автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения
Автореферат диссертации по теме "Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения"
На правах рукописи
БЕЛЛ БИТЖОКА ГЕОРГ
ПОВЫШЕНИЕ СТОЙКОСТИ СИСТЕМЫ ПРОСТОЙ ЗАМЕНЫ В ЦЕЛЯХ УЛУЧШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ ОБЩЕГО НАЗНАЧЕНИЯ
05 13 19 - Методы и системы защиты информации, информационная
безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
иизи58ЭЗВ
Тверь 2007г
003058938
Работа выполнена в ГОУ ВПО Тверском государственном техническом университете
Научный руководитель
Доктор физ-мат наук, проф ,
Жиганов Н.К.
Официальные оппоненты
Доктор тех наук, проф ,
Молдовян Й.А.
Доктор физ-мат наук, проф ,
Андреева Е.А
Ведущая организация Московский государственный технологический университет «СТАНКИН», г Москва
Защита диссертации состоится « 22 » мая 2007г в 15 часов 50 минут на заседании диссертационного совета Д 212 227 05 при ГОУВПО Санкт-петербургском государственном университете информационных технологий, механики и оптики, по адресу 197101, Санкт-Петербург, пр Кронверкский, д 49
с диссертацией можно ознакомиться в библиотеке ГОУВПО СПбГУ ИТМО
Автореферат разослан « 21 » апреля 2007г
Ученый секретарь диссертационного совета
Поляков В И
Актуальность работы.
Сегодня, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенньш Нарушение безопасности обработки и передачи электронной информации приводит к ущербу, степень и масштабы которого определяются целевым значением этой информации и могут быть причиной большой экономической потери Это заставляет осознать необходимость защиты данных и ресурсов, использования специальных средств проверки аутентичности получаемых данных и сообщений, а также защиты ИТКС (информационно-телекоммуникационных систем) от несанкционированного доступа и сетевых атак
Способы защиты информации в КС (каналах связи) опираются на набор механизмов и методов, которые, будучи разумно использованы, позволяют в той или иной степени обеспечить невозможность доступа к защищаемой информации Криптоалгоритмы являются существенной частью этого набора Криптоалгоритмы — это алгоритмы преобразования данных, использующие математические модели Основной параметр качества криптоалгоритма -устойчивость к попыткам противника открыть "информацию" Такая устойчивость в криптографии называется стойкостью
Появление новых методов раскрытия информации приводит к необходимости пересмотра стойкости уже используемых криптоалгоритмов и разработки новых методов синтеза алгоритмов Это в полной мере относится и к криптографической системе простой замены, которая входит в состав практически всех систем замены и одновременно остается одной из самых простых из существующих систем Известно, что проведение частотного анализа в криптограмме простой замены, позволяет без знания ключа получить доступ к информации Решение этой проблемы позволило бы повысить надежность многих криптосистем содержащих система простой замены и дало возможность шифровать большие объемы информации, передаваемые по открытым каналам связи
Целью данной диссертационной работы является повышение стойкости системы простой замены для улучшения защиты информации, передаваемой по каналам связи ИТКС общего назначения. Для достижения этой цели решаются следующие задачи
♦ разработка математической модели для блокировки частотного анализа криптограммы простой замены,
♦ разработка на базе этой модели алгоритма, обеспечивающего повышение стойкости системы простой замены,
♦ разработка на базе этого алгоритма новой криптосистемы, обладающей повышенной стойкостью,
♦ разработка программного комплекса для реачизации повой криптосистемы и оценка его характеристик
Методы исследования В данной диссертационной работе, используются мегоды системного анализа, математического моделирования, теории вероятности и статистического анализа, а также методы анализа криптосистем. Научная новизна данной работы заключается в следующем
♦ разработана новая математическая модель, которая позволяет реализовать цифровые симметрии в любом числовом поле по выбранному основанию системы счисления
♦ разработан новый алгоритм блокировки частотного анализа криптограммы простой замены,
♦ спроектирована новая криптографическая система с повышенной стойкостью
Практическая ценность данпой диссертационной работы состоит в том, что полученные результаты могут быть использованы в криптографии, а также в области компьютерных технологий и телекоммуникационных систем В частности для оптимизации систем защиты передаваемой информации по каналам связи
Внедрение результатов Результаты исследования, включающие математическая модель и алгоритм блокировки частотного анализа, а также комплекс программ внедрены для использования в учебном и научно-исследовательском процессах различных университетов Комплекс программ также внедрен в разные компании
Апробация работы Основные результаты диссертации докладывались и обсуждались на следующих научно-технических конференциях
♦ на 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» Воронеж- 2004г,
♦ на международном научном семинаре «Информационные технологии моделирования и управления» ИТМУ Воронеж 2004г;
♦ на 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» Воронеж 2005г,
♦ на 11-ой международной открытой научной конференции «Современные проблемы информатизации в моделировании и программировании (СПИ-МП 2006)» Воронеж 2006г,
♦ на 13-ой международной научной конференции «Математика Компьютер Образование» (МКО) Дубна-2006г
По материалам диссертации опубликовано 7 работ Основные положения, которые выносятся на защиту этой диссертации
♦ математическая модель для нового метода блокировки частотного анализа криптограммы простой замены,
♦ алгоритм блокировки частотного анализа на основе предложенного метода,
♦ криптосистема на базе разработанного алгоритма,
♦ программная реализация новой предложенной криптосистемы
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения Основное содержание работы изложено на 115 страниц
В первой главе проводится краткий обзор криптосистем применяющихся для защиты информации в каналах связи, дается сравнительный анализ типов этих систем, отмечаются их достоинства и недостатки Рассматриваются математические модели шифра и его стойкость, сформулированы требования к криптосистемам в части защиты данных в каналах связи Проводится сравнительный анализ программной и аппаратной реализаций криптосистем Подробно рассматривается система простой замены
Отмечается, что существуют три проблемы, с которыми сталкивается современная криптография при защите информации в ИТКС
1)проблема обеспечения надежной конфиденциальности информации,
2)проблема шифрования больших объемов и потоков данных,
3)проблема обеспечения быстродействия алгоритмов шифрования Наиболее эффективный путь решения этих трех проблем состоит в
применении простых и скоростных систем с повышенной стойкостью Однако для простых систем обычно имеются методы криптоанализа с помощью, которых расшифровываются их криптограммы Поэтому одной из важнейших задач защиты информации в ИТКС является повышение стойкости простых систем Применение этих систем связано, прежде всего, с появлением новых типов задач обеспечения конфиденциальности информации в ИТКС (шифрование больших объемов и потоков информации), которые требуют высокой скорости и надежности алгоритмов шифрования.
