таблиц на основе разработанных алгоритмов хэширования и показано, что для данных хэш-функций характерны высокая скорость обработки ключей и равномерное распределение ключей по ячейкам таблицы.

    13. Предложена методика использования разработанных алгоритмов хэширования и генерации ПСП для тестирования программного обеспечения.

    14. Разработана программа для контроля целостности файлов, реализующая разработанные алгоритмы хэширования.

    15. Разработана логическая схема многофункционального секционируемого устройства, которое может быть использовано как для генерации тес.

    138 тов, так и для сжатия реакций объектов контроля в задачах тестового диагностирования цифровых устройств.

    Устройства, реализующие некоторые алгоритмы хэширования из разработанных, защищены патентом России на изобретение № 2 087 030. Различные аспекты работы отражены в работах [1−4, 6−8].

    Заключение

    .

    Целью настоящей работы являлось создание новых гибких алгоритмов хэширования и генерации псевдослучайных последовательностей (ПСП) для задач контроля и обработки таблиц, которые позволяли бы создание генераторов ПСП и хэш-функцйй, с заданными характеристиками (период, число коллизий), характеризовались высокопроизводительной программной реализацией, допускали легкую, дешевую и надежную аппаратную реализацию, выгодно отличаясь от используемых ныне аналогов.

    В ходе работы показано, что теоретические алгоритмы хэширования и генерации ПСП, основанные на теории конечных полей, несмотря на ряд достоинств, характерны неэффективной программной реализацией, неудобством наращивания разрядности и усложнением проектирования при большой разрядности в силу необходимости разработки блоков умножения и деления в конечных полях. Данные недостатки препятствуют созданию быстрых хэш-функций и генераторов ПСП на основе данных алгоритмов, поэтому задача разработки алгоритмов, свободных от этих недостатков становится весьма актуальной.

    Показать весь текст

    Список литературы

    1. Н.П., Иванов М. А., Тышкевич В. Г., Чернышев Ю. А. Многоканальный сигнатурный анализатор. Описание изобретения к патенту Российской Федерации № 2 087 030 кл. G 06 F 11/00, бюллетень № 22. — М. Роспатент, 1997.
    2. Н. Васильев. Класс алгоритмов хэширования для решения задач контроля и защиты информации. В c6.:YSTM'96: Молодежь и наука — третье тысячелетие. Труды международного конгресса. Том 1-М.:НТА «АПФН», 1997. — с. II-48 — II-50.
    3. Ю.А., Васильев Н. П. Отчет по гранту Российского фонда фундаментальных исследований № 97−07−90 220.
    4. В. Криптография от папируса до компьютера. M.:ABF, 1996.-336с.
    5. Ю.А., Тышкевич В. Г., Иванов М. А., Васильев Н. П. Отчет по теме 218, номер 0191.00.16 304, инвентарный номер 2 960 13
    6. Н.П. Новый метод контроля информации и криптографической защиты данных. В сб.: Межвузовская научно-техническая конференция «Микроэлектроника и информатика». Тезисы докладов. — М.:МГИЭТ, 1995. — с. 219−220.
    7. С. Механизмы защиты в сетях ЭВМ. М.:Мир, 1993.
    8. A.B. и др. Защита информации в персональных ЭВМ. -М.Радио и связь, 1993.
    9. Ю.С. Разработка программных систем на языке Паскаль: Справ. Пособие. Минск: Вышэйшая школа, 1992. — 143 с.
    10. Методические указания к выполнению лабораторного практикума «Техническая диагностика микропроцессорных систем». М.:МИФИ, 1990.-40 с.
    11. Толковый словарь по вычислительным системам/Под ред. В. Ил-лингуорта и др.: Пер с англ.- Под ред. Е. К. Масловского. М.: Машиностроение, 1989. — 568 с.
    12. Р. Быстрые алгоритмы цифровой обработки сигналов: Пер. с англ. М.: Мир, 1989. — 448 с.
    13. М.А., Кпарин А. П. Генераторы псевдослучайных последовательностей. Уч. пособие. М.:МИФИ, 1987. — 40 с.
    14. Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. М.: Мир, 1986. — 576 с.
    15. М.А., Кларин А. П. Сигнатурный анализ в задачах контроля и диагностики цифровых устройств. Уч. пособие. М.:МИФИ, 1986. — 28 с.
    16. В.В. Тестирование программ. М.: Радио и связь, 1986 г. -296 с.
    17. В.Н., Демиденко С. Н. Генерирование и применение псевдослучайных сигналов в системах испытания и контроля /Под ред. П. М. Чеголина. Минск: Наука и техника, 1986. 200 с.
    18. Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 4. Ок-Сло М.: Сов. энциклопедия, 1984. — 1216 стб.
    19. Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 4. Слу-Я М.: Сов. энциклопедия, 1984. — 1248 стб.
    20. Математическая теория планирования эксперимента /Под ред. С. М. Ермакова. М.: Наука, 1983. — 392 с.
    21. Г. Искусство тестирования программ /Пер. с англ. под ред. Б. А. Позина. М.: Финансы и статистика, 1982. — 176 с.
    22. Дж. Справочник по вычислительным методам статистики /Пер. с англ. М.: Финансы и статистика, 1982. — 344 с.
    23. Г. Надежность программного обеспечения /Пер. с англ. М.: Мир, 1980.-363 с.
    24. Применение цифровой обработки сигналов. Под ред. Оппенгейма Э.- М.:Мир, 1980.-552 с.
    25. Информационный обмен в вычислительных сетях. М.:Наука, 1980. -270 с.
    26. Л. Современные методы защиты информации: Пер. с англ. /Под ред. В. А. Герасименко. М.:Сов. Радио, 1980. — 264 с.
    27. Дж. Организация баз данных в вычислительных системах /Пер. с англ. 2-е изд., доп. — М.:Мир, 1980. — 662 с.
    28. .А. Теория информации и передачи сигналов. М.:Сов. Радио, 1979.-280 с.
    29. Ахо А., Ульман Дж. Построение и анализ вычислительных алгоритмов/Пер. с англ. М.:Мир, 1979, — 539 с.
    30. Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 2. Д-Коо- М.: Сов. энциклопедия, 1979. 1104 стб.
    31. Т. и др. Теория кодирования/Пер. с японского- под ред. B.C. Цыбанова и С. И. Гельфанда. М: Мир, 1978. — 576 с.
    32. Ахо А., Ульман Дж. и др. Теория синтаксического анализа, перевода и компиляции: В 2-х т. Т.1. Синтаксический анализ. М.:Мир, 1978. -619 с.
    33. Ахо А., Ульман Дж. и др. Теория синтаксического анализа, перевода и компиляции: В 2-х т. Т.2. Компиляция. М.:Мир, 1978. -491 с.
    34. Д. Искусство программирования для ЭВМ: В 7-ми т. Т. З. Сортировка и поиск/Пер с англ. М.:Мир, 1978. — 849 с.
    35. Гордон и др. Локализация неисправностей в микропроцессорных системах при помощи шестнадцатеричных ключевых кодов. -Электроника, 1977, № 5, с. 23−33.
    36. .Я. Теория информации. Теоретические основы передачи информации в АСУ. Л.:Изд-во ЛГУ, 1977. -184 с.
    37. Д. Искусство программирования для ЭВМ: В 7-ми т. Т.2. Получисленные алгоритмы/Пер с англ. М.:Мир, 1977. — 729 с.
    38. Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 1. А-Г-М.: Сов. энциклопедия, 1977. 1152 стб.
    39. О.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы. ТИИЭР, 1976, т.64, № 12, с. 80−95.
    40. У., Уэлдон Э. Коды, исправляющие ошибки. М.:Мир, 1976.
    41. Д. Искусство программирования для ЭВМ: В 7-ми т. Т.1 Основные алгоритмы/Пер с англ. М.:Мир, 1976. — 739 с.
    42. Г. Математические методы статистики /Пер. с англ. 2-е изд. -М.:Мир, 1975.-651 с.
    43. В.И. и др. Свойства последовательностей максимальной длины с р-уровнями. Автоматика и телемеханика, № 8, 1971. — с. 189−194.
    44. Э. Алгебраическая теория кодирования. М.: Мир, 1971.
    45. В.Е. Теория вероятностей и математическая статистика. Изд. 4-е, доп. Учебное пособие для вузов. М.:ВШ, 1972.
    46. А.И. и др. Теория и применение псевдослучайных сигналов. М.: Наука, 1969.-371 с.
    47. В.И. Лекции по дополнительным главам математического анализа. М.: Наука, 1968. — 291 с.
    48. Метод статистических испытаний (метод Монте-Карло) /Под ред. Ю. А. Шрейдера. М.:Физматгиз, 1962. — 335 с.
    49. Н. Dobbertin. «Cryptanalysis of MD4. In Proceedings of the 3rd Workshop on Fast Software Encryption», Cambridge, U.K., pages 53−70, Lecture Notes in Computer Science 1039, Springer-Verlag, 1996.
    50. RSA Laboratories Bulletin no. 1, January 22,1996.
    51. RSA Laboratories Bulletin no. 2, January 23,1996.
    52. RSA Laboratories Bulletin no. 3, January 25, 1996.
    53. RSA Laboratories Bulletin no. 4, November 12,1996.
    54. National Institute of Standards and Technology, Secure Hash Standard", FIPS 186−1, US Department of Commerce, April 1995.
    55. P. Rogaway, «Bucket Hashing and its Application to Fast Message Authentication», Proceedings of CRYPTO '95, 1995.
    56. Colin Plumb, «Truly Random Numbers», Dr. Dobb’s Journal, November 1994.
    57. ANSI X9.31−1, «American National Standard, Public-Key Cryptography Using Reversible Algorithms for the Financial Services Industry», 1993.
    58. RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 1.5,1. November 1993.
    59. , R., «The MD5 Message-Digest Algorithm», RFC 1321, MIT and RSA Data Security, Inc, April 1992.
    60. National Institute of Standards and Technology, «Secure Hash Standard», FIPS 186, US Department of Commerce, January 1992.
    61. E. Fox, L. Heath, Q. Chen, and A. Daoud, «Practical Minimal Perfect Hash Functions for Large Databases», Communications of the ACM, vol. 35, January 1992, pp. 105−121.
    62. S. Lloyd, «Counting Binary Functions with Certain Cryptographic Properties», Journal of Cryptology, vol. 5, 1992, pp. 107−131.
    63. , R., «The MD4 message digest algorithm», in A.J. Menezes and S.A. Vanstone, editors, Advances in Cryptology CRYPTO '90 Proceedings, pp. 303−311, Springer-Verlag, 1991.
    64. G. Marsaglia, «A New Class of Random Number Generators», The Annals of Applied Probability, vol. 1,1991, pp. 462−480.
    65. RJ. Anderson, «The Classification of Hash Functions», in «Codes and Ciphers», proceedings of Fourth IMA Conference on Cryptography and Coding, 1990, pp. 83−93.
    66. R.C. Merkle, «A Fast Software One-Way Hash Function», Journal of Cryptology, vol. 3 no 1,1990, pp. 43−58.
    67. P. Flajolet, A. M. Odlyzko, «Random mapping statistics», Lecture Notes in Computer Science, vol. 434, 1990, pp. 329−354.
    68. P. Pearson, «Fast Hashing of Variable Length Text Strings», Communications of the ACM, vol. 33, June 1990, pp. 677−680.
    69. I. Damgerd. «A design principle for hash functions», Advances in Cryptology — Crypto '89, Springer-Verlag, 1990, pp. 416−427.
    70. J. Campbell, «C Programmer’s Guide to Serial Communications», Howard W. Sams & Company, 1987.
    71. J.L. Carter and M. Wegman, «Universal Classes of Hash Functions», Journal of Computer and System Sciences, vol. 18, (1979) pp. 143−154.
    72. A. L. Zobrist, «A new hashing method with application for game playing», U. Wisconsin CS Department, no. 88, April 1970.2
    Заполнить форму текущей работой