Повышение эффективности стохастических методов защиты программных систем
Диссертация
Практическая ценность работы заключается в следующем: в результате экспериментальных исследований впервые определены наиболее эффективные таблицы стохастического преобразования, при практическом использовании которых порождаются нелинейные ПСП максимальной длинысоздан программный комплекс, предназначенный для исследования статистической безопасности алгоритмов генерации ПСПразработаны программные… Читать ещё >
Список литературы
- Ассемблер в задачах защиты информации / И. Ю. Жуков, М. А. Иванов, Ю. В. Метлицкий и др. М.: КУДИЦ-ОБРАЗ, 2004. 540 с.
- Беннетс Р.Дж. Проектирование тестопригодных логических схем. М.: Радио и связь, 1990.
- Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
- Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО, «ЧеРо», 1998.
- Герасименко В.А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.
- Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 1974.
- Грибунин В.Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002.
- Дисман A.M., Иванов А. А., Иванов М. А. Принципы построения и свойства генераторов L-ричных последовательностей максимальной длины //Автоматика и вычислительная техника, 1990, № 4, с. 65−73.
- Жуков И.Ю., Иванов М. А., Осмоловский С. А. Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001, № 1.
- Зензин О. С., Иванов М. А. Стандарт криптографической защиты -AES. Конечные поля. Серия СКБ (специалисту по компьютерной безопасности). Книга 1. М.: КУДИЦ-ОБРАЗ, 2002. 176 с.
- Иванов М. А., Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. 368с.
- ФИ-2005. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2005, с.153−154.
- Иванов М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Серия СКВ (специалисту по компьютерной безопасности). Книга 2. М.: КУДИЦ-ОБРАЗ, 2003. 240 с.
- Иванов М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Инженерная физика, 2007, № 1, с. 64−68,.
- Иванов М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Сборник трудов Российского НТО радиотехники, электроники и связи имени А. С. Попова. 2007 г.
- Кнут Д. Искусство программирования для ЭВМ: в 3-х томах. Пер. с англ. М.: Мир, 1977.
- Материалы с сайта http://www.random-art.com.
- Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
- Осмоловский С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003.
- Поликарпов С.В., Кафедра РЭС ЗиС, Статистическое тестирование генераторов псевдослучайных чисел с использованием набора статистических тестов NIST STS. http://www.infotecstt.ru/~fibres/artic7.html.
- Поточные шифры / А. А. Асосков, М. А. Иванов, А. Н. Тютвин и др. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. -М.: КУДИЦ-ОБРАЗ, 2003.
- Ярмолик В.Н., Демиденко С. Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. / Под ред. П. М. Чеголина. Минск: Наука и техника, 1986.
- Ярмолик В.Н. Контроль и диагностика цифровых узлов ЭВМ. Минск: Наука и техника, 1988.
- Adams С., «Constructing Symmetric Ciphers Using the CAST Design Procedure», in Selected Areas in Cryptography, Kluwer Academic Publishers, 1997, pp.71−104 (reprinted from Designs, Codes and Cryptography, vol. 12, no.3, November 1997).
- Adams C., Tavares S., «The Structured Design of Cryptographically Good S-boxes», To appear in J. of Cryptology, 1990.
- Agner Fog, Chaotic Random Number Generators with Random Cycle Lengths, December 2000, revised November 25, 2001. http://www.agner.org/random/theory/chaosran.pdf.
- Ayoub F., «Probabilistic Completeness of Substitution-Permutation Encryption Network», IEEE, Vol.129, Е, 5, pp195−199, Sep., 1982.
- A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
- Brickell E. F., Moore J. H., Purtill M. R., «Structures in the S-boxes of the DES», Proc. of CRYPTO'86, Springer-Verlag, pp. 3−8, 1986.
- Colin Plumb, «Truly Random Numbers», Dr. Dobb’s Journal, November 1994.
- Couture R., L’Ecuyer P., Distribution properties of multiply-with-carry random number generators. Math. Сотр. 66 (1997), pp. 591−607. http://citeseer.ist.psu.edu/couture97distribution.html.
- Coveyou R., MacPherson R., Fourier analysis of uniform random number generators. J. ACM 14 (1967), pp.100−119. http://portal.acm.org/citation.cfm?id=321 379&coll=portal&dl=ACM.
- Daemen J., Rijmen V., «AES Proposal: Rijndael», Document version 2, 03−09−99, http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf.
- Feistel H., «Cryptography and Computer Privacy», Scientific American, Vol.228, No.5, pp 15−23, 1973.
- Hellman M., Merkle R., Schroeppel R., Washington L., Diffie W., Pohlig S. and Schweitzer P., «Results of an Initial Attempt to Analyze the NBS Data Encryption Standard», Information Systems Laboratory Report, Stanford University, 1976.
- Information Security Research Centre (ISRC), Faculty of Information Technology, CRYPT-X. http://www.isrc.qut.edu.au/resource/cryptx/.
- Kam J. В., Davida G. I., «Structured Design of Substitution-Permutation Encryption Network», IEEE Trans, on Comput., Vol. C-28, No.10, pp.747 753, Oct., 1979.
- Klapper A., Goresky M., Efficient Multiply-With-Carry Random Number Generators with Optimal Distribution Properties. http://www.math.ias.edu/~goresky/MWC.pdf.
- Klapper A., Goresky M., Feedback shift registers, 2-adic span, and combiners with memory. J. Crypt. 10 (1997), pp. 111−147. http://citeseer.ist.psu.edu/335 979.html.
- Marsaglia G., «A New Class of Random Number Generators», The Annals of Applied Probability, vol. 1, 1991, pp. 462−480.
- Marsaglia G., DIEHARD: a battery of tests for random number generators. http://stat.fsu.edu/~geo/diehard.html.
- Marsaglia G., Yet another rng, posted to electronic bulletin board www.sci.stat.math, Aug1, 1994.
- Matsumoto M., Kurita Y., «Twisted GFSR generators», ACM Trans, on Modeling and Computer Simulation, 2(1992), http://www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/ARTICLES/tgfsr3.pdf.
- Matsumoto M., Kurita Y., «Twisted GFSR generators II», ACM Trans, on Modeling and Computer Simulation, 4(1994), http://www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/ARTICLES/ttgfsr7.pdf.
- Meier W., Staffelbach O., «Nonlinearity Criteria for Cryptographic Functions», Proc. of EUROCRYPT'89, 1989.
- National Institute of Standards and Technology (NIST), «A Statistical Test Suite For Random And Pseudorandom Number Generators For Cryptographic Application», NIST Special Publication 800−22. May 15, 2001.
- National Institute of Standards and Technology (NIST), Random Number Generation and Testing, http://csrc.nist.gov/rng/.
- National Institute of Standards and Technology (NIST), Errata for Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800−22. May 15, 200.
- National Institute of Standards and Technology (NIST), Statistical Testing of Random Number Generators. Juan Soto. 100 Bureau Drive, Stop 8930. Gaithersburg, MD 20 899−8930.
- National Institute of Standards and Technology, «Secure Hash Standard», FIPS 186−1, US Department of Commerce, April 1995.
- Pieprzyk J., «Nonlinear Function and their Application to Cryptography», Archiwum Automatykii Telemechaniki, 3−4, pp. 311−323,1985.
- Rivest, R., «The MD4 message digest algorithm», in A.J. Menezes and S.A. Vanstone, editors, Advances in Cryptology CRYPTO '90 Proceedings, pp. 303−311, Springer-Verlag, 1991.
- Rivest R., The MD5 Message-Digest Algorithm, MIT Laboratory for Computer Science and RSA Data Security, Inc. April 1992, www.faqs.org/ftp/rfc/pdf/rfc1321 .txt.pdf.
- Ritter’s Crypto Glossary and Dictionary of Technical Cryptography, Technical Cryptographic Terms Explained. http://www.hackpaIace.com/encryption/general/glossary.html.
- Schneier, Bruce, «Applied Cryptography Second Edition: protocols, algorithms, and source code in C». John Wiley & Sons, Inc. Copyright 1996 by Bruce Schneier.
- Secure Hash Standard, Federal Information Processing Standards Publication 180−2, 2002 August 1, http://csrc.nist.gov/publications/fips/fips180−2/fips180−2withchangenotice.pdf.
- Serge Mister, Carlisle Adams, «Practical S-Box Design», http://citeseer.ist.psu.edu/mister96practical.html.
- Ueli Maurer, «A Universal Statistical Test for Random Bit Generators,» Journal of Cryptology, Vol. 5, No. 2, 1992, pp. 89−105.
- Webster A. F., «Plaintext/Ciphertext Bit Dependencies in Cryptographic Systems», Master’s Thesis, Department of Electrical Engineering, Queen’s University, CANADA, 1985.