автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Алгоритмы защиты информации на основе управляемых перестановочных операций

кандидата технических наук
Гуц, Николай Дмитриевич
город
Санкт-Петербург
год
2001
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Алгоритмы защиты информации на основе управляемых перестановочных операций»

Оглавление автор диссертации — кандидата технических наук Гуц, Николай Дмитриевич

ВВЕДЕНИЕ.

ГЛАВА 1. МЕТОДЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ КАК БАЗОВЫЙ ЭЛЕМЕНТ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ.

1.1.Особенности защиты информации в компьютерных системах и сетях. Технология прозрачной защиты.

1.2.Типы алгоритмов и условия их применимости для защиты информации в компьютерных системах и сетях. Аппаратная и программная реализация.

1.3.Алгоритмы блочного преобразования данных в средствах защиты информации.

1.4. управляемые операции в блочных алгоритмах.

1.5.Постановка задачи.

Основные результаты.

ГЛАВА 2. АЛГОРИТМЫ СИНТЕЗА УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОЧНЫХ ОПЕРАЦИЙ - ПЕРСПЕКТИВНЫХ БАЗОВЫХ ПРИМИТИВОВ ПРЕОБРАЗОВАНИЯ ДАННЫХ.

2.1 .Терминология, обозначения и основные понятия.

2.2.разработка блоков управляемых перестановок с заданными параметрами скорости и схемотехнической сложности.

2.2.1. Первый (формальный) вариант реализации блока Р„/т.

2.2.2. Второй (экономичный) щариант реализации блока Р„/ш.

2.2.3. Построение обратного преобразования Р „/т.

2.3.блоки управляемых перестановок с заданными алгебраическими и вероятностно-статистическими свойствами.

2.3.1. Блоки равновероятного смещения и блоки к-го порядка

2.3.2. Рекурсивный метод построения БРС с послойной структурой.

2.3.3. Схемы реачизации блоков максимального порядка.

2.3.4. Модернизированный вариант схемы Бенеша.

2.3.5. Реализация полноцикловых перестановок.

2.3.6. Построение блоков с заданной цикловой структурой.

2.4.управляемые перестановки и линейный анализ мацуи.

2.4.1. Основные понятия линейного анализа Maifyu.

2.4.2. Линейные характеристики управляемых перестановок.

2.4.3. Способы и практические рекомендации вычисления смещений для линейных характеристик блоков управляемых перестановок.

Основные результаты.

ГЛАВА 3. ФУНКЦИОНАЛЬНЫЕ ПРЕОБРАЗОВАНИЯ НА ОСНОВЕ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК.

3.1 .Управляемые перестановки в управляемых сумматорах.

3.1.1. Общая характеристика управляемых сумматоров.

3.1.2. Обоснование использования полноцикловых управляемых перестановок. 101 3.2.раундовые функции, формирование управляющих векторов для блоков управляемых перестановок и расписание использования раундовых ключей.

3.2.1. Процедуры формирования управляющих векторов для блоков Рп/т.

3.2.2. Расписание использования раундовых ключей.

3.2.3. Базовая модель раундовой функции. Принципы формирования и основные свойства.

3.3 .построение процедур расширения ключа.

3.3.1. Модель процедуры расширения ключа.

3.3.2. Статистические свойства и результаты тестирования.

Основные результаты:.

ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК.Л

4.1. Общие элементы структуры АПД на основе блоков управляемых перестановок.

4.1.1. Структура базовой модели итеративного r-раундового АПД.

4.1.2. Начальное (IT) и заключительное (FT) преобразования.

4.1.3. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Клоса.

4.2.0собенности реализация конкретных моделей АПД на основе блоков управляемых перестановок.

4.2.1. Алгоритм SPECTR-H64.

4.2.2. Алгоритм СпМ-64/256.

4.2.3. Алгоритм SPECTR-128.

