автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством
Автореферат диссертации по теме "Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством"
На правах рукописи
Рамзи Яхья Мохаммед Аль-Рахми
Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления
производством
Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (промышленность)
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
1 з ДЕН 2012
Санкт-Петербург - 2012
005057261
Работа выполнена на кафедре автоматизированных систем обработки информации и управления Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И.Ульянова (Ленина)
Научный руководитель: доктор технических наук, профессор
Молдовян Николай Андреевич
Официальные оппоненты: доктор технических наук, доцент
Татарникова Татьяна Михайловна, Санкт-Петербургский государственный университет аэрокосмического приборостроения, профессор кафедры комплексной защиты информации
кандидат технических наук, доцент Воронин Иван Викторович, Балтийский государственный технический университет "Военмех", доцент кафедры систем обработки информаций и управления
Ведущая организация: Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Защита состоится «24» декабря 2012 г. в 13:00 на заседании совета по защите докторских и кандидатских диссертаций Д 212.238.07 Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В .И. Ульянова (Ленина) по адресу: 197376, Санкт-Петербург, ул. Проф. Попова, 5.
С диссертацией можно ознакомиться в библиотеке университета Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И. Ульянова (Ленина).
Автореферат разослан » . С 2012 г.
Ученый секретарь совета по защите
докторских и кандидатских
диссертаций Д 212.238.07 Шл^Цехановский В.В.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. В настоящее время широкое применение находит распределенный способ обработки данных в автоматизированных системах управления производством (АСУП), функционирующих на базе виртуальных частных сетей, построенных с использованием телекоммуникационной среды общего доступа. Это определяется, во-первых, спецификой современных производственных отношений, во-вторых, - возможностью обрабатывать в заданные сроки любой объем данных с высокой степенью надежности и достоверности, в третьих, -сокращением сроков внедрения АСУП и снижения затрат на создание последних. Возможность отслеживания трафика, связанного с функционированием АСУП предприятия, лицами, непосредственно не вовлеченными в технологический процесс управления производством, создает предпосылки получения конкурентами информации о деятельности предприятия, использование которой может причинить существенный технико-экономический ущерб предприятию. Одним из путей получения такой информации является отслеживание трафика, связанного передачей данных в распределенных АСУП. Высокие требования к обеспечению достоверности, защиты и резервирования информационного и программного обеспечения АСУП требуют разработки новых способов обработки данных, в частности формирования неотслеживаемого трафика. Актуальность проблемы формирования неотслеживаемого трафика обосновывается необходимостью обеспечения корпоративных интересов предприятий, использующих в своей деятельности по управлению производством телекоммуникационные сети общего доступа.
Доверия пользователей к алгоритмам преобразования информационных пакетов с использованием известных и открытых алгебраических операций.
Целью диссертационной работы является разработка способов обработки данных для обеспечения неослеживаемости трафика локальной виртуальной сети распределенных АСУП, функционирующих на базе телекоммуникационных систем общего доступа.
Объектом исследования являются распределенные АСУП, функционирующие на базе телекоммуникационных систем общего доступа.
Предметом исследования является процесс обработки данных в виртуальных частных сетях распределенных АСУП с неотслеживаемым трафиком.
В соответствии с поставленной целью работы определены основные задачи диссертации:
1. Создание подхода к организации процесса передачи данных, обеспечивающего неотслеживаемость трафика в распределенных автоматизированных системах управления, функционирующих на базе локальной виртуальной сети.
2. Разработка способа формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного
потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей. ^
3. Разработка способа встраивания неинформативных потоков в общии паток данных для минимизации потерь в скорости передачи информации.
4. Разработка алгоритмов преобразования информативных потоков данных в форму псевдослучайных битовых последовательностей.
Используемые методы: В диссертационной работе используются методы дискретной математики, математической статистики, теории вероятностей, теории множеств, криптографии и теории сложности.
Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, теоретическим анализом предложенных алгоритмов преобразования данных, практическими разработками, сопоставлением с известными результатами по синтезу и анализу алгоритмов преобразования данных, а также широкои апробацией в открытой печати и на научно-технических конференциях.
Научные положения, выносимые на защиту:
1 Подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в АСУП, функционирующих на базе виртуальных локальных сетей, за счет сочетания информативных и неинформативных потоков данных в едином трафике.
2. Способ обработки данных с включением неинформативных пакетов данных, отличающийся тем, что в заголовках пакета прикрепляются дополнительные параметры (порт получателя,
идентифицируемый ключ).
3. Алгоритмы преобразования информативной части потока данных, обеспечивающие неразличимость от неинформативного потока и отличающиеся комбинированием операций обработки информативного потока данных, относящихся к различным алгебраическим структурам (матричное умножение, умножение в простых и расширенных конечных полях, битовые перестановки, умножение векторов).
Научная новизна:
1. Разработан подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в виртуальных локальных сетях АСУП, отличающийся сочетанием неразличимых информативных и неинформативных потоков в едином трафике и преобразованием информативного потока с помощью алгоритмов, использующих комбинирование операций преобразования из различных алгебраических структур.
2. Разработан алгоритм преобразования данных на основе комбинирования операций матричного умножения двух различных типов с операциями битового сдвига и сложения по модулю степени числа 2.
3. Разработан алгоритм преобразования данных на основе комбинирования операций умножения многочленов по различным модулям.
4. Разработан алгоритм преобразования данных на базе
комбинирования операции умножения по простому модулю с операцией циклического сдвига битовых строк.
5. Исследованы статистические свойства разработанных алгоритмов и показана их неотличимость от случайного преобразования, требуемая для обеспечения неразличимости информативного и неинформативного потоков данных в едином трафике.
Практическая ценность полученных результатов состоит в обеспечении неотслеживаемости трафика локальных виртуальных сетей АСУП, а также в повышении эффективности аппаратной и программной реализации алгоритмов преобразования потоков данных в неотслеживаемом трафике АСУП.
Конкретную практическую значимость имеют следующие, полученные результаты:
1. Способ организации процесса обработки данных в локальной виртуальной сети АСУП с неотслеживаемым трафиком.
2. Скоростные алгоритмы преобразования данных на основе сочетания операций из различных алгебраических структур для аппаратной и программной реализации, перспективные для формирования неотслеживаемого трафика в локальных виртуальных сетях АСУП.
Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Инфокоммуникационные системы и сети», «Интеллектуальные информационные системы» и «Распределенные системы обработки данных» на кафедре Автоматизированных систем обработки информации и управления.
Апробация. Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: Санкт-Петербургская международная конференция Региональная информатика (2010, 2012); Инновационная деятельность в Вооруженных силах Российской Федерации: Всеармейская научно-практическая конференция (Санкт-Петербург, 2012); ХУП1 международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2012); XVII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2011г.).
Публикации. По материалам диссертации опубликовано 13 работ, в том числе 4 статьи в журналах из перечня ВАК, 9 докладов в трудах конференций в материалах конференций.
Структура и объем диссертации. Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, приложения, содержит 116 страницу машинописного текста, включая 11 рисунок, 16 таблицы, список литературы из 75 наименований.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении дано обоснование актуальности темы диссертационного исследования, сформулированы цели и задачи работы, её научная новизна и практическая значимость, представлены положения, выносимые на защиту.
В первой главе дается общий обзор существующих методов организации процесса обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления на разных уровнях модели 081. Также даются основные достоинства и недостаток каждого метода, а также представлены известные протоколы алгоритмов преобразования обработки информации.
Рассматриваются вопросы, связанные с надежностью, целостностью обработки данных с уменьшением вероятности перехвата трафика в распределенных автоматизированных системах управления, функционирующих на базе локальной виртуальной сети, построенной с использованием телекоммуникационной среды общего доступа.
На рисунке 1 показан общий принцип организации обработки данных в
пакеты данных
|Данные | (неинфо | ¡Данные ¡["неинфо ||~неи«фо [| неинфо |( Данные |
г время
Рисунок 1 - общий принцип генерации неинформативных данных
На основе выполненного анализа существующих научно-технических задач в затронутой области и подходов к их решению формулируется цель и исследовательские задачи диссертационного исследования.
Во второй главе предложены способы организации обработки данных в распределенных автоматизированных системах управления для обеспечения неотслеживаемости трафика в виртуальных локальных сетях. В нашем случае распределенная система является локальной виртуальной сетью. Первый способ выполняет обработку пакетов, направляемых от удаленного пользователя до сервера локальной сети.
Прикрепим генерируемый ключ и номер порта источника и номер порта приемника непосредственно к данным, преобразованным с помощью ключа. Назовем получаемый ключ пакетным ключом (или сеансовым ключом). Этот пакетный ключ будем генерировать случайным образом при отправлении каждого нового пакета (тогда он действительно «пакетный» ключ), либо будем его генерировать также случайно при каждом сеансе обмена. Тогда данные всех пакетов, передаваемых в данном сеансе связи, будут преобразоваться одним и тем же ключом, и это уже «сеансовый» ключ. Номер порта приемника мы получаем при первой аутентификации, а номер порта источника генерируется при подключении к локальной виртуальной сети. Это
означает, что получаемые пакеты поступают только через указанный порт, если указан неверный номер порта, то данный пакет игнорируется.
Воспользуемся тем ключом, по которому преобразуются данные пакета.
Данные
Пакетный ключ
Л._
Ключ порт приемника ІР заголовок Данные
и источника
Лутентифицирующий заголовок
Пакетный ключ преоЬразуется на ключе связи, формируется новый !Р-пакет {1Р-адреса устройств _защиты)_
ІР заголовок порт приемника и ІР заголовок Данные
Рисунок 2 Преобразование отправляемого пакета Совокупность преобразованного пакетного ключа, номеров портов приемника и источника называют аутентифицирующим заголовком.
Для отправления сгенерированного нами пакета, необходимо добавить к нему 1Р-адреса источника и приемника. В случае туннеля этими адресами будут адреса пограничных ЛВС-узлов. Если преобразуются данные, пересылаемые между двумя узлами без применения туннеля, то эти адреса совпадут с адресами в исходном пакете. Это означает, что передаваемый пакет преобразован (информативные данные преобразованы).
Предложенные способы передачи данных в локальной виртуальной сети показаны на рисунке 3.
Рисунок 3 - Способы передачи данных в ЛВС
Как показано на рис. 3 (способ А) это соединение удаленного пользователя с локальной виртуальной сетью ЛВС. На стороне удаленного пользователя применяется брандумаэр установленный на компьютере и позволяющий выполнить обратное преобразование пакета и проверять номер порта,
указанный в пакетном ключе. Если данный порт разрешен данному подключению, то принимает пакет к обработке. В противном случае получаемый пакет игнорируется. Также осуществляется возможность генерировать неинформативные пакеты и передать их по сети.
При первом подключении удаленного пользователя к сети ЛВС происходить авторизация сервером ЛВС. Сценарий авторизации описывается следующим образом:
Удаленный пользователь генерирует порт и открывает его для данного подключения. В то же время генерируется ключ и преобразуется пакетный ключ (порт источника и генерируемый ключ), также и преобразуются информативные данные и отправляются по открытому каналу (интернет).
На стороне ЛВС расположен сервер прокси для получения и фильтрации пакетов от удаленного пользователя. При авторизации сервер прокси получает пакет и передает его в сервер ЛВС для продолжения авторизации. Если авторизация произошла успешна, то в качестве ответного пакета формируется пакет по аналогии как на стороне удаленного пользователя, кроме пакетного ключа (порт источника, приемника и генерируемый ключ от сервера прокси ЛВС).
При установлении соединении, на стороне удаленного пользователя запоминается порт приемника (сервера ЛВС) и в качестве пакетный ключ добавляется порт приемника удаленного пользователя.
Данный способ уменьшает вероятность перехвата трафика, за счет преобразования пакетного ключа. Поскольку для соединения с сервером ЛВС нужно указать правильный порт.
Рисунок ЗБ показывает предложенный способ подключения удаленного пользователя с сервером локальной виртуальной сети через удаленный сервер прокси ЛВС, который помешен в интернете. Этот сервер прокси используется как посредник и выполняет следующие действия:
Осуществляет соединение с удаленным пользователям по аналогии как в способе, представленном на рис. (ЗА) и после обработки информации на его стороне, осуществляет соединение с сервером ЛВС.
Преимущество данного сервер прокси, удобство в изменении конфигурации и политики соединения с сервером ЛВС, поскольку данные сервера прокси ЛВС является частью ЛВС. Также исключает прямое подключение удаленного пользователя к серверу ЛВС, и возможность передачи больших потоков неинформативных данных за счет производительности программно-аппаратных средств сервера прокси.
В) Предложен способ соединения двух локальных виртуальных сетях с использованием генератора неинформативных данных.
Сутью (Назначением ??) генератора неинформативных данных является отправка вместе с реальными пакетами также и генерируемых случайных пакетов, которые игнорируются брандумэром удаленного пользователя и сервером прокси ЛВС. Количество генерируемых неинформативных данных от
удаленного пользователя намного меньше генерируемых неинформативных данных от сервера прокси ЛВС. На сервере прокси ЛВС и удаленным сервером прокси ЛВС установлены дополнительные сервисы для контроля пропускной способности канала и качества обслуживания сервиса (С^оБ), чтобы управлять количеством генерируемых неинформативных данных также и алгоритм их генерации.
На рисунке 4 показаны способы отправки и получения пакетов при подключении с сервером ЛВС.
Кэчйло |б) С™*»® получения работы
, '
Ьх ¡«0.1<*ш>«э
Получить
' возыожньо пвквтсв I
Генерация случайны»
1
Доба аитъ эту
__1____
Опрклоь
3
1сх ¡=0. ><коп-»о пакетов
парапеты • зиюпагщ^'
СОраОсчха илросоа
Процесс отпрввхи
Рисунок 4 - Способ отправления и получения данных в ЛВС
Предложенные способы обеспечивают неотслеживаемость трафика, за счет генерируемых случайных пакетов и приведения информативных пакетов в форму неотличимую от неинформативных случайных пакетов. Любому внешнему пользователю, пытающемуся наблюдать информативный трафик, потребуется собрать большой объем реальных пакетов для статистического анализа данной передачи, что исключается при использовании преобразования информативных данных в форму вычислительно неотличимую от случайных данных.
В третьей главе предложены алгоритмы преобразования информативных данных на основе комбинирования операций преобразования из различных алгебраических операций. Обоснование выбора алгебраических операций для выполнения преобразования информативных пакетов данных связан с обеспечением доверия пользователей к используемым в разработанном способе организации неотслеживаемого трафика ЛВС. Использование операций
существовавших вне затрагиваемой в данном исследовании проблемы, вместо специально разрабатываемых операций преобразования, в большей степени убеждает пользователей в отсутствии потайных ходов, использование которых может позволить разработчику алгоритмов преобразования различить преобразованные информативные пакеты от неинформативных и наблюдать информативный трафик ЛВС. Первый алгоритм основан на комбинировании различных типов матричного умножения. Предложены восемь формул для задания различных конкретных вариантов (модификаций) данного алгоритма.
Интерес к разработке данного алгоритма, использующих в качестве базового примитива операцию матричного умножения связан с относительной простотой описания алгоритма, а также следующими возможностями:
• предварительного вычисления таблицы умножения в поле, над которым заданы матрицы (в дальнейшем операция умножения будет выполняться за одно обращение к этой таблице);
• распараллеливания операции матричного умножения;
• эффективного комбинирования с операциями из других алгебраических структур (например, циклический сдвиг, битовые перестановки и т.д.);
• построения алгоритма преобразования данных, обладающих высокой стойкостью к атакам на основе известных и специально подобранных текстов;
• разработки алгоритма преобразования данных с простой процедурой расширения секретного ключа, а также алгоритмов преобразования данных свободных от использования такой процедуры.
В табл. 1 предложены варианты выбора размера элементов матрицы и её размерности, а также соответствующий конкретному варианту размер блока.
[ матрицы.
Размер элемента (бит) Размерность матрицы Размер входного блока (бит)
8 3x3 72
8 4x4 128
8 5x5 200
16 2x2 64
16 3x3 144
16 4x4 256
32 2x2 128
32 3x3 298
32 4x4 512
Очевидно, что более удобными (и привычными) размерами блока являются значения степени числа два. Поэтому рассмотрим варианты, в которых получающийся размер блока можно представить в виде 2т, т.е. 64, 128,256, 512 бит. Как уже говорилось, желательно выбрать значение, превышающее число
64 (но не более, чем в 10 раз). Исходя из этого остановимся на размере блока, равном 128 бит. Входной блок размером 128 бит можно задать либо матрицей 4><4 с 8-битными элементами, либо матрицей 2><2 с 32-битными элементами.
Умножение в поле СГ(28) может быть выполнено достаточно быстро, если полную таблицу умножения элементов в этом поле разместить в памяти вычислительного устройства. Размер такой таблицы сравнительно мал и составляет 64 Кбайт. Такая таблица вычисляется заранее и размещается в оперативную память при вызове операции преобразования. После этого одно умножение в поле СЕ(28) выполняется за одно обращение к памяти.
Реализация расширенных полей для случаев 5=16и5 = 32 бит может быть выполнена в виде конечных полей двухмерных и четырехмерных векторов, заданных над полем многочленов СЕ(28). Существуют способы задания таких полей в явной векторной форме. Такое представление полей СЕ(216) и СЕ(232) позволяет легко распараллелить операцию умножения в данных полях и уменьшить ее временную сложность. При этом операции умножения в полях СЕ(216) и вЕ(232) выполняются, соответственно, за 4 и 16 операций умножения и столько же операций сложения в поле СЕ(28).
Таким образом, при выборе варианта с размерностью матрицы 2x2 и размером элементов 32 бит нам потребуется, в соответствии с формулой
I
умножения матриц = и приведённым выше соответствием, 32
»=1
операции сложения и 64 операции умножения в поле ОЕ(28). В случае матрицы 4x4 с 8-битными элементами потребуется 12 и 16 операций сложения и умножения в поле СЕ(28), соответственно. Очевидно, что второй случай более практичен. Матрица ключа интерпретируется также, как и входной блок.
Существуют два основных способа вычисления обратных матриц: метод алгебраических дополнений и метод Жордана-Гаусса. Сложность методов, соответственно, 0(п2)-0аа и 0(п3), где Оам - сложность вычисления определителя. Отметим также, что при необходимости расчета обратной матрицы для матрицы ключа преобразования она должна быть невырожденной.
Согласно формуле ' количество невырожденных матриц над СЕ(28)
будет 2127«М<2128, т.е. поиск ключа будет иметь переборную сложность.
Основная формула данного алгоритма преобразования данных является С = (ад«4) тгК.
Обозначим «*т1» и «*т2» операцию умножения по основной и дополнительной таблицам, соответственно.
Обозначим «+25б» сложение по модулю 256, тогда новая формула преобразования будет иметь вид: С = ((/¡>пМ<<4) +25бК) тгК.
В качестве умножения двоичных многочленов была построена таблица умножения заранее, относительно неприводимого многочлена. Также был использован второй подход операция умножения чисел по модулю р - 216 + 1 выполняется над 16-битными числами по алгоритму
. [ \v2-wi, если
аЬ тос1(2 +1) = ^ ,
2 +1+и'2-и'1, если и>2<1у1
Для выполнения операции умножения матриц по модулю р сначала преобразуем матрицы с помощью процедуры, которую обозначим соп(А). Пусть дана матрица А:
А =
где |а,у| = 8 бит. Процедура соп(А) заключается в следующем: каждые два соседних 8-битовых элемента матрицы, расположенных в одной строке, объединим с помощью операции конкатенации и получим один 16-битовый элемент новой матрицы А': а'., а\
А' =
"31 "32
а'., а'
где an' = an'Wari , an = аа'\\а-,л и \ац\ - 16 бит.
Для выполнения обратной процедуры соп\А') потребуется выполнить операцию, обратную конкатенации, для каждого элемента матрицы А'. Очевидно, что данную операцию (как и конкатенацию) удобно выполнять на битовом уровне.
Применив описанную процедуру к матрицам ключа и исходного текста, получим: соп(Клха) = fCix2 = [&'</], соп(Мм) = М\->а = [m'y].
Далее умножим каждый элемент одной матрицы на соответствующий элемент другой по модулю р = 216 + 1 с использованием описанного ранее алгоритма. В результате получим матрицу R\*2 = [r'ij], где r\j = m'y • k'ijmodp.
Завершим введённую операцию умножения матриц К к M по модулю р = 216 + 1, применив к матрице R'w процедуру сои(): соп \R\xi) = /?4х4.
Таким образом, результатом введённой операции является матрица R^xa-
Клхл'р Млм = #4*4,т.е. размерность матриц и размер элементов матриц не были изменены.
Очевидно, что для того, чтобы восстановить матрицу М, зная К и R (т.е. выполнить обратное преобразование), нужно найти мультипликативные обратные по модулю р к элементам матрицы К'. Это можно сделать на этапе предвычислений. Тогда, чтобы восстановить матрицу исходного текста, выполняем con(R), результат R' поэлементно умножаем на матрицу К"л\ которая состоит из элементов, обратных соответствующим элементам матрицы fC по умножению по модулю р. Получившуюся матрицу подвергаем процедуре сои'О, результатом этой процедуры будет матрица M исходного текста.
Второй алгоритм преобразования данных основан на комбинировании операций умножения двоичных многочленов по модулю неприводимых многочленов различных степеней с операциями сдвига битовых строк.
В данном алгоритме был использован подход к минимизацией сложности операции умножения в полях двоичных многочленов (ДМ) путем выбора неприводимого многочлена с малым числом ненулевых коэффициентов.
Данные арифметические операции обеспечивают выраженный лавинный эффект при изменении любого бита операндов, в роли которых выступают подблоки данных и подключи (заметим, что в случае двоичных многочленов операция вычитания совпадает с операцией сложения).
Схема данного алгоритма преобразования данных показан на рисунке 5.
1..4
Рисунок 5 - алгоритм преобразования данных с использованием модульного
умножения над двоичными многочленами Расписание использования секретного ключа представлено в таблице. 2. __Таблица 2. Расписание использования ключа.
а Ог йз Й4 Й5 Об 0.1 Й8 09 Й10 011 Й12
є — 1 К2 КА к2 Кз Кз *т
е=0 к4 К] «г Кз К\ К\ к2 Кз АГ4
где е=1- режим преобразования, е=0 режим обратного преобразования
Третий алгоритм преобразования данных построен на основе комбинирования модульного умножения с операциями битового сдвига.
Входной блок данных Т представим в виде конкатенации восьми 16-
битовых подблоков данных. м "Ь-) где т\ - 16-битовые подблоки данных, представленные в виде конкатенации двух 8-битовых слов. В качестве секретного ключа используются восемь 16-битовых подключа к \,К1,КЪ,КА ^
Ь'С ІҐ (к ¡('О
' ' ' таких, что каждый из них является взаимно простым с модулем.
І/ "І 17 "І 17 -I 17 "І 17 "І 17 "І 17 -I 17 -1
Обратные значения 1 ' 2 ' з -л4 ,л6 ,л7 ,л„ этих ПОдключей вычисляются на этапе пред вычислений.
Схема данного алгоритма преобразования данных показан на рисунке 6.
Я-1..4
Рисунок 6 - алгоритм преобразования данных на основе модульного умножения (К -
номер раунда)
Операция умножения и сложения выполняется по модулю 216 + 1.
Приведенный выше алгоритм преобразования данных ориентирован на применение с 32-битовыми микропроцессорами. Для случая 64-битовых микропроцессоров легко записать аналогичный алгоритм преобразования данных, в котором входной блок данных имеет размер 128 бит, обеспечивая повышение производительности в два раза, за счет использования умножения по модулю 2й +1.
В четвертой главе представлены результаты комплексного статистического исследования разработанных алгоритмов, оценка обеспечиваемой стойкости к известным методам анализа и оценка сложности аппаратной реализации. Приводится сравнительный анализ аппаратной реализации разработанных алгоритмов.
Разработанные алгоритмы преобразования информативных данных анализировались по следующим критериям:
1) среднее число выходных битов, изменяющихся при изменении одного входного бита -
2) степень полноты преобразования - с1,\
3) степень лавинного эффекта - ¿а\
4) степень соответствия строгому лавинному критерию
Для расчёта данных критериев по лавинному вектору УО) = Р(11(0) Р(Щ
где 11(0 - вектор, полученный инвертированием ¡-го бита в и, а Р - шифрующее преобразование, на основе 15000 тестов были построены матрица зависимостей Пац|| и матрица расстояний ||Ьу||, где
ац = #{У(1)1 у]« = 1}; Ьу = #{¥(!) I =
В табл. 3 показано влияние битов исходного текста и влияние битов ключа для алгоритма преобразования данных на основе матричного умножения в поле двоичных многочленов.
Таблица 3. Влияние битов исходного текста и битов ключа для алгоритма преобразования на основе матричного умножения__
Формула Раун ДЫ Влияние битов входного текста Влияния битов ключа
Л йс На ¿1 ¿с <1а Ли
С-(/¡-•т.М"4) ТгК 1 64.018990 1.000000 0.994631 0.939832 64.018990 1.000000 0.994631 0.939832
2 63.997620 1.000000 0.997764 0.973676 63.997620 1.000000 0.997764 0.973676
4 63.988148 1.000000 0.999202 0.990956 63.988148 1.000000 0.999202 0.990956
8 63.999599 1.000000 0.999392 0.993497 63.999599 1.000000 0.999392 0.993497
С=((Кч>М"4) 1 64.006554 1.000000 0.999141 0.991870 64.006554 1.000000 0.999141 0.991870
2 64.002457 1.000000 0.999433 0.993468 64.002457 1.000000 0.999433 0.993468
4 63.997631 1.000000 0.999366 0.993432 63.997631 1.000000 0.999366 0.993432
8 64.001152 1.000000 0.999416 0.993500 64.001152 1.000000 0.999416 0.993500
С = №РМ)К 1 64.048943 1.000000 0.999093 0.993140 64.048943 1.000000 0.999093 0.993140
2 63.987095 1.000000 0.999669 0.993484 63.987095 1.000000 0.999669 0.993484
4 64.015862 1.000000 0.999561 0.993440 64.015862 1.000000 0.999561 0.993440
8 64.008743 1.000000 0.999464 0.993724 64.008743 1.000000 0.999464 0.993724
В табл. 4 показаны результаты статического анализа алгоритма на основе операции умножения по модулю 2'6 +1
Таблица 4- Влияние битов исходного текста и битов ключа для алгоритма преобразования данных на основе операции умножения по модулю 216 +1
Влияние битов входного текста Влияния битов ключа
¿1 А А (¡¡а ¿1 ¿с
63.8972 1 0.99833 0.991859 63.9957 1 0.99934 0.99209
В табл. 5 представлены результаты статического анализа алгоритма с использованием операций над двоичными многочленами
Таблица 5. Влияние битов исходного текста и битов ключа для алгоритма с использованием операций над двоичными многочленами
Число
Влияние битов входного текста
Влияния битов ключа
¿і ¿с. Ла ¿¡а Л Лс Ла ¿¡а
1 32.0009 1 0.999087 0.99186
2 31.9946 1 0.99901 0.99194
3 32.00963 1 0.99899 0.99197 32.0030 1 0.99903 0.99214
По показателям, приведённым в таблицах 1-2, видно, что формулы (С = (К»РМ<<4)К ) и (С = (К'рМ<<4 ® К)К) несколько лучше по статистическим критериям и имеют более высокую скорость. Однако формула С = (К'РМ<<4)К имеет недостаток: сообщение М, равное нулевой матрице будет преобразовано в нулевую матрицу, т.е. необходимо отсеивать подобные сообщения или как-то их преобразовывать до преобразования (этот же недостаток присущ и некоторым другим из приведённых ранее формул). Преобразование по формуле С = (К'рМ<<4 ® К)Ксво6одно от данного недостатка: при выборе М = НОН результат преобразования данных имеет вид С = К2. Таким образом, в случае использования М = ||0|| для попытки вычисления секретного ключа уже после одного раунда преобразований злоумышленнику придётся решать квадратное уравнение, в котором неизвестным является матрица, заданная над конечным полем, при увеличении числа раундов степень уравнения будет увеличиваться, о возможностях решения таких уравнений говорилось ранее в п.3.2. Однако и эта формула имеет слабость: криптограмма С обращается в 0 при К*рМк<4 = К, т.е. в случае, когда М<<4 равно нейтральному элементу по операции «•?»• Этот нейтральный элемент находится очень легко:
"0 10 1"
0 10 1
Следовательно, приходим к той же ситуации, что и в случае формулы С = (К'рМ<<4)К, но известен результат преобразования не нулевой матрицы, а нейтральной по операции «•,,»• Избежать этого можно, каким-либо образом модифицировав ключ К перед наложением его на произведение К'рМ<<4. Примером простой модификации может быть циклический сдвиг каждого элемента матрицы К на 4 бита, при этом скорость снизится незначительно. Тогда уравнение при нулевой криптограмме будет иметь вид: КтРМ<к4 = К<<4, где К (и К<<4) и М неизвестны.
Вследствие данных рассуждений для выполнения основного шифрующего преобразования в разрабатываемом алгоритме выберем формулу С = (К'рМФ К<<4)К. Для данной формулы был проведён дополнительный статистический тест. В ходе данного теста осуществлялся расчет статистических показателей при условии расчета лавинного вектора по конкатенации векторов ключа и сообщения. В результате тестирования 15000 конкатенаций: Ж =64,027901; & = 1,000000; с1а = 0,999325; = 0,993415.
В данной главе были приведены основные принципы построения новых видов алгоритмов преобразования данных, на основе которых был разработан алгоритм. Были также исследованы его статистические свойства, скорость и
стойкость к различным видам атак. По всем этим критериям получены высокие показатели, что является несомненным достоинством новых алгоритмов. В заключение сформулированы основные результаты работы:
1. Разработан подход к организации процесса передачи данных, обеспечивающий неотслеживаемость трафика в локальной виртуальной сети, построенной с использованием телекоммуникационной среды общего доступа.
2. Разработан способ формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей
3. Разработан способ встраивания неинформативных потоков в общий поток данных обеспечивающий повышение скорости передачи информации в ЛВС с неотслеживаемым трафиком.
4. Предложены новые алгоритмы преобразования данных, характеризующиеся комбинированием операций преобразования из различных алгебраических структур.
5. Выполнен комплекс статистических исследований по экспериментальному тестированию разработанных алгоритмов. Результаты показали нераспознаваемость преобразованного информативного потока данных от неинформативного потока.
6. Выполнена оценка вычислительной сложности распознавания информативного потока данных, преобразованных с использованием разработанных алгоритмов. Показана вычислительная невыполнимость такого распознавания при использовании лучших известных методов анализа алгоритмов преобразования.
7. Публикации в журналах, входящих в перечень ВАК
1. Молдовян H.A., Аль-Рахми Р.Я. Синтез блочных шифров на основе операций матричного умножения // Вопросы защиты информации. 2011. № 2.С. 2-8.
2. Молдовян H.A., Аль-Рахми Р.Я. Синтез алгебраических блочных шифров с использованием операции над двоичными многочленами// Вопросы защиты информации. 2012. № 1. С. 2-7.
3. Аль-Рахми Р.Я. 128-битовой шифр как примитив блочных шифров на основе модульного умножения//Известия СПБГЭТУ 1-2012 , стр 51-56
4. Молдовян H.A., Аль-Рахми Р.Я. Подходы к синтезу алгебраических блочных шифров //Известия СПБГЭТУ 2-2012 , стр 21-26
Прочие публикации
5. Аль-Рахми Р.Я. Защита информации и неотслеживаемость трафика в виртуальных сетях // Материалы VII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2009)». Санкт-Петербург, 26-28 октября. СПб.: СПОИСУ, 2011.
6. Молдовян A.A., Молдовян H.A., Аль-Рахми Р.Я., Синев В.Е. Подходы к синтезу алгебраических блочных шифров // XII Санкт-
Петербургская международная конференция Региональная информатика «РИ-2010» СПб, 20-22 октября 2010г. Труды конференции. СПб, 2011. С. 138-143.
7. Латышев Д.М., Аль-Рахми Р.Я., Хо Нгок Зуй. Хэш-функции и шифры на базе алгебраических операций // Материалы VII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2009)». Санкт-Петербург, 26-28 октября. СПб.: СПОИСУ, 2011.
8. Р.Я. Аль-Рахми, A.A. Горячев, Д.М. Латышев. Синтез хэш-функций на основе операций над конечными некоммутативными группами // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 ноября 2010, г. Санкт-Петербург. СПб.: ВАС, 2010. С. 52-57.
9. Р.Я. Аль-Рахми, A.A. Костина, В.Е. Синев. Подходы к разработке блочных шифров на основе операции матричного умножения // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 ноября 2010, г. Санкт-Петербург. СПб.: ВАС, 2010. С. 57-62.
10. Р.Я. Аль-Рахми, С.И. Кирюшкин, Д.Н. Молдовян. Коммутативный шифр над задачей дискретного логарифмирования в поле двоичных многочленов // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 24-25 ноября 2011, г. Санкт-Петербург. СПб.: СПОИСУ, 2011. С. 18-20.
11. Р.Я. Аль-Рахми, A.A. Костина, Хо Нгок Зуй. Доказуемо стойкие алгоритмы открытого шифрования над конечными кольцами многочленов // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 24-25 ноября 2011, г. Санкт-Петербург. СПб.: СПОИСУ, 2011. С. 20-24.
12. Биричевский А.Р., Аль-Рахми Р.Я., Рыжков A.B. Изложение алгоритма генерации неприводимых многочленов в дисциплине «Теоретические основы криптографии» // XVIII международная научно-методическая конференция «Современное образование: содержание, технологии, качество». Санкт-Петербург, 18 апреля 2012 / Материалы конференции. Т. 1. СПб, изд-во СПбГЭТУ «ЛЭТИ». С. 188- 189.
13. Молдовян Д.Н.,Аль-Рахми Р.Я., Хо Нгок Зуй. Представление операций умножения как примитива блочных шифров и хэш-функций в практических занятиях дисциплине «Криптографические методы защиты информации» // XVII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 20 апреля 2011г. / Материалы конференции. Том 2. СПб. Изд-во СПбГЭТУ «ЛЭТИ» , 2011. С. 255-257.
Подписано в печать 22.11.12. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Тираж 100 экз. Заказ 121.
Отпечатано с готового оригинал-макета в типографии Издательства СПбГЭТУ "ЛЭТИ"
Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5
Оглавление автор диссертации — кандидата технических наук Рамзи Яхья Мохаммед Аль-Рахми
Введение.
Глава 1. Подходы к организации обработки данных обеспечивающие неотслеживаемости трафика в распределенных автоматизированных системах управления производством (РАСУП).
1.1. Общий обзор.
1.2. Обработки данных на базе маршрутизаторов.
1.3. Создание неотслеживаемых туннелей обработки данных с помощью межсетевых экранов.
1.4. Организация обработки данных в РАСУП, на основе специализированного программного обеспечения.
1.5. Туннелирование трафика обработки данных на основе специализированных программно-аппаратных средств.
1.6. Вывод.
Глава 2. Способы организации обработки данных в РАСУП.
1.1. Способ организации обработки данных с включением дополнительных параметров в заголовках передаваемых пакетов в сети.
1.2. Способ организации обработки данных с включением неинформативной части данных в трафике РАСУП.
2.3. Пропускная способность канала ЛВС для непрерывных трафиков.
2.4. Вывод.
Глава 3. Разработка алгоритмов преобразования информативных данных на основе алгебраических операций.
3.1 Алгоритм преобразования данных на основе матричного умножения многочленов.
3.2. Алгоритм преобразования данных на основе модульного умножения
3.3. Алгоритм преобразования данных с использованием операций над двоичным многочленом.
3.4. Вывод.
Глава 4. Статистические свойства разработанных алгоритмов преобразования данных на основе алгебраических операций.
4.1. Статический анализ разработанных алгоритмов преобразования данных.
4.2. Выбор формулы алгоритма преобразования данных на основе матричного умножения.
4.3. Стойкость разработанных алгоритмов.
4.3.1. Стойкость к дифференциальному криптоанализу.
4.3.2. Стойкость к линейному криптоанализу.
4.3.3. Стойкость к другим видам криптоанализа.
4.4. Выводы.
Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Рамзи Яхья Мохаммед Аль-Рахми
В настоящее время широкое применение находит распределенный способ обработки данных в автоматизированных системах управления производством (АСУП), функционирующих на базе виртуальных частных сетей, построенных с использованием телекоммуникационной среды общего доступа. Это определяется, во-первых, спецификой современных производственных отношений, во-вторых, - возможностью обрабатывать в заданные сроки любой объем данных с высокой степенью надежности и достоверности, в третьих, -сокращением сроков внедрения АСУП и снижения затрат на создание последних. Возможность отслеживания трафика, связанного с функционированием АСУП предприятия, лицами, непосредственно не вовлеченными в технологический процесс управления производством, создает предпосылки получения конкурентами информации о деятельности предприятия, использование которой может причинить существенный технико-экономический ущерб предприятию.
Одним из путей получения такой информации является отслеживание трафика, связанного передачей данных в распределенных АСУП. Высокие требования к обеспечению достоверности, защиты и резервирования информационного и программного обеспечения АСУП требуют разработки новых способов обработки данных, в частности формирования неотслеживаемого трафика.
Актуальность проблемы формирования неотслеживаемого трафика обосновывается необходимостью обеспечения корпоративных интересов предприятий, использующих в своей деятельности по управлению производством телекоммуникационные сети общего доступа. доверия пользователей к алгоритмам преобразования информационных пакетов с использованием известных и открытых алгебраических операций.
Целью диссертационной работы является разработка способов обработки данных для обеспечения неослеживаемости трафика локальной виртуальной сети распределенных АСУП, функционирующих на базе телекоммуникационных систем общего доступа.
Объектом исследования являются распределенные АСУП, функционирующие на базе телекоммуникационных систем общего доступа.
Предметом исследования является процесс обработки данных в виртуальных частных сетях распределенных АСУП с неотслеживаемым трафиком.
В соответствии с поставленной целью работы определены основные задачи диссертации:
1. Создание подхода к организации процесса передачи данных, обеспечивающего неотслеживаемость трафика в распределенных автоматизированных системах управления, функционирующих на базе локальной виртуальной сети.
2. Разработка способа формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей.
3. Разработка способа встраивания неинформативных потоков в общий паток данных для минимизации потерь в скорости передачи информации.
4. Разработка алгоритмов преобразования информативных потоков данных в форму псевдослучайных битовых последовательностей.
В результате выполнения диссертационной работы получены следующие новые научные результаты:
1. Подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в АСУП, функционирующих на базе 5 виртуальных локальных сетей, за счет сочетания информативных и неинформативных потоков данных в едином трафике.
2. Способ обработки данных с включением неинформативных пакетов данных, отличающийся тем, что в заголовках пакета прикрепляются дополнительные параметры (порт получателя, идентифицируемый ключ).
3. Алгоритмы преобразования информативной части потока данных, обеспечивающие неразличимость от неинформативного потока и отличающиеся комбинированием операций обработки информативного потока данных, относящихся к различным алгебраическим структурам (матричное умножение, умножение в простых и расширенных конечных полях, битовые перестановки, умножение векторов).
Новизна результатов диссертационного исследования заключается в следующие:
1. Разработан подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в виртуальных локальных сетях АСУП, отличающийся сочетанием неразличимых информативных и неинформативных потоков в едином трафике и преобразованием информативного потока с помощью алгоритмов, использующих комбинирование операций преобразования из различных алгебраических структур.
2. Разработан алгоритм преобразования данных на основе комбинирования операций матричного умножения двух различных типов с операциями битового сдвига и сложения по модулю степени числа 2.
3. Разработан алгоритм преобразования данных на основе комбинирования операций умножения многочленов по различным модулям.
4. Разработан алгоритм преобразования данных на базе комбинирования операции умножения по простому модулю с операцией циклического сдвига битовых строк.
Исследованы статистические свойства разработанных алгоритмов и показана их неотличимость от случайного преобразования, требуемая для обеспечения неразличимости информативного и неинформативного потоков данных в едином трафике.
Основным результатом диссертационной работы является организация процесса обработки данных в локальной виртуальной сети АСУП с неотслеживаемым трафиком.
Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Инфокоммуникационные системы и сети», «Интеллектуальные информационные системы» и «Распределенные системы обработки данных» на кафедре Автоматизированных систем обработки информации и управления.
Апробация. Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: Санкт-Петербургская международная конференция Региональная информатика (2010, 2012); Инновационная деятельность в Вооруженных силах Российской Федерации: Всеармейская научно-практическая конференция (Санкт-Петербург, 2012); XVIII международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2012); XVII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2011г.).
Публикации. По материалам диссертации опубликовано 13 работ, в том числе 4 статьи в журналах из перечня ВАК, 9 докладов в трудах конференций в материалах конференций.
Структура и объем диссертации. Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, приложения, содержит 116 страницу машинописного текста, включая 11 рисунок, 16 таблицы, список литературы из 75 наименований.
Заключение диссертация на тему "Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством"
4.4. Выводы
В данной главе были исследованы статические свойства разработанных алгоритмов преобразования данных на основе алгебраических операций, их скорость и стойкость к различным видам атак. По всем этим критериям получены высокие показатели, что является несомненным достоинством новых алгоритмов.
Заключение
1. Разработан подход к организации процесса передачи данных, обеспечивающий неотслеживаемость трафика в локальной виртуальной сети, построенной с использованием телекоммуникационной среды общего доступа.
2. Разработан способ формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей
3. Разработан способ встраивания неинформативных потоков в общий поток данных обеспечивающий повышение скорости передачи информации в ЛВС с неотслеживаемым трафиком.
4. Предложены новые алгоритмы преобразования данных, характеризующиеся комбинированием операций преобразования из различных алгебраических структур.
5. Выполнен комплекс статистических исследований по экспериментальному тестированию разработанных алгоритмов. Результаты показали нераспознаваемость преобразованного информативного потока данных от неинформативного потока.
6. Выполнена оценка вычислительной сложности распознавания информативного потока данных, преобразованных с использованием разработанных алгоритмов. Показана вычислительная невыполнимость такого распознавания при использовании лучших известных методов анализа алгоритмов преобразования данных.
Библиография Рамзи Яхья Мохаммед Аль-Рахми, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. Советов Б.Я. Основы теории управления: учебник/Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. Политехника, 2008.-219 с.
2. Советов Б.Я. Информационные технологии: учебник для бакалавров /Б.Я. Советов, В.В. Цехановский. 6-е изд. - М.: Издательство Юрайт, 2012263 с. - Серия: Бакалавр
3. Молдовян Н.А. Безопасность глобальных сетевых технологий/ В. Зима, А. Молдовян, Н. Молдовян М: Издательство BHV Санкт - Петербург, 2003. -368 с.
4. Советов Б.Я. Моделирование систем /Б.Я. Советов, С.А. Яковлев. -М.: Издательство Юрайт, 2012. 343 с.
5. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. - 280с
6. Н.И. Синадский, Д.А. Хорьков. Защита информации в компьютерных сетях М.: Учебное пособие, 2008. 225 с.
7. Семенов Ю.А. Технология IPSec // ИТЭФ-МФТИ. URL: http://book.itep.ni/6/ipsec.htm.
8. Moldovyan A.A., Moldovyan N.A., Sklavos N. Controlled Elements for Designing Ciphers Suitable to Efficient VLSI Implementation // Telecommunication Systems. 2006. vol. 32. P. 149-163.
9. Sklavos N., Koufopavlou O., Moldovyan A.A. Encryption and data dependent permutations: implementation cost and performance evaluation // Lecture Notes in Computer Science. 2003. T. 2776. C. 337-348.
10. N. Sklavos, O. Koufopavlou High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers // Mobile Networks and Applications. 2005. Vol. 10. P. 237-249.
11. Moldovyan A.A., Moldovyan N.A.Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No1. P.56-68.
12. Алексеев JI.E., Молдовян A.A. , Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации, 2000, №3, с.63-68.
13. Молдовян Н.А., Аль-Рахми Р.Я. Синтез блочных шифров на основе операций матричного умножения // Вопросы защиты информации. 2011. №2. С. 2-8.
14. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М., КомКнига, 2006.- 274 с.
15. Дернова Е.С.,Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. Серия общетехническая. 2009. Выпуск 2. С. 164-174.
16. Баричев С., Серов Р. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 124с.
17. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. - 280с.
18. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: ИПК Издательство стандартов, 1996. 28с.
19. Лидл Р., Нидеррайтер Г. Конечные поля: В 2-х т. Т. 1. Пер. с англ. М.: Мир, 1988.-430с.
20. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры СПб.: БХВ-Петербург, 2002. - 496 с.
21. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. -СПб.:БХВ-Петербург, 2009. 576с.
22. Панасенко С.П. Современные методы вскрытия алгоритмов шифрования, часть 4 //СЮ. 11 дек. 2006.
23. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. СПб.: Профессионал, 2005. -480с.
24. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова) //СПбГПУ. URL: http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/EroshSkuratov.pdf
25. Шашин A.M. Теоретические основы компьютерной безопасности (курс лекций) //URL: http://4stud.org/file/44125/lekcii-7semestr-prepodavatel-shashin
26. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Пер. с англ. - М.: Издательство ТРИУМФ, 2002. -816 с.
27. Arndt Jorg Matters Computational //jj's useful and ugly pages.20 Jun 2010.
28. Biryukov A., Wagner D. Advanced Slide Attacks. //CiteSeerX(3eta. 2000 p.589 -606
29. Courtois Nicolas T. Security Evaluation of GOST 28147-89 In View Of International Standartisation // Cryptology ePrint Archive. 2011.
30. Daemen J., Knudsen L., Rijmen V. The Block Cipher Square FSE '97 Proceedings of the 4th International Workshop on Fast Software Encryption P. 149-165
31. Menezes A., Oorschot P. van, Vanstone S. Handbook of Applied Cryptography.- CRC Press, 1996. 780p.
32. Takanori I. A Single Key Attack on the Full GOST Block Cipher (presentation) //FSE. 201 1.- 55 c.
33. Темников Ф.Е. и др. Теоретические основы информационной техники. -М.: Энергия, 1979
34. Ризаев И.С. Сборник задач по курсу "Теория информации и кодирование", Казань, КАИ, 1976
35. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. -М.: Мир, 1976
36. Молдовян Д.Н. Конечные некоммутативные группы как примитив криптосистем с открытым ключом // Информатизация и связь. 2010. №1. С. 61-65.
37. Молдовян Н.А. Молдовян А.А. Введение в криптосистемы с открытым ключем Книга. Спб : БХВ-Петербург, 2005.
38. К. Закер Компьютерные сети. Модернизация и поиск неисправностей -Спб : БХВ-Петербург 2000 -1008 с
39. Браун Стивен. Виртуальные частные сети: Пер. с англ. — М.: "Лори". — 2001.
40. Вакка Д. Безопасность Intranet: Пер. с англ. — М.: "Бук Медиа Паблишер".- 1998.
41. Дунаев С. INTRANET-технологии. WebDBC. CGI. CORBA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript LiveWire. — M.: "Диалог-МИФИ". —1997.
42. Заборовский В. С. Сетевые процессоры в современных системах защиты информации // Информационно-методический журнал "Защита информации. Конфидент". — № 2. — Март-апрель 2001 г. — 62 с.
43. Заборовский В. С. Сетевые процессоры нового поколения // "Информост"
44. Средства связи". — № 1. — 2001 г. — 23с.
45. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: "Горячая линия — Телеком". — 2000.
46. Зима В. М., Ломако А. Г., Ростовцев Ю. Г. Технологии обеспечения информационно-компьютерной безопасности. — Спб: ВИКУ им. А. Ф. Можайского. — 2000.
47. Зима В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — Спб: издательство СПбГУ. — 1998.
48. Касперски Крис. Техника и философия хакерских атак. — М.: "СОЛОН-Р".—1999.
49. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. — М.: Познавательная книга. — 1999.
50. Лукацкий А. В. Обнаружение атак. СПб.: "БХ В -Петербург". — 2001.
51. Люцарев В. С, Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. — М.: "Русская редакция". —1998.
52. Макклуре С, Скембрэй Д., Куртц Д. Секреты хакеров. Безопасность сетейготовые решения: Пер. с англ. — Киев: Издательство "Вильяме". — 2001.
53. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. — М.: Мир. — 1993.
54. Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ. — 1997.
55. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. — СПб: "Лань", —2000.
56. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. — СПб.: типография Военной Академии Связи. — 1997.
57. Молдовян Н. А. Проблематика и методы криптографии. — СПб.: издательство СПбГУ. — 1998.
58. Николаев Ю. И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. — СПб.: издательство СПбГТУ. — 1997.
59. Норткатт С. и др. Анализ типовых нарушений безопасности в сетях. — Киев: Издательство "Вильяме". — 2002.
60. Норткатт С. и др. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. — М.: Издательство "ЛОРИ". — 2002.
61. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. — М.: "ДМК Пресс". — 2001.
62. Паркер Тимоти. TCP/IP. Освой самостоятельно. — М.: "БИНОМ". — 1997.
63. Столлингс В. Криптография и защита сетей: принципы и практика. — Киев: Издательство "Вильяме". —2001.
64. Молдовян H.A. Теоретический минимум и алгоритмы цифровой подписи. -СПб.: БХВ-Петербург, 2010.-304 с.
65. Доронин С.Е., Молдовяну П.А., Синев В.Е. Векторные конечные поля: задание умножения векторов большой четной размерности // Вопросы защиты информации. 2008. № 4(83). С.2-7.
66. Молдовяну П.А. Типы архитектур команды управляемой перестановки. // Вопросы защиты информации. 2003. № 3. С.46-52.
67. Хо Нгок Зуй, Молдовян Д.Н., Молдовян H.A. Варианты построения операционных блоков управляемых битовых перестановок // Вопросы защиты информации. 2010. № 3. С.2-11.
68. Moldovyan N.A., Moldovyan A.A. Data-driven ciphers for fast telecommunication systems. Auerbach Publications. Talor & Francis Group. New York, London. 2008. - 185 p.
69. Молдовян H.A., Молдовян A.A., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. С- Петербург, Петербург-БХВ, 2002. -450 с.
70. Preneel В., Bosselaers A., Rijmen V., Van Rompay В., Granboulan L., Stern J., Murphy S., Dichtl M., Serf P., Biham., Dunkelman O., Furman V., Koeune F.,
71. Piret G., Qiusquater J-J., Knudsen L., Radum H., "Comments by the NESSIE Project on the AES Finalists", 24 may 2000.
72. Молдовян Д.Н., Куприянов A.M., Костина А.А., Захаров Д.В. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи // Вопросы защиты информации. 2009. № 4. С.12-18.
73. Moldovyan N.A. Moldovyan А.А. Class of Provably Secure Information Authentication Systems Раздел книги. // Computer network security: Fourth International Conference on Mathematical Methods. [б.м.] : Springer Verlag CCIS, 2007.
74. K.K. Васильев В.А. Глушков, А.В. Дормидонтов, А.Г. Нестеренко Теория электрической связи: учебное пособие Книга. / ред. Васильева. К.К. -Ульяновск: : УлГТУ, 2008.-452 с.
-
Похожие работы
- Методика исследования информационных процессов в телекоммуникационных системах на железнодорожном транспорте
- Автоматизация технологии планирования консервативного трафика локальных вычислительных сетей
- Исследование и разработка моделей трафика сети общеканальной сигнализации
- Предоставление каналов по требованию в перспективной радиосети АСУ промышленного назначения с ограниченным общим коммуникационным ресурсом служебных и рабочих каналов
- Совершенствование метода оперативного распределения пропускной способности каналов мультисервисной сети с целью повышения эффективности их использования
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность
