автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Исследование возможностей применения матричного кодирования в системах специализированной обработки информации

кандидата технических наук
Капитанчук, Василий Вячеславович
город
Ульяновск
год
2005
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование возможностей применения матричного кодирования в системах специализированной обработки информации»

Автореферат диссертации по теме "Исследование возможностей применения матричного кодирования в системах специализированной обработки информации"

На правах рукописи

Капитанчук Василий Вячеславович

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ МАТРИЧНОГО КОДИРОВАНИЯ В СЙСТЕМАХ СПЕЦИАЛИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ

Специальность 05.13.18 - "Математическое моделирование, численные методы и комплексы программ"

АВТОРЕФЕРАТ диссертации на соискание ученой си»тте»тт кандидата технических наук

Ульяновск - 2005

Работа выполнена на кафедре «Телекоммуникационные технологии и сети» Ульяновского государственного университета

Научный руководитель - доктор технических наук, профессор

Смагин Алексей Аркадьевич

Официальные оппоненты: доктор физико-математических наук,

профессор

Валеев Султан Галимзянович

кандидат технических наук, доцент Гладких Анатолий Афанасьевич

Ведущая организация - ОАО Ульяновское конструкторское бюро

приборостроения, г. Ульяновск

Защита состоится 25 января 2005 г. в 15.00 на заседании диссертационного совета Д 212.277.02 при Ульяновском государственном техническом университете по адресу: г. Ульяновск, ул. Северный Венец, 32, ауд. 211.

С диссертацией можно ознакомиться в научной библиотеке Ульяновского государственного технического университета.

Авторефера! разослан декабря 20051.

Ученый секретарь диссертационного совета,

д.т.н., профессор Hf Крашенинников В.Р.

2006-й 10ZT&

ЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования

В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Поэтому важное значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях, в том числе и в Internet. К сожалению, научно-методологическая база теории и практики обеспечения безопасности информации в настоящее время находится в стадии становления и развития.

Применение криптографических преобразований является одним из эффективных путей развития систем защиты информации. Исследования в этом направлении необходимы вследствие широкого спектра задач и возможностей их решения. Поэтому поиск новых подходов к повышению эффективности систем криптографической защиты информации (СКЗИ) становится достаточно актуальным.

Цели и задачи исследования

Целью диссертационной работы является повышение эффективности систем криптографической защиты информации на основе использования матричного кодирования на этапе предварительной обработки информации.

Для достижения поставленной цели в работе решались следующие задачи:

1. Анализ требований и критериев эффективности систем криптографической защиты информации (СКЗИ).

2. Исследование возможности построения двухуровневого композиционного шифра с обеспечением повышенной стойкости преобразуемой информации на предварительном этапе шифрования.

3. Разработка и исследование метода матричного кодирования, моделей предшифров (П-шифров) на его основе, и оценка их свойств.

4. Разработка и исследование композиционного алгоритма шифрования (АШ) на базе П-шифра.

5. Разработка программного инструментария для исследования криптографических свойств АШ с использованием П-шифра.

6. Разработка и реализация методики косвенной оценки эффективности криптографических примитивов при работе их в составе алгоритмов шифрования.

7. Разработка научно обоснованной классификации алгоритмов

Методы исследования

При решении поставленных задач в диссертационной работе использовались основные идеи и положения теории информации, сложных систем, математического анализа, методы многомерного статистического анализа. Экспериментальные исследования проводились с применением методов математического моделирования, языка программирования С++, пакетов MathCAD 2000 и Statistica 5.5.

Научная новизна исследования

1. Для увеличения стойкости СКЗИ предложено использовать двухуровневое построение композиционного шифра с матричным преобразованием информации на предварительном этапе.

2. Разработаны и исследованы метод и модели матричного кодирования данных с введением предключа и многовходовой организации матрицы преобразования целых чисел (П-шифр), которые отличаются простотой программной и аппаратной реализации, достаточно высоким быстродействием, и позволяют повысить стойкость информации на начальном этапе преобразования.

3. Разработан двухуровневый композиционный алгоритм шифрования с использованием П-шифра, который программно реализован и экспериментально исследован применительно к шифрованию текстовой, графической и телеметрической информации. Исследования подтвердили возможность повышения стойкости информации при использовании П-шифров в составе типовых АШ. Получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован новый оптимизированный комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений.

5. Впервые разработана научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу и процедуру поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющие распознать новые АШ.

Практическая значимость исследования

Результаты работы могут найти практическое применение при разработке и анализе новых коммерческих систем

криптографической защиты информации от несанкционированного доступа как при хранении ее в памяти компьютера, так и при передаче по каналу связи. Методика косвенной оценки криптографического примитива в составе алгоритмов шифрования может быть использована при предварительной оценке АШ в случае их практического применения. Результаты работы используются в разработках ФГУП НПО «Марс», реализованы на 29 Испытательном полигоне Министерства Обороны РФ (войск связи), внедрены в учебный процесс Ульяновского высшего военно-технического училища (военного института) и Ульяновского высшего военного инженерного училища связи (военного института) по теме «Основы защиты информации» дисциплины «Информатика», а также используются при чтении курса лекций и проведении комплекса лабораторных работ по дисциплине «Защита информации и информационная безопасность» в УлГУ.

Личный вклад автора в получение результатов, изложенных в диссертации: обоснование задач диссертации, постановка основных положений второй главы разработаны самостоятельно под руководством профессора А.А.Смагина. Первая и третья главы, вывод аналитических выражений, проведение расчетов, компьютерное моделирование, анализ результатов выполнены автором самостоятельно.

Достоверность результатов, представленных в диссертации, подтверждается корректностью применения математического аппарата и результатами моделирования на компьютере.

Апробация результатов исследования

Основные положения диссертационной работы докладывались и обсуждались на Четвертой международной конференции «Информационные технологии и безопасность» (ИТБ-2004) Украина, Крым, Партенит, 22-26 июня 2004г, Шестой международной научно-практической конференции «Информационная безопасность-2004» Таганрог (1-7 июля 2004 г), на конференции УлГУ «Практика и перспективы применения ИПИ (CALS) технологий в производстве» (2004 г.), межвузовском семинаре «День специалиста по информационной безопасности» (г. Ульяновск, 2000 г.).

Публикации. По теме диссертации опубликовано 12 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, и 1 свидетельство об официальной регистрации программ для ЭВМ.

Положения, выносимые на защиту

1. Модель криптографической защиты информации с использованием матричного П-шифра, позволяющая увеличить стойкость преобразуемой информации на предварительном этапе шифрования и тем самым повысить эффективность СКЗИ в целом.

2. Двухуровневый композиционный алгоритм криптографической защиты информации с использованием матричного предшифра, который обеспечивает стойкость информации на уровне коммерческой тайны, отличается достаточно высоким быстродействием, простотой программной и аппаратной реализации.

3. Криптографический примитив на основе матричного П-шифра, реализованный программно, который позволяет проводить исследования по оценке эффективности шифрования текстовой, графической и телеметрической информации (получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года)

4. Методика косвенной оценки эффективности криптографического примитива в составе АШ, значительно уменьшающая временные и финансовые затраты на исследование свойств алгоритмов шифрования.

5. Научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющих распознать новые АШ.

Структура и объём диссертации

Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка используемой литературы, включающего 223 работы отечественных и зарубежных авторов, 14 приложений. Общий объём диссертации составляет 175 листов.

СОДЕРЖАНИЕ РАБОТЫ

Введение содержит обоснование актуальности темы диссертации. Формулируется цель и задачи исследования, научная новизна и практическое значение, перечислены положения, выносимые на защиту, приведена структура диссертации.

В первой главе диссертационной работы проводится обзор и анализ методов криптографической защиты информации. Проведен анализ способов криптографической защиты информации, в ходе

которого рассмотрены классификация шифров по различным признакам, способы криптографического закрытия информации, формальные модели шифров, надежность шифров, стойкость шифров (способность противостоять атакам противника). Сформулированы общие требования к криптосистемам. Подробно рассмотрена структурная организация обобщенного алгоритма симметричного блочного шифрования

Рассмотрены модели алгоритмов шифрования, раскрыты методологические основы проектирования шифров. Показано, что процесс синтеза блочных шифров включает следующие 10 этапов: изучение области использования, выбор длины секретного ключа, выбор расписания использования ключа, выбор базовых криптографических примитивов и разработка криптосхемы, оценивание потребляемых ресурсов для реализации алгоритма шифрования, оценивание производительности шифра, рассмотрение стойкости к возможным типам криптоаналитических атак, модифицирование алгоритма с учетом предварительного анализа, выполнение детального анализа модифицированного шифра, выполнение статистических тестов и специальных экспериментов.

Проанализированы показатели качества алгоритмов шифрования, определены минимальные требования к шифрам, подробно рассмотрен вопрос применения управляемых перестановок в алгоритмах шифрования.

Проведенный теоретический анализ состояния проблемы криптографической защиты информации позволил установить следующий комплекс общих требований к современному шифру: шифр должен быть симметричным, блочным, обеспечивать заданную стойкость, простоту, высокую скорость работы, возможность программной и аппаратной реализации. Показано, что в основу любой СКЗИ положены три этапа обработки информации: начальный, основной и заключительный. Выделение этапов позволяет упростить проектирование шифров, функционально разделить всю схему преобразования, сформировать к составным частям требования, что позволяет при проектировании шифра вести «независимые» этапные разработки.

Во второй главе исследуется предлагаемый в работе подход к повышению показателей эффективности АШ (таких как стойкость, быстродействие, простота реализации) за счет введения предшифрования (П-шифра), позволяющего на предварительном этапе преобразования информации повысить стойкость и снизить уровень сложности последующего шифрования. За основу П-шифра берется матричное кодирование информации, которое базируется на специальной организации работы матрицы с целыми числами. Характерной особенностью матрицы кодирования является возможность манипулирования выбором одного из множества

вариантов результатов матричного преобразования. Манипуляция опирается на выбор по определенной стратегии одного из I входов в матрицу кодирования, где I - целое число, ограниченное величиной блочного разбиения исходной информации.

Механизм манипуляции можно отождествить с механизмом подачи ключа в шифрах, само матричное преобразование - с собственно шифрованием, поэтому совмещенные процедуры манипуляции со входами и получение матричного кода на предварительном этапе названо П-шифром.

Элементы матрицы формируются следующим образом:

1) по главной диагонали расположены нулевые элементы;

2) элементы первого столбца равны номеру соответствующей строки минус единица;

3) все остальные элементы матрицы строятся по рекурсивной

формуле: Т[}, у) = Г(г -1,у -1) + Т{} -1, ]), где г = 3, п, у = 2,т.

Кодирование числа N происходит за время

=1пк +0°ё2где 1Ш - время вычисления значения

предключа, I - время, затрачиваемое на поиск, сравнение,

фиксацию числа. Объем памяти, занимаемый матрицей, вычисляется как

^ = Е1о82(/-1) + 11о82С^ (бит), >1 .-2

где п- количество строк (столбцов) матрицы.

Исследованы возможности предложенного матричного преобразования данных. Строго обоснованы процедуры кодирования и декодирования данных, неповторяемость матричных кодов, рассмотрена возможность выбора оптимального ранга кодируемого числа, получена зависимость оптимального ранга от диапазона кодируемых чисел. Ранг числа определяет один из возможных исходов матричного кодирования и от него зависит длина получаемого результата.

Матрица кодирования может храниться в оперативной памяти либо формироваться в процессе работы. Модель матричного кодирования представлена на рис.1. Ранг отождествляется с П-ключом и его выбор обусловлен стратегией или расписанием, которые включают два фактора: фиксированный комбинаторный и случайный. Первый фактор основан на разработке приемов или способов его получения, второй - на случайном выборе из множества всех П-ключей. С целью наиболее быстрого формирования П-ключа в экспериментальных исследованиях применялся прием подсчета числа единиц (ранга) в исходном числе, представленном в двоичном коде.

Ранг исходного числа указывает на номер входа в матрицу и соответствует номеру столбца. Кодирование происходит путем «скольжения» некоторого переменного числа по столбцам вверх, влево до тех пор пока г и j не будут равны единице (г = 1, 7 = 1).

Рис.1. Модель матричного кодирования (П-шифр)

Двоичный код формируется пошагово в зависимости от получаемой разности исходного текущего значения числа и ближайшего числа в выбранном столбце матрицы. Кодирование осуществляется по правилу: если Т(1,К) < Ы<Т(1 + 1,К), где Т{1,К)-элемент матрицы, находящийся в г - ой строке ив/?- том столбце, то в г - ой позиции двоичного кода (считая справа налево) ставится 1, в противном случае - 0. Дальнейшее движение осуществляется либо вверх по столбцу, либо вверх по диагонали в зависимости от получаемой разности. Число позиций в матричном коде определяется как

Процедура матричного декодирования (модель на рис. 2) осуществляется по правилу:

N =

щ*о

где А - множество номеров позиций двоичного матричного числа а ,

В - вспомогательное множество, элементы которого образуются

[О, еслис1 =0; —

следующим образом: Ь,=-\ где 1 = 1,и - порядковый

[г, если С; = 1,

номер единицы в позиции матричного кода числа справа налево, с, -значение / -того бита матричного кода.

Рис. 2. Модель матричного декодирования

Анализ результатов матричного кодирования для случая двухбайтного входного числа показал, что общее число возможных комбинаций, которое может быть задано матрицей криптоаналитику, составит более 218 вариантов. Для дальнейшего повышения стойкости информации предложена композиция П-шифра с типовыми и достаточно простыми в реализации алгоритмами шифрования. С этой целью была построена модель композиционного шифра с двумя уровнями шифрования в виде коммутативной

диаграммы, в которой в качестве типового шифрования второго уровня был выбран метод циклического сдвига, зависящий от преобразуемых данных (например, известные алгоритмы шифрования RC5, RC6, MARS). В случае управляемой операции циклического сдвига имеются п модификаций. Несмотря на столь малое число модификаций, данная операция оказалась эффективным криптографическим примитивом, который оптимизирован в криптографическом отношении, является стойким к линейному и дифференциальному криптоанализу, обладает очень низкой стоимостью схемотехнической реализации

Предложенная модель позволила построить шифр с новыми свойствами (рис. 3). Коммутативная диаграмма СКЗИ с использованием П-шифра позволяет детализировать процесс проектирования шифра как на структурном, так и на логическом уровнях.

Матричное Шифрование

кодирование сдвигом влево

(1 уровень) (2 уровень)

ключ к

исходный код

матрица П-впоч

номера позиций матричного кода значения элементов . множества В . \

матрица

подключ к'

к - вспомогательная переменная

Рис,

Матричное Дешифрование со

декодирование сдвигом вправо

3. Коммутативная диаграмма композиционного шифра

Построены структурно - логические модели этапов шифрования и дешифрования. Структура (схема) композиционного шифра отвечает общим принципам построения шифров и включает работу с закрытыми симметричными ключами, процедуру порождения множества подключей по заданному правилу.

Разработаны алгоритмы двухуровневого композиционного шифрования и дешифрования, которые получили программную реализацию, включающую в себя четыре модуля: модуль построения матрицы кодирования; модуль кодирования и декодирования; модуль шифрования и дешифрования и модуль кодирования-шифрования / дешифрования-декодирования выбранного файла. Алгоритм

реализован в среде Borland Builder С++ 6.0. Программа может работать в ОС Windows 95/98/2000/ХР. Объем программы (исходного текста) составляет 29.67 Кбайт. На программу автором получено Свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.

Разработанная программа двухуровневого композиционного шифрования исследована на стойкость, скорость и сложность. Стойкость П-шифра оценивалась с помощью лавинного эффекта (ЛЭ) и проводилась в три этапа следующим образом. На первом этапе оценивался лавинный эффект, который заключался в оценке влияния изменения битов входного бинарного вектора С на преобразованный с помощью матрицы (рис.4).

14,0 -12,0 ■ S 10,0 •

! м-

I 6,0 I 4,0 -

ш

ё 2,0 -0,0 -

10 12 14

Разрядность числа

15

16

-Среднее значение ЛЭ —^Максимальное значение ЛЭ

Рис. 4. Зависимость ЛЭ от разряда числа при матричном кодировании

На втором этапе проводилась оценка влияния изменения значения П-ключа на преобразуемый файл (текст, изображение, последовательность целых чисел) при фиксированных значениях входного вектора С (рис. 5).

Рис. 5. Зависимость ЛЭ от ранга числа при матричном кодировании

На третьем этапе исследовался вариант раундового П-шифрования (рис. 6). Для всех трех случаев произведена оценка и построены графики зависимостей.

Рис. 6. Зависимость ЛЭ от количества раундов при матричном кодировании

Хороший лавинный эффект наблюдается уже на третьем раунде. Следует заметить, что П-ключ согласно основной идее матричного кодирования вычисляется заново после каждого раунда. Количество раундов может быть разным. Так, для некоторых чисел хороший рассеивающий эффект наблюдается уже на втором, а для других на третьем и четвертом раунде.

Разработаны схемы обработки информации с использованием П-шифра для текстовой, графической и телеметрической информации.

Третья глава посвящена оценке эффективности, а также классификации алгоритмов шифрования. При рассмотрении общепринятых СКЗИ установлено, что у них можно выделить три основные части (или этапа, если это алгоритм): начальная часть, основная часть, заключительная часть. Построить некие общие модели начальной и конечной частей не представляется возможным из-за разного содержания (смысла), который закладывают в них авторы, большого разнообразия алгоритмов (систем) криптографической защиты информации, а так же невозможности достаточно четкого выделения границ между частями. Поэтому предложена модель СКЗИ (рис. 7), в которой начальная и конечная часть рассматривается как некий криптографический слот, в который можно встраивать множество криптографических примитивов (КГП),

Оценку свойств КГП с помощью модели можно проводить двумя путями. Первый путь предполагает включение нового КГП в слот известной системы криптографической защиты информации, которая является общепризнанной, прошедшей соответствующие испытания. Ухудшение характеристик системы криптографической

■защиты информации может свидетельствовать о неудачной разработке или слабости встроенного КГП.

Второй путь основан на кластеризации систем криптографической защиты информации, которая позволяет формировать классы сильных, средних и слабых алгоритмов шифрования, соотносить новые АШ к соответствующим классам и косвенно оценивать их свойства, не прибегая к прямым измерениям.

Прямые измерения наиболее важных характеристик алгоритмов шифрования трудоемки, занимают достаточно большое время (иногда до года и более) и требуют значительных финансовых затрат.

Рис. 7. Общая модель алгоритма (системы) криптографической защиты информации

Анализ источников по криптографической защите информации позволяет сделать вывод о недостаточности обоснованности показателей качества примитивов, критериев выбора КГП для использования их в составе алгоритмов шифрования, отсутствии набора (базы) примитивов, который может быть использован для сравнения новых разрабатываемых примитивов с уже имеющимися. Отмеченные недостатки усложняют процесс выбора базовых криптографических примитивов, лишают возможности оценить качество и эффективность разрабатываемых примитивов.

Автором предложена методика оценки эффективности криптографических примитивов в составе алгоритмов шифрования.

Указанная методика позволяет производить оценку в три этапа:

1. Оценка показателей эффективности алгоритма шифрования, который рассматривается на предмет модификации;

2. Оценка показателей эффективности модифицированного АШ, в состав которого внедрен предлагаемый примитив.

3. Сравнение показателей эффективности исходного и модифицированного алгоритмов шифрования и классификация модифицированного АШ на основании значений функций классификации, полученных в ходе дискриминантного анализа.

В результате рассмотрения и анализа показателей эффективности алгоритмов шифрования автором были отобраны 24 показателя (признака), которые полностью включают все критерии и показатели оценки качества АШ, рассмотренные в первой главе. При исследовании АШ методами многомерного статистического анализа была разработана методика, позволившая выделить из множества рассматриваемых признаков наиболее информативные и уменьшить размерность признакового пространства. Предложено из всей совокупности характеристик выбрать наиболее информативные, что позволяет сформировать новое признаковое пространство классификации АШ. Автором был разработан алгоритм классификации АШ (рис. 8).

Классификация признаков проводилась иерархическим методом и методом k-средних (кластерный анализ). Иерархический метод позволил определить число кластеров и их состав. Классификации методом k-средних проводилась при заданном количестве разбиений к=3, после чего состав кластеров сравнивался с результатами классификации иерархическим методом. Классификация признаков проводилась также и с числом разбиений больше трех (к=4;5). Установлено, что увеличение числа разбиений не приводило к увеличению числа кластеров, а способствовало формированию монокластеров (рис. 9).

Выбор оптимальных (предпочтительных) признаков (из каждого кластера по одному признаку), отвечающих выработанным требованиям, производился на основе результатов корреляционного и факторного анализов. В результате использования предложенной методики был сформирован набор признаков классификации {SK_256, SE_256, СЗ}, где SE_256 - сложность шифрования при длине ключа 256 бит, оцениваемая количеством тактов работы компьютера; SK_256 - сложность развертывания ключа длиной 256 бит, оцениваемая количеством тактов работы компьютера; СЗ -время установки ключей, оцениваемое количеством тактов работы компьютера Intel Pentium Pro/II (на примере зашифрования одного блока длиной 128 битов ключом 128 битов).

Рис.8. Блок-схема классификации АШ

о о

Tree Diagram for 24 Variables Ward's method Euclidean distances

<(8l8S)O>5'Z'3

2 ш'3 ¡5 o1

CO CO CO CO CO

StN CO 03 N

CO CO CO

Рис. 9. Результаты классификации признаков методом Уорда Tree Diagram for 14 Cases Ward's method Euclidean distances

7

6

8 4

Я

.9

О 3

ф

MAG DEAL DFC

FROG SAFR LOKI

E2 CAST SERP RC6 TWOF MARS RUN CRYP

Рис. 10. Результат классификации алгоритмов шифрования методом Уорда при наборе признаков {8К_256, 8Е_256, СЗ}

Проводилась классификация алгоритмов в пространстве сформированных ранее наборов признаков. Сравнительный анализ кластеров, полученных при классификации методами Уорда и к-

средних, позволил обнаружить схожесть (подобие) их структур, что является результатом устойчивой классификации (рис. 10).

На основе ранее проведенного кластерного анализа сформированы обучающие выборки и получены функции классификации, позволяющие соотнести любой новый исследуемый алгоритм шифрования к соответствующему классу.

Функции классификации, полученные для каждой группы алгоритмов шифрования, представлены в таблице 1.

Таблица 1

Функции классификации для набора признаков {SK_256, SE_256, СЗ}

Classification Functions; grouping: KLASS (gl4_z_r.sta)

Коэффициент Названия групп (кластеров)

{признак} Группа А Группа Б Группа В

р=0,66667 р = 0,16667 р =0,16667

^ {SK 256} 4,38842 4,51075 -22,06443

SE 256} -31,59455 4,95709 121,42113

^{СЗ} -28,21789 -0,56354 113,43508

Константа С -11,80537 -5,91500 -172,26996

По результатам дискриминантного анализа получены следующие функции классификации для групп А, Б, В:

/л = 4,388 • Ж _256- 31,595 • Ж_ 256 - 28,218 • СЗ -11,805; /Б = 4,511 • Ж _ 256 + 4,957 • Ж _ 256 - 0,564 • СЗ - 5,915; /в = -22,064 ■ Ж _ 256 +121,421 • Ж _ 256 +113,435 • СЗ -172,27. Отнесение нового алгоритма к той или иной классификационной группе определяется максимальным значением функции. Рассмотрим изменение значений функций для каждой группы с целью проверки адекватности модели классификации (табл. 2). Из таблицы 2 видно, что наибольшие значения функций соответствуют алгоритмам определенной группы (указанные значения в таблице выделены), т.е. модель классификации АШ является адекватной.