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Гуц, Николай Дмитриевич

В современном мире все возрастающую роль играет информация. Технический прогресс в области микроэлектроники, вычислительной техники и техники связи, успехи науки в области теории хранения, обработки и передачи информации обеспечили возможность использования передовых информационных технологий практически во всех сферах жизни и деятельности человека. В последнее десятилетие средства вычислительной техники, техники связи, информационные технологии оказывают все большее влияние на все стороны жизни личности, общества и государства. Информационные технологии позволяют существенно улучшить эффективность процессов управления сложными системами. Соответственно возрастает зависимость общества от информации, информационных технологий и ресурсов.

Несанкционированный доступ (НСД) с целью хищения информации, нарушения целостности, искажения, подмены или уничтожения, как со стороны отдельных лиц, так и со стороны преступных группировок, организаций, включая специальные службы некоторых государств, давно стали реальностью. По оценке специалистов в области защиты информации, например, разрушение и дезорганизация информационной инфраструктуры государства по силе воздействия соизмеримы с последствиями применения оружия массового поражения. [1].

Ежегодные убытки, которые терпят различные частные фирмы в результате несанкционированного доступа к коммерческой информации (особенно в кредитно-финансовой сфере), по оценке западных специалистов, исчисляются миллиардами долларов. Информация давно превратилась в товар. В результате несанкционированного доступа к базам данных государственных, общественных и частных структур и учреждений, содержащих персональные данные, нарушаются конституционные права граждан. Объектами таких вмешательств становятся базы данных, хранящиеся на персональных компьютерах граждан, предметом хищения все чаще становится интеллектуальная собственность.

Проблемам защиты информации, построению комплексных систем оценки возможных угроз, созданию защищенных информационно-телекоммуникационных систем (ИТКС) и средств защиты информации (СЗИ) уделяется важное значение как со стороны государства и его структур, так и со стороны частных фирм, специализирующихся в области разработки и производства средств защиты информации, о чем свидетельствует большое число проводимых ежегодцо тематических выставок, конференций, семинаров. Нет никаких сомнений в том, что, проблема защиты информации давно выдвинулась в разряд первостепенных задач защиты интересов государства, общества, личности. Об актуальности проблемы защиты информации свидетельствует принятие на государственном уровне «Доктрины информационной безопасности Российской федерации», опубликованной в «Российской газете» за 28 сентября 2000 года.

Общепризнанно, что наиболее эффективной и экономически выгодной компонентой системы защиты информации являются алгоритмы преобразования данных (АПД). На Международной конференции «Безопасность информации», проводившейся в Москве в апреле 1997 года, в докладе H.H. Андреева отмечалось, что среди всей совокупности вопросов, которые позволяют решать такие алгоритмы, наиболее актуальной является задача создания высокоскоростных алгоритмов (до Гбит/сек), обеспечивающих качественное преобразование данных, с высокими техническими и эксплуатационными свойствами [2]. То есть, с одной стороны, такие алгоритмы должны выполнять прямое и обратное преобразование в реальном масштабе времени, а с другой стороны, должны обеспечивать высокую надежность их защиты. В этом же докладе, в частности, отмечалось, что базовый российский алгоритм прикладного уровня ГОСТ 28147-89 [3] не обеспечивает требуемой скорости преобразования данных, как для программных, так и для существующих программно-аппаратных реализаций.

Помимо указанных врше требований необходимым условием практической применимости таких алгоритмов является их стоимостная доступность для массового потребителя (т.е. не только отдельные граждане, но и различные государственные, общественные и частные компании и организации), а также простота и удобство эксплуатации. Именно неприемлемо высокая стоимость большинства отечественных СЗИ, использующих такие АПД, является причиной незащищенности локальных вычислительных сетей (ЛВС), не говоря уже о личных персональных компьютерах граждан. Достаточно очевидно, что стоимость СЗИ не должна превышать стоимость самой информации, т.е. на рынке товаров и услуг СЗИ (как товар) должны соответствовать запросам потребителей, не только по скорости и надежности, но и по стоимости. В связи с этим задача построения скоростных АПД не только не теряет своей актуальности, но и с течением времени обостряется, поскольку возрастают скорости и объемы данных, обрабатываемых в компьютерных и телекоммуникационных системах (КС и ТКС). Подробно состояние разработки и использование АПД для защиты от НСД рассматривается в первой главе. Важно отметить, при решении задачи защиты данных в КС наиболее эффективными оказались алгоритмы блочного преобразования данных (блочные АПД или просто блочные алгоритмы). В таких алгоритмах, публикуемых в открытой печати, в качестве базовых примитивов (БП) используются, в основном, простые математические операции либо их комбинации. Это обусловлено существовавшей до настоящего времени, тенденцией построения алгоритмов, ориентированной одновременно как на аппаратную, так и на программную реализацию, Как правило, используются те математические операции, которые либо уже реализованы в компьютерах в виде специальных инструкций, либо являются комбинацией нескольких таких операций. Такой подход ограничивает выбор допустимых базовых примитивов, а, следовательно, усложняет решение задачи построения высокоскоростных блочных АПД.

В диссертационной работе для построения скоростных АПД в качестве базового примитива (операции) рассматривается управляемая перестановочная операция (УПО). Данный термин точно отражает суть выполняемого преобразования, однако в научной литературе он известен как перестановочная сеть (permutation network) [4] или переключаемая сеть (switching/connecting network) [5-10], что связано с первоначальной областью применения, причем в зависимости от конструктивного решения некоторые из них названы фамилией авторов (Clos, Benes). Такие сети, обладающие высокой скоростью выполнения преобразования при аппаратной реализации, достаточно хорошо изучены и активно используются для параллельных вычислений. Так, например, Стоун в [11] показал, что переключаемые сети можно использовать для сортировки, вычисления многочленов, транспонирования матриц, вычисления быстрых преобразований Фурье.

Необходимо отметить, что в СЗИ в качестве базового примитива используется частный вид таких переключаемых сетей. Например, в [10] перестановочную сеть с 16 разрядами входа-выхода предлагается использовать для формирования подстановок на множестве двоичных векторов длины четыре (п = 4). Увеличение размера двоичного вектора п ограничено возможностями схемотехнической и программной реализации. В 1994 году Р. Ривест предложил новый блочный алгоритм RC5, в котором в качестве базового примитива используется операция циклического сдвига блока данных в зависимости, от преобразуемых данных (data dependent rotation). [12]. Несмотря на ограниченное число реализуемых перестановок, перспективность использования данного примитива, была подтверждена многочисленными исследованиями алгоритма RC5 [13,14], в котором помимо данной операции используются побитовое сложение двоичных векторов и «сложение с переносом». Перспективность такого БП подтверждается включением двух алгоритмов, использующих данный примитив (RC6 [15] и MARS [16]), в число пяти финалистов конкурса на новый стандарт блочного АПД, проведенного в 1998 - 2000 годах Национальным институтом стандартов и технологий США (NIST).

Следует отметить особо, что алгоритм RC6, являющийся усовершенствованным вариантом RC5, на равных соперничал с победителем конкурса Rijndael [17], а по скоростным параметрам занял первое место [18].

Целью данной работы является обоснование перспективности использования управляемой перестановочной операции в качестве скоростного базового примитива блочного преобразования данных, включая разработку архитектуры, теоретическое обоснование алгебраических и вероятностно-статистических свойств, а также синтез и моделирование скоростных АПД для защиты информации.

Для достижения поставленной цели, необходимо было решить следующие задачи:

- провести анализ особенностей защиты информации в компьютерных сетях (с учетом открытости и распределенности вычислительных ресурсов);

- исследовать современные направления синтеза алгоритмов блочного преобразования данных с целью выбора наиболее перспективных вариантов;

- рассмотреть возможные варианты построения управляемых перестановочных операций, удовлетворяющих заданным параметрам скорости и схемотехнической сложности;

- исследовать алгебраические и вероятностно-статистические свойства формируемых управляемых перестановочных операций, с целью оценки качества выполняемого преобразования;

- исследовать возможности использования синтеза управляемых перестановочных операций в более сложных операциях: в управляемых сумматорах, в однонаправленных функциях при формировании псевдослучайных последовательностей;

- разработать метод эффективного вычисления значений корреляционной зависимости между входными и выходными битами для заданных характеристик в линейном анализе Мацуи;

- разработать рекомендации по оптимизации структуры управляемых перестановочных операций в алгоритмах преобразования данных с целью повышения скоростных параметров;

- провести оценку эффективности использования управляемых перестановочных операций в алгоритме блочного преобразования данных, реализованных на основе патента № 2140714 РФ [19].

Объектом исследования являются методы защиты информации в компьютерных и телекоммуникационных системах от несанкционированного доступа на основе блочных алгоритмов преобразования данных. Предметом исследования являются нелинейные преобразования с использованием управляемых перестановочных операций, зависящих от преобразуемых данных.

Методы исследования. В работе использованы методы дискретной математики, комбинаторные методы теории вероятностей, математической статистики, линейной алгебры, теории сложности вычислений, методы моделирования, а также элементы теории графов.

Научная (теоретическая) новизна, а) Проведена классификация управляемых перестановочных операций с учетом их скоростных, алгебраических и вероятностно-статистических свойств; б) получены формулы для оценки специальных параметров, характеризующих стойкость данного преобразования к методу линейного анализа Мацуи; в) доказана теорема о смещениях управляемых перестановочных операций и разработан метод вычисления характеристик линейных приближений управляемых перестановочных операций; г) сформулированы требования к управляемым перестановочным операциям, используемым в управляемых двуместных операциях; д) показана достаточность использования управляемых перестановочных операций первого порядка рекурсивного типа в алгоритмах преобразования данных, базирующихся на схеме патента РФ № 2140714.

Практическая значимость результатов работы заключается в разработке на основе управляемых перестановочных операций стойких к известным методам анализа АПД, обладающих заданными параметрами скорости и схемотехнической сложности и удовлетворяющие требованиям, предъявляемым к СЗИ НСД широкого применения. Внедрение таких алгоритмов в СЗИ обеспечит их доступность массовому потребителю. Предложены различные варианты построения управляемых перестановочных операций с учетом приоритета заданных параметров. Проведенные исследования позволили предложить конкретные варианты управляемых перестановочных операций в скоростных аппаратно-ориентированных АПД, а также получить оценки их эффективности.

Реализация результатов исследования. Результаты исследований использованы:

- в НИР «ГЕРБ», выполненной совместно ЗАО КБ «Светлана-микроэлектроника» и ГУП СЦПС «Спектр» в рамках федеральной целевой программы "Развитие электронной техники в России" при разработке микросхемы, реализующей алгоритм спецобработки информации типа АПД 8РЕСТЯ-Н64;

- в аналогичном НИР, проведенном в СЦПС «Спектр», при реализации двух АПД типа 8РЕСТЯ-Н64 на программируемых логических интегральных схемах (ПЛИС).

Положения, выносимые на защиту. • Управляемые перестановочные операции, зависящие от преобразуемых данных, обеспечивают стойкость к линейному анализу, выраженный лавинный эффект и преобразование блоков данных большого размера за малое время задержки, что является базой для синтеза скоростных алгоритмов защиты электронной информации в современных компьютерных и телекоммуникационных системах.

12

• Методы построения управляемых перестановочных операций с заданными скоростными, алгебраическими и вероятностно-статистическими свойствами при невысокой схемотехнической сложности.

• Эффективный метод вычисления значений корреляционной зависимости для заданных характеристик в линейном анализе Мацуи.

• Методика синтеза управляемых перестановочных операций максимального порядка на основе двух взаимно обратных блоков первого порядка специального вида и ее реализация в блочных алгоритмах преобразования данных, базирующихся на схеме патента РФ № 2140714.

• Рекомендации практического использования У ПО в универсальных скоростных аппаратно-ориентированных АПД с невысокой схемотехнической сложностью.

Структура и объем работы.

Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения. Работа изложена на 175 страницах, включая 39 рисунков иЗОтаблиц.

Заключение диссертация на тему "Алгоритмы защиты информации на основе управляемых перестановочных операций"

Основные результаты диссертационного исследования опубликованы в следующих работах:

1. Goots N.D., Moldovyan A.A., Moldovyan N.A. Fast Encryption Algorithm SPECTR-H64 //Mathematical Methods, Models and Architectures for Computer Networks Security. International Workshop Proceedings, May 21-23, 2001, St. Petersburg, Russia, Springer-Verlag LNCS. 2001. V.2052, p.275-286.)

2. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации, М. ВИМИ. 1999. N.4, с.39-49.

3. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации, М. ВИМИ. 2000. N.1, с.8-15.

4. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации, М. ВИМИ. 2000. N.2, с.23-28.

5. Гуц Н.Д., Изотов Б.В., Молдовян Н.А. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации, М. ВИМИ. 2000. N.4, с.57-65.

6. Мельник А.А., Молдовян Н. А., Гуц Н. Д., Изотов Б.В., Коркишко Т.А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации, М. ВИМИ. 2001. N.2, с.44-53.

7. Goots N.D., Moldovyan A. A., Moldovyan N.A. Two fast Flexible software-oriented ciphers // Сб. научных статей Института технической кибернетики НАН Беларуси «Комплексная защита информации» 1999, N3, с.95-101

8. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Способ скоростного шифрования на базе управляемых операций. УСиМ, 1999, №6, с.78-87.

9. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Линейный криптоанализ и управляемые перестановки. // Безопасность информационных технологий. М.МИФИ. 2000. N2, с.70-80.

10. Алексеев JI.E., Белкин Т.Г., Гуц Н.Д., Изотов Б.В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу ././ Безопасность информационных технологий. М.МИФИ. 2000. N2, с. 81-82.

11. Гуц Н. Д., Изотов Б.В., Молдовян Н. А. Скоростной алгоритм шифрования SPECTR-H64 // Безопасность информационных технологий. М.МИФИ. 2000. N4, с.37-50.

12. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М.МИФИ. 2001. N2, с. 14-23.

13. Мельник А.А., Коркишко, Т.А., Молдовян Н.А., Гуц Н.Д. Реализация скоростных аппаратных шифров на базе управляемых перестановок // VII Санкт-Петербургская Международная конференция «Региональная информатика-2000» СПб, 5-8 декабря 2000г. Труды конференции. Изд. СПОИСУ 2001, с. 226-227.

14. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Перспективные способы скоростного шифрования // Труды всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» 24-25 апреля 2001 года, Санкт-Петербург. СПб.: ВУС, 2001. с.67-69.

15. Гуц Н.Д., Левченко В.И., Молдовян A.A., Молдовян H.A. Способ итеративного шифрования блоков двоичных данных // Патент РФ N 2144268. МПК7 Н04 L 9/00. Бюл. N 1 от 10.01.2000.

16. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Итеративный способ блочного шифрования. Решение ФИПС от 29.03.2001 о выдаче патента по заявке №99127055/09 (029024) от 27.12.99, МПК 7 Н 04 L 9/00.

17. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Скоростные шифраторы на основе управляемых блоков полноцикловых перестановок. // Материалы VI Международной конференции «Проблемы управления безопасностью сложных систем». Москва, 1999 год, с.224-225.

18. Гуц Н.Д., Молдовян A.A., Молдовян H.A., Попов П.В. Подход к построению гибких аппаратных шифров на базе управляемых операций нескольких типов. // Материалы VII Международной конференции «Проблемы управления безопасностью сложных систем». Москва, 20 декабря 1999 г., с.252-253.

19. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Практические аспекты построения блочных шифров с использованием управляемых перестановок // Материалы VIII Международной конференции «Проблемы управления безопасностью сложных систем». Москва, 19 декабря 2000 г., с. 205-206.

20. Гуц Н.Д. Разработка управляемых блоков перестановок для скоростных шифров. // Материалы Межрегиональной конференции «Информационная безопасность регионов России ИБРР-99». СПб, 13-15 октября 1999 года, с.49-50.

21. Гуц Н.Д., Зима В.М., Молдовян H.A., Савлуков Н.В. Доверие пользователей к шифрам и выбор механизма преобразования. // Материалы Межрегиональной конференции «Информационная безопасность регионов России ИБРР-99». СПб, 13-15 октября 1999 г., с.50-51.

22. Гуц Н.Д. Обобщенная оценка стойкости шифров на основе управляемых перестановок. Материалы Всероссийской научно-практической конференции «Актуальные проблемы безопасности информационного пространства». СПб, 5-8 октября 1999 года, с.215-217.

23. Гуц Н.Д., Изотов Б.В. Скоростные хэш-функции на базе новых криптографических примитивов // Материалы Московской научно-практической конференции "Безопасность информационных технологий-2000". 14-15 марта 2000. Тезисы докладов на компакт-диске. CD-ROM.

24. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Методы шифрования для скоростных телекоммуникационных систем // Сборник тезисов докладов XXV академических чтений по космонавтике, посвященные памяти академика С.П. Королева и других выдающихся отечественных ученых - пионеров освоения космического пространства, Москва, 24-26 января 2001г. - М.: «Война и мир», 2001, с.246-247.

Заключение.

Библиография Гуц, Николай Дмитриевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Маркоменко В.И. «Роль и место ФАПСИ в системе информационной безопасности России. // Международная конференция «Безопасность информации». Москва, 14-18 апреля 1997. Сборник материалов. М. 1997. С. 45-50.

2. Андреев H.H. О некоторых направлениях исследований в области защиты информации// Междунар. конф. "Безопасность информации". Сб. тр. М. 1997. С. 94-97.

3. Schneier В. Applied Cryptography. John Wiley & Sons Inc., N.Y. 1996-57p.

4. Waksman A. A Permutation Network // Journal of the ACM, vol. 15, no. 1, jan. 1968, pp. 159-163.

5. Benes V.E. Algebraic and topological properties of connecting networks // Bell Sys. Tech. J. 1962. Vol. 41. P.1249-1274.

6. Benes V.E. On rearrangeahle three-stage connecting networks // Bell Sys. Tech. J. 1962. Vol. 41. P.1481-1492.

7. Benes V.E. Mathematical theory of connecting networks and telephone traffic // Academic Press, New York, 1965.

8. Clos C. A study of nonblocking switching networks // Bell System Technical Journal. 1953. Vol. 32, p. 406-424.

9. Parker S. Notes on Shuffle/Exchange-Type Switching Networks // IEEE Transactions on Computers, vol. C-29, no.5, mar. 1980, pp. 213-222.

10. Portz M. A Generalized Description of DES-based and Benes-based Permutation generators // "Advances in Cryptology AUSCRYPT'92" Proceedings / Springer-Verlag LNCS. 1992. V. 718. p. 397-409.

11. Stone H.S., Parallel processing with the perfect shuffle, IEEE Trans. Comput., vol.C-20, pp. 153-161, feb. 1971

12. Rivest R.L.The RC5 Encryption Algorithm // Fast Software Encryption. Lecture Notes in Computer Science // Berlin: Springer-Verlag, vol. 1008 (1995), pp. 86-96.

13. Knudsen R.L. and Meier W. Improved differential attacks on RC5 // Lecture Notes in Computer Science Berlin: Springer-Verlag, vol. 1109 (1996), p. 216228.

14. Biryukov A. and Kushilevitz E. Improved cryptanalysis of RC5 // Lecture Notes in Computer Science Berlin: Springer-Verlag, Vol. 1403 (1998), pp. 8599.

15. Rivest R.L., Robshaw M.J.B., Sidney R., and Yin Y.L. The RC6 Block Cipher // Proceedings of the 1st Advanced Encryption Standard //Candidate Conference, Venture, California, Aug. 20-22, 1998 (see also at http://www.nist.gov/aes).

16. Burwick C., Coppersmith D., D'Avingnon E., Gennaro R., Halevi Sh., Jutla Ch., Matyas Jr.S.M., O'Connor L., Peyravian M., Safford D., Zunic N. MARS -a Candidate Cipher for AES // Proc. of 1st Advanced Encryption Standard

17. Candidate Conference, Venture, California, Aug. 20-22, 1998 (see also at http://www.nist.gov/aes).

18. Daemen. J., Rijmen V. AES proposal: Rijndael. In First AES conference, August 1998. http://csrc.nist.gov/encryption/aes/aes

19. The Third Advanced Encryption Standard Candidate Conference. April 1314, 2000. Proceedings. Hilton New York and Towers, New York, NY, USA (http://ww.nist.gov/aes).

20. Алексеев JI.E., Белкин Т.Г., Молдовян А.А., Молдовян H.A. Способ итеративного шифрования блоков данных. Патент РФ № 2140714. МПК6 Н04 L 9/20. Бюл. N 30 от 27.10.99.

21. Молдовян А.А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М. МИФИ. №2, 1995. С. 22-28.

22. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2000. - 224с., илл.

23. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. -СПб.: типография Военной Академии Связи. 1997. - 136 с.

24. Шеннон К.Э. Теория связи в секретных системах // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402.

25. Diffie W., Hellman М.Е. New Directions in Cryptography // IEEE Transactions on Information Theory, nov. 1976. V. IT-22. P.644-654.

26. Merkle R.Secure Communication Jover Insecure Channels. Commun. ACM, pp. 294-299, Apr. 1978.

27. Rivest R.L., Shamir A., Adleman L.M. A Method for obtaining digital signatures and public-key cryptosystem, Communication of the ACM, vol. 21, 1978, pp. 120-126.

28. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и Будущее. The Data Encryption Standard: Past and Future // ТИИЭР, 1988, т. 76, №5, с. 43-53.

29. Feistel H. Cryptography and Computer Privacy // Scientific American.- 1973. V.228. №5. P. 15-23.

30. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР.

31. W. Diffie, М. Hellman. "Exhaustive cryptanalisis of the NBS data encryption standard", Computer, p. 74-78. June 1977

32. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 е.: ил.

33. Kocher P., Jaffe J., Jun В. Differential Power Analysis //19th Annual International Conference "Advances in Cryptology CRYPTO'99". Santa Barbara, USA, August, 1999. Proceedings / Springer-Verlag LNCS. 1999. V. 1666. p. 388-397.

34. Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems //Advances in Cryptology CRYPTO'97. Proceedings. Springer-Verlag August, 1997. LNCS. V. 1294. p. 513-525.

35. Biham E., Shamir A. The Next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems. 30 October 1996 (draft).

36. Stinson D.R. Cryptography. Theory and Practice. New York, CRC Press LLC. 1995, p.-434

37. Kam J.B., Davida G.I. Structured design of Substitution- permutation encryption networks. IEEE Trans. Comput.- 1979. -28, N10.-p747-753.

38. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems (extended abstract). // Advances in Cryptology ~ CRYPTO '90. Volume 537, Lecture Notes in Computer Science. P. 2-21, 11-15 August 1990. SpringerVerlag, 1991.

39. Biham E. and Shamir A., Differential Cryptanalysis of the Data Encryption Standard // Springer Verlag, Berlin, Heidelberg, New York, 1993.

40. Matsui M. Linear Cryptanalysis Method for DES Cipher // Advances in Cryptology EUROCRYPT'93. Lecture Notes in Computer Science. SpringerVerlag, 1994. V. 765. P. 386 -397.

41. Biham E. On Matsui's Linear Cryptanalysis. // Advances in Cryptology -EUROCRYPT'94. Lecture Notes in Computer Science. Springer-Verlag, 1995. V.950, p. 341-355.

42. Биленко Ю.А., Жуков A.E. Криптографические свойства преобразований, легко реализуемых на стандартных PC-процессорах. // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С.40-49.

43. Preneel В., Leekwick W.V., Linden L.V., Govaerts R. And Vandewalle J. //Proragation Characteristics of Boolean Functions. In Advanced in Cryptology -EUROCRYPT'90 // Lecture Notes in Computer Science. Springer-Verlag, 1991, vol. 437, pp. 155-165.

44. Webster A.F., Tavares S.E. On the Design of S-boxes // Advanced in Cryptology -CRYPTO'85 / Proceedings. Lecture Notes in Computer Science. Springer-Verlag, 1986, pp. 523-534.

45. Moldovyan A. A., Moldovyan N. A. Software encryption algorithms for transparent protection technology // Cryptologia, January 1998, Vol. XXII № l.P. 56-68.

46. Молдовян H.A. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.-230 с.

47. Portz M. On the use of interconnection networks in cryptography // "Advances in Cryptology EUROCRYPT'91" Procedings / Springer-Verlag LNCS. 1991. V. 547. p. 302-315.

48. Kwan M. The Design of the ICE Encryption Algorithm // Lecture Notes in Computer Science. Springer-Verlag, 1997, vol. 1267, pp. 69-82.

49. Кострикин А.И. Введение в алгебру. Основы алгебры: Учебник для вузов. -М.: Физматлит. 1994. 320 с.

50. Математический энциклопедический словарь. Гл. ред. Ю.В. Прохоров, М.: Советская энциклопедия, 1988. 847 , е., ил.

51. Шеннон К.Э. Символический анализ релейных и переключательных схем. // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 9-45.

52. Шеннон К.Э. Синтез двухполюсных переключательных схем // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 59-105.

53. Сэвидж Д.Э. Сложность вычислений: пер. с англ. М.: Изд-во «Факториал», 1998. -368, е.: ил.

54. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. N.4. С.39-49.

55. Молдовян А.А., Молдовян Н.А. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. 2000. N.4. С. 151-165.

56. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации, М. ВИМИ. 2000. N.2, с.23-28.

57. Молдовян А.А., Молдовян Н.А. Скоростные шифры на базе нового криптографического примитива // Безопасность информационных технологий. М. МИФИ. 1999. № 1. С.82-88.

58. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Способ скоростного шифрования на базе управляемых операций. УСиМ, 1999, №6, с.78-87.

59. Naor М., Reingold О. Constructing Pseudo-Random Permutations with a Prescribed Structure // Iacr.org/ ePrint / 2000 Pentium / С / N101 / Permutation Networks

60. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. 2000. N.4, с.57-65.

61. Варфоломеев A.A., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие. М.: МИФИ, 1998.

62. Nyberg К. Linear Approximation of Block Ciphers // Advances in Cryptology EUROCRYPT'94. Lecture Notes in Computer Science. Springer-Verlag, 1994. V.950. P. 439-444.

63. Matsui M. New structure of Block Ciphers with Provable Security against Differential and Linear Cryptanalysis // Advances in Cryptology -EUROCRYPT '96. Lecture Notes in Computer Science 1996. Springer-Verlag, 1267. P. 205-218.

64. Kaliski B.S.(Jr), Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm // Advances in Cryptology CRYPTO'95. Lecture Notes in Computer Science 1 )95. Springer-Verlag, V.963. P. 171-184.

65. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. N.1. С.8-15.

66. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М.МИФИ. 2001. N2.

67. Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptoanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology -EUROCRYPT '94 Proceeding, Springer-Verlag, 1995, pp. 196-211.

68. Biham E. New Types of Cryptoanalystic Attacks Using Related Keys // Advances in Cryptology EUROCRYPT '93, Springer - Verlag, 1994, pp. 398-409.

69. Menezes A. J., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1996. 780 p.

70. Минаева E.B. Современные подходы к конструированию оптимальных алгоритмов генерации расширенного ключа в итеративных блочных шифрах // Безопасность информационных технологий. 2000. N. 2, с.24-26.

71. Мельник A.A., Молдовян Н. А., Гуц Н. Д., Изотов Б.В., Коркишко Т.А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации, М. ВИМИ. 2001. N.2, с.44-53.