Система анализа безопасности и исследования протоколов информационного обмена
Диссертация
Разработанные методы позволили найти несостоятельности в некоторых протоколах, однако до сих пор не было предложено универсального метода анализа, который позволял бы для произвольного протокола получить однозначное заключение о безопасности. Более того, как правило, формальные методы анализа пригодны для работы только с идеализированными ограниченными классами протоколов. Кроме того, исторически… Читать ещё >
Список литературы
- АкритасА. Основы компьютерной алгебры с приложениями. М.: Мир, 1994.
- Анин Б. Защита компьютерной информации, СПб.: BHV — Санкт-Петербург, 2000
- Анохин М.И., Варновский Н. П., Сидельников В. М., Ященко, В.В. Криптография в банковском деле. -М.: МИФИ, 1997 I —
- Афонина C.B. Электронные деньги. СПб.: Питер, 2001
- Бабенко и др. Новые технологии электронного бизнеса и безопасности. М.: Радио и связь, 2001
- Бек К. Экстремальное программирование. СПб.: Питер, 2002
- Брауэр В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987
- Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++, 2-е изд. М.: «Издательство Бином», 19 981. i
- Буч Г., Рамбо Д, Якобсон А. Унифицированный процесс разработки программного обеспечения. СПб.: Питер, 2002.
- Варфоломеев A.A., Жуков А. Е., Мельников А.Б" Устюжин Д. Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. — М.: МИФИ, 1998
- Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003
- Верещагин Н.К., Шень А. Лекции по математической логики и теории алгоритмов. Часть 2. Языки и исчисления. М.: МЦНМО, 2002
- Виноградов И.М. Основы теории чисел. М.: Наука, 1972
- Галочкин А.И., Нестеренко Ю. В., Шидловский А. Б. Введение в Теорию чисел. М.: МГУ, 1984
- Гашков С.Б., Чубариков В.Н, Арифметика. Алгоритмы. Сложность вычислений. М.:1. Наука, 1996
- Глухое М.М., Нечаев A.A., Елизаров В. П. Алгебра: Учебник для вузов: В 2 т.: Т. 1. М.: Гелиос АРВ, 2003
- Домашев A.B., Попов О. В., Правиков Д. И., Прокофьев И. В., Щербаков А.Ю.
- Программирование алгоритмов защиты информации. М.: «Нолидж'1 2000
- Ерохин Е.А., Михайлов A.C. Протоколы информационного — обмена. Лабораторный практикум по курсу «Информационный обмен в сетях». М.: МИФИ, 2002
- Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. -СПб.: BHV Санкт — Петербург, 20 021.
- Иванов М.А. Криптографические методы защиты информа|цйи в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001
- Канер С. и др. Тестирование программного обеспечения. К.: Издательство «ДиаСофт», 2000
- Карпов Ю.Г. Теория автоматов. СПб.: Питер, 2002
- КоблицН. Курс теории чисел и криптографии. М.: Научное изд-во ТВП, 2001
- Ковалев А., Курдюмов И. и др. Управление проектом по созданию интернет-сайта. М.: Альпина Паблишер, 2001
- Коналлен Д. Разработка Web-приложений с использованием UML— М.: Вильяме, 2001
- Коутинхо С. Введение в теорию чисел. Алгоритм RS А. М.: Постмаркет, 2001
- Кудрявцев В.Б., Алешин С. В., Подколзин A.C. Введение в теорию автоматов. М.: Наука, 1985
- Кузин Л.Т. Основы кибернетики: В 2-х т. Т.2. Основы кибернетических моделей. М.: Энергия, 1979
- Ларман К. Применение UML и шаблонов проектирования. М: Издательский дом «Вильяме», 2001I
- Малюк A.A., Пазизин C.B., Погожин Н. С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия — Телеком, 2001
- Медведовский И.Д., Семьянов П. В., Платонов В. В. Атака через INTERNET. СПб.: «Мир и семья-95», 1997
- Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М.: КУДИЦ-ОБРАЗ, 2000
- Михайлов A.C. Практический анализ криптографических проток<�Цов. // Информационные технологии, № 9,2003 ' •
- Михайлов A.C. Архитектура сетевого программного комплекса ИКАМ. // Безопасность информационных технологий, № 3,2003
- Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высш. шк., 1999
- Ноден П., Kumme К Алгебраическая алгоритмика. М.: Мир, 1999
- Прасолов В.В., Соловьев Ю. П. Эллиптические функции и алгебраические уравнения. -М.: Изд-во «Факториал», 1997i
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999
- Романов В.Ю. Основные графические обозначения предназначенные для объектно-ориентированного проектирования программ и их интерпретация для языка С++. Препринт № 3. М.: НИВЦ МГУ, 1996
- Смит Р. Э, Аутентификация: от паролей до открытых ключей. М.: Издательский дом «Вильяме», 2002
- Соловьев Ю.П. Рациональные точки на эллиптических кривых// Соросовский образовательный журнал. 1997. № 10
- Соловьев Ю.П., Садовничий В. А., Шавгулидзе Е. Т., Белокуров В. В. Эллиптические кривые и современные алгоритмы теории чисел. Москва-Ижевск: Институт компьютерных исследований, 2003
- Столлингс В. Криптография и защита сетей: принципы и практика. М.: Издательский дом «Вильяме», 2001 .
- Тюрин Ю.Н., Макаров А. А. Статистический анализ данных на компьютере. М.: ИНФРА, 1998
- Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002
- Чмора A.JI. Современная прикладная криптография. М.: Гелиос АРВ, 2001
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные коды на языке Си. -М.: Издательство ТРИУМФ, 2002i ,
- Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования. М.: Мир, 1999
- Фомичев В.М. Дискретная математика и криптология. М.: ДИАЛОГ-МИФИ, 2003
- Фомичев В.М. Информационная безопасность: Математические основы криптологии. -М.: МИФИ, 1995
- Яблонский С.В. Введение в дискретную математику. М.: Наука, 1979
- Ященко В.В. Введение в криптографию. М.: МЦНМО «ЧеРо», 1998
- Abadi М. Secrecy by typing in security protocols. // Journal of th ACM, 46(5):749−786,1999
- Abadi M., Gordon A. A calculus for cryptographic protocols: the spi calculus. // Information and Computation, 148(l):l-70, 1999
- Abadi M., Fiore M. Computing symbolic models for verifying cryptographic protocols. // In 14th IEEE Computer Security Foundations Workshop, pp. 160−173. IEEE Computer Society, 2001
- Bleichenbacher D. A Chosen Cipertext Attack against Protocols based on the RSA Encryption Standard PKCS #1. Proc. In CRYPTO'98, LNCS 1462, pages 1−12. Spring-Verlag, Berlin, 1998
- Burrows M., Abadi M, Needham R. A Logic of Authentication. // ACM Transactions in Computer Systems, 8(l):18−36, Feb 1990
- Comon H., Shmatikov V. Is it possible to decide whether a cryptographic protocol is secure or not? // Journal of Telecommunications and Information Technology, vol. A, 2002, pages 5−15
- Diffie W. j Hellman M.E. New Directions in Cryptography // IEEE Transaction on Information Theory. 1976. V. IT-22. № 6. P.644−654.
- Do lev D., Yao A. On the security of Public Key Protocols. // IEEE Transaction on Information Theory, 29(2): 198−208, March 1983
- Durgiv N., Lincoln P., Mitchell J., ScedrovA. Undecidability of bounded security protocols. // In Proceedings «Workshop on formal methods in security protocols». The 1999 Federated Logic Conference (FLoC'99), Trento, Italy, July, 1999
- ElGamal T. A. Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Transaction on Information Theory. 1985. V.31. № 4. P.569−472.
- Fabrega F.J., Herzog J., Guttman J, Strand spaces: Why is a security protocol correct? Ini
- Proc. IEEE Symposium on Security and Privacy, pages 160−171, 1998. j
- Gong L. y Needham R., Yahalom R, Reasoning about belief in cryptographic protocols. In IEEE Symposium on Research in Security and Privacy, pages 234−248, Oakland, California, May 1990. IEEE Computer Society Press.
- Gordon A., Jeffrey A. Authentication by typing in security protocols. II In 14th IEEE Computer Security Foundations Workshop (CSFW 2001), pages 145−159, Cape Breton, June 11−13, 2001.
- Hoare G Communicating Sequential Processes. II Prentice-Hall, 1985
- Huima A., Efficient infinite-state analysis of security protocols. // Presented at FLOC'99 Workshop on Formal Methods and Security Protocols, 1999! j e
- Jakobsson M., MacKenzie P., Garay J. Abuse-Free Optimistic1 Contract Signing. In Proceedings of CRYPTO '99 Springer-Verlag LNCS 1666 1999, pp. 406−416.
- Jonson D., Menezes A. Elliptic Curve DSA (ECDSA): An Enhanced DSA // Certicom Corp. White Papers
- Kessler K, Wedel G, AUTLOG-An advanced logic of authentication. In Proceedings of the Computer Security Foundations Workshop VII, pages 90−99, 1994,
- Klima V., Pokorny O., Rosa T. Attacking RSA-based Sessions in SSL/TLS. // Presented at
- CHES2003, September 7−11, Cologne, Germany., i
- Lowe G. Breaking and fixing the Needham-Schroeder public-key protocol using FDR. // Software Concepts and Tools, 17:93−102, 1996
- Lowe G., Schneider S., Roscoe B. and e.t.c. Modeling and analysis of security protocols. Addison-Wesley Pub Co, 2000, 352 pages.
- Meadows C. Formal Methods for Cryptographic Protocol Analysis: Emerging Issues and Trends. // IEEE Journal on Selected Areas in Communication, Vol. 21, No. 1, pp. 44−54, January 2003
- Meadows C. Open issues in formal methods for cryptographic jpfotocol analysis. // In Proceedings of DISCEX 2000, pages 237−250. IEEE Computer Society Press, 12 000
- Meadows C. Analyzing the Needham-Schroeder public-key protocol: A comparison of two approaches. I IESORICS 96, LNCS 1146, pages 351−364, 1996.
- Meadows C. Formal verification of cryptographic protocols: a survey. // Advances in Cryptology ASIACRYPT'94 Proceedings in Springer-Verlag, 1995, pages 133−150
- Meadows C. The NRL Protocol Analyzer: An Overview. // In Proc. Of the 2nd International Conference on the Practical Application of PROLOG, 1994
- Meadows C. Applying Formal Methods to the Analysis of a Key Management Protocol. // Journal of Computer Security, 1:5−53, 1992 I
- Mitten J.K., Clark S.C., Freedman S.B. The Interrogator: Protocol Security Analysis. // IEEE Transactions on Software Engineering, SE-13(2), 1987
- Milner R., Parrow J., Walker D. A calculus of mobile processes. // Information and Computation, pp. 1−77, 1992
- Mitchell J., Mitchell M., Stern U. Automated Analysis of Cryptographic Protocols using Murphi. // In Proc. Of he 1997 IEEE Symposium on Security and Privacy, pages 141−151. IEEE Computer Society Press, 1997 ii
- Mitchell J., Shmatikov V., Stem U. Finite-State Analysis of SSL 3.0'. In Proc. 7th USENIX Security Symposium, pages 201−215, 1998
- Moore J. H. Protocol failures in cryptosystems. // IEEE Trans. Informal Theory, vol.5 T-76, pp. 594−602, May 1988
- Needham R.M., Schroeder M.D. Using encryption for authentication in Large Networks of Computers. // Communications of the ACM, 21(12):993−999, Dec. 1978
- Paulson L.C. Inductive analysis of the Internet protocol TLS. // ACM Transactions on Information and System Security (TISSEC), Volume 2, Issue 3, 1999, pp. 332−351
- Rivest R. L, Shamir A., Adleman L.M. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // Comm. ACM. 1978. V.21. № 2.
- Roscoe A.W. Modeling and verifying key-exchange protocols using CSP and FDR. // In 8th IEEE Computer Security Foundation Workshop, pp. 98−107. IEEE Computer Society, 1995.
- Rusinowitch M., Turuani M. Protocol insecurity with finite number of session is NP-complete. // In 14th IEEE Computer Security Foundations Workshop, pp. 174−190. IEEE Computer Society, 2001
- SchneierB. Security Pitfalls in Cryptography. // Counterpane Systems Press, 1998. http://www.counterpane.com/pitfalls.pdf j ,
- Song D. Athena: a New Efficient Automatic Checker for Security Protocol Analysis. // In Proc. 12th IEEE Computer Security Foundations Workshop, pages 192−202,1999.
- Song D., Berezin S., Perrig A. Athena: a novel approach to efficient automatic security protocol analysis. // Journal of Computer Security, 9(l):47−74,2001.
- Tang L. Verifiable Transaction Atomicity for Electronic Payment Protocols. // In Proc. of the 16th International Conference on Distributed Computing Systems (ICDCS'96), Hong Kong, 1996, pp. 261−269
- Wagner D., Schneier В. Analysis of the SSL 3.0 Protocol. // The Second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November 1996, pp. 129−40.
- Wang W., HidvegiZ., Bailey A. D., Whinston A. B. E-Process Design and Assurance Using Model Checking. // IEEE Computer Vol. 33, No 10, 2000, pp. 48−53
- Silverman J, The Arithmetic of Elliptic Curves. Heidelberg etc.: Springer, 1986
- Hasse H. Abstrakte Begrundung der konplexen Multiplikation und Riemannsche Vermutung in Funktionenkorpern // Abh. Math. Sem. Humbuxg, 1934. Bd. 10. — s. 325−348.
- Schoof R. Elliptic curves over finite fields and computations of square roots mod p. Math.
- Сотр., 1985, v. 44, p. 483−494 ji
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
- ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма1. I
- ITU-T Z.100 Specification and Description Language (SDL)
- ITU-T Z.109 SDL combined with UML
- ITU-T Z.110 Criteria for use of formal description techniques by ITU-T
- ITU-T Z.120 Message Sequence Chart (MSC)