Качество дискриминации также можно подтвердить значениями статистики лямбда Уилкса (Я,^ = [0;1]). Близкие к нулю значения статистики Уилкса свидетельствуют о хорошей (устойчивой) дискриминации. Для рассматриваемой модели ^=0,0033. Результаты исследования показывают, что все предлагаемые модели классификации для отобранных наборов признаков являются значимыми на уровне 0,05.

Таблица 2

Знамения функций классификации для каждой группы АШ

Наименование группы Состав группы Значения функций классификации

fA /Б 1В

Группа А CRYP 11,62722 -13,15180 -259,00940

RC6 14,82065 -13,15917 -271,16252

RIJN 10,99791 -11,37694 -260,55936

Е2 16,10925 -4,78031 -283,63541

MARS 15,52003 -10,48206 -277,00924

CAST 12,24152 -9,98097 -263,85697

SERP 5,86583 -11,19795 -238,99076

DFC 0,52852 -5,27800 -221,44300

Группа Б SAFR -18,12920 2,44509 -156,54100

DEAL -111,22647 2,21788 -172,40473

Группа В FROG -1,72333 1,10233 172,45315

MAG -98,76202 2,66185 164,91972

Таким образом, получены функции классификации для алгоритмов шифрования, которые позволят в дальнейшем классифицировать новые модели алгоритмов. Разумеется, что функции в процессе увеличения размеров обучающих выборок должны уточняться, поэтому с этой целью рекомендуется с каждым обновлением выборки выполнять операции этапов формирования обучающих выборок и получения дискриминантных функций.

После классификации алгоритмов шифрования было установлено, что алгоритмы SAFR и DEAL относятся к группе Б (рис. 11). Эти два алгоритма были модифицированы путем использования в их составе разработанного криптографического примитива на основе П-шифра. В результате модификации были получены два новых алгоритма: SAFR_M и DEAL M соответственно. Анализ этих двух алгоритмов проводился по предложенной ранее методике. В результате эксперимента были получены количественные оценки признаков SK 256, SE_256 и СЗ. Затем на основании значений функций классификации, полученных в ходе дискриминантного анализа, было произведено сравнение показателей эффективности исходного и модифицированного алгоритмов и отнесение модифицированного АШ к определенному классу алгоритмов шифрования.

Таким образом, использование разработанного

криптографического примитива на основе П-шифра позволило значительно улучшить показатели эффективности алгоритмов шифрования (в частности, SK_256, SE_256, СЗ) и перевести два модифицированных алгоритма из группы Б в группу А (рис. 11).

При добавлении полученных алгоритмов в обучающую выборку качество выборки улучшается.

3D Contour Plot (PR_15_Z.STA 4v*14c)

3,5

3,0

2,5

2,0

— 1,018 - 1,236 ¡8 Ч ш со 1,5 1,0

— 1,455 - 1,673 0,5

1,891 2,109 0,0

— 2,327 - 2,545 -0,5

— 2,764 - 2,982 -1,0

-1,5 -1,0 -0,5 0,0 0,5 1,0 1,5 2,0 2,5 вК_256

Рис. 11. Линии уровня (с модифицированными АШ)

Приложения 1...14 содержат результаты тестирования алгоритмов шифрования, результаты кластерного, факторного анализа признаков, результаты классификации АШ, расчеты функций классификации, результаты экспериментов, а также исходный текст программы и экранные формы.

Основные результаты диссертационной работы заключаются в следующем:

1. Разработаны и исследованы метод и модель криптографической защиты информации с использованием матричного кодирования, позволяющие повысить стойкость информации на предварительном этапе преобразования (П-шифр).

2. Разработаны модели и алгоритм двухуровневой криптографической защиты информации на основе применения П-шифра, которые отличаются повышенной криптостойкостью, простотой реализации и высоким быстродействием,

3. Разработана и апробирована программная реализация алгоритма криптографической защиты информации на базе П-шифра, проведены экспериментальные исследования, которые подтвердили эффективность применения П-шифров в составе алгоритмов шифрования. На программу получено свидетельство об официальной регистрации программ для ЭВМ «Криптографический примитив на основе матрицы (КПНОМ)» №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений, позволяющая уменьшить временные и финансовые затраты в 10-15 раз.

5. Впервые разработана научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации АШ, позволяющие распознавать новые алгоритмы шифрования.

Основные результаты работы изложены в следующих публикациях:

1. Егоров М.А., Шубович В.Г., Капитанчук В.В. и др. Исследование и разработка АСУ учебно-воспитательного процесса и административно-хозяйственной деятельности вуза. Итоговый отчет о НИР. Ульяновск: УФВАТТ, 1999.С. 63-87.

2. Капитанчук В.В. Обеспечение информационной безопасности объектов // Военно-научный сборник. - Ульяновск: УФВАТТ, 2000. - № 2. С. 57-67.

3. Капитанчук В.В., Галиахметов Ф.Н. Энергоинформационное воздействие на людей и военная безопасность государства. // Военно-научный сборник. - Ульяновск: УФВАТТ, 2001. - №3. С. 65-74.

4. Шубович В.Г., Капитанчук В.В., Ершов В.В. К вопросу обеспечения информационной безопасности России.// Военно-научный сборник. - Ульяновск: УФВАТТ, 2001. -№3. С. 56-65.

5. Капитанчук В.В. Перспективы разработки скоростных блочных шифров // Сборник материалов конференции УлГУ «Практика и перспективы применения ИПИ (CALS) технологий в производстве», г. Ульяновск, 9-10 сентября 2004г. С. 123-125.

6. Смагин A.A., Капитанчук В.В. Способ преобразования дискретной информации. // Научно - технический сборник. -Ульяновск: УФВАТТ, 2004. -№36. С. 93-100.

7. Смагин A.A., Терентьева Ю.Ю, Капитанчук В.В., Метод построения криптографического примитива. // Международная конференция «Информационные технологии и безопасность» (ИТБ-2004). Украина, Крым, Партенит, 22-26 июня 2004 г.

С.101-110.

8. Смагин A.A., Терентьева Ю.Ю, Капитанчук В.В. Разработка алгоритма криптографической защиты информации. // Шестая международная научно-практическая конференция «Информационная безопасность-2004» Таганрог, 1-7 июля 2004 г. С. 315-317.

9. Капитанчук В.В. О перспективах разработки скоростных блочных шифров // Научно - технический сборник. Ульяновск: УФВАТТ, 2004. - № 36. С. 86-92.

10. Капитанчук В.В. Свидетельство об официальной регистрации программ для ЭВМ «Криптографический примитив на основе матрицы (КПНОМ)» №2004612237 от 4 октября 2004 года.

11.Капитанчук В.В., Шубович В.Г. Классификация алгоритмов шифрования и косвенная оценка их эффективности. // Научно-технический сборник. - Ульяновск: УВВТУ, 2005.- № 37.

С. 117-129.

12. Капитанчук В.В. Шифраторы для защиты информации. // Научно-технический сборник. - Ульяновск: УВВТУ, 2005. -№37. С. 107-116.

Капитанчук Василий Вячеславович

Исследование возможностей применения матричного кодирования в системах специализированной обработки информации

Автореферат

Подписано в печать 06.12.05. Формат 60x84/16. Бумага офсетная. Усл.печ.л. 1,39. Уч.-изд.л. 1,00. Тираж 100 экз. Заказ ¿2// Типография УлГТУ, 432037, г. Ульяновск, Сев. Венец, 32

»262 0 1

РНБ Русский фонд

2006-4 30271

г i»

Оглавление автор диссертации — кандидата технических наук Капитанчук, Василий Вячеславович

Введение

ГЛАВА 1. Обзор и анализ способов криптографической защиты информации

1.1. Анализ способов криптографической защиты информации

1.1.1. Классификация шифров по различным признакам 1 б

1.1.2.Способы криптографического закрытия информации

1.1.3. Формальные модели шифров 14 ф 1.1.4. Надежность шифров

1.1.5. Стойкость шифров

1.1.5.1. Теоретическая стойкость шифров

1.1.5.2. Практическая стойкость шифров

1.2. Общие требования к криптосистемам

1.3. Структурная организация обобщенного алгоритма симметричного блочного шифрования

1.4. Модели алгоритмов шифрования

1.4.1. Вопросы проектирования шифров

1.4.2. Показатели качества алгоритмов шифрования

1.4.3. Минимальные требования к кандидатам AES 28 ф 1.4.4. Критерии и показатели оценки качества

1.4.5. Управляемые перестановки в алгоритмах шифрования

1.5. Выводы

ГЛАВА 2. Разработка метода криптографической защиты информации с использованием матричного предшифра

2.1. Использование этапа предшифрования как способа повышения стойкости систем криптографической защиты информации (СКЗИ)

2.2. Метод кодирования на основе матрицы

2.3. Построение структурно - логических моделей систем криптографической защиты информации с использованием

П - шифра

2.4. Разработка алгоритмов криптографической защиты информации на основе матричного преобразования

2.5. Программная реализация алгоритма криптографической защиты с использованием матричного преобразования

2.5.1. Модуль построения матрицы кодирования

2.5.2. Модуль кодирования и декодирования

2.5.3. Модуль шифрования и дешифрования

2.5.4. Модуль кодирования - шифрования / дешифрования -декодирования выбранного файла

2.6. Оценка криптографической стойкости матричного кодирования 71 ф 2.7. Схемы обработки информации с использованием П - шифра

2.8. Выводы

ГЛАВА 3. Оценка эффективности и классификация алгоритмов шифрования

3.1. Методика косвенной оценки эффективности криптографических примитивов в составе алгоритмов шифрования

3.2. Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков

3.3.Модификация алгоритмов шифрования и оценка их показателей эффективности ф 3.4. Выводы

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Капитанчук, Василий Вячеславович

• Актуальность исследования

В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Поэтому важное значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях, в том числе и в Internet.

Ф Существующая научно - методологическая база теории и практики обеспечения безопасности информации в настоящее время находится в стадии становления и совершенствования.

Для разработки современных средств защиты информации вопрос о необходимости применения криптографического преобразования информации стал очевидным. Надежная защита информации может быть обеспечена только на базе комплексного сочетания организационных мер с физическими, аппаратно-программными и криптографическими методами. При этом роль криптографических методов продолжает возрастать.

В приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации, одобренных секцией ♦ по информационной безопасности научного совета при Совете Безопасности

Российской Федерации (протокол от 28 марта 2001 г. N 1), выделяются следующие задачи: разработка фундаментальных проблем теоретической криптографии, разработка криптографических проблем создания перспективных отечественных шифросистем (в частности, высокоскоростных), анализ основных направлений и тенденций развития отечественных и зарубежных средств криптографической защиты информации, исследование алгоритмических и технологических особенностей новейших зарубежных и отечественных криптографических средств защиты информации, разработка скоростных программно-ориентированных и аппаратно-ориентированных методов шифрования.

В условиях становления рыночной экономики каждая фирма вынуждена постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация.

Применение криптографических преобразований является одним из эффективных путей развития систем защиты информации. Исследования в этом направлении необходимы вследствие широкого спектра задач и возможностей их решения. Поэтому поиск новых подходов к повышению эффективности систем криптографической защиты информации (СКЗИ) становится достаточно актуальным.

Цели и задачи исследования

Целью диссертационной работы является повышение эффективности систем криптографической защиты информации на основе использования матричного кодирования на этапе предварительной обработки информации.

Для достижения поставленной цели в работе решались следующие задачи:

1. Анализ требований и критериев эффективности систем криптографической защиты информации (СКЗИ).

2. Исследование возможности построения двухуровневого композиционного шифра с обеспечением повышенной стойкости преобразуемой информации на предварительном этапе шифрования.

3. Разработка и исследование метода матричного кодирования, моделей предшифров (П-шифров) на его основе, и оценка их свойств.

4. Разработка и исследование композиционного алгоритма шифрования (АШ) на базе П-шифра.

5. Разработка программного инструментария для исследования криптографических свойств АШ с использованием П-шифра.

6. Разработка и реализация методики косвенной оценки эффективности криптографических примитивов при работе их в составе алгоритмов шифрования.

7. Разработка научно обоснованной классификации алгоритмов шифрования, а также подхода к получению набора обучающих выборок и функций классификации АШ.

Методологическая и теоретическая основа исследования

Данная работа опирается на результаты исследований таких ученых как

Шеннон К.Э., Алферов А.П., Анохин М.И., Баричев С.Г., Варновский Н.П., Герасименко В.А., Зегжда Д.П., Молдовян А.А., Молдовян Н.А., Нечаев В.И, Петров А.А., Сидельников В.М., Смагин А.А., Ященко В.В, Кнут Д.Э, B.Schneier, R. Rivest, R. Anderson, E. Biham, L. Knudsen, N. Ferguson, J. Kelsey, J. Daemen, V. Rijmen, S. Vaudenay, Alfred J. Menezes, Paul C. van Oorschot, Scott A., J Vanstone и других.

Методы исследования

При решении поставленных задач в диссертационной работе использовались основные идеи и положения теории информации, сложных систем, математического анализа, методы многомерного статистического анализа. Экспериментальные исследования проводились с применением методов математического моделирования, языка программирования С++, пакетов MathCAD 2000 и Statistica 5.5.

Научная новизна исследования

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Для увеличения стойкости СКЗИ предложено использовать двухуровневое построение композиционного шифра с матричным преобразованием информации на предварительном этапе.

2. Разработаны и исследованы метод и модели матричного кодирования данных с введением предключа и многовходовой организации матрицы преобразования целых чисел (П-шифр), которые отличаются простотой программной и аппаратной реализации, достаточно высоким быстродействием, и позволяют повысить стойкость информации на начальном этапе преобразования.

3. Разработан двухуровневый композиционный алгоритм шифрования с использованием П-шифра, который программно реализован и экспериментально исследован применительно к шифрованию текстовой, графической и телеметрической информации. Исследования подтвердили возможность повышения стойкости информации при использовании П-шифров в составе типовых АШ.

Получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован новый оптимизированный комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений.

5. Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющие распознать новые АШ.

Практическая значимость исследования

Результаты работы могут найти практическое применение при разработке и анализе новых коммерческих систем криптографической защиты информации от несанкционированного доступа как при хранении ее в памяти компьютера, так и при передаче по каналу связи. Методика косвенной оценки криптографического примитива в составе алгоритмов шифрования может быть использована при предварительной оценке АШ в А случае их практического применения. Результаты работы используются в разработках ФГУП НПО «Марс», реализованы на 29 Испытательном полигоне Министерства Обороны РФ (войск связи), внедрены в учебный процесс Ульяновского высшего военно-технического училища (военного института) и Ульяновского высшего военного инженерного училища связи (военного института) по теме «Основы защиты информации» дисциплины «Информатика», а также используются при чтении курса лекций и проведении комплекса лабораторных работ по дисциплине «Защита информации и информационная безопасность» в УлГУ.

Личный вклад автора в получение результатов, изложенных в f-' диссертации: обоснование задач диссертации, постановка основных положений второй главы разработаны самостоятельно под руководством профессора А.А. Смагина. Первая и третья главы, вывод аналитических выражений, проведение расчетов, компьютерное моделирование, анализ результатов выполнены автором самостоятельно.

Достоверность результатов, представленных в диссертации, подтверждается корректностью выбранного математического аппарата и результатами моделирования на компьютере.

Апробация результатов исследования

Основные положения диссертационной работы докладывались и обсуждались на Четвертой международной конференции "Информационные технологии и безопасность" (ИТБ-2004) Украина, Крым, Партенит, 22-26 июня 2004 г, Шестой международной научно -практической конференции «Информационная безопасность-2004» Таганрог (1-7 июля 2004 г.), на конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве» (9-10 сентября 2004 г.), межвузовском семинаре «День специалиста по информационной безопасности» (г. Ульяновск, 19 мая 2000 г.).

Публикации

По теме диссертации опубликовано 12 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, и 1 свидетельство об официальной регистрации программ для ЭВМ.

Положения, выносимые на защиту

1. Модель криптографической защиты информации с использованием матричного П-шифра, позволяющая увеличить стойкость преобразуемой информации на предварительном этапе шифрования и тем самым повысить эффективность СКЗИ в целом.

2. Двухуровневый композиционный алгоритм криптографической защиты информации с использованием матричного предшифра, который обеспечивает стойкость информации на уровне коммерческой тайны, отличается достаточно высоким быстродействием, простотой программной и аппаратной реализации.

3. Криптографический примитив на основе матричного П-шифра, реализованный программно, который позволяет проводить исследования по оценке эффективности шифрования текстовой, графической и телеметрической информации (получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года) 4. Методика косвенной оценки эффективности криптографического примитива в составе АШ, значительно уменьшающая временные и финансовые затраты на исследование свойств алгоритмов шифрования.

• 5. Научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющих распознать новые АШ.

Структура и объём диссертации

Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка используемой литературы, включающего 223 работы отечественных и зарубежных авторов, 14 приложений. Общий объём диссертации составляет 182 листа.

Заключение диссертация на тему "Исследование возможностей применения матричного кодирования в системах специализированной обработки информации"

Основные результаты диссертационной работы заключаются в следующем:

1. Разработаны и исследованы метод и модель криптографической защиты информации с использованием матричного кодирования, позволяющие повысить стойкость информации на предварительном этапе преобразования (П-шифр).

2. Разработаны модели и алгоритм двухуровневой криптографической защиты информации на основе применения П-шифра, которые отличаются повышенной криптостойкостью, простотой реализации и высоким быстродействием.

3. Разработана и апробирована программная реализация алгоритма криптографической защиты информации на базе П-шифра, проведены экспериментальные исследования, которые подтвердили эффективность применения П-шифров в составе алгоритмов шифрования. На программу получено свидетельство об официальной регистрации программ для ЭВМ «Криптографический примитив на основе матрицы (КПНОМ)» №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений, позволяющая уменьшить временные и финансовые затраты в 10-15 раз.

5. Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации АШ, позволяющие распознавать новые алгоритмы шифрования.

ЗАКЛЮЧЕНИЕ

Библиография Капитанчук, Василий Вячеславович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Айвазян С.А., ЕнюковИ.С., Мешалкнн Л.Д. Прикладная статистика: исследование зависимостей. М.: Финансы и статистика, 1985. 487 с.

2. Айвазян С.А., Буштабер В.М., Енюков И.С., Мешалкин Л.Д. Прикладная статистика: классификация и снижение размерности. М.: Финансы и статистика, 1989. 607 с.

3. Айвазян С.А., ЕнюковИ.С., Мешалкин Л.Д. Прикладная статистика.• • Основы моделирования и первичная обработка данных. М.: Финансы истатистика, 1983. 472 с.

4. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. М.: ЮНИТИ, 1998. 1023 с.

5. Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых Знаний, 2001. 352 с.

6. Алексеев Л. Е., Молдовян А.А., Молдовян Н.А. Алгоритмы защиты информации с СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации. -2000.-№3.-С. 63-68.

7. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт -Петербург, 2000. - 384 с. ил.• 8. Анохин М.И., Варнавский Н.П., Сидельников В.М., Ященко В.В.

8. Криптография в банковском деле. -М.: Изд-во МИФИ, 1997.

9. Аршинов М.Н. Садовский Л. Е. Коды и математика. М.: Наука, 1983.

10. Балашов Е.П., Негода В.Н., Пузанков Д.В., Смагин А.А., Смолов В.Б. Информационные системы: табличная обработка информации. Л., 1985, 184с.

11. Балл У., Коксегер Г. Математические эссе и развлечения (криптография и криптографический анализ). М.: Мир, 1986.

12. Банков В.Д., Смолов В.Д. Специализированные процессоры: итерационные алгоритмы и структуры. М., 1985, 288 с.

13. Баричев С.Г. и др. «Основы современной криптографии». М.: «Горячая ^ линия - Телеком», 2001

14. Барсов Д.М. Минимизация ошибки классификации при использовании смещенных дискриминантных функций. В сб. Статистика, вероятность, экономика. М.: Наука, 1985. С.376-379.

15. Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.477 с.

16. Белкин А.Р., Левин М.Ш. Принятие решений: комбинаторные модели аппроксимации информации. М.: Наука, 1990. 160 с.

17. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976. 243 с.

18. Бондаренко М.Ф., Горбенко И.Д., ПотийА.В. Улучшенный стандарт симметричного шифрования XXI века: концепция создания и свойства кандидатов. Радиотехника. Вып. 114. 2000. С.5-15.

19. Боровиков В.П., Боровиков И.П. STATISTICA. Статистический анализ и обработка данных в среде Windows. М.: Инф. издат. дом "Филинъ", 1997.608 с.

20. Боровиков В.П. STATISTICA: искусство анализа данных на компьютере. Для профессионалов. СПб.: Питер, 2001. 656 с.

21. Бородин Л.Ф. Оптимальные и близкие к оптимальным коды // Радиотехника и электроника, 1960, т.5>вып.6. С. 15-27.

22. Брассар Ж. Современная криптология. М.: Полимед, 1999.

23. Варфоломеев А.А., ПеленщынМ.Б. Методы криптографии и их применение в банковских технологиях. М.: Изд-во МИФИ, 1995.

24. Введение в криптографию / Под ред. В.В. Ященко- М.: МЦНМО ЧеРо, 1998.

25. Веников В.А. Теория подобия и моделирование. М.: Высшая школа, 1973.-235 с.

26. Венцель Е.С. Исследование операций, задачи, принципы, методология. М.: Наука, 1988. 208 с.

27. Гайдышев И. Анализ и обработка данных: специальный справочник. СПб.: Питер, 2001. 752 с.

28. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994.

29. ГаллагерР. Теория информации и надежная связь. М.: Наука, 1974. 458 с.

30. Гаранин А.В. Применение дискриминантных функций для геохимической классификации геологически сходных объектов. В сб. Математические методы в геологии. М.: Наука, 1968. С.43-47.

31. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. - 576 с.

32. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.

33. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики. Пер. с англ. М.: Мир, 1998. 703 с.

34. Гуц Н.Д., Еремеев М.А., Молдовян А.А. Алгоритм формирования расширенного ключа на основе блоков управляемых перестановок // Вопросы защиты информации. 2001. - № 3. - С. 41-46.

35. ГуцН.Д., Молдовян А.А., Молдовян Н.А. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. - № 1. - С. 8-15.

36. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Итеративный способ блочного шифрования. Патент РФ №2172075. МПК 7 Н 04 L 9/00.- Бюл.№ 22 от 10.08.2001.

37. ГуцН.Д., Молдовян А.А., Молдовян Н.А. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации. 2000. - № 2. - С. 23-28.

38. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. -№4. - С. 39-49.

39. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. 2001. -№2. - С. 14-23.

40. ГуцН.Д., Изотов Б.В., Молдовян Н.А. Скоростной алгоритм шифрования SPECTR-H64 // Безопасность информационных технологий. 2000. - № 4. - С. 37-50.

41. Гуц Н.Д., Изотов Б.В., Молдовян Н.А. Управляемые перестановки с симметричной структурой в блочных шифрах// Вопросы защиты информации. 2000.-№ 4. - С. 57-65.43