автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах
Автореферат диссертации по теме "Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах"
На правах рукописи
Семёнова Наталия Фёдоровна
математические модели модулярной алгебры для систем пролонгированной защиты данных
с «блуждающими» ключами в распределённых вычислительных системах
05.13.18 - Математическое моделирование, численные методы и комплексы программ
АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата физико-математических наук
Ставрополь 2004
Работа выполнена в Ставропольском государственном университете
Научный руководитель:
заслуженный деятель науки и техники РФ, доктор технических наук, профессор Червяков Николай Иванович
Официальные оппоненты:
доктор физико-математических наук, Каплан Лев Григорьевич,
кандидат физико-математических наук, доцент Васильженко Людмила Борисовна
Ведущая организация:
Поволжская государственная академия телекоммуникаций и информатики (г. Самара)
Защита состоится 17 декабря 2004 года в 16:40 часов на заседании диссертационного совета Д 212.256.05 по присуждению учёной степени кандидата физико-математических наук в Ставропольском государственном университете по адресу: 355009, г. Ставрополь, ул. Пушкина 1, ауд 214
С диссертацией можно ознакомиться в библиотеке СГУ по адресу г. Ставрополь, ул. Пушкина 1
Автореферат разослан Л ноября 2004 года
Учёный секретарь диссертационного совета кандидат физико-математических наук, . доцент Jvwr^пг'''''/Г'~ Л. Б. Копыткова
Л.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.
Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.
Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.
Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путем использования «блуждающих» ключей.
Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации зло! 1'ОС НДЦШИМЫИ»
1 симмтсм
1 ¿таьm
умышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.
В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.
Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.
Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.
Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.
Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:
1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.
2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.
3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.
4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической
реализации модели пролонгированной безопасности с «блуждающими» ключами.
5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.
Методы исследования. Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики и математического моделирования.
Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена математическим моделированием.
Научная новизна работы заключается в следующем:
1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.
2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.
3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.
4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.
5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.
6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.
7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.
Практическая значимость. Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации про-
цесса функционирования систем пролонгированной безопасности. В свою очередь системы данного типа могут найти применение в любых приложениях, где необходимо обеспечивать надежное функционирование системы безопасности при долговременных атаках противника (военные системы, банковские системы электронных платежей, смарт-технологии, клиент-серверные технологии, центры сертификации ключей в системах с большим числом абонентов ми т. п.).
На защиту выносятся следующие основные положения:
1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.
3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.
4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.
5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.
Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.).
Публикации. Полученные автором результаты достаточно полно изложены в 7 научных статьях.
Реализация результатов исследования. Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.
Структура работы. Работа состоит из введения, четырёх глав, заключения и приложения.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ.
Во введении обоснована актуальность исследований математических моделей пролонгированной безопасности с «блуждающими» ключами в распределённых вычислительных системах, сформулирована цель работы,
поставлена научная задача исследований, изложены основные результаты проведённых исследований, показана их научная новизна, практическая значимость и указаны основные положения выносимые на защиту.
В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.
На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.
Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа.
Предложена математическая модель системы пролонгированной безопасности, в которой предусмотрено хранение общего секретного ключа с периодическим обновлением его «проекций». В качестве базовой схемы разделения общего секретного значения использована линейная -пороговая схема разделения секрета.
Разработан математический алгоритм преобразования «вертикальных» связей в схеме разделения секрета (т.е. алгоритм изменения секретных «проекций» абонентов сети) при условии сохранения горизонтальных связей между «проекциями» (т.е. значения 50 должны оставаться неизменными) без передачи ключей и их элементов по открытым каналам связи.
Данная задача решена на основе использования идеи «блуждающих» ключей для осуществления периодической смены секретных «проекций» абонентов системы.
В качестве пространства «блуждающих» ключей выбрано конечное поле , где р - простое число. Для того чтобы использовать элементы поля как «блуждающие» ключи было рассмотрено их представление в виде многочленов с коэффициентами из поля степень которых не превышает
Пусть - примитивный элемент поля, а. - примитивный многочлен над полем которого . Выполнив замену можно
получить все элементы поля в полиномиальном представлении на основе формулы
(х)=х' тос! (1)
где I = 0,,..,рк — 2 (в формулу (1) не входит получение только нулевого элемента, которому соответствует нулевой многочлен). В качестве «блуждающих» ключей для изменения «проекций» абонентов
с
были использованы те ненулевые элементы (многочлены) поля , определяемые по формуле (1), у которых свободный член равен 0, т. е. многочлены, имеющие вид
Очевидно, что «блуждающие» ключи, т.е. элементы вида (2) поля ^рк , получаются путем возведения примитивного элемента данного
поля в соответствующие степени и приведения полученного результата по модулю примитивного многочлена л{х)- Следовательно, каждый абонент сети, зная р,к И , может найти все элементы п о ^я, в том числе и ненулевые элементы вида (2).
Построенная система пролонгированной безопасности обладает способностью минимизировать угрозы долговременных атак противника и сохранять общие секретные ключи в течение длительного периода времени.
В рассмотренной математической модели системы пролонгированной безопасности в качестве ггоостшнства «блуждающих» ключей было выбрано конечное поле , где я(х)" примитивный многочлен
надполем у которою deg л(х)= к .Зим р,к И л{х) можно найти все
р
отличные от нуля элементы и:1 рк , как степени примитивного элемента а.
Показано, что с практической точки зрения задача нахождения примитивного м ногочлена в ^Д*] степени к является довольно сложной при произвольных , что затрудняет построение математической модели в об-
щем случае и ограничивает свободу действий пользователей, так как для нахождения примитивных многочленов они вынуждены обращаться к таблицам, где часто указан только один примитивный многочлен для фиксированных . Кроме того, вычисления в традиционном поле Галуа связаны с привидением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам.
В связи с этим была поставлена задача: построить такое конечное поле, в котором пользователь при работе с «блуждающими» ключами не был бы привязан к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена.
Для решения этой задачи были построены квадратичные поля Галуа, т.е.
поля = |з + 6лт|а,6 € Рр, хг = а}, где а - квадратичный невычет в .
Показано, что для любого нечетного простого р можно построить ^
изоморфных квадратичных полей Галуа, которые все могут быть использованы в качестве пространств «блуждающих» ключей при фиксированном р. В квадратичных полях Галуа умножение и деление сводятся к действиям
над элементами из ^ и могут быть легко выполнены без перехода к дискретным логарифмам. Норма элемента квадратичного поля Галуа
р-1
(3)
обладает свойствами квадрата модуля комплексного числа и
Показано, что
(а+Ьх)р =а + (р-Ь)х (6)
(6)
Получены формулы: если
И /7-2
(а + Ьх)" = + х^С„2Ь1а*ал-2'-'й2А+| ; (7)
1=0 4=0
еслии = 2т + Ь 2йп<р-2, то
<1-1 я-1
(а + ЬхУ = £с2пкака"~пЬ2к + +|а'а"-:ы6Ш1. (8) *=0 *=0
При нахождении биномиальных коэффициентов С* для п < р с помо-
4 _ -1)...(д-к + 1) щъю формулы - или РекУРРентного соотношения С* = С„ы--действия производятся над элементами поля ^ и
коэффициенты С* е ^ . В ^ останется справедливым свойство биномиальных коэффициентов С* = С*"' •
Пример 1.В + = 2} найти (5 +бх)176.
Решение.
В имеем: //(а + Ьх) = а1 +1 \Ьг.Отсюда, ^(5 + Ьх) = 52 +11 • б2 = 5-Следовательно,
(5 + бх)176 = (5 + 6х)1412+8 = 512(5 + 6х)8 = (5 + 6х)8 = 10 + 2х, так как по формуле(7)имеем (5 + 6х)" =10 + 2х-
Таким образом, при возведении в любую натуральную степень в ^ 2 фактически можно ограничиться возведением в степень 2 < т < р -1 в
''г и в степень 2<к< р-\ в Рр, что позволяет эффективно разработать
модель на основе выше изложенного.
Разработана математическая модель пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа. Криптостойкость такой модели определяется сложностью
задачи логарифмирования в группе ^ г.
10
Для разделения общего секретного ключа 50 выбрана (иД) - пороговая схема разделения секрета.
В качестве пространства «блуждающих» ключей выбрано квадратичное
поле Галуа F ^ = iя + Ьх^а, Ь 6 Рр, X2 = ОС где а - квадратичный невычет в Рр., Элементы данного поля представлены в виде двумерных векторов:
=\.а,Ь)\а,Ъ€Гр\
Абоненты сети заранее подбирают большое простое нечётное число р {р>Ш1 ДЛЯ V / = 1, и) и генерируют элементы поля ^2,, среди которых выбирают элемент £ = £] + §гХ. В качестве элемента g выбирается либо порождающий элемент мультипликативной группы 1, либо элемент, генерирующий довольно большую подгруппу мультипликативной группы Число р и элемент £ могут быть распространены среди пользователей системы. Кроме того, абоненты заранее договариваются о том, какой ключ (а,р) они будут использовать в качестве начального ключа, и формируют последовательность случайных целых чисел К') таких, ЧТО 1 < К} < р — 1,
НОД{К'], р —1)=1 (эта информация сохраняется в секрете).
Пусть в результате применения пороговой СРС каждый абонент получил свою пару значений (/И,,^), где S/ - секретная «проекция» / -го абонента. Представим значение «проекции» в виде многочлена 5П +5|2Х,где и будем записывать «проекцию» секрета -го абонента в
виде вектора = (,$(|,$(2),. Применение так называемого «вторичного» пространственного разделения секретной информации, т.е. представление секретной «проекции» абонента в виде вектора, усложнит задачу вскрытия противником сервера абонента, так как координаты секретного вектора могут храниться на сервере отдельно.
Для хранения и смены секретных «проекций» абонентов использованы следующие преобразования шифрования, аналогичные тем, которые применяются в криптосистеме Эль Гамаля (таблица 1).
Таблица 1.
Хранение и смена «проекций» абонентов с использованием сеансовых «блуждающих» ключей
Номер Исходные данные Ключ Преобразование секретных «проекций» Итоговые данные
анса 1-й этап 2-й этап 3-й этап
1 (а,,А) *,=«'+А2 Ух=г1
2 («ъРг) Х2 =СС\+ Р1
... ...
1 (at.Pl) V и .1 с' ^ с' » =*л+112х
Из таблицы 1 следует, что
Для того чтобы восстановить начальную секретную «проекцию» s,, абонент Р, должен выполнить следующие действия:
1. Найти число г = .
2. Вычислить е — 2"'.
3. Восстановить начальную секретную «проекцию» $, по формуле
В разработанной модели пролонгированной безопасности с использованием квадратичных полей Галуа построение пространства «блуждающих» ключей и работа с его элементами освобождены от ограничений, с которыми встречается пользователь, применяя математическую модель с «блуждающими» ключами на основе традиционного поля Галуа, но для её практического использования необходима разработка методов нахождения элементов большого порядка и примитивных элементов квадратичного поля Галуа.
В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, атякда. пбпг.но-ваны методы определения общих примитивных элементов полей ^р. И ^рг
12
Сформулирована и доказана
Теорема 1. Пусть (a + bx)eFp¡ = ^t + bx\a,beFp,x* =а}, где а*0лЬ*0. Тогда ord(a+bx)= тord((a+bxf), где 2<т<р + \ -
наименьший делитель р +1, для которого (а + Ь:с)" е Fp.
Данная теорема дала возможность определить порядок элемента квадратичного поля и открыла путь к эффективной реализации на практике, предложенной в главе 2 математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.
Так как определение порядка элемента (а + Ьх]Г е F^ связано с нахождением наименьшего делителя 2 < т £ р +1 числа р +1, для которого
(а + bxf eFp,To на практике целесообразно применение квадратичных полей Галуа, построенных по таким простым числам р, для которых р +1 имеет по возможности меньше делителей.
Показано, что для практических целей удобны квадратичные поля Галуа, построенные по простым числам Мерсенна, так как в этом случае если
N(a + bx) есть квадратичный невычет в Fp, то
2(p + \)<ord(a + bx)< р2-1. Ещё более удобными являются квадратичные поля Галуа, построенные по простым числам р = 2р1 -1,
/?,2>7 - простое число, так как ord(a + bx)> если
а ^ О A b ^ 0 , и если N(a + bx) есть квадратичный невычет в Fp, то 4 (р +1 )<ord(a + Ьх)<,рг-1.
Доказано, что примитивными элементами поля ^р. могут быть только те элементы а+bx(a * 0 л b 0), для которых N(a+bx) - есть первообразный корень в Fp. А нахождение элементов а + bx(a * 0 л b 0), для кото-
рых N{a + Ъx) - есть первообразный корень в ^ , сводится к решению
неопределённых уравнений в Рр.
На практике при нахождении примитивного элемента удобнее использовать квадратичные поля Галуа ^р2, для которых р +1 имеет по возможности меньше нечётных простых делителей в своём каноническом разложении. Для квадратичных полей Галуа , где р = 2Р -1 ур = 2/7,-1, примитивными элементами поля ^рг могут быть те, и только те элементы а + Ьх{а * 0 л Ъ Ф 0), для которых И(а + Ьх) - есть первообразный корень
в /^.Именноэти квадратичные поля целесообразнее всего использовать на практике.
Показано, что для разработки криптографических систем пролонгированной безопасности с использованием «блуждающих» ключей особый интерес представляют общие примитивные элементы изоморфных квадратичных полей Галуа. Сформулирована и доказана
Теорема 2. Если (а + Ьх)~ общий примитивный элемент, принадлежащий первообразному корню ц, в поле = {я + Ьх\а,Ь е Рр, хг = а}, где а - квадратичный невычет в и, принадлежащий первообразному корню у, в поле = \а + Ьх\а,Ье Рр,хг - р}, где (3 -квадратичный невычет
г. д»_Ри-аУ В/*„,ТО " ~ а И 0 - о
р р-а р-а
Из которой следует:
Следствие 1. Пусть р = 2к - \у р = 2 Если в найдутся первооб-
ц-у
разные корни ц и у и квадратичные невычеты а и р, для которых р_а и (Зц-ау Рц~ау
одновременно являются квадратичными вычетами в г р,
то в полях
существует общий примитивный элемент (а + Ьх)■ Для которого
Анализ полученных в главе 3 методов определения порядка элемента квадратичного поля Галуа и примитивных элементов в этом поле показал, что данные методы могут быть эффективно использованы для нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа.
Для реализации указанных выше целей следует выбирать квадратичные поля Галуа по таким простым числам р , для которых р + 1 имеет по возможности меньше делителей. Поэтому следует обратить внимание на квадратичные поля по числам Мерсенна и по простым числам вида р = 2р1 -1, где р,> 7 - простое число.
Полученные условия существования общих примитивных элементов в
изоморфных квадратичных поля>С
^ г'
открывают возможность пере-
хода из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента.
Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.
В приложении приведена программа оценки защищённости пролонгированных систем безопасности.
ЗАКЛЮЧЕНИЕ.
Основные результаты диссертационной работы состоят в следующем. • 1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности
систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.
2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.
4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить ^
пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.
5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.
6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.
7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к = 2 вероятность взлома системы пролонгированной безопасности с блуждающими ключами на 6 порядков ниже вероятности взлома обычной системы.
СПИСОК ОСНОВНЫХ РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ
Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. - Самара, 2004.-С. 12-14.
Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности с «блуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. - Самара, 2004.-С. 36-38.
Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа в системах пролонгированной безопасности с «блуждающими» ключами. // Материалы VI Международной научно-практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2004. - С. 319-321.
Бондарь В.В., Семёнова Н. Ф. Разработка математической модели пролонгированной безопасности с использованием алгоритмов асимметричного шифрования. // Физико-математические науки. Материалы 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону». - Ставрополь: Издательство СГУ, 2004. - С. 180-183.
Бондарь В.В., Семёнова Н. Ф., Морозова О. В. Использование МТ1 -протокола для распространения секретных «проекций» в СРС//Фундаменталь-ные и прикладные исследования в системе образования: Материалы 2-й Международной научно-практической конференции. В 5 ч. Ч.1. - Тамбов: Изд-во ТГУ, 2004.-С. 181-183.
Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа. // Материалы VI Международной научно-практической конференции «Информационная безопасность». -Таганрог: Изд-во ТРТУ, 2004. - С. 321-324.
Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. -Ставрополь, 2004. - С. 25-30.
Изд. лиц. серия ИД№ 05975 от 03.10.2001 Подписано в печать 11.11.04
Формат 60x84 1/16 Усл.печ.л. 1,04 Уч.-изд.л. 0,72
Бумага офсетная Тираж 100 экз. ' Заказ 250
Отпечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета. 355009, Ставрополь, ул.Пушкина, 1.
№25356
Оглавление автор диссертации — кандидата физико-математических наук Семёнова, Наталия Фёдоровна
Введение.
Глава 1. Аналитический обзор криптографических методов защиты информации в распределённых вычислительных сетях.
1.1. Анализ криптографических преобразований, используемых для защиты информации в распределённых вычислительных сетях
1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации.
1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях.
1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях.
1.5. Постановка задачи исследования.
Выводы по первой главе.
Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа.
2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа.
2.2. Построение квадратичного поля Галуа и исследование его свойств
2.3. Теоретические основы возведения в степень в Р*р2 на основе использования свойств квадратичного поля Галуа.
2.4. Разработка математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.
Выводы по второй главе.
Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей.
3.1. Выделение элементов большого порядка в квадратичных полях Галуа.
3.2. Разработка методов нахождения примитивных элементов квадратичных полей Галуа.
3.3. Обоснование методов определения общих примитивных элементов полей Бр2 к¥\2.
Выводы по третьей главе.
Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности.
4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности.
4.2. Оценка эффективности защиты данных в системах с различными режимами безопасности.
Выводы по четвёртой главе.
Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Семёнова, Наталия Фёдоровна
Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.
Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.
Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.
Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путём использования «блуждающих» ключей.
Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации злоумышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.
В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.
Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.
Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.
Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.
Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:
1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.
2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.
3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.
4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической реализации модели пролонгированной безопасности с «блуждающими» ключами.
5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.
Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики, математического моделирования.
Научная новизна работы заключается в следующем:
1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.
2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.
3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.
4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.
5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.
6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.
7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.
Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации процесса функционирования систем пролонгированной безопасности.
Работа состоит из введения, четырёх глав, заключения и приложения.
В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.
На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.
Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа. Автором разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа и показано, что сложность нахождения примитивного многочлена в Б р [х] степени к при произвольных р и к затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией. Кроме того, вычисления в традиционном поле Галуа связаны с приведением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам. Для снятия указанных выше ограничений было построено квадратичное поле Галуа, исследованы его свойства и разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.
В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, а также обоснованы методы определения общих примитивных элементов полей ^ иГ2. р1 р
Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.
В заключении обобщены итоги и результаты проведенных исследований.
В приложении приведена программа оценки защищённости пролонгированных систем безопасности.
На защиту выносятся следующие основные положения:
1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.
3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.
4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.
5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.
Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.). Полученные автором результаты достаточно полно изложены в 7 научных статьях.
Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.
Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при её обсуждении.
Заключение диссертация на тему "Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах"
Основные результаты диссертационной работы состоят в следующем.
1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.
2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.
4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.
5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.
6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.
7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к-Ъ вероятность взлома системы пролонгированной безопасности с «блуждающими» ключами на 6 порядков ниже вероятности взлома обычной системы.
ЗАКЛЮЧЕНИЕ.
Библиография Семёнова, Наталия Фёдоровна, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. - 352 с.
2. Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.
3. Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основыкриптографии: Учебное пособие. М.: Гелиос АРВ, 2001. - 480 с.
4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384с.
5. Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. - 535 с.
6. Бабаш А. В., Шанкин Г. П. Криптография . Под редакцией В. П. Шерстюка, Е. А. Применко. М.: СОЛОН -Р, 2002. -512 с.
7. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 120 с.
8. Барсуков B.C. Обеспечение информационной безопасности: Справочноепособие. М.: ЭКО - ТРЕНДЗ Ко, 1996. - 93 с.
9. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.
10. Ю.Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. -М.: Мир, 1976.-400 с.
11. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.
12. Блейкли Р.Г., Кабатянский Г.Р. Обобщение, идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. - №3. - С. 102-110.
13. Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре погеометрии и анализу, посвященной 90-летию Н.В. Ефимова. Ростов - на -Дону, 2000.-С. 189-190.
14. Бондарь В.В. Некоторые математические аспекты проблемы разделения секрета // Математическое моделирование в научных исследованиях: Материалы Всероссийской научной конференции (Ставрополь, 27-30 сентября 2000г.). Ставрополь, 2000. - Ч. И. - С. 179-183.
15. Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41-45.
16. Бондарь В.В. Разработка аналитических методов исследования математических моделей активной безопасности в распределённых вычислительных системах. Автореф. дис. канд. ф.-м. наук. Ставрополь, 2001.-19 с.
17. Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности сблуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. Самара, 2004. - С. 36 - 38.
18. Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. Ставрополь, 2004. - С. 25-30
19. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. - Т. 76. - №5. - С. 75-93.
20. Бухштаб A.A. Теория чисел. М.: Просвещение, 1966. - 384 с.
21. Ван дер Варден Б.Л. Алгебра: Пер. с нем. - М.: Наука, 1976. - 648 с.
22. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. - Вып. 25. - С. 162-187.
23. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо», 1998.-272 с.
24. Вентцель Е. С. Теория вероятностей: Учеб. для вузов. — 6-е изд. стер. М.: Высш. шк., 1999. - 576 с.
25. Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. - 511 с.
26. Воробьёв Н. Н. Признаки делимости. 4-е изд., испр. - М.: Наука, 1988. -96 с.
27. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. - 160 с.
28. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.
29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.
31. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. - №8. - С. 41-60.
32. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 7391.
33. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 92-101.
34. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. - №10. - С. 53-68.
35. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. - 408 с.
36. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.1.-М.: Гелиос АРВ, 2003. 336 с.
37. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.2.- М.: Гелиос АРВ, 2003. 416 с.
38. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.
39. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. - 152 с.
40. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. М.: Мир, 1982. - 416 с.
41. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: Наука, 1966. - 665 с.
42. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. -М.: Наука, 1968.-400 с.
43. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988. - Т. 76. - №5. - С. 54-74.
44. Диффи У., Хеллман М.Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. - Т. 67. - №3. - С. 71-109.
45. Домарев В.В. Защита информации и безопасность компьютерных систем. К.: Изд-во «Диасофт», 1999. - 480 с.
46. Домашев A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.
47. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.
48. Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. -1993.-Т. 45.-С. 72-82.
49. Дорошкевич П.В., Медников В.Н. Криптография в вашем компьютере// Мир ПК. 1991. -№6. - С. 24-39.
50. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.
51. Жельников В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.58.3апечников C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.
52. Защита информации в персональных ЭВМ / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. - 192 с.
53. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 368 с.
54. Информационная безопасность компьютерных сетей / Под общ. ред. Л.Б. Бельмана и Ю.М. Горностаева. М.: Россия, 1993. - 122 с.
55. Казачек И. А., Перлатов Г. Н., Виленкин Н. Я., Бородин А. И. Алгебра и теория чисел: Учеб. пособие. М.: Просвещение, 1984. - 192 с.
56. Калужнин Л. А. Введение в общую алгебру. М.: Наука, 1973. - 448 с.
57. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп. М.: Наука, 1972.-240 с.
58. Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. - Т.2. - 724 с.
59. Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, Р. Лооса. М.: Мир, 1986. -392 с.
60. Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. - 272 с.
61. Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. -М.: Физико-математическая лит-ра, 2000. -272
62. Коутинхо С. Введение в теорию чисел. Алгоритм ЯБА. — М.: Постмаркет, 2001.-328 с.
63. Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. - Вып. 24. - С. 99-146.
64. Курош А.Г. Курс высшей алгебры. 11-е изд. -М.: Наука, 1975. - 432 с.
65. Курош А.Г. Лекции по общей алгебре. 2-е изд. - М.: Наука, 1973. —400 с.
66. Курош А. Г. Теория групп. -М.: Наука, 1967. 648 с.
67. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. - №2. - С. 129147.
68. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 5-19.
69. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.
70. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.
71. Маккеллан Дж.Г., Рейдер Ч.М. Применение теории чисел в цифровой обработке сигналов: Пер. с анг. М.: Радио и связь, 1983. - 264с.
72. Математические и компьютерные основы криптологии: Учебное пособие/Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003. - 382 с.
73. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993. -216с.
74. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.
75. Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. - №5. - С. 24-42.
76. Михелович Ш. X. Теория чисел: Учеб. пособие. М.: Высшая школа,1962.-259 с.
77. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.8 5.Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. М.: Высшая школа, 1999. - 109 с.
78. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. - 720 с.
79. Петров A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.
80. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976. - 594 с.
81. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 1994. - №1. - С. 42-47.
82. Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. - Т.6. - №1. - С. 94-99.
83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. 328 с.
84. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.
85. Самсонов Б. Б., Плохов Е. М., Филоненков А. И. Компьютерная математика (Основание информатики). Ростов - на - Дону: Феникс, 2002.-512 с.
86. Сборник задач по алгебре. Под ред. А. И. Кострикина. Учебник для вузов.- Изд. 3 М.: Физматлит, 2001. - 464 с.
87. Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. Самара, 2004. - С. 12 - 14.
88. Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа.
89. Материалы VI Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004. - С. 321-324
90. Солнцев Ю. К., Соркин Ю. И., Нечаев В. А. Арифметика рациональных чисел: Курс лекций и задачник-практикум. М.: Просвещение, 1971. -160 с.
91. Стадников Р. Ю. Применение методов распространения ключей в распределённых вычислительных системах // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 69-71
92. Стадников Р. Ю. Реализация метода пространственного разделения секрета в системе остаточных классов // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 72-75
93. ЮО.Стадников Р. Ю. Способ оценки защищённости информации в распределённых вычислительных сетях // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 76-80
94. Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№6.-С. 50-53.
95. Теория и практика обеспечения информационной безопасности / Под ред П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. - 192 с.
96. Трост Э. Простые числа: Пер. с нем. М.: Гос. изд-во физ.-мат. Литературы, 1959. - 135 с.
97. Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. - № 7-8 (70-71). - С. 150-155.
98. Уильяме X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. - Вып. 23. - С. 51-96.
99. Фаддеев Д. К. Лекции по алгебре: Учеб. пособие для вузов. — 2-е изд. -СПб.: Лань, 2002.-416 с.
100. Хоффман Л. Современные методы защиты информации: Пер. с анг. — М.: Сов. Радио, 1980. 264 с.
101. Ш.Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.
102. Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. - М.: Высш. шк., 2001. - 384 с.
103. Яглом А. М., Яглом .И. М. Вероятность и информация. М.: Наука, 1973. -512 с.
104. Brassard J. Modern Giyptology. Springer - Verlag, Berlin - Heidelberg,1988.- 107 p.
105. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. - V.6. - P. 157-167.
106. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.
107. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. - V.29. - №1. - P. 231-241.
108. Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 - 758 p. 119.Schnorr C.P. Efficient identification and signatures for smart cards // Proc.
109. CRYPTO'89, LNCS. 1990. - V.435. - P.239-252. 120.Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. - Prentice Hall of Astralia Pty Ltd.,1989.-375 p.
110. Shamir A. How to share a secret// Comm. of the ACM. 1979. - V. 22, № 11.-P. 612-613
-
Похожие работы
- Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях
- Теория и методы моделирования вычислительных структур с параллелизмом машинных операций
- Исследование и разработка прямых и обратных преобразователей кода модулярных вычислительных структур для устройств цифровой обработки сигналов
- Исследование и разработка сбоеустойчивых устройств бимодульной модулярной арифметики
- Разработка математических методов моделирования модулярного нейропроцессора цифровой обработки сигналов
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность