автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей

кандидата технических наук
Нгуен Хиеу Минь
город
Санкт-Петербург
год
2006
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей»

Автореферат диссертации по теме "Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей"

Нгуен Хиеу Минь

На правах рукописи

/М-

МОДЕЛИ И АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНЫХ СЕТЕЙ

Специальность: 05.13.01 - Системный анализ, управление и обработка информации (технические системы)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург - 2006

Работа выполнена в Санкт-Петербургском государственном электротехническом университете «ЛЭТИ» им. В.И. Ульянова (Ленина)

Научный руководитель -

доктор технических наук, профессор, заслуженный изобретатель РФ Молдовян H.A.

Официальные оппоненты:

доктор технических наук, профессор Дорогое А.Ю.

кандидат технических наук, старший научный сотрудник Изотов Б.В.

Ведущая организация - Военная академия связи им. С.М. Буденного

Защита состоится «А/1 РЦЛ)у 2006 года в часов_мин. на заседании диссертационного совета Д 212.238.67 Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И. Ульянова (Ленина) по адресу: 197376, Санкт-Петербург, ул. Проф. Попова, 5.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан «¿ty » ра^УШ 2006 г.

Ученый секретарь диссертационного совета

Яшин А.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследований. Высокие темпы роста объемов информации, хранимой и передаваемой по беспроводным сетям, создают благоприятные условия для противоправных действий в отношении электронной информации. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем. Эффективное управление доступом достигается широким применением технологий скоростной обработки информации, обеспечивающих ее аутентификацию, целостность и защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств и алгоритмов обработки информации в качестве базового механизма, дополняющего прикладные информационные технологии и повышающих уровень защищенности информации на всех этапах ее обработки. Применение механизма обработки информации для обеспечения информационной безопасности в вычислительных и коммуникационных системах, включая мобильные системы, приобрело в настоящее время выраженный технологический характер.

Однако в области массово используемых мобильных коммуникаций и компьютерных технологий сложилось противоречие между необходимостью применения интенсивной обработки информации, требующей использования существенных дополнительных аппаратных, энергетических и временных ресурсов мобильных устройств и технико-экономическими ограничениями по наращиванию ресурсов массовых устройств мобильных коммуникационных и вычислительных систем. Сложившееся противоречие выдвигает научную задачу повышения интегральной эффективности аппаратной реализации алгоритмов обработки информации на основе использования новых примитивов и новых алгоритмов.

Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных способов и алгоритмов обработки информации, основанных на управляемых подстановочно-перестановочных сетях (У 1111С) и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации, и моделей оценки эффективности их аппаратной реализации.

Целью диссертационной работы является снижение сложности аппаратной реализации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при внедрении средств информационной безопасности, снижение энергопотребления и себестоимости серийных мобильных устройств.

Объектом исследования являются мобильные коммуникационные и вычислительные системы, включающие средства поддержания информационной безопасности.

Предметом исследования являются алгоритмы обработки информации, основанные на У1111С и ориентированные на аппаратную реализацию.

Исследовательские задачи, решаемые в работе, включают:

• разработку алгоритмов обработки информации на основе УППС, ориентированных для использования в портативных устройствах мобильных вычислительных и коммуникационных сетей;

• анализ и оценку возможных вариантов аппаратной реализации предложенных алгоритмов обработки информации;

• выбор модели оценки интегральной эффективности аппаратной реализации;

• анализ алгоритмов с целью оценки рассеивающих свойств и стойкости к атакам со стороны внешних и внутренних нарушителей.

Методы исследований. В диссертационной работе используются методы информационных технологий, криптографии, дискретной к^^^тщ^ (Ж^б^Щ^^статистшш>

БИБЛИОТЕКА СПе * О»

теории вероятностей, теории множеств.

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов обработки информации, практическими разработками, сопоставлением с известными результатами по синтезу и исследованию алгоритмов на основе управляемых операций, а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научная новизна работы:

1. Предложены модели оценки интегральной эффективности аппаратной реализации и заданы показатели оценки эффективности реализации.

2. Выполнен анализ современных алгоритмов обработки информации и проблем, связанных с их использованием в мобильных сетях. Показана перспективность У1 LI 1С как базовый примитив, обеспечивающий решение проблем информационной безопасности в мобильных сетях.

3. Разработаны новые блочные алгоритмы обработки информации на основе УППС: 1) алгоритм со 128-битовым входом на основе управляемых элементов F3/1 с 3-битовым входом; 2) алгоритм с 96-битовым входом на основе управляемых элементов F3/1; 3) алгоритм с 64-битовым входом на основе УППС с управляемыми элементами минимального размера.

4. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов и использованных в них примитивов.

5. Выполнена оценка сложности аппаратной реализации алгоритма SPECTR-SR64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность Шарапов реализации разработанных алгоритмов по двум моделям, учитывающих основные варианты реализации. Выполнен сравнительный анализ FPGA-реализации предложенных и известных алгоритмов.

6. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

7. Предложено и обосновано использование неоднородных УППС в качестве базового примитива и показан ряд их преимуществ, что существенно расширяет возможности применения УППС в синтезе блочных алгоритмов обработки информации. Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи повышения уровня информационной безопасности в мобильных телекоммуникационных и вычислительных системах, обеспечивающего выполнение обработки информации в масштабе времени близком к реальному. Подход заключается во внедрении новых алгоритмов, имеющих широкие возможности универсального применения и более высокую интегральную эффективность аппаратной реализации.

Конкретную практическую значимость имеют следующие, полученные результаты:

1. Разработаны скоростные алгоритмы для аппаратной реализации, перспективные для использования в информационно-вычислительных системах и мобильных сетях.

2. Разработаны новые скоростные алгоритмы обработки информации, основанные на УППС, построенных с использованием управляемых элементов F3/1 и F2/1.

3. Выполнены оценки сложности реализации разработанных алгоритмов, обладающих размером входа 64, 96 и 128 бит, в различных архитектурах реализации с использованием ПЛИС и заказанных СБИС.

Реализация результатов. Предложенные примитивы и алгоритмы использованы в НФ ФГУП НИИ «Вектор» - Специализированном центре программных систем «Спектр» и в учебном процессе СПбГЭТУ.

Апробация работы. Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: IX Санкт-Петербургская Международная Конференция «Региональная информатика-2004 (РИ-2004)» (¿-Петербург,

2004), IV Санкт-Петербургская Межрегиональная Конференция «Информационная Безопасность Регионов России (ИБРР-2005)» (С-Петербург, 2005), «Инновационная деятельность в Вооруженных Силах РФ» (С-Петербург, 2005) и публикацией двух статей в журнале «Вопросы защиты информации».

Научные положения, выносимые на защиту:

1 Управляемые подстановочно-перестановочные сети представляют собой примитив, обеспечивающий эффективную аппаратную реализацию алгоритмов обработки информации для применения в мобильных устройствах передачи и приема информации.

2 Применение разнотипных элементов Езл, задающих неоднородность структуры УППС, обеспечивает усиление лавинного эффекта и снижение числа раундов обработки информации в итеративных алгоритмах блочного типа.

Публикации. По теме диссертации опубликовано 6 работ, из них 2 статьи и 4 работы в материалах международных и межрегиональных конференций.

Структура и объём диссертации. Диссертационная работа состоит из введения, четырёх глав с выводами, заключения, списка литературы, включающего 105 наименований. Основная часть работы изложена на 122 страницах машинописного текста Работа содержит 30 рисунков и 18 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, выделено сложившееся противоречие и сформулирована научная проблема, цель и задачи исследования. Перечислены основные результаты и положения диссертационной работы, отмечена научная новизна и практическая ценность результатов и положений, приведены сведения об апробации работы.

В первой главе представлен аналитический обзор исследований, связанных с безопасностью в мобильных сетях, определены преследуемые ими цели, выявлены достоинства и недостатки Раскрыты факторы, приводящие к необходимости исследования состояния информационной безопасности мобильных сетей Рассматриваются проблемы, связанные с защитой информации в мобильных сетях и роль механизмов преобразования информации для обеспечения информационной целостности Показано, что преобразование информации используется для защиты мобильных коммуникаций, однако в настоящее время имеется технологическое противоречие между современными способами обработки информации и техническими требованиями мобильных устройств в частности и мобильных сетей в целом Суть данного технологического противоречия состоит в том, что обеспечение высокой стойкости преобразования основывается на достаточно сложных процедурах обработки информации, требующих использования специализированных устройств, обладающих достаточно высокой стоимостью, что ограничивает возможности их использования массовым пользователем. Кроме того, увеличивается энергопотребление, что снижает непрерывное время работы устройств от переносных источников электропитания Вносятся временные задержки на прямое и обратное преобразование информации, что снижает пропускную способность реальных каналов связи и производительность мобильной информационной системы в целом. Данное технологическое противоречие, сложившееся в практике мобильных сетей, может быть разрешено путем разработки и внедрения новых способов преобразования, которые будут удовлетворять технологическим требованиям применения в мобильных сетях Новые способы должны быть ориентированы на снижение сложности аппаратной реализации и повышение производительности алгоритмов преобразования. Снижение сложности аппаратной реализации, связанное с уменьшением количества используемых активных элементов, приводит как к снижению стоимости устройств, осуществляющих преобразование, так и к снижению уровня энергопотребления При этом должна обеспечиваться высокая скорость обработки информации. В результате проведенного анализа существующих подходов к разработке алгоритмов преобразования информации для различных вариантов реализации делается вывод, что для ре-

шения задачи повышения интегральной эффективности аппаратной реализации алгоритмов перспективно применение УППС в качестве базового примитива. На основе выполненного анализа существующих проблем и подходов к их решению формулируется цель и исследовательские задачи диссертационной работы.

Во второй главе рассмотрены технические платформы и архитектуры аппаратной реализации алгоритмов преобразования информации, разработаны модели оценки интегральной эффективности аппаратной реализации с учетом применения в мобильных сетях. Выбраны методы статистическое тестирование алгоритмов с целью оценки качества преобразования, обеспечиваемого разработанными алгоритмами.

Показано, что алгоритмы преобразования обычно реализуется в виде интегральной схемы, или в виде программ для ЭВМ. В случае аппаратной реализации существуют два основных варианта: 1) в программируемых логических интегральных схемах (ПЛИС) и 2) в заказных сверхбольших интегральных схемах (СБИС). Рассматривается проблемы, связанные с применениями этих вариантов, анализируются преимущества и недостатки каждого из них. На практике, оба типа чипов (ПЛИС и СБИС) обеспечивают возможность реализации полного цикла итеративного преобразования, реализуемой в следующих основных типах архитектур: 1) параллельной обработки блоков данных, 2) последовательной конвейерной обработки и 3) последовательной итеративной обработки.

Аппаратная реализация характеризуется последовательностью операций преобразования данных и расположением на кристалле комбинационных схем преобразования. Основными типами архитектур являются: 1) итеративная; 2) с раскруткой нескольких раундов алгоритма итеративного преобразования (повторение раундов как последовательных каскадов в формируемой электронной схеме комбинационного типа) и 3) конвейерная, включающая несколько комбинационных схем, разделенных регистрами для хранения промежуточных значений преобразуемых блоков данных.

В случае итеративной архитектуры реализуется только один раунд итеративного преобразования, что обеспечивает минимальное использование аппаратных ресурсов. Электронная комбинационная схема используется многократно для выполнения всех раундов преобразования. Дополнительные схемные компоненты осуществляют смену раун-довых ключей и другие функции, необходимые для осуществления вычислений, предписываемых алгоритмом. Достоинством итеративной архитектуры является обеспечение практически одинаковой производительности в режиме электронной кодовой книги (независимое преобразование блоков данных) и в режиме сцепления преобразуемых блоков данных. Такая реализация ядра обеспечивает быстродействие схемной реализации, ограничивая его производительность необходимостью многократно прохождения данных через комбинационную схему. В этом способе реализации количество итераций, за которое происходит преобразование блоков данных, равно количеству раундов.

В случае архитектуры с раскруткой, единственное различие по сравнению с итеративной архитектурой состоит в том, что комбинационная часть осуществляет К раундов преобразования, вместо единственного раунда. Число К должно быть делителем общего количества раундов, предписываемых алгоритмом преобразования. Операционное устройство с раскруткой раундов преобразования характеризуется повтором нескольких од-нораундовах комбинационных схем подряд. В случае такой архитектуры повышается производительность ядра устройства преобразования, уменьшается число итераций, за которое преобразуется блок данных, но используется большая площадь кристалла. При этом число циклов синхронизации, необходимых для обработки одного блока данных уменьшается в К раз.

Конвейерная архитектура представляет собой схемную реализацию всех раундов преобразования с возможностью хранения промежуточных результатов после каждого раунда, благодаря чему обеспечивается возможность одновременного преобразования многих блоков данных (входной мультиплексор и петля обратной связи больше не являются не-

обходимыми). Конвейерная архитектура обеспечивает значительное увеличение в скорости преобразования, но приводит к увеличению сложности реализации (площади, занимаемой схемой преобразования на кристалле) по сравнению с итеративной архитектурой. По сравнению с раскруткой с тем же самым числом развернутых раундов (К = N) уменьшение площади занимаемой схемой на кремнии незначительно.

Показано, что параметры аппаратной реализации могут быть характеризованы, используя следующие характеристики: стойкость, производительность и стоимость. При этом для показателя оценки стойкости применяется пороговый показатель, имеющий значение 1, если преобразование практически не позволяет нарушить целостность преобразованной информации за обозримое время при использовании вычислительного потенциала развитых стран, или значение 0 в противном случае.

Интегральную эффективность аппаратной реализации алгоритма в мобильный терминал предлагается оценить по двум моделям:

- модель №1 - алгоритм реализуется в виде отдельной интегральной схемы, частота которой определяется глубиной комбинационной схемы, определяемой архитектурой реализации. Эффективность такой реализации можно посчитать по формуле: IE = SIR, где S - производительность, R - аппаратные ресурсы, необходимые для реализации.

- модель №2 - алгоритм реализуется в СБИС, отвечающей за другие функции, например, коммуникационные (задана частота). Формула эффективности в данном случае: IE = SI(R*F), где F - частота.

При этом оценивание интегральной эффективности применения любых алгоритмов преобразования, учитывающее показатели обоих моделей, осуществляется только при том условии, что алгоритм преобразования обеспечивает высокую стойкость в соответствии с современными требованиями к блочным алгоритмам преобразования, т. е. с учетом результатов анализа их стойкости. При этом именно анализ представляется наиболее ресурсоемким этапом разработки и внедрения новых алгоритмов.

С целью проверки рассеивающих свойств разработанных в ходе диссертационного исследования блочных алгоритмов и оценки качества обеспечиваемого ими преобразования была выбрана методика, предложенная в рамках европейского проекта NESSIE (New European Schemes for Signatures, Integrity and Encryption) по созданию новых базовых примитивов алгоритмов преобразования. В этой методике статистическая обработка результатов преобразования оценивается по следующим критериям: 1) Среднее число битов выхода, изменяющихся при изменении одного бита входного вектора. 2) Степень полноты преобразования. 3) Степень лавинного эффекта. 4) Степень соответствия строгому лавинному критерию.

Пусть I/® = U ® Ei, т.е. бинарный вектор, полученный инвертированием /'-го бита в вектор U. Тогда бинарный вектор У® - F(t/°) Ф F(U) называется лавинным вектором по компоненту i. Для блочного алгоритма U = К. Пусть для рассматриваемых критериев размерность вектора (/равна л, а вектор Y-равна т.

В критериях 2 и 4 используется матрица зависимостей || atJ|| я,т, а именно:

1}

Матрица Hifylj,,*,, отражает зависимость j-го разрядка выходного вектора от i-го разрядка входного вектора. При этом степень полноты преобразования (критерий №2) оценивается по формуле:

dc = 1--

ran

а степень соответствия строгому лавинному критерию (критерий №4) - по формуле:

чг"» » V"» я

L* /.I Z* d..= 1--

и

N

-1

1

t,

гдеЛГ=#и = #{С/}.

Для получения точной оценки необходим полный перебор всех значений вектора II, однако, учитывая интегральный характер данных оценок, для получения приближенных значений достаточно использовать метод Монте-карло, т.е. некоторую сравнительно небольшую выборку входных значений.

В критериях 1 и 3 используется матрица расстояний а именно:

>

являющаяся маркировкой веса Хэмминга лавинных векторов.

Среднее число битов выхода, изменяющихся при измени одного бита входа (критерии №1), оценивается по формуле:

, 1 V ЕмАц

9

а степень лавинного эффекта (критерий №3) - по формуле:

2« -

=i—

лот

В третьей главе разрабатываются итеративные алгоритмы преобразования, обеспечивающие повышение интегральной эффективности аппаратной реализации и ориентированные на решение задачи обеспечения конфиденциальности и целостности информации в мобильных информационно-вычислительных и телекоммуникационных системах. Обеспечение высокой производительности алгоритмов связано с использованием операций преобразования, зависящих от преобразуемых данных, в сочетании с простым расписанием использования ключа.

В первой главе было показано, что повышение эффективности механизмов защиты информации передаваемой по мобильным сетям связано с оптимизацией аппаратной реализации алгоритмов преобразования, в частности с оптимизацией FPGA реализаций алгоритмов преобразования. Анализ известной литературы показал, что для решения этой задачи представляет интерес использование подхода к синтезу блочных алгоритмов на основе управляемых подстановочно-перестановочных сетей (УППС).

Минимальные по размеру управляемые элементы, модификации которых есть нелинейные подстановки, представляют собой элементы типа F3/1, которые представляют самостоятельный интерес для использования в качестве примитивов операционных блоков, несмотря на нестандартный размер входа. В третьей главе разрабатываются 128- и 96-битовые алгоритмы на основе упомянутых элементов При этом предполагается, что конечный выбор конкретных управляемых элементов должен быть осуществлен на основе анализа стойкости и статистического тестирования конкретного выбора алгоритма, который будут задаваться конкретным выбором используемых управляемых элементов.

128-битовая итеративная схема преобразования (Dolphin-128): выбор 128-битового размера входного блока данных связано с общей тенденцией, в соответствии с которой все большее применение находят итеративные алгоритмы, оперирующие с блоками данных размером 128 бит.

Обоснование выбора типа управляемых элементов - в разработанном в ходе диссертационного исследования подходе к оптимизации FPGA реализации на уровне разработки алгоритмов новым является то, что при синтезе УППС используются УЭ F3/1, для реализации которых требуется два конфигурируемых логических блока FPGA. Достоинством применения УЭ F3/1 является более высокая алгебраическая степень БФ, реализующих управляемые подстановочные блоки. В целом использование УЭ такого типа в рамках уже проработанной концепции использования УППС в качестве операций преобразования, зависящих от преобразуемых данных, потенциально обеспечивает повышение интегральной

эффективности реализации, оцениваемой по моделям "производительность/стоимость" и "производительность/(стоимостьчастота)".

Управляемые элементы Рз/1 (рис. 1а) могут быть представлены тремя булевыми функциями (БФ) от четырех переменных (рис. 16), или в виде двух 3x3 подстановок (рис. 1с), задаваемых модификациями Рзл(0) и Рзл(1). В последнем случае получаемые Э-блоки имеют наибольший возможный размер, подходящий к реализации в стандартном конфигурируемом логическом блоке ИЮА устройства. В то же время 3x3 в-блоки являются минимальными биективными блоками замены, которые имеют нелинейные свойства. Таким образом, применение элементов Рз/1 позволяет получить более высокую алгебраическую степень нелинейности при проектировании управляемых подстановочных операций.

При выборе УЭ Р3/1, подходящих для построения эффективных управляемых подстановочных операций, были применены следующие критерии, использующие понятие нелинейности БФ №.(/) в смысле минимального расстояния Хэмминга до множества аффинных БФ от четырех переменных: 1) Любой из трех выходов ¥зц: у\ =№\,хг,хз, V), Уг =М*и *2, Хз, V), и уз =/з(х], х2, Хз, V) должен быть нелинейной БФ, имеющей максимально возможную нелинейность для сбалансированных БФ. 2) Каждая модификация УЭ, т. е. Р3/1(0) и Р3/10), должна выполнять биективное отображение (хи Х2, х3) -> (у1,у2,уз)

3) Каждая модификация УЭ, т. е. Рзл® и Рз/11'\ должна быть инволюцией. 4) Все линейные комбинации выходов УЭ, т. е. /12 ~У1®У2, /13 ~У1 ®Уз, /зз ~Уг®Уз, и /ш ~У\ Ф У2 © Уз, должны иметь максимально возможную для сбалансированных БФ нелинейность N1^.

») б) ,А *1 Х2 *2

, , 1 *-4- ----г------ т —

П1 \1 VI Уг Уз 1-Ь г Ъ г1 л П

х, *г *з

I I 1

V 1°)

ГТТ

У< Уг Уз

х, х2 хз

Т5Г

ггт

VI Уг У1

Рис. 1. УЭ Рз/1 (а), представленный тремя БФ от четырех переменных (б) и двумя подстановками 3x3 (с)

Рис. 2. Пример УЭ Рз/1, реализуемого парой подстановок 3x3

Все выходы и линейные комбинации для представленного УЭ описываются следующим образом:

У1 = v(*lX2 © Х2Х3 © *1 © *3 © 1) © 11*3 © *2*3 ® Хи

уг = v(xix2 Ф Х1Х3 Ф12) Ф Xi*} © х\ Ф хг Ф х3 © 1;

УЗ = v(*ix2 Ф X1X3 Ф *2*з ф *2 © Хз Ф 1) Ф Ф хг;

У1 ®У2~ 4*1*3 © *2*3 ©*1 ©*2©*3© 1) Ф Х\Хз © Ж2 © дез Ф 1;

У1 © Уз = 4*1*3 © *i © *г) © Х1Х2 © *1*з ф *2*з © *i © Хз;

У2®УЗ = У(ХЖ®ХЗ® 1)©JC1*2©*2*3©*1©X2© 1/

.^©Jb©^ =4*1*2 ®*l)®*l*2© *1*3®Х2® 1.

Для выбранных УЭ F3/1, удовлетворяющих критериям 1-4, получены вероятности появления выходных разностей А1'/ для всех возможных вариантов разностей на входе данных (AXj) и управляющем входе ЛНа рис. 3 представлены возможные ДХ УЭ F3/1.

к if,

Рг ( A^/àf, AÏ)-PlJk

Д/ »-0,1; /,>-0,1,2,3

Рис. 3. Дифференциальные характеристики УЭ F3/1

Управляемый элемент, представленный на рис. 2 относится по своим дифференциальным характеристикам к матрице типу:

0 0 0 0,4583 0,4167 0,375 0,4167 0,4167 0,5 0,125 ОД667 0,125

Матрицы такого типа определяют дифференциальные характеристики операционных блоков, построенных на основе соответствующих УЭ. Они также характеризуют лавинный эффект обусловливаемый этими операционными блоками.

Топология УППС на основе УЭ F3/1 - общая структура УППС, основанной на использовании УЭ F3/1, представляемая как F,,^, соответствует топологии УППС. Особенностью в данном случае является то, что размерность входа подобных УППС кратна 3. Размер управляющего вектора V= (V\, V2,..., Vj), где s - количество управляемых (активных) каскадов, равен m - ns/3, где п - размер входа. В этом случае для реализации УППС используется ns конфигурируемых логических блоков FPGA. Временная задержка определяется количеством активных слоев. Синтез управляемых подстановочных операций на основе элементов F3/1 включает в себя выбор фиксированных перестановок 711,..., ял_1, определяющих важные свойства управляемых подстановочных операций. Например, на рис. 4 показана структура УППС Р27Л7 и F'27/27 имеющих взаимно инверсную симметричную топологию и использующих фиксированные перестановки: 7t'i = л"'з> к'2 ~ к12, и я'з = л11. Любой выход данной УППС можно представить в виде БФ fh i = 1,..., 27, имеющих следующие свойства:

- количество аргументов БФ ц = 3(л - 1)/2 + 1 =40;

- алгебраическая степень нелинейность deg(/î) = 2*4 -1 = 15 (при условии, что для каждого УЭ F3/1 алгебраическая степень нелинейности любого выхода равна 3);

- нелинейность относительно множества линейных функций NL(^)<23<n"iy2- 2®п~

sy<_2 £ 239.

Важным свойством представленной топологии является то, что каждый вход УППС F27/27 и F27/27 оказывает влияние на все выходы. Подобные блоки используются в качестве базовых операций примитивов при синтезе алгоритма Dolphin-128, представлена на рис 5.

У* У«

Рис. 4. Структура УППС Тпт (а) и ¥'пт (б) В алгоритме Оо1рЬт-128 в качестве операций преобразования применяются УППС 51 имлм и Р'юг/ют, представляющие собой каскад из четырех блоков Фппл и Т'лт, соответственно. Их структура представлена на рис. 5с.

Структурно схема Оо1рЫп-128 представляет собой восьми раундовый итеративный блочный алгоритм, осуществляющий преобразование 128-битовых блоков данных. Он использует 128-битовый секретный ключ К. В алгоритме не используется предвычисление секретного ключа. В каждом раунде преобразования входной 128-битовый блок Р разбивается на два подблока. Левый подблок I = (1\.....Ьо) имеет размер 20 бит, а правый подблок Д = (гь ..., гт) ~ Ю8 бит. Таким образом, общая раундовая схема преобразования представляет собой несбалансированную сеть Фейстеля.

Начальное преобразование £

Рауцоам

преобразование

— Ж-

Раущлмое цкобрюочи«

Pajiuoiot

преобразование ФСш

к

1

2ГТ 128

¡ерветановочная инаолюция 1~|

21.

я инволюция I |

■f—>

С) I 11 *2М711 Ттп || ргтт

Ряс. 5. Блочный алгоритм Dolphin-128: а) - итеративная структура, б) - раундовое преобразование, с) - топология УППС Fios/ios (F'iomo»)

Обобщенный алгоритм преобразования в соответствии со схемой DoIphin-128 можно представить в виде следующей последовательности шагов: 1. Выполнить начальное преобразование: { Р <- Р ф К }. Присвоить/ := 1.

Выполнить раундовое преобразование: {Р ■*— Раундовое преобразование^, QJt Sj) }. Если/ <. 8, то присвоить j :=j + 1 и перейти к шагу 3, иначе перейти к шагу 5; Выполнить финальное преобразование: {Р l(P) , Р <- РФ К).

С целью повышения гибкости при оптимизации встраивания механизмов обеспечения информационной целостности, базирующихся на преобразовании информации, в телекоммуникационные устройства разработан 96-битовый блочный алгоритм, основанный на переменных операциях. Данный размер является промежуточным по отношению к типовым размерам для блочных алгоритмов и обеспечивает возможность повышения скорости преобразования по сравнению с 64-битовыми алгоритмами и снижение сложности схемотехнической реализации по сравнению со 128-битовыми.

Предложена схема построения узлов преобразования двойного назначения, которая обеспечивает не только высокую производительность преобразования в режиме частой смены ключа, но и высокое значение скорости вычисления контрольных сумм. В качестве управляемых операционных блоков использованы УШ 1С, основанные на элементах типа F3/1 как и в случае схемы Dolphin-128.

Выбранные УЭ были использованы для построения операционных блоков Fei/ioe. ориентированных на выполнение операций, зависящих от преобразуемых данных и имеющих топологию показанную на рис. 66. Выбранная топология реализует следующее свойство: каждый входной бит влияет на каждый выходной разряд. При этом задержка, вносимая операционным блоком Fsi/iog, составляет 4т, где т - задержка сигнала, вносимая типовым конфигурируемым блоком ПЛИС (т соответствует задержке операции XOR при реализации последней в приборах программируемой логики). В использованной топологии блока Fgi/ios структурно выделяются два каскада, включающих по девять блоков F9/6 (рис. 6а), соединенных между собой в соответствии со следующей фиксированной битовой перестановкой Ii (см. рис. 76), которая является инволюцией.

ili. JJ_L JJUL,

») Ч г». 14/" j-nsp

«о

ftii "1-f ттт

П> Н »и

ттт ттт

.......:::__________»...

V ХШ1

I ft« in Р*М

5ГП Г ft* j ^---v-'-------

Fu«

У\ "" >»1

Рис. 6. Топология блоков Г?« (а) и Р81/юв (б) Общая схема Оо1рЫп-96 преобразований, соответствующая разработанному 10-раундовому алгоритму, показана на рис. 7а, а структура раундового преобразования - на рис. 76. В этом алгоритме используется 120-битовый ключ К. Процедура преобразования начинается с начального преобразования, а заканчивается конечным преобразованием, которое не совпадает с начальным. Между начальным и конечным преобразованиями выполняются 10 раундов преобразования. Особенностью раундового преобразования данно-

и

го итеративного алгоритма является то, что оно не является инволюцией, хотя процедуры прямого и обратного преобразований выполняются с помощью одного и того же алгоритма при различных расписаниях использования ключа.

1

Начальное преобрарование

Раувдовде 1 \

вреобраммаас

+

Ршущдовое ■рмврамшк

1 *

Р«уи*вм

■рмбриомам

Конечное преобрарование

С*"

15

-¿-♦[Ёр гт™~1 -

%

Ф»1

±

Е

V

1ву

. Э ^ I В.... II 1ЛЛ 1Э . » .. »

11 ХХ^Ь г) г

3*3 I I (4х4У II (4*4Г'|| 4*4 I 1 Ь

1

ЗЙ"! I <4х4У II (4*4Г'|| 4x4 I

тттт

б)

1 Перестановочна» инволюция I*' |

V

Рис. 7. Блочный алгоритм Оо1рЫп-9б: а) - итеративная структура, б) - раундовое преобразование, в) - операция 1пу, г) - инволюция I* С целью совмещения функций преобразования и хэширования в рамках единой схемы была разработана 192-битовая хэш-функция на основе описанного выше алгоритма Оо1-рЫп-96. Такое совмещение функций еще более повышает эффективность аппаратной реализации функций преобразования данных при их встраивании в устройства мобильных телекоммуникационных систем. Упомянутое совмещение двух различных функций было достигнуто благодаря применению новой конструктивной схемы с двумя 96-битовыми переменными конкатенации, объединение значений которых после последнего шага хэширования берется в качестве контрольной суммы. Значения переменных конкатенации формируются путем преобразования 96-битовых подблоков данных с помощью 96-битового алгоритма, для которого входное значение и вектора, используемые в качестве ключа, формируются по значениям текущих подблоков данных и предыдущих значений переменных конкатенации. Одна из переменных конкатенации вырабатывается как промежуточное значение после осуществления 5 раундов преобразования, а вторая - как результат выполнения всех 10 раундов. Благодаря такой последовательной выработке значений переменных конкатенации, скорость хэширования примерно равна скорости преобразования. При этом одна и та же комбинационная схема может использоваться для осуществления преобразования и вычисления хэш-функции, что обеспечивает существенную экономию аппаратных ресурсов при встраивании этих двух различных функций преобразования информации.

Схема построения хэш-функции на основе описанного выше 96-битового алгоритма показана на рис. 8.

1) н*1-1)

Рис. 8. Схема построения 192-битовой хэш-функции на основе 96-битового алгоритма

64-битовый итеративный алгоритм (ЗРЕСТЯ-5Я64): в ряде практических задач защиты мобильных сетей и каналов связи в мобильной телефонии может оказаться предпочтительным использование алгоритмов преобразования с входными блоками сравнительно малого размера, что позволит еще более существенно снизить стоимость аппаратной реализации. Одним из основных положений теории блочных преобразований является требование использования размеров блоков преобразуемых данных не менее 64 битов. Для разработки 64-битовых алгоритмов применены УППС, построенные с использованием УЭ Рг/ь имеющих минимально возможный размер и обеспечивающих наиболее простую реализацию в виде заказных интегральных схемную высокую эффективно выполняются с помощью операционных блоков. Основным элементом блоков управляемых перестановок является управляемый элемент Рт. В общем случае блок управляемых перестановок (БУП) с и-битовым входом, л-битовым выходом и т-битовым управляющим входом обозначается как Рил».

Заменяя в БУП УЭ Р2/1 на преобразование ¥2/1 и, сохраняя слоистую структуру БУП (рис. 9), легко синтезировать эффективные блоки управляемых операционных подстановок (БУОП) над векторами большой длины.

Рис. 9. Слоистая структура БУОП БУОП с п-битовым входом, и-битовым выходом и т-битовым управляющим входом обозначаются как Р„/„ и задают отображение вида ОР(2)"+т —► 0^(2)".

Для произвольного операционного блока может быть построен блок, реализующий обратную управляемую операцию и обозначаемый как ¥~1п/т- Взаимно обратные блоки и ОТ1) «ля могут быть записаны в виде следующих двух суперпозиций:

(Г1)^ = 1Л-.> • я1*, • * .... я,-1.1/7,

где Ь - активный слой, V- К2,..., и для всех / = 1,2,...,5 /-ый активный слой управляется двоичным вектором V,. На рис. 10 показаны взаимно обратные БУОП, используемые как внутренние элементы более сложных блоков Рз2дб и

ДММ

»и

«и 11 »и II »м II ги

й X

йя 11 11 '"»II »и

Л-к Д-Л Д-Л жд

КЛ1 >и 1 геп 1 >и 1

гт^тпгтт

г

11111111 Рв/12 1 1 11 1 1 II Рв/12 1 1 1 1 1 1 1 1 Рв/12 1 1 I 1 1 1 1 1 Ре/12

р8/12*' 1 1 1 1 1 1 1 1 I I IТI ГП Рв/12"1 I I I I И I I Ре/121 11111111

У1

Рис. 10. БУОП Рв/12 (а), Г'ш (б) ЕЗМ6 (в) и Г'32Яб(г) При построении описанных операционных блоков предлагается использовать УЭ Ям типов е/Ь и Разработанному алгоритму было дано наименование 8РЕСГк-81164 связанное с именем организации, в которой впервые были начаты исследования алгоритмов преобразования на основе управляемых операций.

а)

А

Рауиоме ■рмбримим

Рципк «мобмммие

Г

Рауиошк ¡рю»«««««

£

з:

р о

Конечное преобразование

Л г

Ряс. 11. Блочный алгоритм 8РЕСШ-8К64: а) - итеративная структура, б) - раундовое преобразование

Схема блочного алгоритма SPECTR-SR64 комбинирует два нелинейных примитива: 1) блоки подстановок размера 4x4 и 2) операции, зависящие от преобразуемых данных. Таким образом, в данной разработке использованы два типа подстановочно-перестановочных сетей - фиксированные и управляемые. Первые обеспечивают более высокую нелинейность преобразования, а вторые - повышение лавинного эффекта. Особенностями предлагаемого алгоритма является ориентация на возможность реализации в недорогих программируемых логических интегральных схемах (ПЛИС) при обеспечении высокой скорости преобразования в режиме простой замены (более 1S0 Мбит/с), в том числе и в условиях частой смены ключей.

Общий вид преобразования блока данных показан на рис. 1 la, а структура раундового преобразования-на рис. 116.

В четвертой главе представлены результаты комплексного статистического исследования разработанных алгоритмов и оценка сложности аппаратной реализации с использованием ПЛИС и заказных СБИС. Пригодится сравнительный анализ аппаратной реализации разработанных алгоритмов.

Результаты статистического тестирования показывают, что для разработанного алгоритма SPECTR-SR64 четыре раунда преобразования являются достаточными, чтобы обеспечить требуемые значения параметров статистической оценки. Для 128- и 96- битовых алгоритмов с однородными операционными блоками выявлены недостатки. Показано, что эти недостатки устраняются применением неоднородных операционных блоков с использованием управляемых элементов двух различных типов.

Алгоритмы SPECTR-SR64, Dolphin-128 и Dolphin-96 были реализованы в экспериментальных образцах программируемых логических интегральных схем. Полученные оценки аппаратной реализации показывают, что разработанный алгоритм преобразования обеспечивает более высокую скорость при меньших аппаратных затратах по сравнению с AES, ГОЕА, DES и многими другими известными блочными алгоритмами.

Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса, которая показала, что итеративная схема алгоритма Dolphin-96 является более удачной, чем Dolphin-128, несмотря на том, что в обеих схемах используется один и тот же тип управляемых элементов и похожие структуры раундового преобразования. Это связано с тем, что в Dolphta-96 используется меньший размер входного блока, большее число раундов преобразования и операционные блоки с большим числом активных слоев.

В алгоритме Dolphin-128, построенном на однотипных УЭ Fj/j дифференциальные характеристики с единичным весом разности имеют высокую вероятность Р(г) = (рно)6' прохождения через г раундов преобразования. Значение рпо характеризует прохождение единичной разности через УЭ. Для нелинейных УЭ F3/1 имеет место соотношение 0.25 <рио< 0.7. Для полнораундовой (г = 8) схемы Dolphin-128 имеем интервал 2" 91 < Р(8) < 2"26, характеризующий возможные значения Р(8) при выборе различных типов УЭ. Таким образом, использование однородных УППС в схеме алгоритма Dolphin-128 не обеспечивает такого уровня стойкости к ДА, при котором этот преобразование является неотличимым от случайного. Необходимое усиление может быть достигнуто двумя путями: 1) использованием 10-12 раундов преобразования и УЭ с параметром рт ~ 2'2 или 2) применением неоднородых УППС в качестве блоков F27/27.

Оба варианта приемлемы, поскольку они сохраняют высокую эффективность аппаратной реализации. При использовании в рамках первого варианта 12 раундов преобразования интегральная эффективность аппаратной реализации Dolphin-128 значительно превосходит большинство известных блочных алгоритмов преобразования. Наиболее высокая эффективность достигается во втором варианте, если дополнительно использовать УЭ (рис. 12) обладающие меньшим значением нелинейность и в качестве первого активного слоя блоков F27/27 и последнего активного слоя блоков V"l2im применить каскад, постро-

енщлй из девяти УЭ, обладающих значением вероятности рт = 0. Такие элементы существенно усиливают лавинный эффект и значительно снижают вероятности дифференциальных характеристик с единичным весом. При этом нелинейность раундового преобразования остается достаточно высокой, поскольку две трети активных слоев включают УЭ с максимальной нелинейностью. Пять (восемь) раундов модифицированной схемы достаточны для эффективного противодействия линейному (дифференциальному) анализу.

Рис. 12. УЭ F'3/i, вносящий неоднородность в Dolphin На рис. 13 показаны результаты исследования статистических свойств У1111С Fiog/ioe» состоящих из УЭ, используемых в алгоритме Dolphin (рис. 2), из предлагаемых УЭ (рис. 12) и из модифицированных УППС. Данные результаты получены с помощью автоматизированной системы проектирования и исследования блочных алгоритмов «Спектр». На данном рисунке wt - веса выходных векторов, полученных при использовании входных векторов с однобитовой разностью, a P(wt) - вероятность нахождения вектора с данным весом.

0.45 04 0 35 03 ■ 0.25

02 015 01 005 0

■ F108/108 Оо^Жг

■ F1CXV108 new □ F108/106 modify

ш^гш

mi iinnm im-ншш nrvR>

1 3 5 7 9

11 13 15 17 19 21 23 25 27 29

<Mt

Рис. 13. Результаты исследований блоков Рюыю» В то же время, в исследованном блоке Кмлое отсутствует перемешивание между результатами соседних №9/6. В связи с этим был дополнительно исследован блок Ре шов, состоящий из двух параллельных блоков Ре 1/54, выходные вектора которых перемешиваются фиксированной перестановкой типа «каждый с каждым» и затем подаются на вход одного активного слоя, состоящего из 27 блоков Рз^. Результаты статистического исследования различных модификаций блока Рц/ю8 представлены на рис. 14.

0.3

0.25

0.2

? 015

к 0.1

0.05

0

liilHiiJ I

■ FB1/108 Dolphin И FB1/108 new □ F81/106 Modify

1 4 7 10 13 16 19 22 25 28 31 34 37 40 wt

Рис. 14. Результаты исследований блоков Fei/ios

Таким образом, исследование показало, что наиболее эффективные реализации алгоритмов на основе схемы Dolphin связаны с использованием двух или более различных типов УЭ при построении операционных блоков, реализующих переменные операции.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Предложены модели оценки интегральной эффективности аппаратной реализации алгоритмов преобразования и заданы показатели оценки эффективности реализации.

2. Выполнен анализ современных алгоритмов преобразования и проблем, связанных с их использованием в мобильных сетях. Выделен механизм преобразования данных как базовый элемент решения проблем информационной целостности в мобильных сетях.

3. Разработаны новые блочные алгоритмы преобразования на основе УППС: 1) 128-битовый алгоритм на основе управляемых элементов F3/1 с трехбитовым входом; 2) 96-битовый алгоритм на основе управляемых элементов F3/1; 3) 64-битовый алгоритм на основе УППС с узлами минимального размера.

4. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов.

5. Выполнена оценка сложности аппаратной реализации алгоритмы SPECTR-SR64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации по двум моделям.

6. Сравнительный анализ FPGA - реализации алгоритмов Dolphin-128 и DoIphin-96.

7. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

8. Предложена новая схема построения алгоритмов вычисления контрольных сумм на основе блочных алгоритмов преобразования, обеспечивающая удвоение размера контрольной суммы по сравнению с размером входа блочного алгоритма.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Моддовян H.A. Шифр и хэш-функция на основе управляемых элементов F3/1 [Текст]/ H.A. Моддовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, - М.,

2004. Вып. 2 (65). — С.2-7.

2. Еремеев М.А. Шифр с высокой интегральной эффективностью аппаратной реализации [Текст]/ М.А. Еремеев, H.A. Молдовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, - М., 2004. Вып. 2 (65). - С.7-14.

3. Молдовян H.A. К синтезу шифров на основе операций, зависящих от ключа [Текст]/ H.A. Молдовян, М.А. Еремеев, Минь Нгуен// IX Санкт-Петербургская Международная Конференция «Региональная информатика-2004 (РИ-2004)», 22-24 июля 2004 г. -СПб., 2004.-С.143-144.

4. Минь Нгуен. Оптимизация аппаратной реализации криптографических функции в телекоммуникационных устройствах [Текст]/ Минь Нгуен, H.A. Молдовян// IX Санкт-Петербургская Международная Конференция «Региональная информатика-2004 (РИ-

2004)», 22-24 июля 2004 г. - СПб., 2004. - С.141.

5. Минь Нгуен. Влияние выбора управляемых элементов на стойкость криптосхемы Dol-phin-128 [Текст]/ Минь Нгуен, Е.В. Морозова// IV Санкт-Петербургская Межрегиональная Конференция «Информационная Безопасность Регионов России (ИБРР-

2005)», 14-16 июня 2005 г. - СПб., 2005. - С.111-112.

6. Минь Нгуен. Итеративная криптосхема с раундовой функцией на основе управляемых подстановочно-перестановочных сетей [Текст]/ Минь Нгуен, П.А. Молдовяну// Инновационная деятельность в вооруженных силах российской федерации, - СПб : ВАС,

2005.-С. 189-192.

Подписано в печать 21.03.06. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Тираж 100 экз. Заказ 12.

Отпечатано с готового оригинал-макета в типографии Издательства СГОГЭТУ "ЛЭТИ"

Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5

•"68 9 1

¿££á¿

г

Оглавление автор диссертации — кандидата технических наук Нгуен Хиеу Минь

Введение

Сокращения и обозначения

Ф Глава 1: Вопросы информационной безопасности в мобильных сетях

1.1. Мобильные технологии в современном обществе

1.2. Мобильных сетей и информационная безопасность 17 ^ 1.2.1. Архитектура беспроводных сетей

1.2.2. Протоколы безопасности

1.3. Угрозы информационной безопасности

1.3.1. Причины уязвимости мобильных сетей

1.3.2. Угрозы информационной безопасности в мобильных сетях

1.3.3. Атаки в мобильных сетях 3 6 1.4 Обзор современных алгоритмов и проблем 38 Постановка задачи 45 Выводы по Главе

Глава 2: Оценка эффективности аппаратной реализации 48 2.1. Оценка эффективности аппаратной реализации

2.1.1. Варианты реализации

2.1.2. Оценка аппаратной реализации и интегральной эффектов- 58 ности

2.2. Анализ и статистическое тестирование алгоритмов

2.2.1. Критерии оценки свойств "лавинного эффекта"

2.2.2. Оценка влияния битов исходного текста на преобразованныи текст

2.2.3. Оценка влияния битов ключа на преобразованный текст

2.3.4. Использование критерия % для уточнения интегральных 62 оценок

Выводы по главе

Глава 3: Итеративные алгоритмы, ориентированные на эф- 66 фективную аппаратную реализацию

3.1. 128-битовая итеративная схема преобразования на основе 66 управляемых элементов с трехбитовым входом

3.1.1. Обоснование выбора типа управляемых элементов

3.1.2. Применение управляемых элементов F3/1 в качестве базо- 68 вых примитивов

3.1.3. Дифференциальные свойства управляемого элемента F3/

3.1.4. Проектирование У1И 1С и блочных алгоритмов на их осно- 73 ве

3.1.4.1. Топология УППС на основе УЭ F3/i

3.1.4.2. Разработка 128-битового алгоритма, оптимизирован- 74 ного под реализацию на программируемой логике

3.2. Блочный алгоритм с 96-битовым входным блоком

3.2.1. Базовые примитивы

3.2.2. Структура 96-битового итеративного алгоритма

3.3. Построение 192-битовой хэш-функции

3.4. Разработка 64-битового алгоритма на основе УППС с узлами 87 минимального размера

Выводы по главе

Глава 4: Статистическое тестирование алгоритмов и анализ 103 стойки

4.1. Результаты статистического тестирования алгоритмов

4.1.1. Алгоритм SPECTR-SR

4.1.2. Алгоритмы Dolphin-96 и Dolphin

4.2. Оценка сложности аппаратной реализации

4.2.1. Аппаратная реализации на основе приборов программи- 106 руемой логики

4.2.2. Сравнительный анализ FPGA - реализации

4.3. Оценка вероятностей итеративных дифференциальных харак- 111 теристик с разностями малого веса

4.4. Выбор структуры УППС в алгоритмах Dolphin 115 Выводы по главе 4 120 Заключение и выводы по работе 121 Список литературы

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Нгуен Хиеу Минь

Высокие темпы роста объемов информации, хранимой и передаваемой по беспроводным сетям, создают благоприятные условия для противоправных действий в отношении электронной информации. Наряду с организационными, правовыми и техническими методами для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем. Существенное повышение эффективности управления доступом к информационно-вычислительным ресурсам достигается широким применением обработки информации, обеспечивающей ее аутентификацию, целостность и защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационно-вычислительных и телекоммуникационных системах приобрела массовый характер. Эти обстоятельства привели к существенному возрастанию роли средств обработки информации в качестве базового механизма обеспечения информационной безопасности, использование которого существенно повышает уровень защищенности информации на всех этапах ее обработки. Достоинством методов контроля целостности, основанных на обработке информации, является их гибкость, универсальность, высокая стойкость и возможность достижения сравнительно невысоких экономических издержек. Применение различных механизмов обработки информации как элементов системы поддержания информационной безопасности в вычислительных и коммуникационных системах приобрело в настоящее время выраженный технологический характер. Использование этих методов характеризуется массовостью применения, разнообразием технологических условий применения, необходимостью сохранения высокой производительности информационной системы. С учетом превращения методов обработки информации, обеспечивающих информационную целостность, в технологический элемент современных средств и алгоритмов необходимо обеспечить:

- высокую стойкость алгоритмов обработки информации независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации или ее модификации;

- высокую скорость алгоритмов обработки информации с целью минимизации снижения производительности информационных систем, функционирующих в реальном масштабе времени;

- экономичность их аппаратной и/или программной реализации.

Используемые в настоящее время в мобильной телефонии и мобильных вычислительных сетях алгоритмы обработки информации не обеспечивают даже минимального удовлетворительного уровня защищенности передаваемой информации, хотя массовая практика указывает на чрезвычайную важность проблемы информационной безопасности и необходимость учета атак со стороны достаточно квалифицированных нарушителей. Такая ситуация привела к тому, что в области массово используемых мобильных коммуникационных и информационно-вычислительных систем сложилось противоречие между необходимостью применения стойких алгоритмов скоростной обработки информации, требующих использования существенных дополнительных аппаратных, энергетических и временных ресурсов мобильных устройств и технико-экономическими ограничениями по наращиванию ресурсов массовых мобильных устройств. Сложившееся противоречие выдвигает научную задачу повышения интегральной эффективности аппаратной реализации алгоритмов скоростной обработки информации за счет использования новых примитивов.

Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных алгоритмов обработки информации, основанных на новых примитивах - управляемых подстановочно-перестановочных сетях (УППС) и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации, и моделей оценки эффективности их аппаратной реализации.

Целью диссертационной работы является снижение сложности аппаратной реализации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при внедрении средств скоростной обработки информации, снижение энергопотребления и себестоимости серийных мобильных устройств.

Объектом исследования являются мобильные сети, включающие средства информационной безопасности.

Предметом исследования являются алгоритмы обработки информации, ориентированные на аппаратную реализацию, и примитивы для их разработки.

Исследовательские задачи, решаемые в работе, включают: о разработку алгоритмов скоростной обработки информации на основе подстановочно-перестановочных сетей, ориентированных для использования в мобильных портативных коммуникационных устройств; о анализ и оценку возможных вариантов аппаратной реализации синтезированных алгоритмов; о выбор модели оценки интегральной эффективности аппаратной реализации; о анализ алгоритмов с целью оценки рассеивающих свойств и стойкости к атакам со стороны внешних и внутренних нарушителей.

Используемые методы.

В диссертационной работе используются методы информационных технологий [104], криптографии [105], дискретной математики [66, 102], математической статистики [103], теории вероятностей [103], теории множеств [67].

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов обработки информации, практическими разработками, сопоставлением с известными результатами по синтезу и исследованию алгоритмов на основе управляемых операций, а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научная новизна результатов работы состоит в следующем:

1. Предложены модели оценки интегральной эффективности аппаратной реализации и заданы показатели оценки эффективности реализации.

2. Выполнен анализ современных алгоритмов обработки информации, обеспечивающих информационную целостность в мобильных и стационарных информационно-вычислительных и коммуникационных систем, и проблем, связанных с их использованием в мобильных системах. Показана перспективность управляемых подстановочно-перестановочных сетей (УППС) как базовый примитив, обеспечивающий решение проблем информационной безопасности в мобильных сетях.

3. Разработаны новые блочные алгоритмы обработки информации на основе УППС: 1) алгоритм со 128-битовым входом на основе управляемых элементов ¥зц с 3-битовым входом; 2) алгоритм с 96-битовым входом на основе управляемых элементов Гз/ь 3) алгоритм с 64-битовым входом на основе УППС с управляемыми элементами Ргл, обладающие минимальным размером.

4. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов и использованных в них примитивов.

5. Выполнена оценка сложности аппаратной реализации алгоритма 8РЕСТЫ-8Ы64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации разработанных алгоритмов по двум моделям, учитывающих основные варианты реализации. Выполнен сравнительный анализ БРвА-реализации предложенных и известных алгоритмов.

6. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

7. Предложено и обосновано использование неоднородных УППС в качестве базового примитива и показан ряд их преимуществ, что существенно расширяет возможности применения УППС в синтезе блочных алгоритмов.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в мобильных телекоммуникационных системах, осуществляемой в масштабе реального времени. Подход заключается во внедрении новых алгоритмов обработки информации, имеющих широкие возможности универсального применения и более высокую интегральную эффективность аппаратной реализации.

Конкретную практическую значимость имеют следующие, полученные результаты:

1. Разработаны скоростные алгоритмы для аппаратной реализации, перспективные для использования в информационно-вычислительных системах и мобильных сетях.

2. Разработаны новые скоростные алгоритмы обработки информации, основанные на УППС, построенных с использованием управляемых элементов ¥у\ и ¥2п

3. Выполнены оценки сложности реализации разработанных алгоритмов, обладающих размером входа 64, 96 и 128 бит, в различных архитектурах реализации с использованием ПЛИС и заказанных СБИС.

Реализация результатов состоит в том, что предложенные примитивы и алгоритмы использованы в НФ ФГУП НИИ «Вектор» - Специализированном центре программных систем «Спектр» и в учебном процессе СПбГЭТУ.

Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: IX Санкт-Петербургская Международная Конференция «Региональная информатика-2004 (РИ-2004)» (С-Петербург, 2004), IV Санкт-Петербургская Межрегиональная Конференция «Информационная Безопасность Регионов России (ИБРР-2005)» (С-Петербург, 2005), «Инновационная деятельность в Вооруженных Силах РФ» (С-Петербург, 2005) и публикацией двух статей в журнале «Вопросы защиты информации».

Научные положения, выносимые на защиту.

1. Управляемые подстановочно-перестановочные сети (УППС) представляют собой базовый примитив, обеспечивающий эффективную аппаратную реализацию алгоритмов обработки информации для применения в мобильных устройствах передачи и приема информации.

2. Применение разнотипных элементов Рзл, задающих неоднородность структуры УППС, обеспечивает усиление лавинного эффекта и снижение числа раундов обработки информации в итеративных алгоритмах блочного типа.

На основе полученных в диссертационной работе результатов сделан следующий общий вывод: разработаны механизмы обработки информации и модели оценки их интегральной эффективности аппаратной реализации в мобильных устройствах, обеспечивающие возможность практического перехода к использованию стойких блочных преобразований в массовом масштабе. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности мобильных сетей и мобильных телекоммуникационных систем, а также в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности.

Публикации. Основной материал опубликован в 6 печатных работах, среди которых 2 статьи, 2 доклада и 2 тезисы.

Структура и объём диссертации. Диссертационная работа состоит из введения, четырёх глав с выводами, заключения, списка литературы, включающего 105 наименований. Основная часть работы изложена на 122 страницах машинописного текста. Работа содержит 30 рисунков и 18 таблиц.

Заключение диссертация на тему "Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей"

Выводы по главе 4

1. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Результаты статистического тестирования показывают, что для разработанного алгоритма 8РЕСТЯ-8К64 четыре раунда шифрования являются достаточными, чтобы обеспечить требуемые значения параметров статистической оценки. Для 128- и 96-битовых шифров с однородными операционными блоками выявлены недостатки. Показано, что эти недостатки устраняются применением неоднородных операционных блоков с использованием управляемых элементов двух различных типов.

2. Выполнена оценка сложности аппаратной реализации алгоритмы 8РЕСТЯ-864 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации по двум моделям.

3. Сравнительный анализ БРвА - реализации алгоритмов Оо1рМп-128 и Бо1р111п-96 показал, что у шифра Бо1р1нп-128 лучшие характеристики в рассматриваемых моделях сравнения.

4. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

5. Показано, что наиболее эффективные реализации шифров на основе криптосхемы Бо1рЫп-128 связаны с использованием двух или более различных типов УЭ при построении операционных блоков, реализующих управляемые операции.

Заключение и выводы по работе

В результате проведенных исследований получены следующие основные результаты:

1. Показана значимость решения проблем информационной целостности в мобильных информационно-вычислительных и коммуникационных системах, рассмотрены архитектуры мобильных систем и дана оценка протоколов безопасности. Показаны имеющиеся недостатки протоколов мобильных систем, связанные с обеспечением информационной целостности. Рассмотрены причины уязвимости мобильных систем, угрозы информационной целостности и атаки в мобильных сетях.

2. Выполнен анализ современных алгоритмов преобразования информации, обеспечивающих информационную целостность и проблем, связанных с их использованием в мобильных сетях. Выделен механизм блочного преобразования информации как базовый элемент решения проблем обеспечения информационной целостности в мобильных системах.

3. На основе анализа вариантов аппаратной и программной реализации алгоритмов преобразования для применения в мобильных системах и сравнительного анализа различных архитектур аппаратной реализации итеративных алгоритмов блочного преобразования в ядре преобразователя предложены модели оценки интегральной эффективности аппаратной реализации и заданы показатели оценки эффективности реализации.

4. Дано обоснование выбора типа управляемых элементов Рз/1 и К2/1 в качестве базовых примитивов для проектирования итеративных блочных алгоритмов на их основе.

5. Разработаны новые блочные алгоритмы преобразования на основе УППС: 1) 128-битовый алгоритм на основе управляемых элементов с трехбитовым входом; 2) 96-битовый алгоритм на основе управляемых элементов

F3/1; 3) 64-битовый алгоритм на основе УППС с узлами минимального размера.

6. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Результаты статистического тестирования показывают, что для разработанного алгоритма SPECTR-SR64 четыре раунда преобразования являются достаточными, чтобы обеспечить требуемые значения параметров статистической оценки. Для 128- и 96- битовых алгоритмов с однородными операционными блоками выявлены недостатки. Показано, что эти недостатки устраняются применением неоднородных операционных блоков с использованием управляемых элементов двух различных типов.

7. Выполнена оценка сложности аппаратной реализации алгоритма SPECTR-S64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации по двум моделям.

8. Сравнительный анализ FPGA - реализации алгоритмов DoIphin-128 и Dolphin-96 показал, что алгоритм Dolphin-128 обеспечивает лучшие характеристики в рассматриваемых моделях сравнения.

9. Показано, что в схеме построения алгоритма Dolphin-128 целесообразно применить неоднородные УППС, включающие управляемые элементы различного типа: 1) обладающих высокой нелинейностью и 2) обеспечивающие детерминированное размножение активных битов.

10. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса. Показано, что наиболее эффективные реализации алгоритмов на основе конструктивной схемы Dolphin-128 связаны с использованием двух или более различных типов УЭ при построении операционных блоков, реализующих управляемые операции.

11. Предложена новая схема построения алгоритмов контрольного суммирования на основе блочных алгоритмов преобразования, обеспечивающая удвоение размера ее значения по сравнению с размером входа блочного алгоритма.

Общий вывод: в целом полученные в диссертационной работе результаты исследования составляют новый подход к решению задачи защиты обеспечения информационной целостности в мобильных коммуникационных и информационно-вычислительных системах, отличающийся использованием скоростных преобразований на основе управляемых операций и интегральной оценкой эффективности их применения. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в этой области.

Библиография Нгуен Хиеу Минь, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Rupnik R., Bajec M., Krisper M. The Role of Mobile Applications in University Information Systems// In Proceedings of EUNIS Conference, 2003. http://mobile.ris.org/uploadi/editor/Mbus2003.pdf.

2. Rindtorff К., Welsch M. Pervasive and Mobile Computing Middleware// Infor-matik-Informatique, 5/2001.

3. Zaslavsky A., Tari Z. Mobile Computing: Overview and Current Status// Australian Computer Journal, 1998. vol. 30, pp. 42-52.

4. Молдовян A.A., Молдовян H.A., Еремеев M.A. Криптография: От примитивов к синтезу алгоритмов, СПб.: Петербург-БХВ, 2004. - 448 с.

5. Ajay Chandra., John О. Limb. Wireless Medium Access Control Protocols// IEEE Communications Surveys & Tutorials, 2000. vol. 3, no. 2, pp. 2-15.

6. Jun-Zhao Sun. Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing// http://www.mediateam.oulu.fi/publications/pdf/92.pdf.

7. Stuber G.L. Principles of Mobile Communications// Kluwer Academic Press, 1997.

8. Wireless LAN Association// http://www.wlana.org/index.html.

9. Rahnema M. Overview of the GSM System and Protocol Architecture// IEEE Communications, April 1993. vol. 31, no. 4, pp. 92-100.

10. Benoit О., Dabbous N., Gauteron L., Girard P., Handschuh H., Naccache D., Socie S., Whelan C. Mobile Terminal Security// http://eprint.iacr.org/2004/158.pdf.

11. Bettstetter С et all. GSM Phase 2+ General Packet Radio Service GPRS: Architecture, Protocols, and Air Interface// IEEE Communications, 1999.

12. WAP, Web Proforum Tutorials// http://www.iec.org.

13. Wireless Application Protocol 2.0 Technical White Paper, WAP Forum// http://www.wapforum.org., Jan. 2002.

14. Schafer G., Festag A., Karl H. Current Approaches to Authentication in Wireless and Mobile Communications Networks// Technical University Berlin, Telecommunication networks group, 26/03/2001.

15. Protection of Communication Infrastructures// http://www.tkn.tu-berlin.de/curricula/Protection/Handouts/01Intro2Up.pdf.

16. The Top Seven Security Problems of 802.11 Wireless// An AirMagnet Technical White Paper http://www.airmagnet.com.

17. Heuer A., Lubinski A. Database Access in Mobile Environments// In Preprint of the Dept. of CS, University of Rostock, 1996. pp. 544-553.

18. Bharghavan. A Protocol for Authentication, Data and Location Privacy, and Accounting in Mobile Computing Environments// Proceedings of the ACM Conference on Computers and Communications Security, Fairfax, Virginia, 1994.

19. Asokan N. Security Issues in Mobile Computing// http://citeseer.ist.psu.edu/asokan94security.html.

20. Satyanarayanan M. Fundamental Challenges in Mobile Computing// Fifteenth ACM Symposium on Principles of Distributed Computing May 1996, Philadelphia, PA.

21. Apostolopoulos G., Peris V., Pradhan P., Saha D. Securing Electronic Commerce: Reducing SSL Overhead// In IEEE Network, July 2000. pp. 8-16.

22. Miller S. K. Facing the Challenges of Wireless Security// IEEE Computer, July 2001. vol. 34,-pp. 46-48.

23. Ravi S., Raghunathan A., Potlapally N. Securing Wireless Data: System Architecture Challenges// in Proc. Intl. Symp. System Synthesis, October 2002. pp. 195-200.

24. Lahiri К., Raghunathan A., Dey S. Battery-Driven System Design: A New Frontier in Low Power Design// In Proc. Joint Asia and South Pacific Design Automation Conf. Int. Conf. VLSI Design, Jan. 2002. pp 261-267.

25. End-to-End Wireless Security: Integrated Solutions that Protect Your Business and Your Customers// The Wireless Security Acceleration Team, December 2001.

26. Art Martin. Wireless Threats Emerging Trends// Networks Associates, Inc, 30 July 2002.

27. Security in Converged Networks// Avaya Inc, February 2003. http://wwwl .avaya.com/enterprise/whitepapers/msn 1841 .pdf.

28. Karygiannis Т., Owens L. Wireless Network Security: 802.11, Bluetooth and Handheld Devices// Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-48.

29. Varadharajan V., Mu Y. Design of Secure End-to-End Protocols for Mobile Systems// In Proc. of the IFIP World Conference on Mobile Communications, Canberra, 1996.

30. Richard York. Security in Mobile Terminals// ARM Ltd, August 2003.

31. Joos R.R., Tripathi A.R. Mutual Authentication in Wireless Networks// http://citeseer.ist.psu.edu/joos97mutual.html., 1997.

32. Schafer G. Research Challenges in Security for Next Generation Mobile Networks// www.pampas.eu.org/PositionPapers/UnivofBerlin.pdf.

33. Shimonski R.J. Security+: Study Guide & DVD Training System. December 2002. 864 p.

34. Stallings W. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1998.

35. Брюс Шнайер. Прикладная Криптография: Протоколы, алгоритмы и исходные тексты на языке С, 2-е издание.

36. Heather J., Lowe G., Schneider S. How to prevent type flaw attacks on security protocols// In 13th Computer Security Foundations Workshop. IEEE Computer Society Press, 2000.

37. Jun-Zhao Sun., Douglas Howie., Antti Koivisto., Jakko Sauvola. A Hierarchical Framework Model of Mobile Security// Proc. 12th IEEE International Symposium on Personal, Indoor and Mobile Radio Communication, San Diego, CA, 1:56 -60.

38. Guoyou He. Requirements for Security in Home Environments// Helsinki University of Technology, http://www.tml.hut.fi/Studies/T-110.551/2002/papers/May/guoyou.he.pdf.

39. Avantgo, Inc. Ensuring Mobile Security with Avantgo Technology: From the Device to the Datacenter, 2002.

40. Chris J. Mitchell. The Security of the GSM Interface Protocol// Technical Report, RHUL-MA-2001-3, 18 August 2001.

41. Kris Gaj, Pawel Chodowiec. Hardware performance of the AES finalists survey and analysis of results// George Mason University.

42. Dandalis A., Prasanna V.K., Rolim J.D. A Comparative Study of Performance of AES Final Candidates Using FPGAs// Rump Session of the 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000, text available at AES3.

43. Молдовян A.A., Молдовян H.A., Гуц Н.Д., Изотов Б.В. Криптография -Скоростные шифры. СПб.: Петербург БХВ, 2002. - 496 с.

44. Молдовян Н.А. Скоростные блочные шифры. СПбГУ, 1998. 230 с.

45. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000,-218 с.

46. Sklavos N., Koufopavlou О. Architectures and FPGA Implementations of the SCO (-1,-2,-3) Ciphers Family// proceedings of the of 12th International Conference on Very Large Scale Integration, (IFIP VLSI SOC '03), Darmstadt, Germany, December 1-3,2003.

47. Weeks В., Bean M., Rozylowicz Т., Ficke C. Hardware performance simulations of Round 2 Advanced Encryption Standard algorithms// NSA's final report on hardware evaluations published May 15, 2000.

48. Elbirt A.J., Yip W., Chetwynd В., Paar C. An FPGA implementation and performance evaluation of the AES block cipher candidate algorithm finalists// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

49. Sklavos N., Moldovyan N.A., Koufopavlou O. High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers// Mobile Networks and Applications, 2005, vol. 10, pp. 219-231.

50. Moldovyan A.A., Moldovyan N.A. A cipher based on data-dependent permutations// Journal of Cryptology, vol. 15, no. 1 (2002), pp. 61-72.

51. Бодров A.B., Молдовян H.A., Молдовяну П.А, Перспективные программные шифры на основе управляемых перестановок// Вопросы защиты информации, 2002, № 1, с. 44 - 50.

52. Еремеев М.А., Молдовян А.А., Молдовян Н.А, Защитные преобразования информации в АСУ на основе нового примитива// Автоматика и телемеханика, № 12, 2002,-с. 35-47.

53. Moldovyan A.A., Moldovyan N.A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers// proceedings of the ME-LECON 2004.

54. Еремеев M.A., Молдовян A.A., Молдовян H.A. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2// Вопросы защиты информации, 2003. № 4.

55. Молдовян H.A., Минь Нгуен. Шифр и хэш-функция на основе управляемых элементов F3/1// Вопросы защиты информации, 2004, № 2.

56. Lee Ch., Hong D., Lee S., Lee S., S. Yang, Lim J. A chosen plaintext linear attack on block cipher CIKS-1// Springer-Verlag LNCS, vol. 2513, pp. 456-468.

57. Еремеев M.A., Молдовян H.A., Минь Нгуен. Шифр с высокой интегральной эффективностью аппаратной реализации// Вопросы защиты информации, 2004, № 2.

58. Молдовян H.A.,. Молдовян A.A., Морозова Е.В. Скоростные шифры с простым расписанием использования ключа// Вопросы защиты информации, 2003, №1(60), -с. 12-22.

59. Бодров A.B., Молдовян H.A., Терехов А. Оптимизация механизма управления перестановки в скоростных шифрах// Вопросы защиты информации. 2002,№1.-с. 51-58.

60. Еремеев М.А., Изотов Б.В., Молдовян Н.А. Применение каскадных управляемых подстановок для построения блочных криптоалгоритмов// Труды VII Санкт-Петербургской международной конференции "Региональная информатика 2000", СПб, изд. СПОИСУ, 2001, -С. 221.

61. Еремеев М.А., Молдовян Н.А. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины// Вопросы защиты информации, 2001, № 4. С.46-51.

62. Формичев В.М. Дискретная математика и криптология. -М.: ДИАЛОГ-МИФИ, 2003-400 с.

63. Ростовцев А. Алгебраические основы криптографии. СПб.: НПО «Мир и семья», ООО «Интерлайн», 2000 - 354 с.

64. Sklavos N., Koufopavlou О. Data Dependent Rotations, a Trustworthy Approach for Future Encryption Systems/Ciphers: Low Cost and High Performance// Computers and Security, Elsevier Science Journal, 2003. Vol 22, No 7.

65. Weaver N., Wawrzynek J. A comparison of the AES candidates amenability to FPGA Implementation// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

66. Goots N.D., Izotov B.V., Moldovyan A.A., Moldovyan N.A. Modern cryptography: Protect your data with fast block ciphers// A-LIST publishing, 2003, 400 pp (www.alistpublishing.com).

67. Youngdai Ко., Deukjo Hong., Seokhie Hong., Sangjin Lee., Jongin Lim. Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property// Int. Workshop MMM-ANCS'2003 Proc. .LNCS, Springer-Verlag, Berlin, 2003, vol. 2776, pp. 298-307.

68. Молдовян A.A., Молдовян H.A. Гибкие алгоритмы защиты информации в АСУ// Автоматика и телемеханика, 1998, № 8.-е. 166 174.

69. Schneier В. Description of a new variable-length key, 64-bit block cipher (Blowfish)", 1st Int. Workshop "Fast Software Encryption// Proc./. SpringerVerlag LNCS. 1994, Vol. 809. PP. 191 - 204.

70. Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ// АиТ, 2000, №.4. С. 151-165.

71. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами// Вопросы защиты информации,1999, N.4, С. 39-49.

72. Еремеев М.А., Молдовян A.A., Молдовян H.A., Морозова Е.В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов// Вопросы защиты информации, 2003, № 3. С. 15-26.

73. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах// Вопросы защиты информации,2000, №4,-с. 57-65.

74. Kasuya Т., Ichikawa Т., Matsui М. Hardvware Evaluation of the AES Finalists// 3rd AES Confer. Proc. April 13-14, 2000. New York, NY, USA.

75. Koufopavlou О., Sklavos N., Kitsos P. Cryptography in Wireless Protocols: Hardware and Software Implementations// proceedings of IEEE International Symposium on Circuits & Systems (ISCAS*03), Thailand, May 25 28, 2003.

76. Moldovyan N.A., Sklavos N., Moldovyan A.A., Koufopavlou O. CHESS-64, a Block Cipher Based on Data-Dependent Operations: Design Variants and Hardware Implementation Efficiency// Asian Journal of Information Technology, 2005, no 4(4), pp. 323-334.

77. Sklavos N., Koufopavlou O. Architectures and VLSI Implementations of the AES-Proposal Rijndael// IEEE Transactions on Computers, 2002. Vol. 51, Issue 12,-pp. 1454-1459.

78. Cheung O.Y.H., Tsoi K.H., Leong P.H.W., Leong M. P. Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm// proceedings of CHES 2001, LNCS 2162, Springer-Verlag, 2001, pp. 333 - 337.

79. Kaps J., Paar Chr. Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine// proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17-18, Ontario, Canada.

80. Алексеев JI.E., Белкин Т.Г., Гуц Н.Д., Изотов Б.В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу// Безопасность информационных технологий. М. МИФИ, 2000, № 2, С. 81-82.

81. Goots N.D., Moldovyan А.А., Moldovyan N.A. Variable Bit Permutations: Linear Characteristics and Pure VBP-Based Cipher// Computer Science Journal of Moldova, 2004, Vol. 12.

82. Ichikawa Т., Kasuya Т., Matsui M. Hardware Evaluation of the AES Finalists// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

83. Albirt A.J., Yip W., Ghetwynd В., Paar С. FPGA Implementation and Performance Evaluation of the AES Block Cipher CandidateAlgorithm Finalists// 3rd Advanced Encryption Standard Conference Proceedings. April 13-14, 2000. New York, NY, USA.

84. B. Preneel et al. Performance of Optimized Implementations of the NESSIE Primitives// project 1ST-1999-12324, 2003, 117 p.

85. Минь Нгуен, Молдовян H.A. Оптимизация аппаратной реализации криптографических функций в телекоммуникационных устройствах// IX Санкт-Петербургская Межрегиональная Конференция, РИ-2004.

86. Минь Нгуен, Молдовян H.A. Влияние выбора управляяемых элементов на стойкость криптосхемы Dolphin-128// IV Санкт-Петербургская Межрегиональная Конференция, ИБРР-2005.

87. Moldovyan N.A., Eremeev М.А., Sklavos, Koufopavlou О. New Class of the FPGA efficient Cryptographic Primitives// proceedings of the ISCAS 2004.

88. Elbirt A.J., Paar С. An FPGA Implementation and Performance Evaluation of the Serpent Block Cipher// Eighth ACM International Symposium on Field-Programmable Gate Arrays, Monterey, California, February 10-11, 2000.

89. Dandalis A., Prasanna V.K., Rolim J.D. A Comparative Study of Performance of AES Final Candidates Using FPGAs// Proc. Cryptographic Hardware and Embedded Systems Workshop, CHES 2000, Worcester, MA, Aug 17-18, 2000.

90. Винокуров А. Ю., Применко Э. А. Анализ тенденций подходов к синтезу современных блочных шифров// Безопасность информационных технологий, 2001, №2,-С. 5-14.

91. Smid М. AES Issues http://csrc.nist.gov/encryption/aes/round2/pubcmnts.htm.

92. Новиков Ф.А. Дискретная математика для программистов. Учебник для вузов, СПб.: Питер, 2004. - 302с.: ил.

93. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике. М.: Высшая школа, 2003. 403с.

94. Советов Б.Я., Цехановский В.В. Информационные технологии. М.: «Высшая школа», 2005. - 263 с.

95. Венбо Мао. Современная криптография. Теория и практика. М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.

96. Список опубликованных работ по теме диссертации

97. AI. Молдовян H.A. Шифр и хэш-функция на основе управляемых элементов F3/1 Текст./ H.A. Молдовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, М., 2004. Вып. 2 (65). - С.2-7.

98. А2. Еремеев М.А. Шифр с высокой интегральной эффективностью аппаратной реализации Текст./ М.А. Еремеев, H.A. Молдовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, М., 2004. Вып. 2 (65). - С.7-14.