автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Исследование методов повышения криптостойкости сетей с радиодоступом

кандидата технических наук
Солодов, Александр Геннадьевич
город
Самара
год
2007
специальность ВАК РФ
05.13.13
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование методов повышения криптостойкости сетей с радиодоступом»

Автореферат диссертации по теме "Исследование методов повышения криптостойкости сетей с радиодоступом"

□□30ВЭТ83

На правах рукипш а

Солодов Александр Геннадьевич

ИССЛЕДОВАНИЕ МЕТОДОВ ПОВЫШЕНИЯ КРИП ГОСIОЙКОС I И СЕТЕЙ С РАДИОДОСТУПОМ

Специальность 05 13 13 Телекоммуникационные системы и компьютерные сои

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Самара 2007

003069783

Рабой выполнена в Г осударст венном образовательном учреждении высшего профессионального образования «Поволжская государственная академия телекоммуникации и информатики» (ГОУВПО ПГАТИ)

Научный руководитель доктор технических наук,

профессор Акчурин Э А

Официальные оппоненты

доктор технических наук, профессор Лихтциндер Б Я

кандидат технических наук, доцент Черкасский Е П

Ведущая ор| анизация - ОАО «Гипросвязь», г Самара

Зашита сосюится 2007 г в\7 часов на заседании диссергаци-

ошюю совета Д219 003 02 в Поволжской государственной академии телеком-м\никации и информатики по адресу 443010, г Самара ул Л 1 олстою, 23

С диссертацией можно ознакомиться в библиотеке ГОУВПО ПГА1 И

Авюреферат разослан «1 »СК^

2007 г

Ученый секретарь

диссер[анионного совета Д219 003 02 док гор 1ехнически\ наук, доцент

Мишин Д В

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы Системы беспроводною радиодоетхна (1171) представляют собой функционально законченный набор аппаратно-программных средств В настоящее время к системам 1(7/ относя! системы с фиксированным доступом и системы с ограниченной степенью моби iмюсли Беспроводные системы пользуются во всем мире все бопьшеи популярностью Они обладают бесспорными преимуществами при отсутствии и ш недостойном развитии кабечьной инфраструктуры Учитывая тот факк что 90% населения России проживает на территориях краев и об т ас гей со средней пло> костью населения менее 80 человек на кв км, строительство и жсплуа1ация систем WLL оказывается экономически более выгодной, чем исподыонание систем с проводным принципом доступа Реализацией сисшмы защиш с шифрованием данных стала спецификация WEP, однако этот мехами ш был взломан В Европе, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью WLL, случайно или преднамеренно прослушивается посторонними лицами Этектронный перехват не только легко осуществить, он к тому же, не требует ботыпих затрат на аппаратуру, и его почти невозможно обнаружить Часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращаю! возможность перехвата разговоров Они только препятствуют несанкционированному использованию этого телефона Информационное издание И'ог/d Wide WarDrive, собравшее воедино данные об использовании 288 012 беспроводных сетей в 11 странах мира делает вывод «Несмотря на утверждения многих специалистов, что проблем, связанных с обеспечением эпементарнои беюпас-ности в беспроводных сетях бопьше не существует, выясни тось что в большинстве стучаев пользователи даже не пытаются активировать ¡ащитпые механизмы Более 50% сетей вообще не имеют никакои защиты, 31,6% имени минимальный уровень безопасности по стандарту И'ЕР, 28,7% сетей имею! точки доступа с идентификаторами, настроенными "по умотчанин)" Следовательно, подавтяющее количество беспроводных сетей в мире не имеют ищи-ты от несанкционированного доступа Таким образом, необходимо обеспечим, эффективную защиту от несанкционированного доступа к передаваемой информации, а также от ее модификации

Вопросами исследования беспроводных сетей занимались 1акие ученые как Адам Уолисз, Адольф Фингер, Джамель Сэдок, Опо С папиол, Вемер Розенкранц, Витольд Крзимиен Среди отечественных ученных чанной теме посвящены работы Вишневского В М , Ляхова А И , Павлова Р В

Цель работы Разработка и исследование алюритма кодирования дня обеспечения гаммирования информации передаваемой в сетях с радиодоступом

Основные задачи исследования.

Анализ протокола WEP

Разработка функции кодирования для обеспечения ¡аммирова-ния исходного сообщения

С] i

Определение ключевых последовательностей кодирующей функции для обеспечения псевдосчучайного характера вырабатываемом гаммы

Анализ разработанной системы кодирования на соответствие генерируемых ■¡качений усчовиям псевдослучайносш Сравнительный анализ времени задержек вносимых в капал связи при «щите сообщения, на основе предтоженной функцией и прогокотом МЕР

Методы исследовании Основные теоретические и экспериментальные исе 1едовлння диссертационной работы выполнены с применением, методов 1еории вероятности, математической статистики, дискретной математики Научная новизна работы

Предложен метод кодирования для обеспечения защиты информации на основе модифицированного чинейного кошруэнтного генераюра

Определено поле ключей модифицированного линейного конгруэнтною генератора

Предложено правило расчета величины поля ключей Опрсдечена зависимость котичества не случайных бит в начале псегиоетучаиной последовательности в зависимости от соотношения начальных значений кодирующей функции Основные положения, выносимые па защиту.

Метод котирования на основе модифицированного линейного конгруэнтного генератора Правило определения величины поля ключей Анализ количества не случайных бит в начале кодирующей последовательности Практическая ценность и реализация результатов работы Разработанный метод кодирования информации предложенный в диссертации может бьпь полезен при производстве оборудования доступа к беспроводным сетям

Предложенный метод определения объемов ключевой последова-1е гьности а следовательно и времени вскрытия кода, нозво шог на этапе про-и ¡но а тва опредетить необходимый объем этементной базы

Результаты работы приняты для внедрения на ОАО «Жигулёвский ра шенавод» с цслыо производства оборудования доступа к беспроводным сейм в ООО «ИнфоЛада» для модернизации используемого для защиты информации профачмного обеспечения точек доступа к беспроводной сети, а также использованы в учебном процессе Поволжской государственной академии и.лекомм)никации и информашкн

Апробации работы Основные результаты но теме диссертационно-ю исстедования докладывались на XI, XII, XIII, XIV Всероссийских научных конференциях III А IИ (Самара, 2004, 2005, 2006, 2007 г г, соотвеютвенно), 5-ой Нссроаииской научно технической конференции «Теоретические и прикладные вопросы современных информационных техночогии», Восточно-С нбирскии I оеударственный технологический университет (г Утаи - Уде,

2004), 5-ой Международной научно технической конференции «Пробгемы техники и технологии телекоммуникаций» (i Самара, 2001), 5-ои Международной научно технической конференции молодых ученных и студентов «Актуальные проблемы современной науки», СамГТУ (г Самара, 2005) 6-ои международная научно-техническая конференция «Проблемы техники и icxho-логии телекоммуникаций» материалы конференции (г Уфа, 2005), 7-ой Международной научно технической конференции «Проблемы техники и технологии телекохшуникаций (г Самара, 2006)

Публикации Основные научные и прикладные репльт.пы опубли-коианы в 3 статьях из них 1 в изданиях рекомендованных ПАК РФ для публикации результатов диссертационных работ и 2 в нейтронных научных из гани-ях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 пуб жкациях к форме ieзисоп докладов на российских конференциях

Объем н структура работы. Диссертация состоит ш введения 4 глав, заключения и списка литературы Основная часть рабош включаы 11 I страниц машинописною текста, 34 рисунка, 17 таблиц Список литера1уры включает 95 наименований

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

По введении обоснована актуальность темы исследования сформулированы цель и основные задачи исследования, представ юны основные научные результаты диссертации, поюжения выносимые на запилу приведены сведения об апробации работы

В первой главе проведен обзор технологии беспроводных ceien основанных на стандарте IEEE 802 11 и произведен анализ безопасности этих сетей, показавший слабую защищенность от несанкционированного досгупа передаваемой поданным сетям информации Система зашиты, синдарш¡иро-ваиная в рекомендации IEEE 802 11 (протокол IVЕР на основе алгоршма R(4) бы ia довольно быстро взломана и стало возможным проникновение в любую сеть WLAN с помощью доступного в Internet программною обеспечения Вследствие особенностей испотьзования /?С4 в WEP существует возможность, не только получать и расшифровывать (взлом «грубой силой») информацию, но и определить секретный ключ, и как следствие возможность ле1ко перехватывать и расшифровывать все сообщения в сети WLI В настоящее время системы беспроводного радиодоступа широко используются нри массовом развертывании сетей связи, а следовательно необходимо обеспечить приемлемым уровень защиты передаваемой информации, для их дальнейшею и успешною применения на рынке услуг связи

Во вюрон главе описан метод построения зффекшвной сиаемы обеспечения конфиденциальности и целостности заключающийся к еле iyio-щем для обеспечения конфиденциальности и целостности, передаваемых сообщений, необходимо использовать систему (см Рис 1), состоящую и; yci-ройства преобразования сообщений, устройства формирования устройства коммутации, а при необходимости, и проверки электронною кода подписи Система функционирует следующим образом Исходное сообщение X(t) до передачи поступает в устройство преобразования сообщений, где формируйся

сообщение У(1) с помощью гаммирования Далее, преобразованное сообщение У(1) поступает в устройство формирования электронного кода подписи

Рис 1

В лом устройстве осуществляется формирование электронного кода подписи К и! сообщения Ш) с помощью хэш-функции После этого сообщение 1(1) и код К поступают в устройство коммутации, где формируется сообщение <Y(l) К>, которое передается принимающей стороне Для опредеденно-С1и полагается, что длина преобразованного сообщения }(/) составляет L знаков а тектройного кода подписи— т знаков

На приемной стороне при получении сообщения <У(1),К> осуществляется выделение из нею преобразованного сообщения Y(J) и этектронного кода подписи А", которые выдаются в устройство формирования электронного кода подписи В этом устройстве из сообщения Y(t) с помощью точно такого же преобразования, которое использовалось на передающей стороне для формирования электронного кода подписи К, осуществляется формирование кода К* и его сравнение с кодом К Если выполняется условие К*=К, то принимался решение о том, что в процессе передачи сообщение Y(t) не подверглось модификации, и осуществляется обратное преобразование этого сообщения с не 1ью получения исходного сообщения X(t) Таким образом, необходимо построить устройство преобразования сообщения и устройство формирования ко ш подписи При пом устройство преобразования представляет собой моду п>, к котором осуществляется сложение по модулю два знаков исходного сообщения и знаков гаммирующей функции В качестве формирователя гам-мирующей функции рассмотрены мультипликативные и смешанные линейные копгру жтньп генераторы, описываемые соответственно следующими функциями

=(аХ„ +c)modm,n>0, (1)

Xn+i = (аХ„) mod т, п > 0, (2)

Предложен метод формирования гаммирующей последовательности на основе модифицированного мультипликативно-смешанного линейно кон-г р\ мп нога iенерагора (МКГ) Суть алгоритма закиочастся в следующем

Шаг 1 Затапие начального значения генератора причем

0<к„<К,тх п шачения коэффициента пропорциональности т

Шаг 2 Опредетение значений переменной А'„ t = \,L в соответствии с зависимостью

£ I <0,5Кпюг ^

Кmas-К>0,5K„ где m— множитель, A — длина последовательности

Шаг 3 Определение знака a,,i = \,L последовательное!и с помощью следующей зависимости

\\,К,>0,5Кта, (4)

0, К, <0,5Кта/

С целью преобразования исходного сообщения A(t) осуще с шляется сложение по modi одноименных знаков этого сообщения и знаков сформированных с помощью приведенного алгоритма При по\1 знак у„ / = I, I,, преобразованного сообщения Y(i) определяется по формуле

у, =(х,+a,)mod 2, (5)

где х, — знак исходного сообщения, i = 1, L

Поскольку любое значение переменной К„ i - I,/,, являйся функцией от К0 и т, то эти параметры представляется возможным рассмафивать н качестве элементов ключа рассмотренного преобразования Очевидно чю объем ключевой последовательности, будет равен

N = iV/ N

k т, (6) где Nb - количество возможных значений К0, Л;,„ - количесюо возможных значений т

На генерацию одного бита ключевой последовательноаи необходимы 1 операция сложения, 1 операция умножения и 2 операции сравнения, таким образом, время генерации составит Тш, = 4Г,, где Г, — время на исполнение одной операции При этом яля 1УЕР 'Гщ ! ST, Таким обраюм нмжрьнн по скорости выработки гаммы разработанной системы по сравнению с 1амми-рующей функцией реализованной в WCP составит

Тщ = 4 Т, = 1

7"/« 4 Щ (?)

Далее для обеспечения целостности сообщения рассмотрены функции хэширования сообщения и определено, что в настоящее время применение данных функций является наиболее эффективным способом проверки не юст-ности сообщения

Допотнительно во второй главе определены основные с t .и и с i ичс-ские критерии, определяющие характер генерируемых последовательностей и опредетены условия, при которых этим критериям удовтетворяет кодирующая функция

1) Корреляция, указывающая на степень связи двух рядов чисе и m есть изучается зависимость между результатами двух методов

Коэффициент корреляции определяется соотношениями

Е(Л'-ЛХУ-У)

Х-Х)2(У-У)2 8

&

г=__лЕУУ-ХХЕУ

г (9)

т де Л ) — результаты сравниваемых методов

О тесной корреляции можно говорить только в том случае, когда г имеет ¡начение не ниже 0,9 Коэффициент корреляции ниже 0,7 указывает на слабую свя 1ь

2) Критерий «хи-квадрат» (у2 - критерий) являющийся основным с I лис! ичееким критерием оценки псевдос ту чайных последовательностей Определения критерия определяется по следующему правилу Пусть каждое наблюдение может принадлежать одной из к категорий Проводим и независимых наблюдении Пусть р, - априорная вероятность того, что каждое наблюдение относится к и пусть - число наблюдений, которые действительно относятся к категории 5 Образуем статистику

Г = . сю)

(Н)

р-

Эмпирическое правило гласит, что нужно взять п настотько боль-игим чтобы все значения пр. были больше или равны пяти

Окончательно описание х" ~ критерия выглядит следующим образом Выполняется достаточно большое число п независимых наблюдений Определяется чисто наб гюдений относящихся к каждой из к категорий и величину IV За(еч ¡('сравнивается с табличным значением при и~к-1 Если значение IV меньше 1% точки или больше 99% точки, то эти числа отбрасываются как недостаточно случайные Если значение (('лежит между 1% и 5%точками или между 95% и 99% точками, то эти числа считаются «подозрительными» В остальных стучаях принимаем числа удовлетворительно случайными по "С -критерию Проверка по у1 -критерию часто проводится не менее двух раз с ратными данными, и ести по крайней мере, 1 результат оказывается подозрительным то числа считаются недостаточно случайными Таким образом, для бинарных чисел удовтетворительным интервалом явтяется

0,004 -< IV ■< 3,8 , (12)

В третьей I тане осуществляется анализ разработанной кодирующей функции и он реле 1ение максимального объема ключей

Дтя определения во5можных значений пт исследуем поведение функции тенерации кодирующей последоватетьности в зависимости отданного ко-¡ффициента для чего зафиксируем К„шх и К0, отметим также, что заданная функция не зависит от длинны геттерируем последовательности /. Учитывая, что поетедовате гьность дотжна быть близка к случайной, должно выполнять-

ся условие того что вероятность появления нуля — Р0 и вероятноеп> появления единицы - РI дотжны стремиться к величине 0,5 Зададим Кпи„ = 106 К0 - 100 ¿=1000 и будем изменять т Построим распределение вероятности появления нутя или единицы и рассмотрим поведение функции (рисунок 2)

Рис 2 Распределение Ра (т) и Prfm) Видно что при т->!,«»-» 2,01 последоватетыюстт, вырождается а на промежутке 1<ш<1б функция ведет себя не достаточно случайно то ecu. отклонение от математического ожидания 0,5 носит слишком значительный характер Гаким образом, получаем, что т - 16 2 00095 , стедовательно, дтинна данного диапазона ¿„,=0,401

Мы опредетили диапазон для ключевого потя т Для определения размера данного ключевого поля достаточно знать разрядность процессора, па котором строится данное устройство, и определить количество регистров отводимых для хранения данного ключа Учитывая, что при хранении числа и формате с плавающей точкой на хранение дробной части отводится 20 бш п отучим

Д'ш- 220« ¿,„, (П)

где, ¿„, - диапазон возможных значений ключевого поля т R - количество регистров выделенных для хранения ключа т

Проведем исследование изменения значений переменной А, при незначительном изменении т На Рисуггке 3 приведены зависимости пгачения величины К, от / при ¿=1000, Кта< = Ю6, А'„=П0, т, = 1,999995, т, = 1,99995 т2~ 1,9995, соответственно

Таблица 1 Зависимость К, (т)

к, К126 Кз7г, К 501 Kf,y, ^751 А\ v,

т, 220 639860 685118 893755 618179 211478 205733 818618

пъ 220 886047 662795 601940 8734 729464 765508 9019

т3 220 828111 855341 467394 820194 | 10484 21474 887078

И) анализа полученных результатов (Табл 1) следует, что незначите 1ьное изменение значения коэффициента пропорциональности т приводит к доылочно существенному изменению характера этих зависимостей, следова-1СЛЫЮ подтверждается возможность использования коэффициента пропорциональности т в качестве ключевого элемента

Аналогичное исследование проведем при условии изменения началь-

ною состояния К„ Ь=1000, А',„„г = 106,/и =1,999995, А'«=100, 110, 120 (Таб 2) I аблица2 Зависимость К,(К0) _ _____

А» к, kiSI Кз76 А'¡О! А'.626 К? 51 Kg76

100 200 856768 105480 100716 589565 683241 397202 871298

1 К) 420 808684 531319 340072 705808 277817 800603 619602

120 240 967795 245542 895338 61073 900232 729963 81861

Результат анало! ичен полученному при изменении т, таким образом,

кп можно испо 1ьзовагь в качестве ключевого параметра

Рассмотрим поведение кодирующей функции на всем ключевом поле Ки для чею построим распределение вероятностей при изменении начального значения Лнализ распределения вероятностей для гаммирующих функций произведем для трех участков возможного поля ключей Учитывая, что 0<Ай<А,„,„ выберем по 1000 элементов генерируемых последовательностей при близости значений К„ к нулю, Кп1ах , и соотвстствси 11о Ко —100-

1100, К„ =500100-501100, К„ =990100-991100, т =1,999995 (см Рис 3)

06 , , 0 58 |

0 56

0,54 - ■• '■ ■■ (■

Ко

Рис 3 Зависимость Р/(/С0) Анализ полученных результатов показывает, что изменение начально! о значения А'„ приводит к достаточно существенному изменению характера 1аммирующеи функции, но не влияет на характер получаемых последователь-нос |еи поскольку как видно из данных (см Рис 3) вероятности Р0 и Р| нахо-дя|ся около необходимого значения 0,5 и отклонение не превышает 0,031 Таким образом можно судить о том, что генерируемые последовательности у довлегворяюг условиям случайности

Произведем анализ генерируемых последовательностей по критерию «хи квадрат» Исследование произведем при изменении ключевых параметров

Ко

Рис 4 Зависимость %'(К0) На рисунках 4,5 представлены зависимости у2 распределения от КО = 1000 - 990000 при т=1,9995 и зависимость распределения от ш = 1,64 - 2,01 при КО =-1000

Рис 5 Зависимость %2(т) Анализируя полученные зависимости, видим, что распределение W лежит в диапазоне о 008< W <3,7 , что удовлетворяет условию случайности генерируемых последовательностей

Полученные максимальные значения остальных статистических показателей показывают, что процентное отклонение вероятности (d) появления нуля или единицы от заданной величины (Я=0,5) не превышает 3%, коэффициент вариации (Г 6,5) и среднеквадратичное отклонение (5=0,03) малы, а следовательно генерируемые последовательности равновероятны, при этом малое значение коэффициента корреляции (г=0,13« 0,7) говорит о независимости получаемых последовательностей

В резутьтаге анализа генерируемых последовательностей замечено, что вне зависимости от начальных значений параметров генератора всегда несколько первых бит постедователыюсти не случайны и являются нулевыми (обозначим \'(1) Поскольку генерируемая последовательность зависит только от значений ключевых параметров и максимального значения гаммирующей функции, проведем анализ влияния данных параметров на получаемую гамму Для чего, фиксируя тот или иной этемент, определим котичество формируемых в начале кодирующей последовательности нулей

В процессе анализа выявлено, что изменение множителя т не влияет на количество формируемых в начале кодирующей последовательности нулей При изменении К0 (/=1000, Ктш = 106, т=1,9995, К,,=10-106) количество неслучайных бит обратно пропорционально Кп (см Рис 6), а при изменении К„юх (/-=1000, т=1,9995, К„ ~ 10, К„шх = 100 - 10б), эта величина прямо пропорцио-

Ко

Рис 6 Зависимость Л'«(А'„)

Ктах

Рис 7 Зависимость Л'(,(А'„„,Л

Следовательно, получаем, что N0 А.'тах / К0 Дальнейший анализ показал, что количество неслучайных нулевых бит в начале последовательности пропорционально величине (/gA'„1¡u - lgK0),а именно (см Рис 8)

Л'о =3 -lg^oJ-l, (14)

Таким образом, период генерируемой последовательности для 32х разрядной микропроцессорной системы составит (5*1030 — Л»)

Определим вероятность вскрытия разработанной системы и сравним ее со стойкостью алгоритма УУЕР Если коэффициент пропорциональности т может принимать Nm значений, а начальное значение генератора ,\'к "(Л^,,,.,, -2) значений, то вероятность Р(п) угадывания злоумышленником ключа преобразования с я-ои попытки будет определяться по формуле

P(n) = n(NmNk) п

-i

(15)

(16)

1 2 т .1 -1 (> 7 X У II! !) 12 П 14 15 К 17 1Н 19 20 21 22 21 2-1 2^ 2( >7 24 2J III II 12

1ё(Кшах) - 1ё(Ко) Рис 8 Зависимость Ы0(1цК„„,х - ¡'¿К,,) Среднее время поиска ключа преобразования — по формуле

тк=аяг20Ч„,як)1к ^ (17)

где ^ — среднее время опробования одного ключа преобразования

Величина криптостойкости КС4 составляет 240, следовательно, вероятность вскрьгтия с п попыток составляет

Р(п)

RC 4

,40

(18)

Таким образом, оценим выигрыш системы по криптостоикости относительно RC4

/J("U, 240

-,20/t

I„,Nl

1'(П)М 4 КСПОЛЬЗ)

кодирующая функция на основе модифицированного линейного конгруэнтно-

"' v< , (19)

Предположим, чго используется 1 регистр R, тогда при Кпхп=2 5*220

го генератора имеет одинаковую с RC4 стойкость Отметим, что данное значение К„,ах соответствует более короткому ключу Таким образом, разработанная система является более стойкой

В заключение третьей главы произведен анализ хэш-функций В качестве основных критериев оценки функций хэширования использовались стойкость и вычислительную сложность (скорость) вычисления значения хэш-функции По результатам анализа существующих хэш-функций на основе наивысшего показателя стойкость/скорость работы выбрана функция MD5

В четвертой главе были проведены экспериментальные исстедова-ния, основанные на моделировании работы двух систем зашиты Моделирование проводилось в интегрированной среде разработки Code Composer Studio, позволяющей моделировать работу процессора цифровой обработки сигналов Осуществлялось моделирование работы IVEP и модифицированного линейною конгруэнтного генератора Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линеином конгруэнтном 1енераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи Так если WEP вносит тадержку 2,81 мсек, то разработанная система вносит суммарную задержку в 1,72 мсек В качестве оптимальное о по скорости выполнения алгоритма предлагается использование цифрового сигнального процессора 7'A/.S'320C64xv В заключении представлены основные речультаты работы Проанализирован протокол WEP, в результате чего были обнаружены атаки, которые ведут к раскрытию сообщения либо к компрометации ключа Предложена функция кодирования на основе модифицированного мультипликативно-смешанного линейного конгруэнтного генератора, для обеспечения гаммирования исходного сообщения, при этом генерируемые данной функцией последовательности удовлетворяют условию псевдослучайности Определены параметры кодирующей функции, которые могут являться ключевыми последовательностями Определены критерии выбора ключевых параметров для обеспечения псевдослучайного характера вырабатываемой гаммы, при этом значение множителя m = 1,6 2,00095, начальное значение может лежать в интервале 0<К„<Ктп, и при длине ктюча в 2 раза меньшей ключа RC4, разработанная система в 2,5 раза более стойка к взлому В качестве проверки целостности рассмотрены хэш-функции и показано, что в настоящее время это является самым эффективным способом сохранения целостности сообщения, и в качестве оптимального по критерию скорости выбрана функция MD5 Проведенные экспериментальные исследования показали, что разработанная система кодирования, вносит меньшую задержку даже при условии применения хэшфункции обеспечивающей целостность сообщения Так ести WEP вносит задержку 6,7 мсек, то разработанная система вносит суммарную задержку в 1,72 мсек, очевидно, что при этом экспериментальные данные подтверждают выигрыш по скорости и задержке в 4 раза Наиболее эффективным для реализации разработанной системы признано семейство процессоров 74/5320С64хг

Научные публикации по теме диссертации

1 Иванова H Ю Кодек со встроенной системой защиты информации от несанкционированного доступа для сетей IP телефонии [Электронный документ] /НЮ Иванова, С А Лысенков, А Г Солодов - Электронный журнал «Исследовано в России» - 2004 -С 1895-1899 - Режим доступа http //zhurnal аре relarn ru/arcticIes/2004/177pdf - 11 05 2004

2 Иванова, НЮ Реализация алгоритмов защиты информации на DSP / H Ю Иванова, С А Лысенков, А Г Солодов - 5 M НТК молодых ученых и студентов «Актуальные проблемы современной науки» труды конференции - СамГТУ, Самара, 2004 -С 46-49

3 Иванова, H Ю Создание комплексной системы защиты информации / H Ю Иванова, С А Лысенков, А Г Солодов // 5 МНТК молодых ученых и студентов «Актуальные проблемы современной науки» труды конференции - Сам П У, Самара, 2004 -С 52-54

4 Иванова НЮ Моделирование речевого кодека с системой защи1ы информации от несанкционированного доступа для сетей 1Р телефонии п среде MatLab /НЮ Иванова, С А Лысенков, А Г Солодов - 5 РНК « Теоретические и прикладные вопросы современных информационных технологий» материалы конференции - Улан-Удэ, 2004 - С 175-179

5 Солодов, А Г Устройства защиты информации для средств УКВ радиосвязи/ А Г Солодов - XI РНК тезисы докладов - ПГАТИ, i Самара,

2004 - С 224 - 225

6 Иванова, H Ю Реализация стандарта DES на DSP / H 10 Иванова, С А Лысенков, А Г Солодов - XI РНК тезисы докладов - П1 А Г И, Самара,

2005 -С 226

7 Солодов, А Г Реализация повышенной помехозащищенности и имито-стойкости в коммерческих системах радиосвязи / Солодов А Г - 5 Ml ПК «Проблемы техники и технологии телекоммуникаций» материалы конференции - ПГАТИ, Самара 2004 С 78-80

8 Иванова H Ю Дифференциальный криптоанализ Сущность и проблемы использования /НЮ Иванова, С А Лысенков, А Г Солодов - 5 МНТК «Проблемы техники и технологии телекоммуникаций» материалы конференции - П1 АТИ, Самара, 2004 - С 73-74

9 Иванова, H Ю Применение DSP для оптимизации защиты информации в сетях VoIPoW [Электронный документ] / H Ю Иванова, С А Лысенков, А Г Солодов - Электронный журнал «Исследовано в России» - 2006 - С 835-840- Режим доступа http //zhurnal аре lelarn ru/arcticles/2006/080pdf - 11 05 2006

10 Солодов А Г «Сети беспроводного доступа - принципы, технологии, возможности» «Инфокоммуникационные технологии» / А Г Со толов // Инфокоммуникационныетехнологии -2005 -№1 -С 32-37

11 Иванова, H Ю Защита информации в сетях 1Р телефонии с радидоступом /НЮ Иванова, С А Лысенков, А Г Солодов П XII РНК материалы конференции - ПГ АТИ, Самара, 2005 - С 253-255

12 Акчурин, Э А Защита информации в сетях 1Р телефонии с радиодоступом /Э А Акчурин, II Ю Иванова, С А Лысенков, А Г Солодов - 6 МНГК

«Проблемы техники и технологии телекоммуникаций» материалы конференции - Уфа, 2005-С 195-197

13 Акчурин ЭЛ Создание крипто1 рафической системы защиты информации с использованием DSP на примере алгоритма ЮСА ( Э А Акчурин, Н Ю Иванова. С А Лыеенков, А Г Солодов - 6 международная научно-техническая конференция «Проблемы техники и технотогии тепекомму-никаций» материалы конференции - Уфа, 2005 - С 193-195

14 Солодов А Г «Оптимизация системы защиты стандарта WEP / А Г Сото-дов XIII российская научная конференция материалы конференции -ПГАТИ, Самара 2006, С 171-172

15 Солодов А I Оценка уязвимости протокола li'EP J А Г Солодов - VII международная научно-техническая конференция «Проблемы техники и технолмии телекоммуникаций» материалы конференции - ПГАТИ, Самара, 2006-С 167-169

16 Солодов AI Средства обеспечения безопасности сетей стандарта ILI.F. 802 11 / А 1 Солодов - XIV Российская научная конференция материалы конференции - ПГАТИ, Самара 2007 - С 181-182

Подписано в печать 13 04 07 Формат60х84,/|6 Бумага писчая № I Гарнитура Тайме Заказ019175 Печать оперд-ивная Уел печ л 0,93 Физ печ л 1,00 Уч-изд л 0,52 Тираж 100 экз Бесплатно

Типография государственного образовательного учреждения высшего профессионального образования «Поволжская государственная академия телекоммуникаций и информатики» 443010, г Самара, ул Л Тоитого,23 Тел/факс (846) 339-11-11,339-11-81

Оглавление автор диссертации — кандидата технических наук Солодов, Александр Геннадьевич

Содержание.

Введение.

Глава 1. Краткий обзор состояния вопроса и постановка задач исследования.

1.1 Обзор технологии IEEE 802.

1.2 Технология безопасности WEP.

1.2.1 Идентификация.

1.2.2 Конфиденциальность.

1.2.3 Целостность.

1.3 Анализ уязвимости протокола WEP.

1.4 Задачи исследования.

Глава 2. Разработка системы кодирования.

2.1 Принципы построения системы защиты.

2.2 Принципы построения генераторов линейных конгруэнтных последовательностей.

2.3 Принцип работы модифицированного генератора линейной конгруэнтной последовательности.

2.4 Принципы организации криптографической проверки целостности.

2.5 Критерии оценки кодирующей последовательности.

2.6. Выводы по главе 2.

Глава 3. Анализ разработанной системы кодирования.

3.1. Анализ кодирующей функции.

3.2. Сравнительный анализ хэш функций.

3.3 Выводы по главе 3.

Глава 4. Экспериментальные исследования.

4.1 Задачи экспериментального исследования.

4.2 Интегрированная среда разработки Code Composer Studio.

4.3 Реализация алгоритма защиты WEP.

4.4 Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности.

4.5. Реализация алгоритма обеспечения целостности сообщения.

4.6 Выводы по главе 4.

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Солодов, Александр Геннадьевич

Системы беспроводного радиодоступа представляют собой функционально законченный набор аппаратно-программных средств. В настоящее время к системам WLL ( Wireless Local Loop - беспроводный радиодоступ) относят системы с фиксированным доступом (стационарные абоненты) и системы с ограниченной степенью мобильности {DECT (Digital Enhanced Cordless Telecommunications - цифровая расширенная беспроводная связь),СТ2 (Cordless Telephone - беспроводный телефон))[1].

Беспроводные системы пользуются во всем мире все большей популярностью. Они обладают бесспорными преимуществами при отсутствии или недостаточном развитии кабельной инфраструктуры.

Учитывая тот факт, что 90% населения России проживает на территориях краев и областей со средней плотностью населения менее 80 человек на кв. км, строительство и эксплуатация систем WLL оказывается экономически более выгодной, чем использование систем с проводным принципом доступа^].

Реализацией системы защиты с шифрованием данных стала спецификация WEP (Wireless Equivalent Privacy - защита информации, эквивалентная проводной сети), однако этот механизм был взломан. В Европе, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью WLL, случайно или преднамеренно прослушивается посторонними лицами. Электронный перехват не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить[3].

Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона^, 3].

Несмотря на утверждения многих специалистов, что проблем, связанных с обеспечением элементарной безопасности в беспроводных сетях больше не существует, оказалось, что в большинстве случаев пользователи даже не пытаются активировать защитные механизмы. Такой вывод делает информационное издание World Wide WarDrive, собравшее воедино данные об использовании 288 012 беспроводных сетей в 11 странах мира[4].

Более 50% сетей вообще не имели никакой защиты, 31,6% имели минимальный уровень безопасности по стандарту WEP, 28,7% сетей имели точки доступа с идентификаторами, настроенными "по умолчанию". Следовательно, подавляющее количество беспроводных сетей в мире не имеют защиты от несанкционированного доступа к передаваемой информации[4].

Цель работы и задачи исследования. Разработка и исследование алгоритма кодирования для обеспечения гаммирования информации передаваемой в сетях с радиодоступом.

Основные задачи исследования.

- Анализ протокола WEP.

- Разработка функции кодирования для обеспечения гаммирования исходного сообщения.

- Определение ключевых последовательностей кодирующей функции для обеспечения псевдослучайного характера вырабатываемой гаммы.

- Анализ разработанной системы кодирования на соответствие генерируемых значений условиям псевдослучайности.

- Сравнительный анализ времени задержек вносимых в канал связи при защите сообщения, на основе предложенной функцией и протоколом WEP.

Методы исследования. Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением, методов теории вероятности, математической статистики, дискретной математики.

Научная новизна работы.

- Предложен алгоритм кодирования для обеспечения защиты информации на основе модифицированного линейного конгруэнтного генератора.

- Определено поле ключей модифицированного линейного конгруэнтного генератора.

- Предложено правило расчета величины поля ключей.

- Определена зависимость количества не случайных бит в начале псевдослучайной последовательности в зависимости от соотношения начальных значений кодирующей функции.

Основные положения, выносимые на защиту.

- Алгоритм кодирования на основе модифицированного линейного конгруэнтного генератора.

- Правило определения величины поля ключей.

- Анализ количества не случайных бит в начале кодирующей последовательности.

Практическая ценность и реализация результатов работы.

Разработанный метод кодирования информации предложенный в диссертации может быть полезен при производстве оборудования доступа к беспроводным сетям.

Предложенный метод определения объемов ключевой последовательности, а следовательно и времени вскрытия кода, позволяют на этапе производства определить необходимый объем элементной базы.

Результаты работы приняты для внедрения на ОАО «Жигулевский радиозавод» с целью производства оборудования доступа к беспроводным сетям; в ООО «ИнфоЛада» для разработки системы автомобильной сигнализации, а также использованы в учебном процессе Поволжской государственной академии телекоммуникаций и информатики.

Апробация работы. Основные результаты по теме диссертационного исследования докладывались на XI, XII, XIII, XIV Всероссийских научных конференциях ПГАТИ (Самара, 2004, 2005, 2006, 2007 г.г., соответственно), 5-ой Всероссийской научно технической конференции «Теоретические и прикладные вопросы современных информационных технологий», ВосточноСибирский государственный технологический университет (г. Улан - Уде, 2004), 5-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций» (г. Самара, 2004), 5-ой Международной научно технической конференции молодых ученных и студентов «Актуальные проблемы современной науки», СамГТУ (г. Самара, 2005), 6-ой международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций»: материалы конференции (г. Уфа, 2005), 7-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций (г. Самара, 2006).

Публикации. Основные научные и прикладные результаты опубликованы в 3 статьях из них 1 в изданиях рекомендованных ВАК РФ для публикации результатов диссертационных работ и 2 в электронных научных изданиях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 публикациях в форме тезисов докладов на российских конференциях.

Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Основная часть работы включает 111 страниц машинописного текста, 34 рисунка, 17 таблиц. Список литературы включает 145 наименований.

Заключение диссертация на тему "Исследование методов повышения криптостойкости сетей с радиодоступом"

4.6 Выводы по главе 4

Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если \УЕР вносит задержку 2,81 мсек., то разработанная система вносит суммарную задержку в 1,72 мсек. В качестве оптимального по скорости выполнения алгоритма предлагается использование цифрового сигнального процессора ТМЪ320С64хх

Заключение

В работе рассмотрены принципы построения линейных конгруэнтных генераторов. Предложен и рассмотрен модифицированный мультипликатив-носмешанный метод построения линейного конгруэнтного генератора. Разработанный генератор предложен в качестве кодирующей функции для защиты сообщения. Проанализирован предложенный модифицированный мультипли-кативносмешанный метод построения линейного конгруэнтного генератора. Проведенный анализ показал, что генерируемые последовательности в достаточной мере удовлетворяют условию равновероятного распределения, а следовательно данный генератор можно использовать для генерирования псевдослучайных последовательностей. Выявлено, что в зависимости от соотношения начального значения генератора и максимального периода гаммы в начале генерируемой последовательности всегда формируется определенное количество нулей, что может привести к передаче первых бит сообщения в незашифрованном виде, а следовательно дает аналитику возможность оценить границы соотношения ключевых значений генератора, в связи с чем предложено на рассчитанное значение нулей ПСП сокращать гамму, то есть исключать из процесса шифрования п первых бит. Таким образом, данная функция позволяет избежать основных проблем }УЕР, таких как слабые ключи, и проблемы передачи в открытом виде IV. Определены параметры являющиеся ключевым полем предложенного генератора. В качестве проверки целостности рассмотрены хэш-функции и показано, что в настоящее время это является самым эффективным способом сохранения целостности сообщения, и в качестве оптимального по критерию скорости выбрана функция МБ5

Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если ¡¥ЕР вносит задержку 2,81 мсек, то разработанная система вносит суммарную задержку в 1,72 мсек. Наиболее эффективным для реализации разработанной системы признано семейство процессоров ТМ8320С64хх.

Учитывая изложенное можно сказать, что цели исследования достигнуты. Единственным не рассмотренным вопрос в данной работе остался вопрос распределения ключевой информации, однако данную проблему можно перенести для решения на уровне протоколов более высокого уровня.

Библиография Солодов, Александр Геннадьевич, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Webb, W. 1.troduction to Wireless Local Loop / W. Webb. - Boston; Artech1. House, 2000,211 p.

2. Солодов, А.Г. «Сети беспроводного доступа принципы, технологии,возможности». «Инфокоммуникационные технологии» / А.Г.Солодов -Инфокоммуникационные технологии. 2005. - №1. - С. 32-37.

3. Stallings, W. Cryptography and Network Security / W. Stallings. Upper

4. Saddle River, NJ, Prentice Hall, 2003, 198 p.

5. World Wide WarDrive Электронный ресурс., 1995, Режим доступа:www.worldwidewardrive.com.

6. Феер, К. Беспроводная цифровая связь / К. Феер М: Радио и связь,2000.- 156 с.

7. Горностаев, Ю.М. Спутниковые системы связи и компьютерные сети /

8. Ю.М. Горностаев М: Эко-Трендз, 2000. - 251 с.

9. Норенков, И.П. Телекоммуникационные технологии и сети./ И.П. Норенков, В.А. Трудоношин М: Изд-во МГТУ им. Н.Э. Баумана, 1998. -232 с.

10. Кунегин, С.В. Системы передачи информации. Курс лекций, с ил. /С.В.

11. Кунегин М.: в/ч 33965, 1998 - 316 е.

12. Зорин, М. Беспроводные сети: современное состояние и перспективы. /

13. М. Зорин, Ю. Писарев, П. Соловьев М.: Мир связи, 1999 - №4. С. 104 -106.

14. Freeman, R. Radio System Design For Telecommunication / R. Freeman -New York, Wiley, 1997. 183 p.

15. Рапли, С. ЛВС без ограничений / С. Рапли PC Magazine/Russian Edition. - 1999 - №12 - С. 105 - 107.

16. Дерфлер, Ф. Дж. Беспроводные ЛВС. / Ф. Дж. Дерфлер, Л. Фрид. PC Magazine/Russian Edition. - 2000 - №6 - С. 56 - 59.

17. Медведева, М.М. Телекоммуникационные сети и их информационные ресурсы. / М.М. Медведева М: МБИТ, 1994 - 215 с.

18. Писарев, Ю. Беспроводные сети: на пути к новым стандартам / Ю. Писарев PC Magazine/Russian Edition. - 1999 - № 10 - С. 184 - 189.

19. Столингс, В. Беспроводные линии связи и сети / В. Столингс М: Вильяме, 2003 - 638 с.

20. Скляр, Б. Цифровая связь: теоретические основы и практическое применение / Б. Скляр М: Вильяме, 2003 - 347 с.

21. Рудометов, Е.А. Электронные устройства двойного применения / Е.А. Рудометов Спб: Полигон, 2000 - 193 с.

22. Белкин, Ю.П. Программно аппаратные средства обеспечения информационной безопасности / Ю.П. Белкин - М: Радио и связь, 2000 - 538 с.

23. Торокин, A.A. Основы инжинерно технической защиты информации / A.A. Торокин М: Ось 89, 1998 - 239 с.

24. Белкин, П.Ю. Аппаратные средства обеспечения информационной безопасности/ П.Ю. Белкин М: Радио и связь, 1999-429 с.

25. Соболев, А.Н. Физические основы технических средств обеспечения информационной безопасности / А.Н. Соболев М: Гелиос АРВ, 2004 -263 с.

26. Нечаев, В.И. Элементы криптографии: основы защиты информации / В.И. Нечаев М: Высшая школа, 1999 - 327 с.

27. Каторин, Ю.Ф. Энциклопеция промышленного шпионажа. / Ю.Ф. Ка-торин Спб. Полигон, 2000.

28. Crow, В. IEEE 802.11 Wireless Local Area Networks / В. Crow IEEE Communication Magazine - 1997 - P. 47-56.

29. Молта, Д., Тестируем оборудование для беспроводных ЛВС стандарта 802.11 / Д. Молта, А. Фостер-Вебстер Сети и системы связи - 1999. -№7-С. 29-34.

30. Стенг, Д. Секреты безопасностей сетей / Д. Стенг Киев: Диалектика,1996-481 с.

31. Барсуков, B.C. Безопасность: технологии, средства, услуги. / B.C. Барсуков М.: Кудиц - образ, 2001 - 539 с.

32. Гринберг. A.C. Защита информационных ресурсов государственного управления / A.C. Гринберг М.: ЮНИТИ - Дана, 2003 - 419 с.

33. Солодов, А.Г. Устройства защиты информации для средств УКВ радиосвязи/ А.Г. Солодов XI РНК - ПГАТИ, г. Самара, 2004 - С. 224 -225.

34. Гаранин, М.В. Системы и сети передачи информации / М.В. Гаранин -М.: Радио и связь, 2001 561 с.

35. Андрианов, В.И. Как сберечь свои секреты / В.И. Андрианов Спб.: Полигон, 2000-261 с.

36. Карабин, П.Ф. Эффективный фрикинг / П.Ф. Карабин М.: Майор, 2001 -312 с.

37. Касперски, К. Техника сетевых атак / К. Касперски М.: Солон - Р, 2001 -639 с.

38. Мельников, Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников М.: Кудиц-образ,1999 - 361 с.

39. Леонтьев, Б.К. Хакеры, взломщики и другие информационные убийцы / Б.К. Леонтьев М.: Майор, 2001 - 271 с.

40. Левин, М. Безопасность в сетях Internet и Intranet / М. Левин-М.: Познавательная книга, 2001 -349 с.

41. Мельников, В.В. Защита информации в компьютерных системах / В.В. Мельников М.: Финансы и статистика, 1997 - 197 с.

42. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов Спб.: Наука и техника, 2004 - 318 с.

43. Дилип, Н. Стандарты и протоколы Интернета / Н. Дилип М.: Русская редакция ТОО Channel Traiding, 1999 - 371 с.

44. Rigney, С. Remote Authentication Dial In User Service (RADIUS) / C.Rigney, S. Willens, A. Rubens Boston: Simpson, 2000 - 469 p.

45. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк М.: Горячая линия - Телеком, 2001 - 173 с.

46. Мельников, В.В. Безопасность информации в автоматизированных системах / В.В. Мельников М.: Финансы и Статистика, 2003 - 497 с.

47. Писарев, Ю. Безопасность беспроводных сетей / Ю. Писарев PC Magazine/Russian Edition, 1999 - №12 - С. 97 - 102.

48. Меньшаков, Ю.К. Защита объектов информации от технических средств разведки / Ю.К. Меньшаков М.: РГГУ, 2002 - 267 с.

49. Рудометов, Е.А. Электронные средства коммерческой разведки и защита информации / Е.А. Рудометов Спб.: Полигон, 2000 - 351 с.

50. Андрианов В.И. Устройства для защиты объектов и информации / В.И. Андрианов Спб.: Полигон, 2000 - 437 с.

51. Столингс, В. Компьютерные системы передачи данных / В. Столингс -М.: Вильяме, 2002 593 с.

52. Солодов, А.Г. Реализация повышенной помехозащищенности и имито-стойкости в коммерческих системах радиосвязи / Солодов А.Г. 5 МНТК «Проблемы техники и технологии телекоммуникаций»: материалы конференции. - ПГАТИ, Самара 2004. С. 78-80.

53. Goodman, D. Wireless Personal Communication System / D. Goodman -New York: Edison Wisley, 1997 639 p.

54. Haas, Z. Wireless and Mobile Network / Z. Haas Boca Raton: CRC Press, 2000-648 p.

55. Terplan, K. The telecommunications Handbook / K. Terplan Boca Raton: CRC Press, 2000-581 p.

56. Moshos, G. Data Communication: Principles and Problem / G. Moshos -New York: West Publishing Co, 2003 783 p.

57. Spohn D. Data Network Design / D. Spohn New York: McGraw - Hill 2004 - 372 p.

58. Шиллер Й. Мобильные коммуникации / Й. Шиллер М.: Вильяме, 2002-275 с.

59. Rahnema, М. Overview of the GSM System and Protocol Architecture / M. Rahnema New York: IEEE Communication, 1997 - 217 p.

60. Garg, V. Principles and Applications of GSM. / V. Garg Upper Saddle River, NJ: Prentice Hall, 1999 - 281 p.

61. Молдовян, A.A. Криптография / A.A. Молдовян СПб.: Лань, 2000 -357 с.

62. Жельников, В. Криптография от папируса до компьютера / В. Жельни-ков-М.: ABF, 1996-281 с.

63. Schneier В. Applied Cryptography, Third Edition. / В. Schneier New York: John Wiley & Sons, 2000 - 483 p.

64. Rivest, R.L. The MD4 Message Digest Algorithm. / R.L. Rivest. New York: RFC 1186,1990- 139 p.

65. Rivest, R.L. The MD4 Message Digest Algorithm / R.L. Rivest. SpringerVerlag, Advances in Cryptology CRYPTO '90 Proceedings, 1991, P. 303311.

66. В. den Boer. An Attack on the Last Two Rounds of MD4. / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology CRYPTO '91 Proceedings, 1992, P. 194-203.

67. Biham, E. On the Applicability of Differential Cryptanalysis to Hash Functions, lecture at EIES Workshop on Cryptographic Hash Functions / E. Biham, New York, 1992 - 89 p.

68. Schneier, B. One-Way Hash Functions / B. Schneier Dr. Dobb's journal, v. 16, №9, Sep 1991, P. 148-151.

69. Rivest R.L. The MD5 Message Digest Algorithm / R.L. Rivest RFC 1321, Apt 1992.

70. Berson T. Differential Cryptanalysis Mod 232 with Applications to MD5 / T. Berson Advances in Cryptology EUROCRYPT '92 Proceedings, 1992, P. 71-80.

71. B. den Boer Collisions for the Compression Function of M D5 / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology EUROCRYPT 93 Proceedings, 1994, P. 293.

72. Фомичев, B.H. Дискретная математика и криптология. / В.Н. Фомичев М.: Диалог - МИФИ, 2003 - 482 с.

73. Месси, Дж.Л. Введение в современную криптологию. / Дж.Л. Месси -М.: МИФИ, 2000 583 с.

74. Фомичев, В.Н. Симметричные криптосистемы. Краткий обзор крипто-логии для шифросистем с секретным ключом / Фомичев В.Н. М.: МИФИ, 1995- 185 с.

75. Брассар, Ж. Современная криптология. / Ж. Брассар М.: Полимед, 1999-357 с.

76. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости / А.А. Варфоломеев М.: МИФИ, 1998 - 259 с.

77. Lai, X. Markov Ciphers and Differential Cryptanalysis / X. Lai, J. Massey, S. Murphy Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, P. 17-38.

78. Lai, X. On the Design and Secunty of Block Ciphers, ETH Series in Information Processing, v. 1 / X. Lai Konstanz: Hartung-Gorre Verlag, 1992. 121 p.

79. Biham, E. Proceedings of the Second European Symposium on Research in Computer Security / E. Biham ESORICS 92 - Springer-Verlag, 1992, P. 239-252.

80. W. Meier, "On the Security of the IDEA Block Cipher," Advances in Cryp-tology EUROCRYPT '93 Proceedings Springer -Verlag, 1994, pp. 371385.

81. Daeman J. A Hardware Design Model for Cryptographic Algorithms," / J. Daeman, R. Govaerts, and J. Vandewalle ESORICS 92, Proceedings of the Second European Symposium on Research in Computer Security - Springer -Verlag, 1992, P. 419 434.

82. Daeman J. Weak Keys for IDEA. / J. Daeman, R. Govaerts, and J. Vandewalle Advances in Cryptology CRYPTO'93 Proceedings - SpringerVerlag, 1994, P. 224-230.

83. Иванова, Н.Ю. Защита информации в сетях IP телефонии с радидосту-пом / Н. Ю. Иванова, С. А. Лысенков, А. Г. Солодов // XII российская научная конференция: материалы конференции. ПГАТИ, Самара, 2005-С. 253-255.

84. Иванова, Н.Ю. Реализация стандарта DES на DSP / Н. Ю. Иванова, С. А. Лысенков, А. Г. Солодов XI российская научная конференция: тезисы докладов. - ПГАТИ, Самара, 2005. - С. 226.

85. Иванова, Н.Ю. Реализация алгоритмов защиты информации на DSP / Н. Ю. Иванова, С. А. Лысенков, А. Г. Солодов 5 международная конференция молодых ученых и студентов «Актуальные проблемы современной науки» - ПГАТИ, Самара, 2004. - С. 46-49.

86. Калабеков, Б.А. Цифровые устройства и микропроцессорные системы / Б.А. Калабеков М.: Горячая линия -Телеком, 2000 - 329 с.

87. Куприянов, М.С. Цифровая обработка сигналов / М.С. Куприянов, Б.Д. Матюшкин Спб.: Политехника, 2002 - 543 с.

88. Солонина А. Алгоритмы и процессоры цифровой обработки сигналов / А.Солонина, Д. Улахович, Л. Яковлев. -Спб.: БХВ-Петербург, 2001 -637 с.

89. TMS320C20x User's Guide, 2004.

90. TMS320C54x DSP Reference Set, 2002

91. TMS320C64x Technical Overview, 2001

92. TMS320C55x DSP CPUReference Guide, 2003

93. TMS320C55x DSP LibraiyProgrammer's Reference, 2003.

94. TMS320C54x DSP Library Programmer's Reference, 2002.

95. C55x Instruction Set Simulator User's Guide, 2002.

96. TMS320C55x Instruction Set Simulator Technical Reference, 2005

97. TMS320VC5503/5507/5509 DSP External Memory Interface (EMIF) Reference Guide, 2004

98. TMS320VC5501/5502 DSP Instruction Cache Reference Guide, 2004

99. TMS320VC5501/5502 DSP Host Port Interface (HPI) Reference Guide, 2004

100. TMS320VC5509 DSPHost Port Interface (HPI)Reference Guide, 2004

101. TMS320VC5501/5502 DSP Timers Reference Guide, 2004

102. TMS320VC5501/5502 DSP Direct Memory Access (DMA) Controller Reference Guide, 2004

103. TMS320VC5503/5507/5509/5510 DSP Timers Reference Guide, 2004

104. TMS320VC5503/5507/5509 DSP Real-Time Clock (RTCReference Guide, 2004

105. TMS320VC5501/5502/5503/5507/5509/5510 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2003

106. TMS320VC5510 DSP Instruction Cache Reference Guide, 2004

107. TMS320C6000 DSP Power-Down Logic and Modes Reference Guide, 2003

108. TMS320C62x DSP Library Programmer's Reference, 200311 l.TMS320C64x DSP Library Programmer's Reference, 2004

109. TMS320C6000 Instruction Set Simulator Technical Reference, 2005

110. Analyzing Target System Energy Consumption in Code Composer Studio™ IDE, 2002

111. Code Composer Studio's Command Window, 2003

112. Using Code Composer Studio with Virtio Platform Simulators, 2004

113. Code Composer Studio IDE v3 White Paper, 2004

114. Analysis Toolkit vl.3 for Code Composer StudioUser's Guide, 2005

115. TMS320C6000 DSP Cache User's Guide, 2003

116. TMS320C620x/C670x DSP Boot Modes and Configuration Reference Guide, 2003

117. TMS320C6000 DSP Designing for JTAG Emulation Reference Guide, 2003

118. TMS320C6000 DSP 32-Bit Timer Reference Guide, 2003

119. TMS320C6000 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2004

120. TMS320C620x/C670x DSP Program and Data Memory Controller/Direct Memory Access (DMA) Controller Reference Guide, 2004

121. TMS320C6201 Power Supply, 2004

122. TMS320 DSP/BIOS Users Guide, 2004.

123. Code Composer Studio IDE Getting Started Guide User's Guide, 2005

124. Creating Device Initialization GEL Files, 2004128.0ptimized DSP Library for C Programmers on the TMS320C54x, 2004

125. TMS320C2x/C2xx/C5x Optimizing C Compiler User's Guide, 1999

126. TMS320C54x Optimizing C/C++ Compiler User's Guide, 2002

127. TMS320C6000 Programmer's Guide, 2002

128. TMS320C6000 Optimizing Compiler User's Guide, 2004

129. TMS320 DSP Algorithm Standard Demonstration Application, 2003

130. TMS320 DSP Algorithm Standard API Reference, 2002

131. TMS320 DSP Algorithm Standard Rules and Guidelines, 2003

132. TMS320C55x Optimizing C/C++ Compiler User's Guide, 2004

133. TMS320C55x DSP Programmer's Guide Preliminary Draft, 2002

134. TMS320C55x DSPAlgebraic Instruction Set Reference Guide, 2003

135. TMS320C55x DSP Mnemonic Instruction Set Reference Guide, 2002

136. TMS320C6000 Optimizing C Compiler Tutorial, 2002

137. TMS320 DSP Algorithm Standard Developer's Guide, 2002

138. Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора

139. Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.

140. Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.

141. Программной реализации алгоритма защиты для цифровых сигнальных проце1. АКТ1. Председатель комиссии1. Члены ко1

142. И.П.Сидоров А.С.Загородников1. ИнфвЯЫШ

143. Общество с ограниченной ответственностью Россия, Самарская обл., Тольятти, 445042 Ул.Ворошилова, 12В тел.(8482)700-700 ИНН 6320006309 ОКПО 05439700оТИМИН Ю.С.Г1. Исхот1. АКТ

144. Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора

145. Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.

146. Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.

147. Программной реализации алгоритма защиты для цифровых сигнальных процессоров.1. Председатель комиссии1. Члены комиссии:1. А.Л.Билый1. С.А.Косовруков

148. ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

149. Об использовании результатов диссертационной работы Солодова Александра Геннадьевича на тему «Исследование методов повышения криптостойкостисетей с радиодоступом».

150. Декан факультета ИСТ, д.т.н., проф. //¡/у М.А. Кораблин