автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах

кандидата физико-математических наук
Семёнова, Наталия Фёдоровна
город
Ставрополь
год
2004
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах»

Автореферат диссертации по теме "Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах"

На правах рукописи

Семёнова Наталия Фёдоровна

математические модели модулярной алгебры для систем пролонгированной защиты данных

с «блуждающими» ключами в распределённых вычислительных системах

05.13.18 - Математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата физико-математических наук

Ставрополь 2004

Работа выполнена в Ставропольском государственном университете

Научный руководитель:

заслуженный деятель науки и техники РФ, доктор технических наук, профессор Червяков Николай Иванович

Официальные оппоненты:

доктор физико-математических наук, Каплан Лев Григорьевич,

кандидат физико-математических наук, доцент Васильженко Людмила Борисовна

Ведущая организация:

Поволжская государственная академия телекоммуникаций и информатики (г. Самара)

Защита состоится 17 декабря 2004 года в 16:40 часов на заседании диссертационного совета Д 212.256.05 по присуждению учёной степени кандидата физико-математических наук в Ставропольском государственном университете по адресу: 355009, г. Ставрополь, ул. Пушкина 1, ауд 214

С диссертацией можно ознакомиться в библиотеке СГУ по адресу г. Ставрополь, ул. Пушкина 1

Автореферат разослан Л ноября 2004 года

Учёный секретарь диссертационного совета кандидат физико-математических наук, . доцент Jvwr^пг'''''/Г'~ Л. Б. Копыткова

Л.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.

Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.

Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.

Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путем использования «блуждающих» ключей.

Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации зло! 1'ОС НДЦШИМЫИ»

1 симмтсм

1 ¿таьm

умышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.

В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.

Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.

Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.

Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.

Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:

1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.

2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.

3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.

4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической

реализации модели пролонгированной безопасности с «блуждающими» ключами.

5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.

Методы исследования. Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики и математического моделирования.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена математическим моделированием.

Научная новизна работы заключается в следующем:

1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.

2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.

3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.

4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.

5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.

6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.

7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.

Практическая значимость. Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации про-

цесса функционирования систем пролонгированной безопасности. В свою очередь системы данного типа могут найти применение в любых приложениях, где необходимо обеспечивать надежное функционирование системы безопасности при долговременных атаках противника (военные системы, банковские системы электронных платежей, смарт-технологии, клиент-серверные технологии, центры сертификации ключей в системах с большим числом абонентов ми т. п.).

На защиту выносятся следующие основные положения:

1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.

3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.

5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.

Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.).

Публикации. Полученные автором результаты достаточно полно изложены в 7 научных статьях.

Реализация результатов исследования. Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.

Структура работы. Работа состоит из введения, четырёх глав, заключения и приложения.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ.

Во введении обоснована актуальность исследований математических моделей пролонгированной безопасности с «блуждающими» ключами в распределённых вычислительных системах, сформулирована цель работы,

поставлена научная задача исследований, изложены основные результаты проведённых исследований, показана их научная новизна, практическая значимость и указаны основные положения выносимые на защиту.

В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.

На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.

Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа.

Предложена математическая модель системы пролонгированной безопасности, в которой предусмотрено хранение общего секретного ключа с периодическим обновлением его «проекций». В качестве базовой схемы разделения общего секретного значения использована линейная -пороговая схема разделения секрета.

Разработан математический алгоритм преобразования «вертикальных» связей в схеме разделения секрета (т.е. алгоритм изменения секретных «проекций» абонентов сети) при условии сохранения горизонтальных связей между «проекциями» (т.е. значения 50 должны оставаться неизменными) без передачи ключей и их элементов по открытым каналам связи.

Данная задача решена на основе использования идеи «блуждающих» ключей для осуществления периодической смены секретных «проекций» абонентов системы.

В качестве пространства «блуждающих» ключей выбрано конечное поле , где р - простое число. Для того чтобы использовать элементы поля как «блуждающие» ключи было рассмотрено их представление в виде многочленов с коэффициентами из поля степень которых не превышает

Пусть - примитивный элемент поля, а. - примитивный многочлен над полем которого . Выполнив замену можно

получить все элементы поля в полиномиальном представлении на основе формулы

(х)=х' тос! (1)

где I = 0,,..,рк — 2 (в формулу (1) не входит получение только нулевого элемента, которому соответствует нулевой многочлен). В качестве «блуждающих» ключей для изменения «проекций» абонентов

с

были использованы те ненулевые элементы (многочлены) поля , определяемые по формуле (1), у которых свободный член равен 0, т. е. многочлены, имеющие вид

Очевидно, что «блуждающие» ключи, т.е. элементы вида (2) поля ^рк , получаются путем возведения примитивного элемента данного

поля в соответствующие степени и приведения полученного результата по модулю примитивного многочлена л{х)- Следовательно, каждый абонент сети, зная р,к И , может найти все элементы п о ^я, в том числе и ненулевые элементы вида (2).

Построенная система пролонгированной безопасности обладает способностью минимизировать угрозы долговременных атак противника и сохранять общие секретные ключи в течение длительного периода времени.

В рассмотренной математической модели системы пролонгированной безопасности в качестве ггоостшнства «блуждающих» ключей было выбрано конечное поле , где я(х)" примитивный многочлен

надполем у которою deg л(х)= к .Зим р,к И л{х) можно найти все

р

отличные от нуля элементы и:1 рк , как степени примитивного элемента а.

Показано, что с практической точки зрения задача нахождения примитивного м ногочлена в ^Д*] степени к является довольно сложной при произвольных , что затрудняет построение математической модели в об-

щем случае и ограничивает свободу действий пользователей, так как для нахождения примитивных многочленов они вынуждены обращаться к таблицам, где часто указан только один примитивный многочлен для фиксированных . Кроме того, вычисления в традиционном поле Галуа связаны с привидением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам.

В связи с этим была поставлена задача: построить такое конечное поле, в котором пользователь при работе с «блуждающими» ключами не был бы привязан к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена.

Для решения этой задачи были построены квадратичные поля Галуа, т.е.

поля = |з + 6лт|а,6 € Рр, хг = а}, где а - квадратичный невычет в .

Показано, что для любого нечетного простого р можно построить ^

изоморфных квадратичных полей Галуа, которые все могут быть использованы в качестве пространств «блуждающих» ключей при фиксированном р. В квадратичных полях Галуа умножение и деление сводятся к действиям

над элементами из ^ и могут быть легко выполнены без перехода к дискретным логарифмам. Норма элемента квадратичного поля Галуа

р-1

(3)

обладает свойствами квадрата модуля комплексного числа и

Показано, что

(а+Ьх)р =а + (р-Ь)х (6)

(6)

Получены формулы: если

И /7-2

(а + Ьх)" = + х^С„2Ь1а*ал-2'-'й2А+| ; (7)

1=0 4=0

еслии = 2т + Ь 2йп<р-2, то

<1-1 я-1

(а + ЬхУ = £с2пкака"~пЬ2к + +|а'а"-:ы6Ш1. (8) *=0 *=0

При нахождении биномиальных коэффициентов С* для п < р с помо-

4 _ -1)...(д-к + 1) щъю формулы - или РекУРРентного соотношения С* = С„ы--действия производятся над элементами поля ^ и

коэффициенты С* е ^ . В ^ останется справедливым свойство биномиальных коэффициентов С* = С*"' •

Пример 1.В + = 2} найти (5 +бх)176.

Решение.

В имеем: //(а + Ьх) = а1 +1 \Ьг.Отсюда, ^(5 + Ьх) = 52 +11 • б2 = 5-Следовательно,

(5 + бх)176 = (5 + 6х)1412+8 = 512(5 + 6х)8 = (5 + 6х)8 = 10 + 2х, так как по формуле(7)имеем (5 + 6х)" =10 + 2х-

Таким образом, при возведении в любую натуральную степень в ^ 2 фактически можно ограничиться возведением в степень 2 < т < р -1 в

''г и в степень 2<к< р-\ в Рр, что позволяет эффективно разработать

модель на основе выше изложенного.

Разработана математическая модель пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа. Криптостойкость такой модели определяется сложностью

задачи логарифмирования в группе ^ г.

10

Для разделения общего секретного ключа 50 выбрана (иД) - пороговая схема разделения секрета.

В качестве пространства «блуждающих» ключей выбрано квадратичное

поле Галуа F ^ = iя + Ьх^а, Ь 6 Рр, X2 = ОС где а - квадратичный невычет в Рр., Элементы данного поля представлены в виде двумерных векторов:

=\.а,Ь)\а,Ъ€Гр\

Абоненты сети заранее подбирают большое простое нечётное число р {р>Ш1 ДЛЯ V / = 1, и) и генерируют элементы поля ^2,, среди которых выбирают элемент £ = £] + §гХ. В качестве элемента g выбирается либо порождающий элемент мультипликативной группы 1, либо элемент, генерирующий довольно большую подгруппу мультипликативной группы Число р и элемент £ могут быть распространены среди пользователей системы. Кроме того, абоненты заранее договариваются о том, какой ключ (а,р) они будут использовать в качестве начального ключа, и формируют последовательность случайных целых чисел К') таких, ЧТО 1 < К} < р — 1,

НОД{К'], р —1)=1 (эта информация сохраняется в секрете).

Пусть в результате применения пороговой СРС каждый абонент получил свою пару значений (/И,,^), где S/ - секретная «проекция» / -го абонента. Представим значение «проекции» в виде многочлена 5П +5|2Х,где и будем записывать «проекцию» секрета -го абонента в

виде вектора = (,$(|,$(2),. Применение так называемого «вторичного» пространственного разделения секретной информации, т.е. представление секретной «проекции» абонента в виде вектора, усложнит задачу вскрытия противником сервера абонента, так как координаты секретного вектора могут храниться на сервере отдельно.

Для хранения и смены секретных «проекций» абонентов использованы следующие преобразования шифрования, аналогичные тем, которые применяются в криптосистеме Эль Гамаля (таблица 1).

Таблица 1.

Хранение и смена «проекций» абонентов с использованием сеансовых «блуждающих» ключей

Номер Исходные данные Ключ Преобразование секретных «проекций» Итоговые данные

анса 1-й этап 2-й этап 3-й этап

1 (а,,А) *,=«'+А2 Ух=г1

2 («ъРг) Х2 =СС\+ Р1

... ...

1 (at.Pl) V и .1 с' ^ с' » =*л+112х

Из таблицы 1 следует, что

Для того чтобы восстановить начальную секретную «проекцию» s,, абонент Р, должен выполнить следующие действия:

1. Найти число г = .

2. Вычислить е — 2"'.

3. Восстановить начальную секретную «проекцию» $, по формуле

В разработанной модели пролонгированной безопасности с использованием квадратичных полей Галуа построение пространства «блуждающих» ключей и работа с его элементами освобождены от ограничений, с которыми встречается пользователь, применяя математическую модель с «блуждающими» ключами на основе традиционного поля Галуа, но для её практического использования необходима разработка методов нахождения элементов большого порядка и примитивных элементов квадратичного поля Галуа.

В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, атякда. пбпг.но-ваны методы определения общих примитивных элементов полей ^р. И ^рг

12

Сформулирована и доказана

Теорема 1. Пусть (a + bx)eFp¡ = ^t + bx\a,beFp,x* =а}, где а*0лЬ*0. Тогда ord(a+bx)= тord((a+bxf), где 2<т<р + \ -

наименьший делитель р +1, для которого (а + Ь:с)" е Fp.

Данная теорема дала возможность определить порядок элемента квадратичного поля и открыла путь к эффективной реализации на практике, предложенной в главе 2 математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.

Так как определение порядка элемента (а + Ьх]Г е F^ связано с нахождением наименьшего делителя 2 < т £ р +1 числа р +1, для которого

(а + bxf eFp,To на практике целесообразно применение квадратичных полей Галуа, построенных по таким простым числам р, для которых р +1 имеет по возможности меньше делителей.

Показано, что для практических целей удобны квадратичные поля Галуа, построенные по простым числам Мерсенна, так как в этом случае если

N(a + bx) есть квадратичный невычет в Fp, то

2(p + \)<ord(a + bx)< р2-1. Ещё более удобными являются квадратичные поля Галуа, построенные по простым числам р = 2р1 -1,

/?,2>7 - простое число, так как ord(a + bx)> если

а ^ О A b ^ 0 , и если N(a + bx) есть квадратичный невычет в Fp, то 4 (р +1 )<ord(a + Ьх)<,рг-1.

Доказано, что примитивными элементами поля ^р. могут быть только те элементы а+bx(a * 0 л b 0), для которых N(a+bx) - есть первообразный корень в Fp. А нахождение элементов а + bx(a * 0 л b 0), для кото-

рых N{a + Ъx) - есть первообразный корень в ^ , сводится к решению

неопределённых уравнений в Рр.

На практике при нахождении примитивного элемента удобнее использовать квадратичные поля Галуа ^р2, для которых р +1 имеет по возможности меньше нечётных простых делителей в своём каноническом разложении. Для квадратичных полей Галуа , где р = 2Р -1 ур = 2/7,-1, примитивными элементами поля ^рг могут быть те, и только те элементы а + Ьх{а * 0 л Ъ Ф 0), для которых И(а + Ьх) - есть первообразный корень

в /^.Именноэти квадратичные поля целесообразнее всего использовать на практике.

Показано, что для разработки криптографических систем пролонгированной безопасности с использованием «блуждающих» ключей особый интерес представляют общие примитивные элементы изоморфных квадратичных полей Галуа. Сформулирована и доказана

Теорема 2. Если (а + Ьх)~ общий примитивный элемент, принадлежащий первообразному корню ц, в поле = {я + Ьх\а,Ь е Рр, хг = а}, где а - квадратичный невычет в и, принадлежащий первообразному корню у, в поле = \а + Ьх\а,Ье Рр,хг - р}, где (3 -квадратичный невычет

г. д»_Ри-аУ В/*„,ТО " ~ а И 0 - о

р р-а р-а

Из которой следует:

Следствие 1. Пусть р = 2к - \у р = 2 Если в найдутся первооб-

ц-у

разные корни ц и у и квадратичные невычеты а и р, для которых р_а и (Зц-ау Рц~ау

одновременно являются квадратичными вычетами в г р,

то в полях

существует общий примитивный элемент (а + Ьх)■ Для которого

Анализ полученных в главе 3 методов определения порядка элемента квадратичного поля Галуа и примитивных элементов в этом поле показал, что данные методы могут быть эффективно использованы для нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа.

Для реализации указанных выше целей следует выбирать квадратичные поля Галуа по таким простым числам р , для которых р + 1 имеет по возможности меньше делителей. Поэтому следует обратить внимание на квадратичные поля по числам Мерсенна и по простым числам вида р = 2р1 -1, где р,> 7 - простое число.

Полученные условия существования общих примитивных элементов в

изоморфных квадратичных поля>С

^ г'

открывают возможность пере-

хода из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента.

Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.

В приложении приведена программа оценки защищённости пролонгированных систем безопасности.

ЗАКЛЮЧЕНИЕ.

Основные результаты диссертационной работы состоят в следующем. • 1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности

систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.

2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.

4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить ^

пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.

5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.

6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.

7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к = 2 вероятность взлома системы пролонгированной безопасности с блуждающими ключами на 6 порядков ниже вероятности взлома обычной системы.

СПИСОК ОСНОВНЫХ РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. - Самара, 2004.-С. 12-14.

Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности с «блуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. - Самара, 2004.-С. 36-38.

Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа в системах пролонгированной безопасности с «блуждающими» ключами. // Материалы VI Международной научно-практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2004. - С. 319-321.

Бондарь В.В., Семёнова Н. Ф. Разработка математической модели пролонгированной безопасности с использованием алгоритмов асимметричного шифрования. // Физико-математические науки. Материалы 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону». - Ставрополь: Издательство СГУ, 2004. - С. 180-183.

Бондарь В.В., Семёнова Н. Ф., Морозова О. В. Использование МТ1 -протокола для распространения секретных «проекций» в СРС//Фундаменталь-ные и прикладные исследования в системе образования: Материалы 2-й Международной научно-практической конференции. В 5 ч. Ч.1. - Тамбов: Изд-во ТГУ, 2004.-С. 181-183.

Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа. // Материалы VI Международной научно-практической конференции «Информационная безопасность». -Таганрог: Изд-во ТРТУ, 2004. - С. 321-324.

Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. -Ставрополь, 2004. - С. 25-30.

Изд. лиц. серия ИД№ 05975 от 03.10.2001 Подписано в печать 11.11.04

Формат 60x84 1/16 Усл.печ.л. 1,04 Уч.-изд.л. 0,72

Бумага офсетная Тираж 100 экз. ' Заказ 250

Отпечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета. 355009, Ставрополь, ул.Пушкина, 1.

№25356

Оглавление автор диссертации — кандидата физико-математических наук Семёнова, Наталия Фёдоровна

Введение.

Глава 1. Аналитический обзор криптографических методов защиты информации в распределённых вычислительных сетях.

1.1. Анализ криптографических преобразований, используемых для защиты информации в распределённых вычислительных сетях

1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации.

1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях.

1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях.

1.5. Постановка задачи исследования.

Выводы по первой главе.

Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа.

2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа.

2.2. Построение квадратичного поля Галуа и исследование его свойств

2.3. Теоретические основы возведения в степень в Р*р2 на основе использования свойств квадратичного поля Галуа.

2.4. Разработка математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.

Выводы по второй главе.

Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей.

3.1. Выделение элементов большого порядка в квадратичных полях Галуа.

3.2. Разработка методов нахождения примитивных элементов квадратичных полей Галуа.

3.3. Обоснование методов определения общих примитивных элементов полей Бр2 к¥\2.

Выводы по третьей главе.

Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности.

4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности.

4.2. Оценка эффективности защиты данных в системах с различными режимами безопасности.

Выводы по четвёртой главе.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Семёнова, Наталия Фёдоровна

Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.

Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.

Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.

Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путём использования «блуждающих» ключей.

Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации злоумышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.

В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.

Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.

Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.

Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.

Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:

1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.

2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.

3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.

4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической реализации модели пролонгированной безопасности с «блуждающими» ключами.

5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.

Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики, математического моделирования.

Научная новизна работы заключается в следующем:

1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.

2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.

3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.

4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.

5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.

6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.

7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.

Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации процесса функционирования систем пролонгированной безопасности.

Работа состоит из введения, четырёх глав, заключения и приложения.

В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.

На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.

Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа. Автором разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа и показано, что сложность нахождения примитивного многочлена в Б р [х] степени к при произвольных р и к затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией. Кроме того, вычисления в традиционном поле Галуа связаны с приведением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам. Для снятия указанных выше ограничений было построено квадратичное поле Галуа, исследованы его свойства и разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, а также обоснованы методы определения общих примитивных элементов полей ^ иГ2. р1 р

Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.

В заключении обобщены итоги и результаты проведенных исследований.

В приложении приведена программа оценки защищённости пролонгированных систем безопасности.

На защиту выносятся следующие основные положения:

1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.

3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.

5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.

Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.). Полученные автором результаты достаточно полно изложены в 7 научных статьях.

Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.

Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при её обсуждении.

Заключение диссертация на тему "Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах"

Основные результаты диссертационной работы состоят в следующем.

1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.

2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.

4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.

5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.

6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.

7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к-Ъ вероятность взлома системы пролонгированной безопасности с «блуждающими» ключами на 6 порядков ниже вероятности взлома обычной системы.

ЗАКЛЮЧЕНИЕ.

Библиография Семёнова, Наталия Фёдоровна, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. - 352 с.

2. Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.

3. Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основыкриптографии: Учебное пособие. М.: Гелиос АРВ, 2001. - 480 с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384с.

5. Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. - 535 с.

6. Бабаш А. В., Шанкин Г. П. Криптография . Под редакцией В. П. Шерстюка, Е. А. Применко. М.: СОЛОН -Р, 2002. -512 с.

7. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 120 с.

8. Барсуков B.C. Обеспечение информационной безопасности: Справочноепособие. М.: ЭКО - ТРЕНДЗ Ко, 1996. - 93 с.

9. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.

10. Ю.Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. -М.: Мир, 1976.-400 с.

11. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.

12. Блейкли Р.Г., Кабатянский Г.Р. Обобщение, идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. - №3. - С. 102-110.

13. Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре погеометрии и анализу, посвященной 90-летию Н.В. Ефимова. Ростов - на -Дону, 2000.-С. 189-190.

14. Бондарь В.В. Некоторые математические аспекты проблемы разделения секрета // Математическое моделирование в научных исследованиях: Материалы Всероссийской научной конференции (Ставрополь, 27-30 сентября 2000г.). Ставрополь, 2000. - Ч. И. - С. 179-183.

15. Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41-45.

16. Бондарь В.В. Разработка аналитических методов исследования математических моделей активной безопасности в распределённых вычислительных системах. Автореф. дис. канд. ф.-м. наук. Ставрополь, 2001.-19 с.

17. Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности сблуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. Самара, 2004. - С. 36 - 38.

18. Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. Ставрополь, 2004. - С. 25-30

19. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. - Т. 76. - №5. - С. 75-93.

20. Бухштаб A.A. Теория чисел. М.: Просвещение, 1966. - 384 с.

21. Ван дер Варден Б.Л. Алгебра: Пер. с нем. - М.: Наука, 1976. - 648 с.

22. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. - Вып. 25. - С. 162-187.

23. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо», 1998.-272 с.

24. Вентцель Е. С. Теория вероятностей: Учеб. для вузов. — 6-е изд. стер. М.: Высш. шк., 1999. - 576 с.

25. Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. - 511 с.

26. Воробьёв Н. Н. Признаки делимости. 4-е изд., испр. - М.: Наука, 1988. -96 с.

27. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. - 160 с.

28. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.

29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.

31. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. - №8. - С. 41-60.

32. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 7391.

33. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 92-101.

34. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. - №10. - С. 53-68.

35. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. - 408 с.

36. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.1.-М.: Гелиос АРВ, 2003. 336 с.

37. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.2.- М.: Гелиос АРВ, 2003. 416 с.

38. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.

39. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. - 152 с.

40. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. М.: Мир, 1982. - 416 с.

41. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: Наука, 1966. - 665 с.

42. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. -М.: Наука, 1968.-400 с.

43. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988. - Т. 76. - №5. - С. 54-74.

44. Диффи У., Хеллман М.Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. - Т. 67. - №3. - С. 71-109.

45. Домарев В.В. Защита информации и безопасность компьютерных систем. К.: Изд-во «Диасофт», 1999. - 480 с.

46. Домашев A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.

47. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.

48. Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. -1993.-Т. 45.-С. 72-82.

49. Дорошкевич П.В., Медников В.Н. Криптография в вашем компьютере// Мир ПК. 1991. -№6. - С. 24-39.

50. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.

51. Жельников В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.58.3апечников C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.

52. Защита информации в персональных ЭВМ / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. - 192 с.

53. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 368 с.

54. Информационная безопасность компьютерных сетей / Под общ. ред. Л.Б. Бельмана и Ю.М. Горностаева. М.: Россия, 1993. - 122 с.

55. Казачек И. А., Перлатов Г. Н., Виленкин Н. Я., Бородин А. И. Алгебра и теория чисел: Учеб. пособие. М.: Просвещение, 1984. - 192 с.

56. Калужнин Л. А. Введение в общую алгебру. М.: Наука, 1973. - 448 с.

57. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп. М.: Наука, 1972.-240 с.

58. Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. - Т.2. - 724 с.

59. Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, Р. Лооса. М.: Мир, 1986. -392 с.

60. Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. - 272 с.

61. Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. -М.: Физико-математическая лит-ра, 2000. -272

62. Коутинхо С. Введение в теорию чисел. Алгоритм ЯБА. — М.: Постмаркет, 2001.-328 с.

63. Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. - Вып. 24. - С. 99-146.

64. Курош А.Г. Курс высшей алгебры. 11-е изд. -М.: Наука, 1975. - 432 с.

65. Курош А.Г. Лекции по общей алгебре. 2-е изд. - М.: Наука, 1973. —400 с.

66. Курош А. Г. Теория групп. -М.: Наука, 1967. 648 с.

67. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. - №2. - С. 129147.

68. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 5-19.

69. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.

70. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.

71. Маккеллан Дж.Г., Рейдер Ч.М. Применение теории чисел в цифровой обработке сигналов: Пер. с анг. М.: Радио и связь, 1983. - 264с.

72. Математические и компьютерные основы криптологии: Учебное пособие/Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003. - 382 с.

73. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993. -216с.

74. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.

75. Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. - №5. - С. 24-42.

76. Михелович Ш. X. Теория чисел: Учеб. пособие. М.: Высшая школа,1962.-259 с.

77. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.8 5.Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. М.: Высшая школа, 1999. - 109 с.

78. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. - 720 с.

79. Петров A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.

80. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976. - 594 с.

81. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 1994. - №1. - С. 42-47.

82. Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. - Т.6. - №1. - С. 94-99.

83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. 328 с.

84. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.

85. Самсонов Б. Б., Плохов Е. М., Филоненков А. И. Компьютерная математика (Основание информатики). Ростов - на - Дону: Феникс, 2002.-512 с.

86. Сборник задач по алгебре. Под ред. А. И. Кострикина. Учебник для вузов.- Изд. 3 М.: Физматлит, 2001. - 464 с.

87. Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. Самара, 2004. - С. 12 - 14.

88. Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа.

89. Материалы VI Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004. - С. 321-324

90. Солнцев Ю. К., Соркин Ю. И., Нечаев В. А. Арифметика рациональных чисел: Курс лекций и задачник-практикум. М.: Просвещение, 1971. -160 с.

91. Стадников Р. Ю. Применение методов распространения ключей в распределённых вычислительных системах // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 69-71

92. Стадников Р. Ю. Реализация метода пространственного разделения секрета в системе остаточных классов // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 72-75

93. ЮО.Стадников Р. Ю. Способ оценки защищённости информации в распределённых вычислительных сетях // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 76-80

94. Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№6.-С. 50-53.

95. Теория и практика обеспечения информационной безопасности / Под ред П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. - 192 с.

96. Трост Э. Простые числа: Пер. с нем. М.: Гос. изд-во физ.-мат. Литературы, 1959. - 135 с.

97. Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. - № 7-8 (70-71). - С. 150-155.

98. Уильяме X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. - Вып. 23. - С. 51-96.

99. Фаддеев Д. К. Лекции по алгебре: Учеб. пособие для вузов. — 2-е изд. -СПб.: Лань, 2002.-416 с.

100. Хоффман Л. Современные методы защиты информации: Пер. с анг. — М.: Сов. Радио, 1980. 264 с.

101. Ш.Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.

102. Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. - М.: Высш. шк., 2001. - 384 с.

103. Яглом А. М., Яглом .И. М. Вероятность и информация. М.: Наука, 1973. -512 с.

104. Brassard J. Modern Giyptology. Springer - Verlag, Berlin - Heidelberg,1988.- 107 p.

105. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. - V.6. - P. 157-167.

106. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.

107. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. - V.29. - №1. - P. 231-241.

108. Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 - 758 p. 119.Schnorr C.P. Efficient identification and signatures for smart cards // Proc.

109. CRYPTO'89, LNCS. 1990. - V.435. - P.239-252. 120.Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. - Prentice Hall of Astralia Pty Ltd.,1989.-375 p.

110. Shamir A. How to share a secret// Comm. of the ACM. 1979. - V. 22, № 11.-P. 612-613