Проведенный анализ показал, что машинное вскрытие шифров простой замены еще не потеряло свою актуальность, поэтому криптоаналитики широко им пользуются, поскольку атаки на сложные шифры заканчиваются обычно вскрытием шифра простой замены Значит нужно найти новые пути решения проблемы связанной с повышением стойкости системы простой замены
Для повышения надежности криптосистемы простой замены был выбран путь блокировки частотного анализа не усложняя существенно алгоритм шифрования Это потребоволо разработки специальной математической модели и алгоритма
Вторая глава посвящена разработке математической модели и алгоритма для повышения стойкости системы простой замены Рассматривается
5
математическая модель цифровой симметрии, которая позволяет реализовать высокую диффузию (рассеивание избыточности открытого текста через распространение ее по всему шифротексту) в шифрограмме простой замены, и, как следствие, блокировать частотный анализ при попытке взлома системы Эта математическая модель, позволяет реализовать симметрии в любом числовом поле, что увеличивает энтропию в криптограмме простой замены и повышает ее стойкость
Реализация цифровой симметрии в криптограмме простой замены заключается в преобразовании криптограммы на множество векторов с помощью ключа и в вращении каждого из этих векторов на определенный угол Ниже рассматривается эта процедура, которая описана в следующей модели S является отображением, которое преобразует любое натуральное число на другое симметрично ему натуральное число S N—»N
Xn,m-»Ymn где Ym>n=Xn>m+V0(x,y), \'а-отображсние, которое определяется следующим образом Va NxN—>Z
(х, y)->Va(x,y) где Va(x,y)= Ma-(x,y), Ma=(-(am-lm), (an-ln) ), (x,y) -вектор числа X, a- основание системы счисления, n-разрядность х , т-разрядность у
Модель в упрощенном виде представлена в следующих уравнениях Xn,m=(am-r>x-ka(el); Ym,n= (an-l"),y-ka (е2)
Пример реализации цифровой симметрии показан в следующим графике
График симметрии (рис1) для а=10, (т,п)е{1,2,3}2, построен используя Microsoft Excel
Fuel График симметрии для а=10
График показывает упрощенную цифровую симметрию реализованную в следующей криптограмме
327243371611328513513144367512633375611672345117384 3154459111418145159131611191923144285337591371
точки в графике показывают, как элементы числового поля преобразуются, в зависите от ш, и п, входящих в состав ключа Геометрическая интерпретация цифровой симметрии показывает, что цифровая симметрия в
х„ „, является вращением вектора (х, у) числа Х„ т на угол = ~ - 20; где
cos0 = - и sm& = ^, а=(х2+у2)°'5 а а
На базе модели цифровой симметрии разработан алгоритм блокировки частотного анализа криптограммы простой замены Предлагаемый алгоритм блокировки частотного анализа в криптограмме простой замены состоит из двух этапах
Первый этап (блокировка частотного анализа) Шаг 1:
криптограмма простой замены разбивается на множество векторов, образующих векторное пространство с помощью следующих формул А -У
Y, =А, moda,"' и X, = 1 ' , (А,=Х,Г, - это блок чисел разрядности к, а '
полученный после чтения к, последовательных кодов из криптограммы простой замены, k,=m,+ni, «-разрядность Х„ т, -разрядность Y„ а-выбранное основание, в котором числа записаны) дальше в работе a,=const=a Шаг 2:
Реализуется вращение каждого вектора (X, Y¡) на угол ф=(я/2)-20, Это, то же самое, что и реализация цифровой симметрии всех блоков кодов А, с помощью следующей формулы А', = a,"1 Y, + X,, (А,'= Y,X, =S(A,) -это зашифрованный А,)
Таким образом, осуществляется блокировка частотного анализа шифрограммы простой замены и получается новая шифрограмма, обладающая высокой стабильностью Каждый блок шифруется отдельно о г остальных, поэтому будет практически полное отсутствие корреляций (сведений о проведенных операциях) в криптограмме Второй этап (разблокировка частотного анализа) Шаг 1:
Заблокированная шифрограмма разбивается на множество векторов с
А' —X
помощью следующих формул X, = А\ moda,"' и Y, = —'-'а"'
Шаг 2:
Реализуется цифровая симметрия всех блоков кодов А, с помощью формулы А, = a"'1 Xt+Y, и получается шифрограмма простой замены Замечание Операция расшифрования (разблокировки частотного анализа) выполняется только при знании полного ключа (ш,, п,)
Алгоритм блокировки частотного анализа криптограммы простой замены, который предложен автором в данной диссертационной работе, применяется для разработки новой криптографической системы с повышенной стойкостью В данной работе эта система называется криптосистемой цифровой симметрии (на английском языке Nnmencal Symmclry's CryptoSystem "NSCS") и соответствено его алгоритм, алгоритм
7
NSCS, поскольку они основаны на математической модели цифровой симметрии (Numerical symmetry) Схема предлагаемой криптографической системы имеет следующую структуру
Алгоритм ЫБСБ работает следующим образом
> создается таблица замены символов цифрами и обратно,
> с помощью этой таблицы каждый символ сообщения заменяется определенным числом определенной разрядности, дальше вводится ключ ({ш,},{п,}) с помощью которого полученное сообщение в цифровом виде (шифрограмма простой замены) разбивается на блоки кодов {А,},
> эти блоки шифруются с помощью разработанного выше алгоритма блокировки частотного анализа, и получается зашифрованное сообщение (шифрограмма N808),
> полученное зашифрованное сообщение передается по общему каналу связи получателю или просто сохраняется на диске
замечания
* Ключ передается только получателю по надежному (секретному) каналу связи и хранится в тайне,
* Цифра « 0 » не используется при составлении ключевой информации,
* Все числа в таблице замены имеют одинаковую разрядность
Построена вероятностная модель оценки попытки разблокировки частотного анализа без знания ключа Эта модель показывает, что без знания ключа можно пробовать разблокировать частотный анализ в криптограмме NSCS следующими двумя методами
> перебор всех возможных ключей
Если предположить, что мощность множества возможных элементов, входящих в состав ключа известна, то Nop= 4/L , L=2«L, где ^-мощность множества возможных элементов, входящих в состав ключа L - длина полного ключа, Nop - число возможных ключей, L -длина одного
