автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Построение и исследование систем защиты информации на основе кодов в проектных метриках

кандидата физико-математических наук
Самохина, Марина Андреевна
город
Москва
год
2009
специальность ВАК РФ
05.13.17
Диссертация по информатике, вычислительной технике и управлению на тему «Построение и исследование систем защиты информации на основе кодов в проектных метриках»

Автореферат диссертации по теме "Построение и исследование систем защиты информации на основе кодов в проектных метриках"

□□3462559

На правах рукописи

Самохина Марина Андреевна

ПОСТРОЕНИЕ И ИССЛЕДОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ КОДОВ В ПРОЕКТИВНЫХ МЕТРИКАХ

Специальность 05.13.17 - «Теоретические основы информатики»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата физико-математических наук

2 3 013 1--3

Москва 2009

003462559

Работа выполнена на кафедре радиотехники Московского Физико-Технического Института (ГУ).

Научный руководитель доктор технических наук, профессор

Габидулин Эрнст Мухамедович

Защита состоится «24» марта 2009г. в 17:00 на заседании диссертационного совета Д 212.156.04 Московского Физико-Технического Института (ГУ) по адресу: 141700, г. Долгопрудный, Московская обл., Институтский переулок, д. 9, Новый корпус, ауд.204

С диссертацией можно ознакомиться в библиотеке МФТИ (ГУ)

Официальные оппоненты

доктор технических наук, профессор Крук Евгений Аврамович, Санкт-Петербургский государственный университет аэрокосмического приборостроения

кандидат физико-математических наук Кабатянский Григорий Анатольевич, Институт проблем передачи информации им. ак. А.А.Харкевича

Ведущая организация Институт математики им.

С.Л.Соболева Сибирского отделения Российской академии наук

Автореферат разослан « > февраля 2009г.

Ученый секретарь

Диссертационного совета Д 212.156.04 Кандидат технических наук, доцент

Л.П. Куклев

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Использование линейных кодов для создания систем защиты информации с открытым ключом ведется исследователями в течение многих лет, начиная с первых работ МакЭлиса (1978) и Нидеррайтера (1986).

Классическая система, предложенная Нидеррайтером, отличается высокой скоростью шифрования. Шесть лет спустя после опубликования описания классической системы шифрования, в 1992 году криптографами В.М. Сидельниковым и С.О. Шестаковым была предложена успешная атака на систему Нидеррайтера. Затем было предложено несколько различных модификаций классической криптосистемы Нидеррайтера с целью увеличения ее криптостойкости.

В работе предлагается новая криптосистема, построенная по принципу Нидеррайтера. Одной из особенностей новой криптосистемы является введение дополнительной ошибки в новой метрике. Это позволяет усложнить структуру открытого ключа так, что атаки, аналогичные атаке Сидельникова-Шестакова, оказываются неэффективными.

Системы, обеспечивающие защиту от несанкционированного доступа, часто применяются в каналах с помехами. Предлагаемая новая криптосистема может использоваться в каналах с множественными шумами и осуществлять не только защиту от несанкционированного доступа, но и исправлять ошибки канала. При применении двух различных систем для

защиты от помех и несанкционированного доступа возникает ряд трудоемких задач по согласованию их работы.

Рассматриваемая новая интегрированная система помехо-и криптозащиты может успешно применяться при передаче движущихся изображений. Такое приложение актуально для видеоконференций, систем видеонаблюдения и видеомониторинга.

Целью диссертационной работы является построение и исследование криптосистем, построенных по принципу системы Нидеррайтера с использованием новых метрик и новых кодов для применения в составе интегрированных систем защиты от помех и несанкционированного доступа. Задачами диссертационного исследования являются: [.Исследование и криптоанализ существующих модификаций системы Нидеррайтера.

2. Моделирование и исследование новой криптосистемы, построенной по принципу криптосистемы Нидеррайтера.

3. Разработка, реализация и оценка эффективности криптографических атак на предлагаемую новую криптосистему.

4. Моделирование новой криптосистемы в составе экспериментальной интегрированной системы защиты от помех и несанкционированного доступа.

5. Моделирование и исследование новой криптосистемы в составе системы передачи и защиты меняющихся изображений от помех и несанкционированного доступа.

Методы исследования. Для достижения поставленной цели в диссертационной работе используются методы теории информации, дискретной математики, а также имитационного моделирования, линейной алгебры и теории алгебраического кодирования.

Основные положения, выносимые на защиту:

1. Описание и исследование новой метрики и построение кодов в этой метрике.

2. Алгоритмы шифрования и расшифрования новой криптосистемы, построенной по принципу Нидеррайтера.

3. Криптоанализ новой криптосистемы. Выбор параметров криптосистемы.

4. Интегрированная система защиты от множественных помех и несанкционированного доступа.

Научная новизна:

1. Введен класс проективных метрик, позволяющих модернизировать криптосистемы, основанные на линейных кодах.

2. Выбрана новая метрика, используемая при построении криптосистемы с открытым ключом, усиливающая криптостойкость этой системы.

3. Предложена криптосистема с открытым ключом, использующая новую метрику, ассоциированную с матрицей Фробениуса, и ранговые коды.

4. Разработан алгоритм, позволяющий использовать особенности новой криптосистемы для исправления ошибок канала.

5. Получены характеристики интегрированной системы помехо-и криптозащиты применительно к передаче видеоизображений. Практическая ценность и реализация результатов

Результаты диссертации получены в рамках следующих научно-исследовательских работ:

• проект № 3969 аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы, 2006-2008 годы»,

• контракт №32/07 от 18.05.2007, заключенный с Институтом проблем управления имени ак. А.А. Харкевича во исполнение государственного контракта №02.514.11.4025 от 1 мая 2007 г. на выполнение научно-исследовательских работ между Федеральным агентством по науке и инновациям и Институтом проблем управления имени ак. А.А. Харкевича.

Результаты диссертационной работы используются в учебном процессе на Кафедре радиотехники МФТИ (ГУ) в рамках курса «Защиты Информации». Апробация результатов работы

Основные результаты диссертации были доложены и обсуждены на следующих конференциях и семинарах.

1. Международная конференция «International Symposium on Communication Theory and Applications» (ISTA)2005, Ambleside, Lake District, UK, July, 2005.

2. Конференция «Математика и безопасность информационных технологий» (МаБИТ-05). МГУ им. М.В.Ломоносова (2005г., Москва).

3. Конференция Российской криптографической ассоциации «РусКрипто'2008» (2008 г., Москва).

4. Научные конференции МФТИ «Современные проблемы фундаментальных и прикладных наук» (в 2004-2008 гг., Долгопрудный).

5. Научные семинары кафедры радиотехники МФТИ (20042008 гг., Долгопрудный).

Публикации

По теме диссертации опубликовано 11 работ, две из них в рецензируемых журналах, утвержденных в перечне ВАК. Список публикаций приведен в конце автореферата на страницах 24-26.

Структура и объем диссертационной работы

Диссертация состоит из введения, шести глав, заключения, списка литературы, включающего 45 наименований, и приложения. Работа изложена на 146 страницах и содержит 15 рисунков и 5 таблиц.

СОДЕРЖАНИЕ РАБОТЫ Во введении поставлена задача, обоснована актуальность работы, научная новизна и практическая ценность результатов, приведено краткое описание структуры диссертации.

В первой главе описаны основные понятия криптографии и необходимые сведения из теории кодирования.

Рассмотрены симметричные и асимметричные криптосистемы, рассмотрены основные подходы к криптоанализу систем и дано определение стойкости криптосистемы. Рассмотрены коды Рида-Соломона и ранговые коды. Основное внимание уделяется алгебраическим методам кодирования и декодирования ранговых кодов.

Подробно рассмотрены способы кодирования и декодирования кодов Рида-Соломона, дано определение рангового кода. Внимание обращено на тип кодов с максимальным ранговым расстоянием. Описаны алгоритмы кодирования и декодирования ранговых кодов. В качестве примеров рассмотрены различные варианты ошибок и их исправление ранговыми кодами.

Во второй главе описаны классические криптосистемы, основанные на линейных кодах. Рассматриваются основные принципы построения такого рода криптосистем. Дано описание криптосистем МакЭлиса и Нидеррайтера.

В системе с открытым ключом МакЭлиса основная идея построения криптосистемы состоит в том, чтобы создать код и замаскировать его под обычный линейный код. Алгоритм МакЭлиса довольно быстр и работает на порядок быстрее стандартной системы RSA, но имеет существенный недостаток -большой размер открытого ключа. Из-за большого размера открытого ключа шифртекст получается вдвое длиннее открытого ключа, это вызывает увеличение размера передаваемого сообщения и затрудняет практическое использование системы.

Криптосистема Нидеррайтера лишена описанных выше недостатков системы МакЭлиса и также основана на обобщенных кодах Рида-Соломона. Секретными ключами в алгоритме Нидеррайтера являются:

• проверочная матрица Н = [г 1х'/], гдеУ = 1 ,...п, / = 0,...г-1 обобщенного кода Рида-Соломона над полем ;

• случайно выбранная невырожденная скремблирующая матрица £ порядка г над полем Сг/'Хд). Эта матрица вводится для того, чтобы скрыть от криптоаналитика видимые закономерности, разрушая структуру проверочной матрицы.

Открытым ключом является скремблированная проверочная матрица Нсг - БН.

Сообщениями являются все векторы с координатами из поля С^(^) с весом, не превосходящим г 12 . Сообщения не являются кодовыми словами выбранного кода Рида-Соломона, а представляют собой всевозможные ошибки, которые этот код в состоянии исправлять.

Шифртекст, соответствующий сообщению т, представляет собой вектор синдрома и вычисляется следующим образом:

с = тН1 =тНг5Т. Авторизованный пользователь после приема шифртекста с умножает его справа на матрицу (57 )-1, а затем применяет

известный лишь ему алгоритм быстрого декодирования и получает переданное сообщение.

Подробно рассмотрены алгоритмы криптоанализа криптосистем, основанных на линейных кодах. Криптосистема Нидеррайтера оказалась нестойкой и была взломана Сидельниковым и Шестаковым. Криптоаналитикам удалось

подобрать такие матрицы 5 и Н, что Нсг = БН, где Н имеет ту

же структуру, что и Н но, возможно, с другими параметрами.

Далее система будет модифицирована, чтобы противостоять атаке Сидельникова-Шестакова. На основании сравнения криптосистем МакЭлиса и Нидеррайтера делается вывод о том, в каких случаях целесообразнее применять каждый из алгоритмов. Формулируются основные проблемы, возникающие при практическом использовании криптосистем.

Третья глава посвящена проективным метрикам и примерам построения кодов в различных проективных метриках.

В первом параграфе дается определение нормы и расстояния в проективной метрике. Рассмотрены примеры проективных метрик, особое внимание уделено метрике, ассоциированной с матрицей Фробениусовского типа.

Дано определение кода, оптимального в проективной метрике, а также родительского кода. На основании примеров проективных метрик рассмотрены примеры кодов в метриках на основе матрицы Вандермонда и Фробениуса. Приведено

подробное описание алгоритма быстрого декодирования кода в метрике, ассоциированной с матрицей Фробениуса.

Четвертая глава подробно описывает основные подходы к модификации криптосистемы Нидеррайтера.

Основная идея модификаций последних лет заключается в том, чтобы как можно лучше скрыть структуру синдрома. Это делается для того, чтобы избежать структурных атак, подобных атакам Сидельникова-Шестакова. Структура закрытого ключа усложняется так, чтобы синдром родительского кода выступал в роли искусственно созданной ошибки нового кода в новой метрике. В таблице 1 приведены возможные модификации системы Нидеррайтера.

Таблица 1

Возможные варианты модификации криптосистемы Нидеррайтера

№ Код Метрика Вид шифртекста Криптосистема

1 Коды с максимальным ранговым расстоянием Ранговая метрика mHTpub=m{SH)T Рассмотрена авторами Berger Т. и Loidreau Р. в 2004г.

2 Обобщенные коды Рида-Соломона На основе матрицы Вандермонда Hln,km = S(F + GTU)Pm Предложена Габидулиным Э.М. и Обернихиным В.А. в 2002г.

3 Модифицированный ранговый код На основе матрицы Фробениуса Hp„„m = S(F + GTU)Pm Предложена Габидулиным Э.М. и Самохиной М.А. в 2005г.

В первой строке таблицы 1 приведена модификация Бергера-Луадро, в которой используются коды с максимальным

ранговым расстоянием. По-видимому, для этой криптосистемы возможна атака типа Сидельникова-Шестакова, хотя в литературе подобные результаты не найдены.

В примерах, приведенных во второй и третьей строке таблицы 1, использована новая идея: шифртекст можно представить в виде суммы векторов ^ + е), умноженной на

случайно выбранную матрицу 5 .

Для расшифрования легальному пользователю необходимо сначала найти вектор ошибки, применив алгоритм быстрого декодирования нового кода, который является синдромом родительского кода. Вторым этапом расшифрования является применение алгоритма быстрого декодирования в родительском коде. После применения алгоритма быстрого декодирования в родительском коде легальный пользователь получает открытый текст.

Построение криптосистемы, соответствующей второй строке таблицы 1, с метрикой, основанной на матрице Вандермонда, начинается с выбора матрицы ¥ с элементами из расширенного поля. Матрица ¥ является проверочной для родительского кода, который должен быть построен так, чтобы иметь алгоритм быстрого декодирования в родительской метрике. Следующим шагом является выбор порождающей матрицы С некоторого линейного кода, который должен иметь быстрый алгоритм декодирования в новой метрике.

До осуществления самого шифрования, необходимо выбрать секретный ключ, состоящий из набора матриц

{Р, Сг ,8, Р} и матрицы II. Затем вычисляется открытый ключ: НриЬ=5(Р + Оти)Р.

При шифровании открытый текст т умножается на матрицу-открытый ключ: с = тН!риЬ ■ После получения шифртекста

легальный пользователь выполняет умножение с на матрицу (5Г)~\ получая в результате вектор, который можно представить в виде суммы: + е). Далее применяется алгоритм быстрого декодирования в метрике Вандермонда, который выдает в результате сразу же вектор т . Чтобы получить открытый текст, нужно вычислить т(Рг)~х.

Модификация в третьей строке таблицы 1 является основным результатом диссертации и описана в пятой главе. Кроме того в диссертационной работе проанализированы другие ранее предложенные криптосистемы, построенные на линейных кодах, а также рассмотрены возможные криптоатаки на эти системы. Результатом проведенного анализа является вывод о том, что в ранее предложенных модификациях криптосистемы Нидеррайтера для зашумления используются матрицы ранга 1, что делает такие системы потенциально уязвимыми.

В пятой главе построена новая криптосистема на основе метрики, ассоциированной с матрицей Фробениуса.

В качестве матрицы Р размера Л^ хп с элементами из поля GF(^iV), N >п выбирается матрица Фробениуса:

где каждый элемент матрицы выбирается из поля С^(^).

Элементы выбираются линейно независимыми над

базовым полем. Далее для построения кода используется матрица С^ , имеющая такой же вид, как и матрица Р :

Я, Е\ ••• 8! Я 2 8г ■•• 8Ч1

У§К ёк ■•■ ёк Далее используется конкатенация матриц Т7 и Ок:

е=

\°к У

где N = + К, ,gJ - элементы поля линейно

независимые в совокупности над базовым полем. Верхняя часть матрицы (Э с элементами Щ используется для определения

метрики, а нижняя часть с элементами gчj используется как порождающая матрица кода.

Открытый ключ имеет вид: Н 6 = + От11)Р. При

шифровании открытый текст т умножается на матрицу-

открытый ключ: с = тН

риЬ'

При расшифровании легальный пользователь умножает полученный шифртекст + на (5Г)4. Затем применяется алгоритм быстрого декодирования в новой метрике. В результате пользователь получит векторы g не. После применения алгоритма быстрого декодирования родительского кода легальный пользователь получит вектор т . При последующем

умножении вектора т на матрицу (/>Г)-1 легальный пользователь получает открытый текст гп .

Далее в работе проводится описание атаки на предлагаемую новую криптосистему. К рассмотренной криптосистеме применимы два основных вида атак: прямые и структурные атаки. Структурные атаки - это различные модификации атаки Гибсона, адаптированные к модификациям криптосистемы, и варианты атаки Сидельникова-Шестакова. При оценке трудоемкости каждой из атак, необходимо учитывать размер открытого ключа.

Проведенный криптоанализ показал, что для самого успешного структурного алгоритма атаки вычислительная сложность имеет порядок 2140 при размере открытого ключа 1024 байт. На сегодняшний день такая вычислительная сложность атаки является более чем достаточной, чтобы считать, что криптосистема является стойкой. Таким образом, можно заключить, что построена новая криптостойкая система.

Шестая глава посвящена применению криптосистемы на основе метрики, ассоциированной с матрицей Фробениуса в системах передачи и защиты от несанкционированного доступа. Приводится описание системы одновременной помехозащиты и защиты от несанкционированного доступа. Рассматривается работа новой криптосистемы в системе защиты информации при передаче видеоизображений.

Для исправления ошибок канала нужно наложить дополнительные ограничения на выбор матриц в модуле инициализации. Необходимо собрать статистику и, предварительно проанализировав ее, определить характер ошибок и осуществить модификацию криптосистемы с целью исправления ошибок. В базовом поле шифртекст представляет собой матрицу с элементами из поля СГ(д) :

С =

гс с Л

...

^Сд,, . . . Ст у

Элементы матрицы С имеют вид:

СЦ =[•*/; + — +8к«и — + +... + /*/'"' )]иу

На этапе расшифрования приемник получает шифртекст, искаженный ошибкой, в виде (# + £ + £)• Для того чтобы

гарантировать коррекцию ошибок канала, необходимо наложить дополнительные ограничения на выбор матрицы (2. Код с

порождающей матрицей должен исправлять большее

количество ошибок. Дополнительные ограничения увеличивают размер ключей криптосистемы, что незначительно влияет на скорость шифрования и расшифрования. В таблице 2 е обозначает количество векторов, имеющих ранг равный 1 над базовым полем; г] - количество векторов, имеющих ранг равный

2; £ - количество векторов в матрице, задающей метрику.

Пусть в представлении ошибки е = ^ д/. минимальное

/

количество ненулевых коэффициентов д равно т . Тогда для того, чтобы гарантировать исправление ошибки при декодировании, необходимо чтобы / = \l1id — 2т — 1), где { -

норма е.

Таблица 2

Исправление ошибок канала_

Ранг е_ Норма е_ Количество матриц Комментарий

1 1 Ранг над базовым полем одного из векторов равен 1

1 2 ¿; х -1) х ц1 х £ Ранг линейной комбинации любой из пары векторов равен 1

2 1 £хт7 Ранг полем одного из векторов равен 2

2 2 ХТ] Ранг линейной комбинации любой из пары векторов равен 2

Новая модификация криптосистемы Нидеррайтера использована в работе над контрактом №32/07 от 18.05.2007

"Разработка и исследование сигнально-кодовых конструкций для передачи и защиты меняющихся изображений". В работе показано, что криптосистема может успешно применяться как часть системы с открытым ключом для передачи и защиты меняющихся изображений. На рисунке 1 приведена зависимость скорости шифрования от размера ключа криптосистемы для модифицированной системы Нидеррайтера, основанной на матрице Фробениуса, и криптосистемы RSA для не шумящего канала. Скорость шифрования новой криптосистемы оказывается больше скорости шифрования криптосистемы RSA. 10000 -

cmwtik

мч^ро—I—| бит/се^

1000 ■

100

10

400 600 800 10ОО 1:00 1400 1600 1ВОО 2000 2200

Рнмерклм»ч 6м

Рис. 1.3ависимость скорости шифрования от размера ключа криптосистемы

На графике рис.1 красная линия соответствует значениям поддерживаемой частоты смены изображений для криптосистемы RSA при размере ключа 512 бит в бесшумном

канале. Значение поддерживаемой частоты для RSA в 2 раза ниже, чем аналогичное значение у разработанной новой криптосистемы. Такое сравнение не совсем корректно для шумящего канала, так как для использования RSA в шумящем канале необходимо производить кодирование с вероятностью ошибки в бите не более 10'8. Кодирование с такой вероятностью ошибки невозможно реализовать практически. В результате, кроме превосходства по скоростям, новая криптосистема не требует дополнительных затрат как со стороны разработки программного комплекса, так и в плане увеличения вычислительных мощностей используемого аппаратного комплекса.

Одной из главных характеристик криптосистем является их стойкость. Стойкость криптосистемы характеризуется количеством простых битовых операций, требуемых для реализации самой эффективной криптоатаки на систему.

Новая криптосистема может поддерживать различную частоту смены видеокадров, поддерживаемая частота зависит от выбранных параметров системы. Также в зависимости от выбранных параметров находится и стойкость рассматриваемой криптосистемы. На рисунке 2 приведен график зависимости стойкости новой криптосистемы от поддерживаемой частоты смены кадров в бесшумном канале при размере кадров, соответствующих сотовому телефону SonyEricsson W900. Размер кадра при использовании современных методов сжатия составляет в среднем 12 килобит.

Из графика, приведенного на рисунке 2, видно, что для стандартной частоты 25 кадров в секунду стойкость криптосистемы остается настолько высокой, что потери стойкости для исправления ошибок канала несущественны.

В работе получены результаты для различных размеров кадров и частот смены видеоизображений, соответствующих стандартам. На рисунке 3 приведены зависимости поддерживаемой частоты смены кадров от размера ключа при различных размерах кадров при использовании разработанной новой криптосистемы. По оси ординат отложена максимально возможная поддерживаемая частота смены изображений в fps (количество кадров за секунду), а по оси абсцисс соответствующий размер ключа в битах.

В случае передачи видео изображения повышенного качества HDTV (High-Definition Television) — телевидения высокой чёткости, частота смены изображений поддерживаемой системой сокращается в 20 раз.

Наиболее часто используемый на сегодняшний день формат - это видео стандартной четкости SD с частотой смены изображений, равной 25 кадров в секунду. Из графика на рисунке 3 видно, что такая поддерживаемая частота соответствует ключу размером в 384 бита.

Скорость шифрования в системе можно увеличить, осуществляя шифрование изображения с помощью более производительных симметричных алгоритмов, а шифрование

сеансового ключа осуществлять уже при помощи новой системы. Эта модификация может быть применена только для канала без шума. Например, можно использовать в качестве симметричного алгоритма АЕ8 или российского ГОСТ28147-89. При применении одного из симметричных алгоритмов для шифрования передаваемого сообщения и шифровании сеансового ключа новой разработанной криптосистемой с открытым ключом можно гарантировать передачу изображения в формате стандарта телевидения высокой чёткости.

Рис. 2. Зависимость стойкости от поддерживаемой частоты смены кадров

Рис. 3. Зависимость частоты смены кадров от размера ключа

На рисунке 4 приведена зависимость поддерживаемой

i

частоты смены кадров от размера кадров при использовании симметричного алгоритма AES256 и новой модификации криптосистемы Нидеррайтера. Размер сеансового ключа составляет 256 бит, размер открытого ключа системы - 512 бит.

1

I На графике светло-зеленая линия соответствует стан-

дартной реализации AES без ускорений, а темно-зеленая линия соответствует теоретически максимально быстрой реализации |

AES. Из графика, приведенного на рисунке 4, видно, что при стандартной реализации AES без ускорений поддерживаемая

частота смены изображений возрастает в десять раз по сравнению с реализацией без применения симметричного алгоритма.

Размер кадра, кЬ

200 400 600 800 1000 1200 1400

- АЕ5, теоретически возможный предел

АЕ5

Рис. 4. Зависимость частоты смены кадров от размера кадра

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Предложена новая криптосистема, использующая принцип Нидеррайтера и новую метрику, ассоциированную с матрицей Фробениуса. Новая криптосистема обеспечи-

вает высокую скорость шифрования при высокой стойкости системы.

2. Моделирование новой криптосистемы показало, что она может применяться для успешного одновременного помехоустойчивого кодирования и защиты от несанкционированного доступа.

3. На основе предложенных алгоритмов создан комплекс математических методов, позволяющих успешно исправлять ошибки канала при одновременном шифровании и расшифровании передаваемой информации.

4. Предложенные алгоритмы апробированы в системе передачи и защиты видеоизображений. Моделирование показало высокую скорость шифрования и надежность.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Чурусова (Самохина) М.А., Новая метрика для криптосистем с открытым ключом, основанных на линейных кодах // Современные проблемы фундаментальных и прикладных наук: Труды ХЬУП научной конференции МФТИ, Часть I, Радиотехника и Кибернетика - Москва -Долгопрудный, 2004. - Стр. 18-19.

2. Чурусова (Самохина) М.А., Габидулин Э.М., Модификация криптосистемы Нидеррайтера, основанная на новой метрике. // Научный вестник Московского государ-

ственного института радиотехники, электроники и автоматики. - Москва, Январь, 2005. - Стр. 27-29.

3. М.А. Churusova., E.M.Gabidulin. The modified Niederreiter cryptosystem based on new metric. Proceedings of ISCTA2005, Ambleside, Lake District, UK, July, 2005.

4. Чурусова (Самохина) M.A., Ассоциированные метрики и их применение для модификации криптосистем // Современные проблемы фундаментальных и прикладных наук: Труды 49-й научной конференции МФТИ, Часть I, Радиотехника и Кибернетика - Москва-Долгопрудный, 2005.-Стр. 13-16.

5. Чурусова (Самохина) М.А., Габидулин Э.М., Ассоциированные метрики и их применение для модификации криптосистемы Нидеррайтера // Материалы конференции "Математика и безопасность информациионных технологий" (МаБИТ-05). МГУ им. М.В.Ломоносова, ноябрь 2005г. - М.: МЦНМО, 2005.

6. Чурусова (Самохина) М.А., Криптоанализ и модификация системы Нидеррайтера // Современные проблемы фундаментальных и прикладных наук: Труды XLIX научной конференции МФТИ, Факультет Радиотехника и Кибернетика, Радиотехника и Кибернетика - Москва -Долгопрудный, 24-25 ноября 2006 года. - Стр. 4-5.

7. Самохина М.А., Анализ модификаций криптосистемы Нидеррайтера.//Современные проблемы фундаменталь-

ных и прикладных наук: Труды 50-й научной конференции МФТИ, Часть I, Радиотехника и Кибернетика -Москва - Долгопрудный, 2007. - Стр. 25-26.

8. Самохина М.А., Применение модификаций криптосистем Нидеррайтера в системах исправления ошибок и защиты от несанкционированного доступа. // Моделирование и обработка информации. Сборник научных трудов -Москва 2008. - Стр.127-136.

9. Самохина М.А., Криптоанализ систем, основанных на линейных кодах. // Проблемы информационной безопасности. Компьютерные системы, №2, 2008 г. - Санкт-Петербург, 2008. - Стр. 94-103.

10. Самохина М.А., Использование модифицированной криптосистемы Нидеррайтера при передаче и для защиты меняющихся изображений. // Современные проблемы фундаментальных и прикладных наук: Труды 51-й научной конференции МФТИ, Часть I, Радиотехника и Кибернетика - Москва - Долгопрудный, 2008,- Стр. 11-14.

11. Самохина М.А., Применение модификации криптосистемы Ниддерайтера для защиты информации при передаче видеоизображений. // Информационно-управляющие системы, №1, 2009 г. - Санкт-Петербург, 2009.

Заказ № 30/02/09 Подписано в печать 06.02.2009 Тираж 100 экз. Усл. п.л. 1,5

ООО "Цифровичок", тел. (495) 797-75-76; (495) 649-83-30 // www.cfr.ru ; е-таИ:info@cfr.ru

Оглавление автор диссертации — кандидата физико-математических наук Самохина, Марина Андреевна

Список используемых сокращений.

Введение

1 Необходимые сведения о системах защиты информации и теории кодирования

1.1 Основные понятия криптографии

1.1.1 Симметричные криптосистемы.

1.1.2 Алгоритмы с открытым ключом.

1.1.3 Криптоанализ.

1.1.4 Стойкость криптосистем.

1.2 Основные понятия теории кодирования.

1.2.1 Блоковое и поточное кодирование.

1:2.2 Нормы, метрики и кодовые расстояния.

1.2.3 Линейные коды.

1.2.4 Ранговые коды.

1.2.5 Стирания.

2 Классические криптосистемы, построенные на линейных кодах

2.1 Криптосистема МакЭлиса.

2.2 Криптоанализ системы МакЭлиса.

2.3 Криптосистема Нидеррайтера.

2.4 Атака па криптосистему Нидеррайтера.

2.5 Сравнение систем МакЭлиса и Нидеррайтера.

3 Проективные метрики

3.1 Проективные метрики.

3.2 Примеры проективных метрик.

3.3 Коды в проективных метриках.

3.3.1 Коды в метрике на основе матрицы Вандермонда

3.3.2 Коды в метрике на основе матрицы Фробепиуса

3.3.3 Декодирование в метрике на основе матрицы Фробениуса.

Анализ модификаций криптосистем на линейных кодах

4.1 Модификация криптосистемы МакЭлиса.

4.1.1 Криптосистема ГПТ.

4.1.2 Криптоанализ системы ГПТ

4.1.3 Атака Гибсона.

4.1.4 Атака Овербека.

4.2 Модификации классической схемы

Нидеррайтера.

4.2.1 Криптосистема с дополнительной шумовой матрицей

4.2.2 Криптоанализ системы с дополнительной шумовой матрицей

4.2.3 Криптосистема на основе метрики Вандермонда

4.2.4 Криптоанализ системы, основанной на метрике Вандермонда.

Новая криптосистема на основе метрики, ассоциированной с матрицей Фробениуса

5.1 Структура повой криптосистемы.

5.2 Алгоритм реализации новой криптосистемы

5.2.1 Модуль инициализации.

5.2.2 Модуль шифрования.

5.2.3 Модуль расшифрования.

5.3 Моделирование криптосистемы на основе метрики Фробениуса.

5.4 Криптоанализ новой системы.

Построение системы передачи и защиты от несанкционированного доступа

6.1 Новая криптосистема в канале с шумами.

6.2 Ограничения работы криптосистемы при исправлении ошибок канала.

6.3 Сравнение с комплексом систем

6.4 Применение новой интегрированной системы для защиты передаваемых видеоизображений

6.4.1 Результаты применения алгоритмов новой криптосистемы.

6.4.2 Согласование новой системы со стандартами

6.4.3 Возможные способы увеличения быстродействия

6.4.4 Применение симметричного алгоритма

ГОСТ 28147

6.4.5 Применение симметричного алгоритма AES.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Самохина, Марина Андреевна

Целью диссертационной работы является построение и исследование систем защиты информации с открытым ключом, основанных па алгоритме Нидеррайтера с использованием новых метрик и новых кодов для применения в составе интегрированных систем защиты от помех и несанкционированного доступа.

Для достижения поставленной цели в работе рассматриваются следующие ЗАДАЧИ.

1. Исследование и криптоанализ существующих модификаций системы Нидеррайтера.

2. Моделирование и исследование новой криптосистемы, построенной по принципу криптосистемы Нидеррайтера. • |

3. Разработка, реализация и оценка эффективности криптографических атак на предлагаемую новую криптосистему.

4. Моделирование новой криптосистемы в составе экспериментальной интегрированной системы защиты от помех и несанкционированного доступа.

5. Моделирование и исследование новой криптосистемы в составе си- 1 стемы передачи и защиты меняющихся изображений от помех и несанкционированного доступа.

Для решения поставленных задач в работе использовались МЕТОДЫ теории информации, дискретной математики, а также имитационного моделирования, линейной алгебры и теории алгебраического кодирования.

ТЕОРЕТИЧЕСКАЯ И ПРАКТИЧЕСКАЯ ЦЕННОСТЬ

Научная новизна результатов, полученных в диссертации, заключается в следующем:

1. Введен класс проективных метрик, позволяющих модернизировать криптосистемы, основанные на линейных кодах.

2. Выбрана новая метрика, используемая при построении криптосистемы с открытым ключом, усиливающая криптостойкость этой системы.

3. Предложена криптосистема с открытым ключом, использующая новую метрику, ассоциированную с матрицей Фробениуса, и ранговые коды.

4. Разработан алгоритм, позволяющий использовать особенности новой криптосистемы для исправления ошибок канала.

5. Получены характеристики интегрированной системы помехо- и крип-тозащиты применительно к передаче видеоизображений.

Полученные в работе результаты внедрены и использованы в рамках следующих научно-исследовательских работ:

1. Проект №3969 аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы, 2006-2008 гг.».

2. Контракт помер 32/07 от 18.05.2007, заключенный с Институтом проблем управления имени акад. A.A. Харкевича во исполнение государственного контракта номер 02.514.11.4025 от 1 мая 2007 г. на выполнение научно-исследовательских работ между Федеральным агентством по науке и инновациям и Институтом проблем управления имени акад. A.A. Харкевича.

Результаты диссертационной работы используются в учебном процессе на кафедре радиотехники МФТИ (ГУ) в рамках курса «Защита Информации».

На основе разработанной модели интегрированной системы защиты от помех и несанкционированного доступа сделана оценка эффективности применения новой криптосистемы для исправления ошибок канала.

Новая криптосистема в широком диапазоне параметров в рамках интегрированной системы передачи данных более эффективна по сравнению со стандартными системами. Дополнительное увеличение крипто-стойкости в бесшумном канале может быть достигнуто за счет совместного применения симметричных алгоритмов.

АПРОБАЦИЯ РАБОТЫ. Основные результаты диссертации были доложены и обсуждены на следующих конференциях и семинарах:

1. Международная конференция «International Symposium on Communication Theory and Applications» (ISTA)2005, Ambleside, Lake District, UK, July, 2005.

2. Конференция «Математика и безопасность информационных технологий» (МаБИТ-05). МГУ им. М.В. Ломоносова (2005 г., г. Москва).

3. Конференция Российской криптографической ассоциации «РусКрипто 2008» (2008 г., г. Москва).

4. Научные конференции МФТИ «Современные проблемы фундаментальных и прикладных наук» (в 2004-2008 гг., г. Долгопрудный).

5. Научные семинары кафедры радиотехники МФТИ (в 2004-2008 гг., г. Долгопрудный).

ПУБЛИКАЦИИ. По теме работы опубликовано 11 работ, из них 4 статьи в журналах и сборниках научных статей, 7 тезисов докладов на научных конференциях. Две статьи в рецензируемых журналах, утвержденных в перечне ВАК.

НАУЧНЫЕ ПОЛОЖЕНИЯ, выносимые на защиту

1. Описание и исследование новой метрики и построение кодов в этой метрике.

2. Алгоритмы шифрования и расшифрования новой криптосистемы, построенной по принципу Нидеррайтера.

3. Криптоанализ новой криптосистемы. Выбор параметров криптосистемы.

4. Интегрированная система защиты от множественных помех и несанкционированного доступа.

Работа построена следующим образом. В первой главе приводится описание основных криптографических понятий, которые нужны для изложения материала остальных глав. Также приводятся необходимые сведения из теории кодирования.

Рассмотрены симметричные и асимметричные криптосистемы, разобраны основные подходы к криптоанализу систем и дано определение стойкости криптосистемы. Среди линейных кодов выделены коды Рида-Соломона и приводится описание построения ранговых кодов. Основное внимание уделяется алгебраическим методам кодирования и декодирования ранговых кодов. Особое внимание обращено на тип кодов с максимальным ранговым расстоянием (МРР-коды). Описаны алгоритмы кодирования и декодирования ранговых кодов. В качестве примеров рассмотрены различные варианты ошибок и методы их исправления ранговыми кодами.

Вторая глава посвящена описанию криптосистем, построенных на линейных кодах. Рассматриваются основные принципы построения криптосистем. Приводится сравнение криптосистем, построенных на линейных кодах, с другими типами криптосистем с открытым ключом. Описываются успешные атаки на существующие классические криптосистемы, построенные на основе линейных кодов. Формулируются основные проблемы, возникающие при практическом использовании криптосистемы Нидеррайтера.

В системе с открытым ключом МакЭлиса основная идея построения криптосистемы состоит в том, чтобы создать код и замаскировать его под обычный линейный код. Алгоритм МакЭлиса довольно скор и работает на порядок быстрее стандартной системы RSA, но он имеет основной недостаток - большой размер открытого ключа. Из-за большого размера открытого ключа шифртекст получается вдвое длиннее открытого ключа, это вызывает увеличение размера передаваемого сообщения и затрудняет практическое использование системы.

Криптосистема Нидеррайтера лишена описанных выше недостатков системы МакЭлиса и также основана на линейных кодах. Несмотря на все достоинства система Нидеррайтера оказалась нестойкой и была взломана Сидельниковым и Шестаковым [16]. Криптоаналитикам удалось по открытому ключу построить матрицы, схожие по структуре с матрицами закрытого ключа за небольшое количество операций. Этого оказалось достаточно для восстановления открытого текста из шифртекста.

Третья глава посвящена проективным метрикам и примерам построения кодов в различных проективных метриках.

В первом параграфе главы дается определение нормы и расстояния в проективной метрике. Рассмотрены примеры проективных метрик, особое внимание уделено метрике, ассоциированной с матрицей Фробениу-совского типа.

Далее в главе дается определение кода, оптимального в проективной метрике, а также родительского кода. На основании примеров проективных метрик рассмотрены примеры кодов в метриках на основе матрицы Вандермопда и Фробепиуса. Приведено подробное описание алгоритма быстрого декодирования кода в метрике, ассоциированной с матрицей

Фробениуса.

В четвертой главе подробно описываются основные подходы к модификации кррштосистемы Нидеррайтера.

Основная идея модификаций последних лет заключается в том, чтобы как можно лучше скрыть структуру синдрома. Это делается для того, чтобы избежать структурных атак, подобных атакам Сидельникова-Шестакова.

Структура закрытого ключа в некоторых модификациях криптосистем усложняется так, чтобы синдром родительского кода выступал в роли искусственно созданной ошибки нового кода в новой метрике. В главе описываются примеры модификаций системы Нидеррайтера, делается заключение о возможности практического их применения.

Пятая глава посвящена описанию повой криптосистемы на основе метрики, ассоциированной с матрицей Фробениуса.

Подробно рассматривается структура криптосистемы в целом. Особое внимание уделяется построению кода и доказательству существования алгоритма быстрого декодирования. Описан алгоритм построения криптосистемы. Основная идея криптосистемы заключается в том, чтобы замаскировать кодовый вектор вектором искусственной ошибки, которая имеет большой ранг в новой метрике.

Далее проводится криптоанализ предлагаемой новой криптосистемы. К рассмотренной криптосистеме применимы два основных вида атак: прямые и структурные атаки. Структурные атаки - это различные модификации атаки Гибсона, адаптированные к модификациям криптосистемы, и варианты атаки Сидельникова-Шестакова. При оценке трудоемкости каждой из атак необходимо учитывать размер открытого ключа.

Проведенный криптоанализ показал, что для самого успешного структурного алгоритма атаки вычислительная сложность составит порядка 2140 при размере открытого ключа 2048 байт. На сегодняшний день это является более чем достаточным, чтобы считать, что криптосистема является стойкой.

Шестая глава посвящена применению криптосистемы на основе метрики, ассоциированной с матрицей Фробениуса в системах передачи и защиты от несанкционированного доступа. Приводится описание системы одновременной помехозащиты и защиты от несанкционированного доступа. Рассматривается работа новой криптосистемы в системе защиты информации при передаче видеоизображений.

Для исправления ошибок канала нужно наложить дополнительные ограничения на выбор матриц в модуле инициализации. Необходимо собрать статистику и, предварительно проанализировав ее, определить характер ошибок и осуществить модификацию криптосистемы с целью исправления ошибок.

Новая криптосистема использована в работе над контрактом номер 32/07 от 18.05.2007 в главе «Разработка и исследование сигнально-кодовых конструкций для передачи и защиты меняющихся изображений». В работе показано, что криптосистема может успешно применяться как часть системы с открытым ключом для передачи и защиты меняющихся изображений.

В шестой главе представлены результаты исследования алгоритмов новой криптосистемы как части системы для передачи и защиты меняющихся изображений в каналах с шумами. Быстродействие новой криптосистемы превышает быстродействие стандартной криптосистемы RSA в 20 раз и позволяет осуществлять не только защиту передаваемой информации от нелегального доступа, по и исправлять ошибки канала.

Скорость шифрования в системе можно заметно увеличить, осуществляя шифрование изображения с помощью более производительных симметричных алгоритмов, а шифрование сеансового ключа осуществлять уже при помощи предлагаемой системы. Но такая модификация может быть применена только для случая канала без шума. Например, при использовании в качестве симметричного алгоритма AES или ГОСТ 2814789. При применении одного из симметричных алгоритмов и выборе соответствующих параметров ассиметричной криптосистемы можно гарантировать передачу изображения в формате стандарта телевидения высокой четкости.

Заключение диссертация на тему "Построение и исследование систем защиты информации на основе кодов в проектных метриках"

Основные результаты, полученные в работе.

• Разработан алгоритм построения новой криптосистемы, использующий принцип Нидеррайтера и новую метрику, ассоциированную с матрицей Фробениуса. Криптосистема обеспечивает высокую скорость шифрования при высокой стойкости криптосистемы.

• Моделирование новой криптосистемы показало, что она может применяться для успешного одновременного помехоустойчивого кодирования и защиты от несанкционированного доступа.

• На основе предложенных алгоритмов создан комплекс математических методов, позволяющих успешно исправлять ошибки канала при одновременном шифровании и расшифровании передаваемой информации.

• Предложенные алгоритмы апробированы в системе передачи и защиты видеоизображений. Моделирование показало высокую скорость шифрования и надежность.

Заключение

Диссертационная работа посвящена исследованию криптосистем, основанных на линейных кодах, повышению помехоустойчивости и обеспечению конфиденциальности передаваемых данных в системах связи.

Успешный криптоанализ модификаций классических криптосистем, основанных на линейных кодах, требует построения новых метрик и кодов, способных исправлять все более сложные конфигурации ошибок. На основе проективных метрик удобно строить новые метрики и коды, позволяющие модернизировать классические алгоритмы.

Использование линейных ранговых кодов позволяет увеличивать скорость обработки информации криптосистемой и вместе с этим обеспечивать высокий уровень конфиденциальности передаваемых данных. Высокая скорость обеспечивается быстрыми алгоритмами вычислений в конечных полях и сравнительно небольшими размерами открытых ключей.

Библиография Самохина, Марина Андреевна, диссертация по теме Теоретические основы информатики

1. Шнайер Брюс. Прикладная криптография. М.: Триумф, 2002. 816 с. - ISBN 5-89392-055-4.

2. Чмора A.JI. Современная прикладная криптография. 2-е издание. М.: Гелиос АРВ, 2002. 256 с. - ISBN 5-85438-046-3

3. McEliece R.J. A Public-Key Cryptosystem Based on ALgebraic Coding Theory. DGN Progress Report 42-44, Jet Propulsi on Lab., Pasadena, CA, Janary-Febrary, 1978. P. 114-116.

4. Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory // Probl. Control and Inform. Theory, 1986. V. 15. - P. 19-34.

5. Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Проблемы передачи информации. 1985. Т. XXI, вып.1. С. 3-16.

6. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике. М.: Радио и связь, 1986.

7. Галлагер Р. Теория информации и надежная связь. США, 1968 г. Пер. с англ., под ред. М.С. Пинскера и B.C. Цыбакова, М.: Советское радио, 1974. 720 с.

8. Knudsen L.R. Block Ciphers Analysis, Design,Applications, Ph.D. dissertation, Aarhus University, November 1994.

9. Сытник Д.А., Габидулип Э.М. Ранговые коды в системе связи с ортогональным частотным уплотнением. // Электронный журнал «Исследовано в России», 155, с. 1673-1690, 2004 г., // http://zhurnal.ape.relarn.ru/articles/2004/155.pdf

10. Габидулин Э.М., Обернихин В.А. Коды в F-метрике Вандермонда и их применение // Proc. Eighth Int. Workshop on Algebraic and Combinatorial Coding Theory // Tsarskoe Selo M. 2002. - P. 124-127.

11. Gabidulin E., Ourivski A., Pavlouchkov V. On the modified Niederreiter cryptosystem // Proc. Information Theory and Networking Workshop, Metsovo, Greece, 1999. P. 50.

12. Gabidulin E.M., Simonis J. Metrics Generated by Families of Subspaces 11 IEEE Trans. Inf. Theory, 1998, V. 44, no. 5. P. 1336-1341.

13. Беззатеев С.В. Алгоритм декодирования кода Голея (24, 12, 8) // Пробл. передачи' информ., 1986. Т. 22, вып. 3, с. 109-112.

14. Сидельников В.М., Шестаков С.О. О системе шифрования, основанной па обобщенных кодах Рида-Соломона // М.: Дискретная математика. 1992. Т. 3. Вып. 3.

15. Уривский А.В. Система шифрования с открытым ключом на основе расширенных ранговых кодов // Тезисы докладов XLII научной конференции МФТИ, Часть II. Москва Долгопрудный, 1999. С.6.

16. Сидельников В'.М. Открытое шифрование на основе двоичных кодов Рида-Маллера // Дискретная математика, 1994. Т. 6, вып. 2. С. 320, 71, 95, 153.

17. Janwa Н., Moreno О. McEliece Public Key Cryptosystems Using Algebraic- Geometric Codes // Designs, Codes and Cryptography, 1996. V. 8. P. 293-307.

18. Monico C., Rosenthal J., Shokrollahi A. Using Low Density Parity Check Codes in the McEliece Cryptosystem. // Proceedings of the IEEE International Symposium on Information Theory ISIT-00, 2000. P. 215.

19. Diffie W. E., Helman M.E. New directions in Cryptography // IEEE Trans. Inform Theory, 1976. Vol. 22, N. 6. P. 644-645.

20. Gabidulin E. M. A Fast Matrix Decoding Algorithm for Rank-Error-Correcting Codes. In: Algebraic Coding // Ed. By G.Cohen, S. Litsyn, A. Lobstein, G. Zemor, LNCS 573, 1992. P. 126-133.

21. Lee R.I., Brickell E.F. An Observation of the McEliece Public Key Cryptosystem // Advances in Cryptology EUROCRYPT'88.

22. Krüh E.A. Code Based Public Key Cryptosystems. Prospective Methods for Telecommunication and Integrated Communication Systems. P. 6269, Moscow, 1992

23. Kruk E.A. Bounds for Decoding Complexity of Any Linear Block Code 11 Problem Information Transm., V. 25, N. 3. P. 103-107, 1989.

24. Gabidulin E.M. Public Key Cryptocsystem Based on Linear Codes Over Large Alphabets: Efficiency and Weakness. Codes and Chipers: Cryptology and coding IV // Ed. By PG. Farrell.- Formara Limited, Southend-on-Sea, Essex, 1995. P. 17-32.

25. Gabidulin E.M., Ourivski A. Improved GPT Public Key Cryptosystems. Proceedings of the 5th International Symposium on Communication Theory and Applications.- Ambleside, UK, 1999.- P. 232.

26. Gabidulin E.M., Ourivski A. Improved GPT Public Key Cryptosystems.- In: Coding, Communications and Broadcasting / Ed. By P. Farrell, M. Darnell, B. Honary. London: Research Studies Press, England, 2000. P. 73-102.

27. Heim,an R., Shamir A. On the Security of Cryptosystems Based on Linear Error-Correcting Codes // Applied Mathematics. Weizmann Institute of Science, Rehovot, Israel, 1987. P. 77.

28. Loidreau P., Sendrier N. Weak Keys in McEliece Public-Key Cryptosystem // IEEE Trans. Inform. Theory, 2001. V. 47, 3. P. 12071211.

29. Gibson J.K. The Security of the Gabidulin Public Key Cryptosystem. Advances in Cryptology EUROCRYPT' 96. Ed. By U.M. Maurer, LNCS 1070, 1996. P. 212-223.

30. Berger Т., Loidreau P. Niderrciter version of the GPT eryptosystem // Progress in Cryptology. 2004. INDOCRYPT.

31. Canteaut A., Chabaud F. A New Algorithm For Finding Minimum-Weight Words in a Linear Code: Application to MCEliece's Cryptosystem and to Narrow-Sense BCH Codes of Length 511 // IEEE Trans. Inform. Theory, 1998. V. 44. 1. P. 367-378.

32. McEliece R.J. A public Key Cryptosystem Based on Algebraic Coding Theory // JPL DSL Progress Report 42-44, Jan-Feb. 1978. P. 114-116.

33. Menezes A. J., Application Of Finite Fields. Boston: Kluwer Academic Publishers, 1993.

34. Loidreau P. Strengthening McEliece Cryptosystem // Advances in Cryptology-ASIACRYPT-2000. Ed. by T. Okamoto, LNCS 1976, 2000. P. 585-598.

35. Overbeck Raphael. A New Structural Attack for GPT and Variants // Progress in Cryptology Mycrypt 2005 - Springer Berlin. Heidelberg 2005, V. 3715/2005. P.50-63.

36. Самохина (Чурусова) М.А., Габидулин Э.М. Модификация криптосистемы Нидеррайтера, основанная на новой метрике // Научный вестник Московского государственного института радиотехники, электроники и автоматики, М., 2005. С. 27-29

37. Самохина М.А. Применение модификаций криптосистем Нидеррайтера в системах исправления ошибок и защиты от несанкционированного доступа // Моделирование и обработка информации. Сборник научных трудов. М., 2008. С. 127-136.

38. Самохина М.А. Криптоанализ систем, основанных на линейных кодах // Проблемы информационной безопасности. Компьютерные системы, N. 2, 2008 г. СПб., 2008. С. 94-103.

39. Gabidulin Ernst М. Attacks and counter-attacks on the GPT public key cryptosystem, Designs, Codes and Cryptography, Springer Netherlands, DOI 10.1007/sl0623-007-9160-8. Online: 30 January 2008. V. 48, N. 2. August 2008. P. 171-177.

40. Самохина M.A., Применение модификации крипто-системы Нидде-райтера для защиты информации при передаче видеоизображений. // Информационно-управляющие системы. СПб., 2009. С. 41-46.

41. Federal Information Processing Standards Publication 197 November 26, 2001 Specification for the ADVANCED' ENCRYPTION STANDARD (AES).