Разработка и исследование алгоритмов хэширования и генерации псевдослучайных последовательностей
Диссертация
Некоторые алгоритмы хэширования и генерации ПСП были приняты к использованию Особым конструкторским бюро систем автоматизированного проектирования (ОКБ САПР) для применения в подсистемах контроля целостности. С конца 1997 гг. предложенные алгоритмы используются в некоторых разработках АОЗТ «Всесоюзный институт волоконно-оптических систем связи и обработки информации». Кроме того, ряд положений… Читать ещё >
Список литературы
- Васильев Н.П., Иванов М. А., Тышкевич В. Г., Чернышев Ю. А. Многоканальный сигнатурный анализатор. Описание изобретения к патенту Российской Федерации № 2 087 030 кл. G 06 F 11/00, бюллетень № 22. — М. Роспатент, 1997.
- Н. Васильев. Класс алгоритмов хэширования для решения задач контроля и защиты информации. В c6.:YSTM'96: Молодежь и наука — третье тысячелетие. Труды международного конгресса. Том 1-М.:НТА «АПФН», 1997. — с. II-48 — II-50.
- Чернышев Ю.А., Васильев Н. П. Отчет по гранту Российского фонда фундаментальных исследований № 97−07−90 220.
- Жельников В. Криптография от папируса до компьютера. M.:ABF, 1996.-336с.
- Чернышев Ю.А., Тышкевич В. Г., Иванов М. А., Васильев Н. П. Отчет по теме 218, номер 0191.00.16 304, инвентарный номер 2 960 13
- Васильев Н.П. Новый метод контроля информации и криптографической защиты данных. В сб.: Межвузовская научно-техническая конференция «Микроэлектроника и информатика». Тезисы докладов. — М.:МГИЭТ, 1995. — с. 219−220.
- Масфик С. Механизмы защиты в сетях ЭВМ. М.:Мир, 1993.
- Спесивцев A.B. и др. Защита информации в персональных ЭВМ. -М.Радио и связь, 1993.
- Бородич Ю.С. Разработка программных систем на языке Паскаль: Справ. Пособие. Минск: Вышэйшая школа, 1992. — 143 с.
- Методические указания к выполнению лабораторного практикума «Техническая диагностика микропроцессорных систем». М.:МИФИ, 1990.-40 с.
- Толковый словарь по вычислительным системам/Под ред. В. Ил-лингуорта и др.: Пер с англ.- Под ред. Е. К. Масловского. М.: Машиностроение, 1989. — 568 с.
- Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов: Пер. с англ. М.: Мир, 1989. — 448 с.
- Иванов М.А., Кпарин А. П. Генераторы псевдослучайных последовательностей. Уч. пособие. М.:МИФИ, 1987. — 40 с.
- Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. М.: Мир, 1986. — 576 с.
- Иванов М.А., Кларин А. П. Сигнатурный анализ в задачах контроля и диагностики цифровых устройств. Уч. пособие. М.:МИФИ, 1986. — 28 с.
- Липаев В.В. Тестирование программ. М.: Радио и связь, 1986 г. -296 с.
- Ярмолик В.Н., Демиденко С. Н. Генерирование и применение псевдослучайных сигналов в системах испытания и контроля /Под ред. П. М. Чеголина. Минск: Наука и техника, 1986. 200 с.
- Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 4. Ок-Сло М.: Сов. энциклопедия, 1984. — 1216 стб.
- Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 4. Слу-Я М.: Сов. энциклопедия, 1984. — 1248 стб.
- Математическая теория планирования эксперимента /Под ред. С. М. Ермакова. М.: Наука, 1983. — 392 с.
- Майерс Г. Искусство тестирования программ /Пер. с англ. под ред. Б. А. Позина. М.: Финансы и статистика, 1982. — 176 с.
- Поллард Дж. Справочник по вычислительным методам статистики /Пер. с англ. М.: Финансы и статистика, 1982. — 344 с.
- Майерс Г. Надежность программного обеспечения /Пер. с англ. М.: Мир, 1980.-363 с.
- Применение цифровой обработки сигналов. Под ред. Оппенгейма Э.- М.:Мир, 1980.-552 с.
- Информационный обмен в вычислительных сетях. М.:Наука, 1980. -270 с.
- Хоффман Л. Современные методы защиты информации: Пер. с англ. /Под ред. В. А. Герасименко. М.:Сов. Радио, 1980. — 264 с.
- Мартин Дж. Организация баз данных в вычислительных системах /Пер. с англ. 2-е изд., доп. — М.:Мир, 1980. — 662 с.
- Игнатов Б.А. Теория информации и передачи сигналов. М.:Сов. Радио, 1979.-280 с.
- Ахо А., Ульман Дж. Построение и анализ вычислительных алгоритмов/Пер. с англ. М.:Мир, 1979, — 539 с.
- Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 2. Д-Коо- М.: Сов. энциклопедия, 1979. 1104 стб.
- Касами Т. и др. Теория кодирования/Пер. с японского- под ред. B.C. Цыбанова и С. И. Гельфанда. М: Мир, 1978. — 576 с.
- Ахо А., Ульман Дж. и др. Теория синтаксического анализа, перевода и компиляции: В 2-х т. Т.1. Синтаксический анализ. М.:Мир, 1978. -619 с.
- Ахо А., Ульман Дж. и др. Теория синтаксического анализа, перевода и компиляции: В 2-х т. Т.2. Компиляция. М.:Мир, 1978. -491 с.
- Кнут Д. Искусство программирования для ЭВМ: В 7-ми т. Т. З. Сортировка и поиск/Пер с англ. М.:Мир, 1978. — 849 с.
- Гордон и др. Локализация неисправностей в микропроцессорных системах при помощи шестнадцатеричных ключевых кодов. -Электроника, 1977, № 5, с. 23−33.
- Советов Б.Я. Теория информации. Теоретические основы передачи информации в АСУ. Л.:Изд-во ЛГУ, 1977. -184 с.
- Кнут Д. Искусство программирования для ЭВМ: В 7-ми т. Т.2. Получисленные алгоритмы/Пер с англ. М.:Мир, 1977. — 729 с.
- Математическая энциклопедия: Гл. ред. И. М. Виноградов, т. 1. А-Г-М.: Сов. энциклопедия, 1977. 1152 стб.
- Макуильямс О.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы. ТИИЭР, 1976, т.64, № 12, с. 80−95.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.:Мир, 1976.
- Кнут Д. Искусство программирования для ЭВМ: В 7-ми т. Т.1 Основные алгоритмы/Пер с англ. М.:Мир, 1976. — 739 с.
- Крамер Г. Математические методы статистики /Пер. с англ. 2-е изд. -М.:Мир, 1975.-651 с.
- Доценко В.И. и др. Свойства последовательностей максимальной длины с р-уровнями. Автоматика и телемеханика, № 8, 1971. — с. 189−194.
- Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.
- Гмурман В.Е. Теория вероятностей и математическая статистика. Изд. 4-е, доп. Учебное пособие для вузов. М.:ВШ, 1972.
- Алексеев А.И. и др. Теория и применение псевдослучайных сигналов. М.: Наука, 1969.-371 с.
- Соболев В.И. Лекции по дополнительным главам математического анализа. М.: Наука, 1968. — 291 с.
- Метод статистических испытаний (метод Монте-Карло) /Под ред. Ю. А. Шрейдера. М.:Физматгиз, 1962. — 335 с.
- Н. Dobbertin. «Cryptanalysis of MD4. In Proceedings of the 3rd Workshop on Fast Software Encryption», Cambridge, U.K., pages 53−70, Lecture Notes in Computer Science 1039, Springer-Verlag, 1996.
- RSA Laboratories Bulletin no. 1, January 22,1996.
- RSA Laboratories Bulletin no. 2, January 23,1996.
- RSA Laboratories Bulletin no. 3, January 25, 1996.
- RSA Laboratories Bulletin no. 4, November 12,1996.
- National Institute of Standards and Technology, Secure Hash Standard", FIPS 186−1, US Department of Commerce, April 1995.
- P. Rogaway, «Bucket Hashing and its Application to Fast Message Authentication», Proceedings of CRYPTO '95, 1995.
- Colin Plumb, «Truly Random Numbers», Dr. Dobb’s Journal, November 1994.
- ANSI X9.31−1, «American National Standard, Public-Key Cryptography Using Reversible Algorithms for the Financial Services Industry», 1993.
- RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 1.5,1. November 1993.
- Rivest, R., «The MD5 Message-Digest Algorithm», RFC 1321, MIT and RSA Data Security, Inc, April 1992.
- National Institute of Standards and Technology, «Secure Hash Standard», FIPS 186, US Department of Commerce, January 1992.
- E. Fox, L. Heath, Q. Chen, and A. Daoud, «Practical Minimal Perfect Hash Functions for Large Databases», Communications of the ACM, vol. 35, January 1992, pp. 105−121.
- S. Lloyd, «Counting Binary Functions with Certain Cryptographic Properties», Journal of Cryptology, vol. 5, 1992, pp. 107−131.
- Rivest, R., «The MD4 message digest algorithm», in A.J. Menezes and S.A. Vanstone, editors, Advances in Cryptology CRYPTO '90 Proceedings, pp. 303−311, Springer-Verlag, 1991.
- G. Marsaglia, «A New Class of Random Number Generators», The Annals of Applied Probability, vol. 1,1991, pp. 462−480.
- RJ. Anderson, «The Classification of Hash Functions», in «Codes and Ciphers», proceedings of Fourth IMA Conference on Cryptography and Coding, 1990, pp. 83−93.
- R.C. Merkle, «A Fast Software One-Way Hash Function», Journal of Cryptology, vol. 3 no 1,1990, pp. 43−58.
- P. Flajolet, A. M. Odlyzko, «Random mapping statistics», Lecture Notes in Computer Science, vol. 434, 1990, pp. 329−354.
- P. Pearson, «Fast Hashing of Variable Length Text Strings», Communications of the ACM, vol. 33, June 1990, pp. 677−680.
- I. Damgerd. «A design principle for hash functions», Advances in Cryptology — Crypto '89, Springer-Verlag, 1990, pp. 416−427.
- J. Campbell, «C Programmer’s Guide to Serial Communications», Howard W. Sams & Company, 1987.
- J.L. Carter and M. Wegman, «Universal Classes of Hash Functions», Journal of Computer and System Sciences, vol. 18, (1979) pp. 143−154.
- A. L. Zobrist, «A new hashing method with application for game playing», U. Wisconsin CS Department, no. 88, April 1970.2