полключа Тогда каждый ключ подходит с вероятностью Рг =-,
N„p
> перебор всех возможных шифрограмм простой замепьг
Здесь NC0=N', где Nco — число всех возможных шифрограмм простой замены, и N=Zk, -полная длина шифрограмм NSCS и простой замены, тогда
1
каждая криптограмма подходит с вероятностью Рг =-
Neo
Даже если частотный анализ разблокирован (что не получается без ключа), нет критериев, по которым можно определить, что полученная информация является криптограммой простой замены Проведен анализ разработанного алгоритма, отмечены его недостатки по управлению ключами и предложены пути решения этой проблемы Это использование систем управления ключами
Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы 1) возможность отказа от центра распределения ключей,
2) взаимное подтверждение подлинности участников сеанса,
3) подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств,
4) использование при обмене ключами минимального числа сообщений
В ходе рассмотрения методов и систем управления ключами выяснилось, что правильное применение этих методов способно гарантировать надежную эксплуатацию ключевой информации при использовании криптографической системы NSCS в достаточно сложных информационных системах
Проведена также оценка надежности новой системы. Речь идет о скорости и стойкости системы NSCS Тесты на скорость и стойкость реализованы в лабораториях дали следующие результаты
Оценка скоростей программной реализации системы NSCS осуществлялась из микропроцессора AMD semprom частоты 2 5Ghz
Эта оценка была реализована для 24-байтового ключа с 1 52кЬ/таблицы, и дала следующие результаты (таб1) Таб1 Скорость1 NSCS
Объем информации 4Q96 битов 6144 битов 8192 битов
Время шифрования-расшифрования Ю-4 с 2 10"4 с 3,10" с
Скорость шифрования-расшифрования 35 Мбит/с
Такая скорость получается, из-за простоты использованного математического аппарата при разработке алгоритма №С8, а также симметричности самой системы
Как выяснилось специалистами, эту скорость можно существенно увеличить в п раз (таб2) если уменьшить размер таблицы замены в п раз В нашем примере п=4, и полученные новые данные о скорости приведены в таблице 2
Таб2 Скоростъ2 тС5
Объём информации 4096 битов 6144 битов 8192 битов
Время шифрования-расшифрования 2,5 10 5 с 5 10 5С 7,5 10! с
Скорость шифрования-расшифрования 140 Мбит/с
Подобная оценка, реализованная для системы RSA, для различных длин модулей при 8-битовом открытом ключе показала, что по сравнению с RSA, NSCS скоростнее А аппаратная реализация NSCS, была бы ещё скоростнее (примерно в 10 раз) Что касается стойкости системы NSCS, результаты тестов позволили специалистам сделать следующий вывод система NSCS стойка
Этот результат объясняется тем, что алгоритм системы базируется на большей энтропии информации и дает возможность многократного
10
шифрования данных с использованием ключей, которые выбираются произвольно по размеру и составу
Все это минимизирует корреляцию между блоками в зашифрованной информации и очень сильно уменьшает вероятность подобрать верный ключ Причем чем объемнее информация, тем длиннее можно выбирать ключ В добавление к этому, N808 дает возможность выбирать основание системы счисления, в которой будет производиться шифрование, а также реализовать большую путаницу информации и глубокую диффузию в криптограмме
Показано, например, что если выбрать ключ в диапазоне 1-5 длиной Ь=56, то Н,р=55би1,387 1039 возможных таких ключей А Рг*«7,2 Ю"40 (вероятность подобрать верный ключ при каждой попытке перебора) Таким образом, если выполнять 1015 попыток в секунду, то нужно будет около Т=1,46 1014 веков, чтобы перебрать все возможные ключи Если сообщение имеетN=208 знаков, то N„=208' »2,41 10393 возможных криптограмм простой замены и вероятность найти верную криптограмму простой замены при каждой попытке равна Р^»4,14 10"394
Далее сравниваем характеристики стойкостей систем ЫЙСЯ и простой замены Поскольку криптограмма N808 получилась в результате блокировки частотного анализа криптограммы простой замены, то система простой замены входит в систему N808 Тогда для дешифрования N808 без знания ключа, кроме разблокировки частотного анализа, требуется проведение частотного анализа
Криптосистема Длина алфавита Время необходимое для дешифрования без ключа Длина ключа
Простая замена D T1 Кз
NSCS D Т1+Т2 K3+Kns
Т1-время необходимое для проведение частотного анализа, Т2- время необходимое для разблокирования частотного анализа, Кз-длина ключа простой замены(размер таблицы замены), Kns-длина ключа блокировки частотного анализа
В конце главе, было рассмотрена попытка криптоанализа повой криптосистемы с помощью некоторых классических методов криптоанализа В третьей главе речь идет о программной реализации новой спроектированной криптосистемы NSCS представляет собой универсальный программный инструмент, реализующий операцию шифрования данных Разработанный комплекс программ позволяет работать с данными, представленными в файлах любого формата (текстовый, графический, форматы приложений семейства MS Office и др) - осуществлять кодирование с сохранением зашифрованной информации в новом файле и декодирование, получая очередной файл, идентичный исходному Такого рода универсальность инструмента дополняется некоторыми специфическими возможностями, получаемыми при использовании оригинального алгоритма шифрования NSCS (симметричный блочный
алгоритм с закрытым ключом) - в частности, возможность использования ключей произвольной сложности, вводимых в программу по требованию в свободной форме. Так, для кодирования особенно важной информации может быть использован сложный клзоч, повышающий стойкость полученной криптограммы. В то же время, пользователь имеет возможность применять простые, легко запоминающиеся коды, например - номер телефона или дата рождения. К достоинствам алгоритма (а, следовательно, и системы), также можно отнести: небольшую вычислительную сложность, высокую стойкость криптограмм к взлому в связи с практически бесконечным количеством вариантов расшифровки и слабой корреляцией зашифрованной информации, возможность многократного шифрования информации, возможность шифрования больших объемов информации.
Кроме программы кодирования/декодирования описываемый комплекс включает программу для создания и редактирования кодовых таблиц, поддерживающую возможность а игом этического заполнения с учетом различных пользовательских настроек. Программа шифрования имеет простой оконный интерфейс и предусматривает возможность автоматической генерации ключа с сохранением пользовательских настроек в реестре.
Для реализации NSCS ,был использован язык С++. Комплекс программ NSCS состоит из двух компонентов (программ):
1) программа NSCS CDT editor предназначена для генерации,
редактирования и сохранения кодовых таблиц.
№t А ''lO'l 2 2ЭЭ' Vj I ',1 и.'."
f /43? - 'Hill: I: 1 * HI;'■ *V" * > t• ■„■■ - rJFi.
ЫЛЕёЩ1 " ' Г'-г-,; - ' .■/ I
-"I. . 1 11 -: ЙЙЭЗЭЙЙ I1'1 Siii'i л :fSSiA
teSfiestzi *вбб4ЭЁ?7ВЭ1ё№ J 735*48?
a/in ^ - ' 1HSM,
'Ч / - . 1 i 1. (• .:' 1Ч: 4732500441 tail 351 ,v :t Л t" i ,.*г> . ._ П5±Э03 > 351 35*1 7715egS?5612BV"?ES&G4Si 354? ,Y.
ВД L I's ee2efensi 1.1: J,' м 1 ' 4"i>4/1I'.i»ii4si 1,7.11 v 1: 7 ESS ..
iV. ДИ i i^fi eTrngfla^i УЗввея».'
te- :s- нтняиэиятеа*»! ssceraussSWSBSST ик»)Я;„
' ' Ч 4Э21 72Яа 1 &?5в337ЙВ&4 i 1V< Til, л) 'li'i'i'
- : S36 '.(, 1 -1111 ■ 1, In 1.1; Hl^l; ,11t • '.".
; • i ■ ^-('.j .ч-iv.:,;1:/1 '.ц-y iili*!-:'!!.':'-'i v.,
OcBeavt^ti
I ,
:* mi ic ,11
111. i 1..1. - > Ik...:: 1.1
] [
PucS Интерфейс компонента NSCS CDT editor
Интерфейс этого редактора (рисЗ) можно разделить на две области:
- область управления;
- область заполнения.
Область заполнения содержит компоненты, предназначенные для модификации и отображения элементов таблиц, а также удаления элементов из таблиц.
Область управления представляет собой домен для определения настройки, регулирования размера и состава таблиц, создания товых таблиц, сохранения таблиц и изменения в них.
2) программа NSCS En crypte г предназначена для шифрования и дешифрования файлов любого формата, генерации, редактирования и сохранения ключей, а также сохранения файлов в зашифрованном виде.
Рис4. Интерфейс компонента Л'£С5 епсгур!ег
Проведен анализ программного комплекса этой криптосистемы, рассмотрены общие характеристики программного комплекса, а так же его общая структура. Приложены коды основных функций программ на языке С++, а так же правила эксплуатации комплекса программ.
В четвертой главе рассматриваются вопросы, связанные с применением результатов диссертации на практике. Проведена оценка характеристик эксплуатации программного комплекса в различных сферах деятельности таких как:
- наука и образование;
- телекоммуникационные системы;
13
- банки и другие финансовые структуры,
- электронная торговля
Проведены примеры шифрования информации на основе полученных в диссертации результатов Обсуждаются примеры использования разработанного программного комплекса на предприятиях Основные результаты работы
1) исследована криптосистема простой замены, что позволило изучить влияние простоты системы на его стойкость
2) разработана новая математическая модель, а также алгоритм для блокировки частотного анализа криптограммы простой замены
3) разработана новая криптосистема с повышенной стойкостью на базе предложенного алгоритма блокировки частотного анализа Реализована оценка надежности новой предложенной криптосистемы Предложены пути решения проблемы управления ключами при эксплуатации NSCS
4) разработан комплекс программ для реализации криптографической системы NSCS
Список работ опубликованных по теме диссертации
Основные материалы диссертационной работы опубликованы в следующих изданиях
1 Georges Bell.B -Numerical symmetry (цифровая симметрия) //Сборник TpyflOB(ISBN 5-98222-009-4) по итогам 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» страница 268-270 Изд НК Воронеж 2004,
2 Georges Bell.B -Trigonometry and numerical symmetry (тригонометрия и цифровая симметрия) //Сборник научных трудов «Информационные технологии, моделирования и управления» ИТМУ выпуск 18,изд Ж Воронеж 2004г (ISBN 5-9822-039-6), страница 5-6,
3 Georges Bell В -Numerical symmetry's cryptosystem "NSCS" (криптосистема цифровой симметрии) //Сборник научных трудов «Информационные технологии моделирования и управления» ИТМУ выпуск 18,изд НК воронеж2004г (ISBN 5-9822-039-6), страница 3-4-5,
4 Georges Bell.B -Usage of the NSCS's complex of programs //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» страница 239 изд НК Воронеж 2005г,
5 Georges Bell.B -Algorithm of quick decomposition of blocs of data to bytes of data^ropHTM быстрого разложения блоков данных в байтах) //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в
технике и технологиях(СПИ-ТТ 2005)» страница 238 Изд. НК Воронеж 2005г,
6 Georges Bell В -Development of the NSCS complex of programs //Сборник тезисов (ISBN 5-93972-499-Х) по итогам 13-ой международной научной конференции «Математика Компьютер Образование (МКО-2006)-Дубна», страница 41 Изд R&C Dynamics Москва/Ижевск-2006г,
7 Жиганов Н.К, Белл Б.Г- Алгоритм блокировки частотного анализа криптограммы простой замены. //Международный научно-технический журнал "Программные продукты и системы" номер 4, страницы 11-12-13, тверь-2006г
Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул, 14 Тел (812) 233 4669 Объем 1 у п л Тираж 100 экз
Оглавление автор диссертации — кандидата технических наук Белл Битжока Георг
Введение.
1. КРИПТОСИСТЕМЫ И ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИТКС ОБЩЕГО НАЗНАЧЕНИЯ.
1.1 Общие сведения о криптосистемах и их применении в ИТКС.
1.1.1 Модели шифра и его стойкость.
1.2 Типы криптосистем и проблемы их применения в ИТКС.
1.2.1 Система простой замены.
2. МОДЕЛЬ И АЛГОРИТМ ДЛЯ ПОВЫШЕНИЯ СТОЙКОСТИ СИСТЕМЫ ПРОСТОЙ ЗАМЕНЫ.
2.1 Модель цифровой симметрии.
2.2 Алгоритм блокировки частотного анализа и его применение.
2.3 Анализ работы алгоритма NSCS в канале связи.
2.4 Оценка надежности системы NSCS.
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ NSCS.
3.1 Общие сведения о комплексе программ NSCS.
3.2 Реализация NSCS CDT editor.
3.3 Реализация NSCS encrypter.
4. ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ДИССЕРТАЦИИ В ИТКС.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Белл Битжока Георг
Сегодня, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным. Нарушение безопасности обработки и передачи электронной информации приводит к ущербу, степень и масштабы которого определяются целевым значением этой информации и могут быть причиной большой экономической потери. Это заставляет осознать необходимость защиты данных и ресурсов, использования специальных средств проверки аутентичности получаемых данных и сообщений, а также защиты ИТКС (информационно-телекоммуникационных систем) от несанкционированного доступа и сетевых атак.
Способы защиты информации в КС(каналах связи) опираются на набор механизмов и методов, которые, будучи разумно использованы, позволяют в той или иной степени обеспечить невозможность доступа к защищаемой информации. Криптоалгоритмы являются существенной частью этого набора. Криптоалгоритмы - это алгоритмы преобразования данных, использующие математические модели. Основной параметр качества криптоалгоритма -устойчивость к попыткам противника открыть "информацию". Такая устойчивость в криптографии называется стойкостью[1].
Появление новых методов раскрытия информации приводит к необходимости пересмотра стойкости уже используемых криптоалгоритмов и разработки новых методов синтеза алгоритмов. Это в полной мере относится и к криптографической системе простой замены, которая входит в состав практически всех систем замены и одновременно остается одной из самых простых из существующих систем. Известно, что проведение частотного анализа в криптограмме простой замены, позволяет без знания ключа получить доступ к информации[5]. Решение этой проблемы позволило бы повысить надежность многих криптосистем содержащих система простой замены и безопасно шифровать большие объёмы информации, передаваемые по открытым каналам связи.
Поэтому целью данной диссертационной работы является повышение стойкости системы простой замены для улучшения защиты информации передаваемой по открытым каналам связи ИТКС общего назначения.
Для достижения этой цели решаются следующие задачи: разработка математической модели для блокировки частотного анализа криптограммы простой замены; разработка на базе этой модели алгоритма, обеспечивающего повышение стойкости системы простой замены; разработка на базе этого алгоритма новой криптосистемы, обладающей повышенной стойкостью; разработка программного комплекса для реализации новой криптосистемы и оценка его характеристик.
Методы исследования. В данной диссертационной работе, используются методы системного анализа, математического моделирования, теории вероятности и статистического анализа, а также методы анализа криптосистем.
Научная новизна в данной работе заключается в следующем: разработана новая математическая модель, которая позволяет реализовать цифровые симметрии в любом числовом поле по выбранному основанию системы счисления; разработан новый алгоритм блокировки частотного анализа криптограммы простой замены; спроектирована новая криптографическая система с повышенной стойкостью на базе этого алгоритма.
Практическая ценность данной диссертационной работы состоит в том, что полученные результаты могут быть использованы в криптографии, а также в области компьютерных технологий и телекоммуникационных систем. В частности для оптимизации систем защиты передаваемой информации по каналам связи.
Внедрение результатов. Результаты исследования, включающие математическая модель и алгоритм блокировки частотного анализа, а также комплекс программ внедрены для использования в учебном и научно-исследовательском процессах различных университетов. Комплекс программ также внедрен в разные компании.
Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих научно-технических конференциях: на 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» Воронеж- 2004г; на международном научном семинаре «Информационные технологии моделирования и управления» ИТМУ. Воронеж 2004г; на 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» Воронеж 2005г; на 11 -ой международной открытой научной конференции «Современные проблемы информатизации в моделировании и программировании (СПИ-МП 2006)» Воронеж 2006г; на 13-ой международной научной конференции «Математика.Компьютер.Образование» (МКО) Дубна-2006г.
По материалам диссертации опубликовано 7 работ.
Основные положения, которые выносятся на защиту этой диссертации: математическая модель для нового метода блокировки частотного анализа криптограммы простой замены; алгоритм блокировки частотного анализа на основе предложенного метода; криптосистема на базе этого алгоритма; программная реализация новой предложенной криптосистемы.
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Основное содержание работы изложено на 115 страниц.
Заключение диссертация на тему "Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения"
Выводы к главе 4
1. Полученные результаты диссертации используются в разных сферах, в частности для шифрования информации в цели обеспечения её безопасности в ИТКС общего назначения;
2. Результаты диссертации внедрены в разных предприятиях, где они используются и оцениваются. Также получены акты о реализации и внедрении результатов диссертации;
3. Рассматриваются множество других вариантов применения результатов диссертации на практике.
Заключение
Сформулируем основные результаты и выводы диссертационной работы. Решены все задачи, которые поставлены автором в данной диссертационной работе и получены следующие результаты:
1. Исследованы методы повышения стойкости, криптосистемы простой замены, что позволило изучить влияние простоты системы на его стойкость в ИТКС общего назначения;
2. Разработана новая математическая модель, а также алгоритм для блокировки частотного анализа криптограммы простой замены;
3. Разработана новая криптосистема с повышенной стойкостью на базе предложенного алгоритма блокировки частотного анализа;
4. Реализована оценка надёжности новой предложенной криптосистемы;
5. Разработан программный комплекс для реализации новой предложенной криптосистемы.
Основные материалы диссертационной работы опубликованы в следующих изданиях:
1. Georges Bell.B -Numerical symmetry (цифровая симметрия). //Сборник TpyzjoB(ISBN 5-98222-009-4) по итогам 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» страница 268-270. Изд. НК Воронеж 2004;
2. Georges Bell.B -Trigonometry and numerical symmetry (тригонометрия и цифровая симметрия).//Сборник научных трудов «Информационные технологии, моделирования и управления» ИТМУ выпуск 18,изд. НК Воронеж 2004г (ISBN 5-9822-039-6), страница 5-6;
3. Georges Bell.B -Numerical symmetry's cryptosystem "NSCS" (криптосистема цифровой симметрии). //Сборник научных трудов «Информационные технологии моделирования и управления» ИТМУ выпуск 18,изд.НК воронеж2004г (ISBN 5-9822-039-6), страница 3-4-5;
4. Georges Bell.B -Usage of the NSCS's complex of programs. //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» страница 239.изд.НК Воронеж 2005г;
5. Georges Bell.B -Algorithm of quick decomposition of blocs of data to bytes of data^ropHTM быстрого разложения блоков данных в байтах). //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» страница 238. Изд. НК Воронеж 2005г;
6. Georges Bell В -Development of the NSCS complex of programs. //Сборник тезисов (ISBN 5-93972-499-Х) по итогам 13-ой международной научной конференции «Математика. Компьютер. Образование (МКО-2006)-Дубна», страница 41.Изд. R&C Dynamics. Москва/Ижевск-2006г;
7. Жиганов Н.К, Белл Б.Г- Алгоритм блокировки частотного анализа криптограммы простой замены. //Международный научно-технический журнал "Программные продукты и системы" номер 4, страницы 11-12-13, тверь-2006г.
Библиография Белл Битжока Георг, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. — М.: "Гелиос АРВ", 2001.
2. А.А.Молдовян, Н.А.Молдовян,Н.Д.Гуц,Б.В.Изотов "Криптография скоростные шифры"-СПб.:БХВ-Петербург 2002.-496с.
3. А.В. Агановский, Р.А. Хади "Практическая криптография" М.: СОЛОН-Пресс,2002,256с
4. Бабаш А.В., Шанкин Г.П. Криптография (аспекты защиты). — М.: СОЛОН-Р, 2002.
5. А.А.Малюк, С.В.Пазизин, Н.С.Погожин "введение в защиту информаций в автоматизированных системах, горячая линия-телеком,Москва 2004"
6. Кормен, Томас X; Лейзерсон, Чарльз И; Ривест, Рональд Л; Штайн, Клиффорд. Алгоритмы: построение и анализ, 2-е издание.: Пер. с англ.-М.: издательский дом "Вильяме", 2005.-1296с.:- Парал.тит англ.
7. Schnorr С. On the Construction of Random Number Generators and Random Function Generators//Advances in Cryptology Eurocrypt'88, 1988, c. 225232.
8. Simmons G. Proof of Soundness (Integrity) of Cryptographic Protocols// J. Cryptology, 1994, v. 7, c. 69-77.
9. Амамия M., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир, 1993.
10. Ю.Байбурин В.Б., Бровкова М.Б. и др. Введение в защиту информации: Учебное Пособие.-М. :ФОРОМ:ИНФР А-М,2004.ll.Schneier В. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
11. Biham E., Knudsen L. Cryptanalysis of the ANSI X.9.52 CBCM Mode/Technion Computer Science Department - Technical Report CS 0928,1998.
12. Golic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology ASIACRYPT'94, Lecture Notes in Computer Science, Springer- Verlag, 1995, v. 917, c. 91-103.
13. H.Gollmann D., Chambers W. Clock Controlled Shift Registers: a Re-view//IEEE J. Sei. Ar. Commun., 1989, v. 7, N 4, c. 525-533.
14. Matsui M. Linear Cryptanalysis Method for DES Cipher//Pre-Proceedings of Eurocrypt'93,1993, c. 112-133.lö.Menzes A., van Oorschot P., Vanstone S. Hadbook of Applied Cryptography, CRC Press, 1997.
15. Meyer C., Matyas S. Cryptography: a New Dimension in Computer Data Security. John Wiley & Sons, 1982.
16. Lawrence Brown, Josef Pieprzyk, Jennifer Seberry, "LOKI A Cryptographic Primitive for Authentication and Secrecy Applications", in Advances in Cryptology: Auscrypt '90, Lecture Notes in Computer Science, Vol 453, Springer-Verlag, 1990.
17. EÜ Biham, "New Types of Cryptanalytic Attacks Using Related Keys", Journal of Cryptology, Vol 7, No 4, pp 229-246, 1994.
18. Lars Knudsen, "Cryptanalysis of LOKI", in Advances in Cryptology Asia-crypt'91, Lecture Notes in Computer Science, Vol 739, Springer-Verlag, pp 22-35,1991.
19. Massey J., Maurer U., Wang M. Non-expanding, key-minimal, robustly-perfect, linear and bilinear ciphers. — Procceedings of Crypto'87; Advances in Cryptology (1987), 237 — 247
20. Mitchell C.J., Walker M., Wild P. The combinatorics of perfect authentication schemes. — SIAM Journal 102 — 107.
21. Mitchell С.J., Piper F.C., Walker M., Wild P. Authentication schemes, perfect local randomizers, perfect secrecy and perfect sharing schemes. — Designs, codes and cryptography (1996) V.7, № 1/2,101 — 110.
22. Nomura K. On t-homogeneous permutation sets. — Archiv der mathematik, 44(1985), 485—487.
23. Rees R.S., Stinson D.R. Combinatorial characterizations of authentication codes II. — Designs, codes and cryptography (1996) V.7, № 3, 239 — 259.
24. Lars Knudsen, "Cryptanalysis of LOKI91", in Advances in Cryptology -Auscrypt'92, Lecture Notes in Computer Science, Vol 718, Springer-Verlag, pp 196-208, 1992
25. Toshio Tokita, Tohru Sorimachi, Mitsuru Matsui, "Linear cryptanalysis of LOKI and S2DES", in Advances in Cryptology Asiacrypt '94„ Lecture Notes in Computer Science, Vol 917, Springer-Verlag, pp 293-306, 1994
26. Bruce Schneier, "Applied Cryptography Protocols, Algorithms and Source Code in C", 2nd edn, John Wiley and Sons, New York, 1996.
27. EH Biham, Adi Shamir, "Differential Cryptanalysis Snefru, Kharfe, REDOC-II, LOKI and Lucifer", in Advances in Cryptology Crypto'91, Lecture Notes in Computer Science, Vol 576, Springer-Verlag, pp 156-171,1991.
28. Крис Паппас, Уильям Мюррей "Программирование на Си и С++" .BHV, Kiev, 2000г.
29. Lars Knudsen, Thomas A. Berson, "Truncated Differentials of SAFER", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 15-26, 1996.
30. Lars Knudsen, M.J.B. Robshaw, "Non-linear Approximations in Linear Cryptanalysis", in Advances in Cryptology Eurocrypt'96, Lecture Notes in Computer Science, Vol 1070, Springer-Verlag, pp 224-236, 1996.
31. Сидельников В. M., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332.
32. Elgamal.T.A public key cryptosystem and signature scheme based on discrete algorithms// IEEE transaction on information theory.-1985-V.IT-31.N.4.
33. Rivest R, Shamir.A, Adleman.L A method for obtaining Digital Signatures and Public-key Ciyptosystems// communication of the ACM.-1978.-V.21.N2.
34. Golic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology ASIACRYPT'94, Lecture Notes in Computer Science, Springer- Verlag, 1995, v. 917, c. 91-103.
35. Meyer C., Matyas S. Cryptography: a New Dimension in Computer Data Security. John Wiley & Sons, 1982.
36. Мэсси Жд.Л. Введение в современную криптологию. — ТИИЭР, т. 76, №5 (1988), 24 — 42.
37. Нечаев В. И. Элементы криптографии. Основы теории защиты информации. — М.: Высшая школа, 1999.
38. Роирдан Дж. Введение в комбинаторный анализ. —М.: ИЛ, 1963.
39. Сачков В.Н. Комбинаторные методы дискретной математики. — М.: Наука, 1977.
40. Bierbrauer J. Monotypical uniformly homogeneous sets of permutations. — Arch. Math. (1992
41. Bierbrauer J., Edel Y. Theory of perpendicular arrays. — Journal of combinatorial designs (1994) V.6, 375 — 406.
42. Bierbrauer J. The uniformly 3-homogeneous subsets of PGL2(q). —Journal of algebraic combinatorics (1995) V.4, 99 — 102.
43. Casse L.R.A., Martin K.M., Wild P.R. Bounds and characterizations of authentication/secrecy schemes. — Designs, codes and cryptography (1998) V.13, № 2, 107 — 129.
44. Шеннон К. Работы по теории информации и кибернетике, М.: Иностранная литература, 1963.
45. C.M.Adams, designing DES-like Ciphers with Guaranteed Resistance to Differential and linear Attacks, Workshop Record of the Workshop on selected areas in Cryptography (SAC 95),may-1995.
46. E.Biham and A. Shamir, differential cryptanalysis of DES-like Cryptosystems, journal of Cryptology, vol.4,1991.
47. Stinson D.R. A construction for authentication secrecy codes from certain combinatorial designs. — Procceedings of Crypto'87; Advances in Cryptology (1988), 355—366.
48. Stinson D.R. The combinatorics of authentication and secrecy codes. — Journal of Cryptology (1990) № 2, 23 — 49.
49. Tran van Trun. On the constraction of authentication and secrecy codes. — Designs, codes and cryptography (1995) V.5, № 3, 269 — 280.
50. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 1974.
51. Хоффман JI. Дж. Современные методы защиты информации, М.: Сов. Радио, 1980.
52. Massey J. Cryptography: Fundamentals and Applications. Advanced Technology Seminars, 1994.
53. Serge Vaudenay, "On the Weak Keys of Blowfish", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 27-32, 1996.
54. David J. Wheeler, Roger M. Needham, "TEA, a Tiny Encryption Algorithm", in Fast Software Encryption 2, Lecture Notes in Computer Science, Vol 1008, Springer-Verlag, pp 363-366, 1994.
55. Yuliang Zheng, "The SPEED Cipher", in Financial Cryptography'97, BWI, Anquilla, pp 24-28, Feb 1997.
56. Компьютерные сети. 4-е изд./Э.Таненбаум. спб. Литер,2006. - 992с.: ил.- (серия «Классика computer science»).ISBN 5-318-00492-х.
57. Брассар Ж. Современная криптология. — М.: ПО ЛИМЕ Д, 1999
58. Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра (учебник). — М.: в/ч 33965, 1990.
59. Горбатов В.А. Основы дискретной математики. — М.: Высшая школа, 1986.
60. Кофман А. Введение в прикладную комбинаторику. — М.: Наука, 1975.
61. Stinson D.R. Cryptography: Theory and practice. — CRC Press, N.Y., 1995
62. Rueppel R. Good Stream Ciphers are Hard to Design. ICCST, Zurich, 1989,c. 163-173.
63. Stinson D.R. The combinatorics of authentication and secrecy codes. — Journal of Cryptology (1990) № 2, 23—49.
64. Tran van Trun. On the constraction of authentication and secrecy codes. — Designs, codes and cryptography (1995) V.5, № 3, 269 — 280.
65. B.A. Острейковский, Информатика. Москва «высшая школа», 2001.
66. Menezes A. J., van Oorshot P. S., Vanstone,Handbook of applied cryptography. CRC Press. 1997.
67. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.71 .Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.
68. Beker H., Piper F., Cipher System, Northwood Books, 1982.
69. Cryptology and computational number theory, Proc. of Symp. in Appl. Math., v. 42,1990.
70. Luby M., Pseudorandmness and cryptographic applications, N.Y., Princeton Univ. Press, 1996.
71. Сидельников В. M., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида ~ Соломона, Дискретная математика, 1994, т. 4.
72. Meier W., Staffelbach О. Fast Correlation Attacks on Certain Stream Ciphers// J. Cryptology, 1989, v. 1, N 3, c. 159-176.
73. Молдовян H.A. Скоростные блочные шифры.-СПб.:изд СП6ГУ,1998-230с.
74. М.Вельшенбах "криптография на С и С++ в действии, триумф, Москва 2004"
75. Stinson D.R. Combinatorial characterizations of authentication codes.— Designs, codes and cryptography, (1992) № 2, 175 — 187.
76. Stinson D.R., Teirlinck L. A construction for authentication secrecy codes from 3-homogeneous permutation groups. — European journal combinatorics (1990) V. 11, 73—79.
77. Matsui M. New structure of block Ciphers with provable security Against deferential and linear Cryptanalisis // Advances in 83) Cryptology-EUROCRYPT'96// lecture notes in computer science. Springer-Verlag-1997-V.1267.
78. Moldovyan A.A, Moldovyan N.A flexible block Ciphers with provably In-equivalent Cryptalgorithm Modifications// Cryptologia.-1998.-V22.-N.2.
79. ГОСТ 94 Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94.М., 1994.
80. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М., 1982.
81. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 1976.
82. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 1980.
83. Biham Е., Shamir A. Differential Cryptanalysis of the Data Encryption Standard, Springer- Verlag, 1993.
84. Biham E. Cryptanalysis of Multiple Modes of Operation//Proc. ASIACRYPT'94, Springer- Verlag, 1994, c. 278-291.
85. D. Bahler and J.King. An implementation of probabilistic relaxation in the Cryptanalysis of simple substitution systems. Cryptologia, 16(2) 1992.
86. American National Standards Institute: financial Institution Key Manage-ment(Wholesale), American Bankers Association, ANSI x9.17-1985(reaffirmed 1991)
87. Lars Knudsen, "Practically Secure Feistel Ciphers", in Fast Software Encryption, Lecture Notes in Computer Science, Vol 809, Springer-Verlag, pp 211221, 1993.
88. Lars Knudsen, "New potentially "weak" keys for DES and LOKI", in Advances in Cryptology Eurocrypt '94, Lecture Notes in Computer Science, Vol 950, Springer-Verlag, pp 419-424, 1994.
89. Lars Knudsen, "A Key-Schedule Weakness in SAFER K-64", in Advances in Cryptology Crypto'95, Lecture Notes in Computer Science, Vol 963, Springer-Verlag, pp 274-286, 1995.
90. Matthew Kwan, "The Design of the ICE Encryption Algorithm", in Fast Software Encryption 4, Springer-Verlag, 1997.
91. Kouichi Sakurai, Souichi Furuya, "Improving Linear Cryptanalysis of LOKI91 by Probabalistic Counting Method", in Fast Software Encryption 4, Springer-Verlag, 1997.
92. Bruce Schneier, John Kelsey, "Unbalanced Feistel Networks and Block Cipher Design", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 121-144,1996.
93. Сидельников В. M., Открытое шифрование на основе двоичных кодов Рида ~ Маллера, Дискретная математика, 1994, т. 6, 3-20.
94. Godlewsky P., Mitchell С. Key-minimal cryptosystems for unconditional secrecy. — Journal of Cryptology (1990) №1,1 —25.
95. Rosenbaum U. A lower bound on authentication after having observed a sequence of messagas. —Journal of Cryptology (1993) V.6, 135 —156.
96. Rubin F. One-time pad cryptography. — Cryptologia, (1996) VXX, № 4, 359 — 364.
97. Simmons G.J. Authentication theory / coding theory // Procceedings of Crypto'84; Advances in Cryptology (1984), 411 —431.
98. De Soete M. Some constructions for authentication-secrecy codes. — Procceedings ofEuroCrypt'88; Advances in Cryptology (1988), 57 — 75.
99. Stinson D.R. Cryptography: Theory and practice. — CRC Press, N.Y., 1995
100. Stinson D.R. A construction for authentication secrecy codes from certain combinatorial designs. — Procceedings of Crypto'87; Advances in Cryptology (1988), 355—366.
101. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 1976.
102. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 1980.
103. Хари Дейтел, Пол Дейтел. Как программировать на С++: Пер. с англ.- М.: ЗАО « издательство БИНОМ», 1998 г.- 1024с.:ил.
-
Похожие работы
- Системное моделирование телекоммуникационной технологии на базе интеллектуальной КТ-платформы компьютерной телефонии и автоматизированной системы с принятием решений
- Обобщенные GERT-сети для моделирования протоколов, алгоритмов и программ телекоммуникационных систем
- Создание многофункциональных телекоммуникационных устройств каналообразования для оконечного оборудования радиорелейных станций и способов повышения достоверности магистральной телесигнализации и телеуправления
- Разработка методов обеспечения функционирования устройств спутниковых телекоммуникаций в условиях длительного воздействия излучений космического пространства
- Исследование и создание адаптивных телекоммуникационных систем для региональных научно-образовательных сетей с интенсивным трафиком
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность