автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка и исследование стохастических методов защиты программных систем
Автореферат диссертации по теме "Разработка и исследование стохастических методов защиты программных систем"
На правах рукописи
00305Т994
Тун Мья Аунг
РАЗРАБОТКА И ИССЛЕДОВАНИЕ СТОХАСТИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ПРОГРАММНЫХ СИСТЕМ
05 13.11- математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
05.13 19 — методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва-2007
003057994
Работа выполнена в Московском инженерно-физическом институте (государственном университете)
Научный руководитель-Официальные оппоненты
Ведущая организация
доктор технических паук, доцент Иванов Михаил Александрович
доктор технических наук, профессор Чалый Виктор Дмитриевич, кандидат технических наук, Косых Петр Александрович
Московский энергетический институт (технический университет)
Защита диссертации состоится "23 р5" 2001 г в I Ц часов ДО минут на заседании диссертационного совета Д 212 130 03 в Московском инженерно-физическом институте (государственном университете) по адресу 115409, г Москва, Каширское шоссе, 31
С диссертацией можно ознакомиться в библиотеке института Автореферат разослан " $ " ¿¿¿¿-/¿и'с^' 2007 г
Ученый секретарь диссертационного совета д т н, профессор
Шумилов Ю.Ю
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. Важным элементом любой защищенной компьютерной системы (КС), независимо от ее сложности и назначения, являются программные и программно-аппаратные средства генерации псевдослучайных последовательностей (ПСП). Можно выделить следующие задачи защиты программных систем, для решения которых используются генераторы ПСП:
• Обеспечение секретности или конфиденциальности информации;
• Обеспечение аутентичности (целостности, подлинности) объектов (массивов данных, сообщений) информационного взаимодействия;
• Обеспечение аутентичности (подлинности) субъектов информационного взаимодействия (удаленных абонентов);
• Обеспечение неотслеживаемости информационных потоков в системе,
• Обеспечение правильности функционирования компонентов системы в любой момент времени, в том числе отсутствия недокументированных возможностей,
• Обеспечение своевременного доступа пользователей к необходимой им информации или компонентам системы (защиты от случайных и умышленных деструктивных воздействий, в том числе от вредоносных программ);
® Защита авторских прав, прав собственников информации, обеспечения возможности разрешения конфликтов;
• Разграничение ответственности за нарушение правил информационных взаимоотношений;
• Непрерывный анализ защищенности процессов управления, обработки и передачи информации и опережающее совершенствование методов и средств обеспечения безопасности программных систем.
Можно выделить следующие функции генераторов ПСП:
• Формирование ключевой информации в симметричных и асимметричных системах стохастического преобразования, а также паролей пользователей в системах разграничения доступа,
• Формирование случайных запросов в протоколах аутентификации удаленных абонентов при реализации механизма «запрос-ответ» (пример - протокол симметричной аутентификации Нидхэма-Шредера);
• Формирование затемняющих множителей в протоколах слепой электронной цифровой подписи (ЭЦП), применяемой в частности для обеспечения анонимности и неотслеживаемости платежей в электронных платежных системах (ЭПС) на основе цифровых денег;
• Формирование прекурсора, хеш-образ которого используется в качестве серийного номера цифровой купюры (ЦК), обеспечивающего защиту прав владельца ЦК в ЭПС на основе цифровой наличности;
• Внесение неопределенности в работу средств и объектов защиты для повышения их устойчивости к воздействию различного рода разрушающих программных воздействий (РПВ) (пример -технология ОАЕР);
• Формирование гаммы при использовании поточных схем стохастического преобразования для обеспечения секретности информации;
• Формирование случайных чисел в протоколе выработки общего секретного ключа, который используется в качестве строительного блока в большинстве прикладных протоколов обеспечения безопасности программных систем (пример -протокол ТЪ8),
• Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях,
когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются жесткие требования, в первую очередь по таким параметрам, как непредсказуемость, безопасность реализации, статистические и периодические свойства.
Анализ показывает, что можно выделить следующие наиболее перспективные семейства алгоритмов генерации ПСП.
1) Эллиптические алгоритмы генерации ПСП Они относятся к наиболее математически обоснованным генераторам ПСП, а именно генераторам, нелинейное преобразование которых строится с использованием односторонних функций.
2) Дихотомические алгоритмы генерации И А Кулакова как наименее ресурсоемкие и наиболее быстродействующие. При
этом существует возможность построения на их основе всех симметричных криптографических примитивов
3) Генераторы псевдослучайных последовательностей на регистрах сдвига с нелинейными обратными связями на основе так называемых стохастических сумматоров или R-блоков (Random), обобщающие многолетние исследования вопросов теории и применения генераторов на линейных и нелинейных регистрах сдвига
Таким образом, актуальной научной задачей является развитие теории генераторов ПСП, в том числе создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную программную реализацию на различных платформах. Одним из направлений решения данной задачи является совершенствование стохастических алгоритмов формирования цифровых последовательностей, основанных на использовании стохастических сумматоров, т. е сумматоров с непредсказуемым результатом работы Целями диссертационной работы являются.
• исследование наиболее перспективных семейств алгоритмов генерации ПСП,
• разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений
Для достижения поставленных целей необходимо решение следующих задач
• Исследование стохастических методов зашиты компьютерных систем, основанных на свойствах эллиптических кривых, в том числе вопросов их безопасной программной реализации,
• Разработка структуры, состава и интерфейса пользователя программного комплекса, предназначенного для изучения принципов использования эллиптических алгоритмов защиты программных систем,
• Исследование статистической безопасности эллиптических алгоритмов генерации ПСП;
• Исследование вопросов программной реализации дихотомических алгоритмов генерации ПСП;
• Разработка и исследование генераторов ПСП, основанных на использовании стохастических сумматоров в цепи обратной связи, в том числе нелинейных генераторов ПСП длиной 2°, где
<3 - число элементов памяти генератора, универсальных генераторов, обеспечивающих произвольное значение периода и предпериода (длины нестационарного участка) формируемых последовательностей
Методы исследований. При проведении исследований и разработок в диссертационной работе были использованы теория конечных полей, теория линейных последовательностных машин, математическая статистика
Научная новизна работы состоит в том, что-
• разработан и исследован новый стохастический алгоритм генерации ПСП длиной 2°, где С) - число элементов памяти генератора;
• разработан и исследован новый стохастический алгоритм генерации ПСП с произвольными значениями периода и предпериода (длины нестационарного участка) формируемых последовательностей;
• разработана структура и определен состав компонентов программного комплекса, предназначенного для исследования принципов использования эллиптических алгоритмов защиты программных систем;
• предложены новые стохастические эллиптические алгоритмы и протоколы, в том числе алгоритмы формирования ПСП Практическая ценность работы заключается в следующем-
• создан программный комплекс, предназначенный для изучения принципов использования эллиптических алгоритмов защиты программных систем;
• рассмотрены вопросы программной реализации дихотомических генераторов ПСП;
• проведено исследование качества эллиптических алгоритмов генерации ПСП
Реализация результатов. Результаты работы внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ (курс лекций и лабораторный практикум «Методы и средства защиты компьютерной информации»).
Апробация работы. Результаты работы докладывались и обсуждались на научных сессиях МИФН-2005, 2006, 2007, 62-й научной сессии, посвященной дню Радио (Москва, 2007).
Публикации. По теме работы опубликованы 7 печатных работ, в том числе 4 тезиса докладов на научных сессиях МИФИ, материалы в каталоге экспонатов выставки «Телекоммуникации и новые информационные технологии в образовании», статья в журнале
«Инженерная физика» и доклад в сборнике научных трудов Российского НТО радиотехники, электроники и связи им. А.С .Попова.
Структура работы. Работа состоит из введения, пяти глав, заключения и 24 приложений Основной материал изложен на 130 страницах и содержит 49 рисунков Список литературы содержит 79 наименований В приложениях приведены примеры построения генераторов ПСП на регистрах сдвига с нелинейными обратными связями на основе использования стохастических сумматоров и эллиптических генераторов ПСП, результаты статистического исследования генераторов ПСП, интерфейс пользователя разработанного программного комплекса.
На защиту выносятся:
• разработанный алгоритм генерации нелинейных ПСП длиной 2°, где С) - число элементов памяти генератора;
• разработанный алгоритм генерации ПСП с произвольными значениями периода и предпериода (длины нестационарного участка) формируемых последовательностей;
• структура и состав компонентов программного комплекса, предназначенного для исследования принципов использования стохастических эллиптических алгоритмов защиты программных систем;
• стохастические эллиптические алгоритмы и протоколы, в том числе эллиптические алгоритмы формирования ПСП
• результаты исследования качества эллиптических алгоритмов генерации ПСП
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы, определены цели и задачи исследований, представлены основные положения диссертационной работы, выносимые на защиту.
В первой главе рассматриваются задачи защиты программных систем, решаемые с использованием генераторов ПСП и хеш-генераторов Анализируются механизмы обеспечения безопасности ЭПС, основанные на использовании генераторов ПСП и хеш-генераторов; описываются стохастические алгоритмы взаимодействия участников ЭПС на основе цифровых денег. Формулируются требования к программным средствам генерации ПСП. Акцентируется внимание на важности безопасной программной реализации генераторов ПСП. Рассматриваются существующие подходы к оценке качества генераторов ПСП.
Во второй главе рассматриваются базовые понятия высшей алгебры и высшей геометрии, необходимые для исследования и реализации эллиптических алгоритмов защиты программных систем, в том числе понятия группы и конечного поля (поля Галуа). Рассматриваются примеры выполнения операций над конечными полями, а также понятие группы точек на эллиптической кривой. Приводятся уравнения эллиптических кривых. Рассматриваются особенности выполнения операций сложения и умножения на эллиптических кривых, определенных над конечными полями вида GF(p) и GF(pn), где р -простое, п - натуральное. Рассматриваются примеры выполнения операций Анализируются современные атаки на ECDLP (полный перебор, атака Полига-Хеллмана, алгоритм маленьких и больших шагов Шэнкса, р- и ^.-алгоритмы Полларда) и методы, позволяющие избегать появления предпосылок для проведения таких атак на практике.
В третьей главе описываются эллиптические алгоритмы формирования ПСП, в частности генераторы ПСП на основе функции след, генераторы ПСП на основе регистров сдвига с линейными обратными связями, алгоритмы формирования ПСП на основе линейных конгруэнтных генераторов, генераторы ПСП на основе статической и динамической экспоненты и генераторы ПСП на основе NR функций. Предлагаются новые эллиптические алгоритмы формирования ПСП на основе инверсивного конгруэнтного генератора, умножения матриц, на основе нелинейного фильтра.
Инверсивный конгруэнтный генератор (Inversive Congruential Genertor, ICG) - тип нелинейного конгруэнтного генератора псевдослучайных чисел, основанный на использовании операции мультипликативной инверсии Стандартная формула для инверсивного конгруэнтного генератора имеет вид xl+i = ахГ1 + b (mod р), где в качестве параметров выбираются a, b, Хо е Zp, а Ф 0. Для ненулевого x е Zp, инверсия х по модулю р обозначается х'1, при этом хх'1 = 1 (mod р). Определяем х"1 = 0, если х = 0. Учитывая, что р -простое число, (х, р) = 1 для всех ненулевых элементов х е Zp Поэтому инверсия х по модулю р существует и уникальна для каждого элемента х Ф 0 в Zp.
Рассмотрим точку (-Р), инверсную относительно заданной точки Р на эллиптической кривой. (-Р) = (хР, -уР) суть отражение точки Р = (хр, ур) относительно оси х Для каждой точки Р на эллиптической кривой точка (-Р) - также лежит на кривой и единственна. Построим инверсивный конгруэнтный генератор над эллиптической кривой. ЕС
последовательность, произведенную ICG над эллиптической кривой, назовем ICG-EC последовательностью
Предлагается следующий алгоритм генерации ПСП.
1) Выбирается конечное поле GF(p)
2)Выбирается кривая Е
3)Выбирается инверсивный конгруэнтный генератор, например, X, + J = аХ,"1 + В (mod р).
4)Выбирается фиксированное целое число а, начальная точка Хо и фиксированная точка В, причем аХо"1 + В Ф Хо*1.
5)Вычисляется инверсная точка Хо'1
6)Вычисляется ICG-EC последовательность Р с использованием формулы Х1+! — аХ,'1 + В (mod р).
7) Формируется результирующая двоичная последовательность из младших бит ICG-EC-последовательности Р.
Используя функцию след, можно преобразовать элементы составного конечного поля GF(pn) в элементы конечного поля GF(2) Функция след от GF(pn) к GF(2) (Tr(x) GF(pn) -> GF(2)) может быть записана следующим образом: Тг(х) = х + х2 + ... + х2п ~', х е GF(p)
Предлагается алгоритм преобразования точек на эллиптической кривой над GF(p) или GF(2n) в элементы конечного поля GF(2) на основе матричного умножения Сначала выполняется преобразование х-и у-координат точек в элементы конечного поля GF(2) и формируются две матрицы (вектор-строка и вектор-столбец, соответственно X и Y) из этих преобразованных элементов Затем вычисляется произведение этих двух матриц Эта операция между двумя матрицами определена, если число столбцов первой матрицы равна числу строк второй матрицы. Если X - матрица размером m х п, и Y - матрица размером n х р, то их произведение Q - матрица размером m х р. Произведение вычисляется
п
по формуле Qlj = ^xiryrj = xllylj + xl2y2j + -- +x,nynj,x,yeGF(2),wM
г—1
каждой пары i и j, l<i<mnl<j<p
Рассмотрим формирование ПСП над эллиптическими кривыми на основе использования операции умножения матриц Пусть Е -эллиптическая кривая над GF(p) или GF(2n) Пусть Р = (хь у{) - точка на эллиптической кривой Е, порядок которой равен г + 1 Сначала вычисляется ЕС последовательность Р = (Р, 2Р, , гР), где iP = (х„ у,), 1 < 1 < г. Потом х-координата и у-координата точки (iP) преобразуется в элементы конечного поля GF(2) и формируются вектор-строка и
вектор-столбец (X и У соответственно) из этих элементов После этого ЕС последовательность Р преобразуется в двоичную ПСП и на основе использования вышеприведенной формулы умножения матриц. Эта последовательность имеет период г.
Таким образом, алгоритм формирования ПСП имеет следующий вид.
1)Выбирается конечное поле вР(р) или 0¥(2а).
2)Выбирается кривая Е.
3)Выбирается точка Р с порядком (г +1) на эллиптической кривой Е.
4)Вычисляется ЕС-последовательность Р = 1Р = (х,, у4), 1<1^г-
5)х- и у-координаты точки Р преобразуются в элементы конечного поля вР(2) и формируются две матрицы из этих элементов.
6)Точки Р преобразуются в двоичную ПСП и на основе использования формулы умножения матриц.
Исследования показали, что быстродействие генераторов ПСП на основе умножения матриц и модифицированного генератора на основе функции след на порядок выше быстродействия всех остальных эллиптических генераторов ПСП, которое является столь низким, что ограничивает область их использование только теми приложениями, где этапы формирования и использования ПСП разделены во времени.
Результаты статистического тестирования генераторов ПСП на основе функции след оказались неудовлетворительными. Все остальные генераторы показали удовлетворительные результаты, за исключением разработанного генератора ПСП на основе умножения матриц, который прошел все статистические тесты НИСТ.
Четвертая глава содержит описание разработанных алгоритмов формирования ПСП длиной 2°, где (2 - число элементов памяти стохастического генератора ПСП Результаты, полученные для регистров сдвига с линейными обратными связями (Ы^Я), впервые обобщены на случай регистров сдвига со стохастической обратной связью (М^К). Разработаны принципы построения блоков стохастического преобразования (Яр-блоков) над конечными полями ОР(р). Исследованы свойства КрЕБК, формирующих ПСП максимальной длины ры - 1. Показано, что структура нелинейной ПСП принципиально отличается от структуры линейной М-последовательности над вР(р) Показано, что принципы получения нелинейных ПСП длиной pN применимы и в случае использования Яр-блоков. Представлен разработанный алгоритм построения универсального стохастического генератора ПСП, имеющего произвольное значение периода Б и предпериода р8 формируемой
последовательности. Рассматриваются вопросы программной реализации на языке Ассемблера не имеющих аналогов дихотомических генераторов ПСП И А Кулакова. Показано, что по своим статистическим свойствам, функциональной сложности и производительности дихотомические генераторы превосходят наиболее распространенные, функционирующие на основе регистров сдвига с линейной обратной связью (О71511) линейные рекуррентные генераторы.
Эффективным средством защиты программных систем от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С.А.Осмоловским) блока К стохастического преобразования и его условное графическое обозначение показаны соответственно на рис 1 и 2
Вспомогательный массив (адресный) Адрес
Основной массив
10
Адрес Н
0 1
1 3
2 5
3 7
4 11
б 13
. в 2
7 4
8 в
9 в
10 0
11 15
->12 10
13 14
14 6
15 12
R=10
Рис 2 Условное графическое обозначение R-блока
Рис 1. Логика работы R-блока
Ключевая информация R-блока - заполнение таблицы Н = {Н(ш)}, размерности n * 2П, содержащей элементы GF(2a), перемешанные случайным образом, т.е. H(m) е GF(2n). Результат Rh(A, В) преобразования входного n-разрядного двоичного набора А зависит от заполнения таблицы Н и параметра преобразования В,
задающего смещение в таблице относительно ячейки, содержащей значение А, следующим образом Rh(A, В) = Н((тА + В) mod 2П), где тА - адрес ячейки таблицы Н, содержащей код А, те. Н(гпа) = А Другими словами результат работы R-блока суть считывание содержимого ячейки таблицы Н, циклически смещенной на В позиций в сторону старших адресов относительно ячейки, содержащей код А. Для ускорения преобразования в состав R-блока вводится вспомогательный адресный массив Addr = {Addr(j)} размерности n х 2°, причем Vj = 0 .. (2П - 1) Addr(j) = m,. Иными словами ячейка с адресом j в массиве Addr хранит адрес ячейки массива Н, содержащей код j.
Ключевая информация, необходимая для работы R-блока, -содержимое таблицы Н стохастического преобразования.
Для построения нелинейного стохастического генератора ПСП, получившего название RFSR (Random Feedback Shift Register), в схеме аддитивного генератора, вместо блоков сложения по модулю 2N используются R-блоки (рис. 3) В состав RFSR входят N регистров qi, q2, • , Яы разрядностью п каждый, n-разрядный блок стохастического преобразования R. Уравнения работы RFSR имеют вид qi(t + l) = R(qi(t),qN(t)), qJ(t+l) = qI.1(t),j = 2 N, где q,(t) и q/t + 1) - состояние j-го регистра соответственно в моменты времени t и t + 1. Выходная последовательность снимается с выхода одного из регистров В качестве вектора инициализации может использоваться начальное состояние регистров qi(0), q2(0), , qN(0)
При соответствующем заполнении таблицы Н RFSR формирует нелинейную последовательность 2° - 1, где Q - число элементов памяти RFSR Основное достоинство RFSR - эффективная программная реализация Все теоретические и практические результаты, полученные для LFSR при решении задач защиты программных систем, легко обобщаются и позволяют столь же эффективно решать задачи защиты информации от умышленных деструктивных воздействий
Рис. 3. Стохастический генератор ПСП - RFSR
Рассмотрим формирование последовательностей длиной 2Q, где Q - число элементов памяти стохастического генератора ПСП. Выберем а* € GF(2n), а* ф 0.
Пусть z(t)={ О.если(д(0^(ООО...О))Аш(д(0^ООО...^| I 1, если (Q(t) = (ООО.. О ))OR (Q(t) = (000..л*)).
Тогда уравнения работы генератора последовательности 2Q будет иметь вид
q,(t + 1) = R(q,(t), qN(t)) 0 z(t)R(0, а * ), q,(t+l) = q,_1(t),j = 2. N,
или
qi(t + 1) = R(q,(t), (qN(t) ® z(t)a* )), q1(t+l) = qJ_1(t),j = 2..N.
Рассмотрим общий случай, когда необходимо обеспечить
переход а^^.-.а^ -»00...0, гдесца^.-.а^ *00...0.
Выберем а*, е GF(2a), а* Ф 0, i = 1 .. N.
Пусть z(t)J ес™ (Q(t)^(000...0))AND(Q(t)4a;a2a; . а*)), [ 1, если (Q(t) = (000...0))OR(Q(t) = (а^азаз. .ап]).
Тогда уравнения работы генератора последовательности 2^ будут иметь вид
q,(t + 1) = R(qi(t), qN(t)) ф Z(t)R(at ,cTN ), qJ(t + l) = ^_i(t)©z(t)a* ,j = 2..N.
На рис 4 показано условное графическое обозначение блока Rp стохастического преобразования над GF(p), р - простое. Ключевая информация Rp-блока - заполнение таблицы Н = {Н(ш)}, размерности п х р (n = ] log2p [), содержащей элементы GF(p), перемешанные случайным образом, те H(m) е GF(p). Результат Rph(A, В) преобразования входного п-разрядного двоичного набора А е GF(p) зависит от заполнения таблицы Н и параметра преобразования В е GF(p), задающего смещение в таблице относительно ячейки, содержащей значение А, следующим образом Rh(A, В) = Н((тА + В) mod р), где тА - адрес ячейки таблицы Н, содержащей код А, т.е. Н(шА) = А Другими словами результат работы Rp-блока суть считывание содержимого ячейки таблицы Н, циклически смещенной на В позиций в сторону старших адресов относительно ячейки, содержащей код А. Для ускорения преобразования в
состав Лр-блока вводится вспомогательный адресный массив АсМг = (Ас1с1г0)} размерности п х р, причем V} = 0 . (р - 1) Addг(j) = тг При записи в каждую ячейку массивов Н и Ас1с1г ее собственного адреса получаем сумматор по модулю р, а значит Яр-блок может быть назван стохастическим сумматором по модулю р.
Рассмотрим пример КрББЯ (рис. 5), формирующего ПСП максимальной длины рм - 1. Показан случай, когда п = 3, N = 2, р = 5, рн = 25 Видно, что структура ПСП принципиально отличается от структуры линейной М-последовательности над ОБ(р) Выше рассмотренные принципы получения ПСП длиной рн применимы и в случае использования Лр-блоков
| 1 0 I |30| | 2 0 1
1 1,М 1 а з 1 |22|
ГГГ] | 23 | Гз^П
| 42 1 | 0 2 | Ц3|
ПОП 1- 1 з 1 1
1— 10 3 1
| 0 0
ЖП
гтп
Рис. 5 Генератор ПСП ИрБвК: а - схема генератора, б - заполнение ключевой таблицы, в - диаграмма переключений
На рис 6 показана схема универсального генератора ПСП, имеющего произвольное значение периода Б и предпериода р8 форми руемой последовательности. Алгоритм построения универсального генератора в общем случае имеет следующий вид-
1 Строится генератор ПСП длиной рк.
2 Разрываются все входные цепи всех разрядов всех регистров и в состав генератора вводятся пМ элементов ХОЛ, вторые входы которых объявляются входами УР (Управление Режимом)
3. Формируется выход ИР (Изменение Режима), сигнал на котором равен «1» в том случае, когда генератор находится в состоянии ООО ... 01 Подключая выход генератора ИР к различным входам УРу, 1=1.. К, ] = 1 п, (при этом остальные входы УР подключаются к «0») можно обеспечить любое значение периода и предпериода ПСП
[~То~1
Ш
сш сш
ПьП
з о
х:
3 3
I О 2
2 0
X
2 2
1 3
3 1
[
О 3
4 О
4 4
1 4
0 1
0 0 [
Рис. 6 Универсальный генератор ПСП- а - схема генератора, б - последовательность переключений при УРу = 0
В пятой главе представлена структура (рис 7) разработанного программного комплекса, предназначенного для исследования стохастических алгоритмов и демонстрации принципов построения основных протоколов защищенного взаимодействия удаленных абонентов, основанных на свойствах эллиптических кривых Достоинством разработанного программного комплекса является наличие встроенных эллиптических генераторов ПСП. В составе комплекса реализованы все основные эллиптические протоколы, предназначенные для обеспечения секретности и аутентичности пересылаемых данных
Блок задания языка интерфейса
Блок формирования ключей
Модуль формирования секретного ключа
Модуль формирования открытого ключа
т
Блок создания системы стохастического преобразования Модуль выбора типа конечного поля
(СР(р)/СР(2")) *
Модуль выбора режима ввода
(Нех/Оес/Вт) *
Модуль ввода параметров эллиптической кривой
Блок генераторов ПСП
Модуль выбора
алгоритма
Модуль ввода параметров
Модуль генерации ПСП
Модуль отображения
I Модуль
I стохастического I преобразования
Блок криптографически х протоколов
Модуль выбора протокола
Модуль реализации протокола
Модуль тестирования
Блок стегано-графического протокола
Модуль выбора формата скрываемой информации (текст/файл)
Модуль реализации протокола
Модуль тестирования (восстановления данных)
Рис 7. Структура программного комплекса «ЕССБ»
В заключении отражены основные результаты, полученные в данной диссертационной работе.
1) Проведен анализ стохастических механизмов обеспечения безопасности программных систем, в том числе алгоритмов взаимодействия участников электронных платежных систем на основе цифровых денег. Сформулированы требования к программным средствам генерации ПСП. Акцентировано внимание на важности безопасной программной реализации генераторов ПСП
2) Выделены наиболее перспективные семейства генераторов ПСП, а именно а) эллиптические алгоритмы генерации ПСП, как наиболее математически обоснованные, б) алгоритмы, основанные на использовании стохастических сумматоров, позволяющие формировать нелинейные М-последовательности и обобщающие многолетние исследования вопросов теории и применения генераторов ПСП на линейных и нелинейных регистрах сдвига, в) дихотомические алгоритмы И А Кулакова как наименее ресурсоемкие и наиболее быстродействующие.
3) Проведен анализ базовых понятий высшей алгебры и высшей геометрии, необходимых для исследования и реализации эллиптических алгоритмов обеспечения безопасности программных систем, а также механизмы проведения атак на ЕСРЬР (полный перебор, атака Полига-Хеллмана, алгоритм маленьких и больших шагов Шэнкса, р- и X-алгоритмы Полларда) и методы, позволяющие избегать появления предпосылок для проведения таких атак на практике.
4) Проведено исследование эллиптических алгоритмов формирования ПСП, в частности генераторов ПСП на основе функции след, генераторов ПСП на основе регистров сдвига с линейными обратными связями, алгоритмов формирования ПСП на основе линейных конгруэнтных генераторов, генераторов ПСП на основе статической и динамической экспоненты и генераторов ПСП на основе N11 функций.
5) Разработаны новый эллиптический алгоритм формирования ПСП на основе инверсивного конгруэнтного генератора, а также эллиптический генератор ПСП на основе умножения матриц, эллиптический генератор ПСП на основе нелинейного фильтра, модифицированный эллиптический генератор ПСП на основе функции след Быстродействие генераторов ПСП на основе умножения матриц и модифицированного генератора на основе функции след на порядок выше быстродействия всех остальных эллиптических генераторов ПСП
6) Проведено исследование статистической безопасности эллиптических алгоритмов генерации ПСП. Результаты статистического тестирования генераторов ПСП на основе функции след оказались неудовлетворительными. Все остальные эллиптические генераторы показали удовлетворительные результаты, за исключением разработанного генератора ПСП на основе умножения матриц, который единственный прошел все статистические тесты ЛИСТ.
7) Разработаны новые алгоритмы формирования ПСП длиной 2Я где <3 - число элементов памяти стохастического генератора ПСП. Результаты, полученные ранее для Ы^Я, впервые обобщены на случай регистров сдвига со стохастической обратной связью (М^К).
8) Разработаны принципы построения блоков стохастического преобразования (Ир-блоков) над конечными полями ОБ(р) Исследованы свойства ЯрЕБЛ, формирующих ПСП максимальной длины рк - 1 Показано, что структура формируемой ПСП принципиально отличается от структуры линейной М-последовательности над вР(р). Показано, что принципы получения нелинейных ПСП длиной рн применимы и в случае использования Яр-блоков.
9) Разработан новый алгоритм построения универсального стохастического генератора ПСП, имеющего произвольное значение периода Б и предпериода рБ формируемой последовательности.
10) Рассмотрены вопросы программной реализации на языке Ассемблера не имеющих аналогов дихотомических генераторов ПСП И.А.Кулакова Показано, что по своим статистическим свойствам, функциональной сложности и производительности дихотомические генераторы превосходят наиболее распространенные, функционирующие на основе регистров сдвига с линейной обратной связью (ЬРБК) линейные рекуррентные генераторы.
11) Разработан программный комплекс, предназначенный для исследования стохастических алгоритмов и демонстрации принципов построения основных протоколов защищенного взаимодействия удаленных абонентов, основанных на свойствах эллиптических кривых Достоинством разработанного программного комплекса является наличие встроенных генераторов ПСП, основанных на свойствах эллиптических кривых Реализованы протоколы, предназначенные для обеспечения секретности и аутентичности пересылаемых сообщений, анонимности и неотслеживаемости электронных платежей
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Абашев А А , Иванов М А , Прилуцкий С О , Тун Мья Аунг Уязвимости программных систем, Научная сессия МИФИ - 2005. Сборник научных трудов Т. 12 М МИФИ, 2005, с 151-152
2 Тан Найнг Со, Тун Мья Аунг, Иванов М А Генераторы псевдослучайных последовательностей в задачах защиты инфорхмации. Научная сессия МИФИ - 2006 Сборник научных трудов Т 12 М МИФИ, 2006, с 115-116
3 Тун Мья Аунг Исследование стохастических алгоритмов обеспечения безопасности информации Научная сессия МИФИ -2006 Сборник научных трудов Т 12 М МИФИ, 2006, с 118.
4 Тун Мья Аунг Генераторы псевдослучайных последовательностей, основанные на использовании регистров сдвига со стохастическими обратными связями Научная сессия МИФИ - 2007 Сборник научных трудов Т 12 М МИФИ, 2007, с 137-138
5 Тан Найнг Со, Тун Мья Аунг Комплекс программных средств для исследования стохастических алгоритмов защиты информации -Материалы 10-ой выставки-конференции «Телекоммуникации и новые информационные технологии в образовании» МИФИ-2006 М МИФИ, 2006, с 20
6 Иванов М А, Тан Найнг Со, Тун Мья Аунг Разработка и исследование стохастических алгоритмов защиты информации Инженерная физика, 2007, № 1, с 64-68
7 Иванов М А, Тан Найнг Со, Тун Мья Аунг, Чугунков И В Разработка и исследование стохастических алгоритмов защиты памяти 62-я научная сессия, посвященная дню Радио Сборник научных трудов Москва, 2007
Подписало в печать 17 04 2007 г Исполнено 17 04 2007 г Печать трафаретная
Заказ №391 Тираж 80 зкз
Типография «11-й ФОРМАТ» ИНН 7726330900 115230, Москва, Варшавское ш, 36 (495) 975-78-56 www autoiefeiatm
Оглавление автор диссертации — кандидата технических наук Тун Мья Аунг
Введение.
Глава 1. Теория, применение и оценка качества генераторов псевдослучайных последовательностей (ПСП).
1.1. Задачи, решаемые с использованием генераторов ПСП.
1.2. Обзор функций генераторов ПСП в защищенных программных системах.
1.3. Требования к генераторам ПСП.
1.4. Оценка качества генераторов ПСП.
1.5. Формулировка целей работы и постановка задач исследования
1.6. Выводы.
Глава 2. Исследование эллиптических алгоритмов обеспечения безопасности информации (ОБИ).
2.1. Основы теории эллиптических алгоритмов.
2.1.1. Введение.
2.1.2. Группа.
2.1.3. Конечное поле.
2.1.4. Группа точек эллиптической кривой.
2.1.5. Математические основы преобразований на эллиптических кривых.
2.2. Анализ атак на ECDLP.
2.2.1. Полный перебор (Exhaustive Search).
2.2.2. Атака Полига-Хеллмана (Pohlig-Hellman Attack).
2.2.3. Алгоритм маленьких и больших шагов Шэнкса
Baby-step Giant-step).
2.2.4. р-алгоритм Полларда (Pollard's р method).
2.2.5. k-метод Полларда (Pollard's X method).
2.3. Выводы.
Глава 3. Исследование и разработка эллиптических алгоритмов формирования ПСП.
3.1. Эллиптические алгоритмы формирования ПСП.
3.1.1. Эллиптические генераторы ПСП на основе функции след
3.1.2. Эллиптические генераторы ПСП на основе регистров сдвига с линейными обратными связями.
3.1.3. Эллиптические алгоритмы формирования ПСП на основе линейных конгруэнтных генераторов.
3.1.4. Эллиптические алгоритмы формирования ПСП на основе инверсивного конгруэнтного генератора.
3.1.5. Генераторы ПСП на основе статической и динамической экспоненты.
3.1.6. Эллиптические генераторы ПСП на основе умножения матриц.
3.1.7. Эллиптические генераторы ПСП на основе нелинейного фильтра.
3.1.8. Эллиптические генераторы ПСП на основе N1^ функции
3.2. Исследование быстродействия и статистической безопасности эллиптических алгоритмов генерации ПСП.
3.3. Выводы.
Глава 4. Разработка и исследование быстродействующих алгоритмов генерации ПСП.
4.1. Разработка и исследование программных средств генерации
ПСП на основе стохастических сумматоров.
4.1.1. Стохастическое преобразование информации. Яблоки.
4.1.2. Регистры сдвига со стохастическими обратными связями
4.1.3. Хеширование с использованием К-блоков.
4.1.4. Модификация существующих алгоритмов.
4.1.5. Разработка нелинейных стохастических генераторов
ПСП длиной 2°.
4.1.6. Разработка блоков стохастического преобразования над конечными полями ЗР(р).
4.1.7. Исследование и разработка генераторов ПСП РрРЭР.
4.1.8. Аддитивные генераторы по модулю р.
4.2. Исследование и программная реализация дихотомических генераторов ПСП.
4.2.1. Простейший дихотомический (нелинейный) счетчик.
4.2.2. Простейший одномерный дихотомический генератор.
4.2.3. Простейший двухмерный (дуальный) дихотомический генератор.
4.3. Выводы.
Глава 5. Разработка программного комплекса «Стохастические эллиптические алгоритмы обеспечения безопасности информации».
5.1. Структура комплекса.
5.2. Реализация стохастических эллиптических алгоритмов.
5.2.1. Схема симметричного преобразования на эллиптических кривых (Symmetric ECES).
5.2.2. Схема асимметричного преобразования на эллиптических кривых (Asymmetric ECES).
5.2.3. Схема электронной цифровой подписи на эллиптических кривых (ECSS).
5.2.4. Схема электронной цифровой подписи на эллиптических кривых (ECDSA).
5.2.5. Протокол выработки общего секретного ключа (ЕСКЕР)
5.2.6. Протокол аутентификации на эллиптических кривых (ЕСКАР).
5.2.7. Схема преобразования с использованием сеансового ключа (ECES-SK).
5.2.8. Схема формирования ЭЦП и преобразования на эллиптических кривых (ECSCS).
5.2.9. Схема формирования слепой ЭЦП.
5.2.10. Реализации стеганографического скрытия информации с использованием протокола ECES.
5.2.11. Протокол доказательства с нулевым разглашением знаний (Elliptic Curve-Zero-Knowledge Proof).
5.3. Выводы.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Тун Мья Аунг
Актуальность темы. Важным элементом любой защищенной компьютерной системы (КС), независимо от ее сложности и назначения, являются программные и программно-аппаратные средства генерации псевдослучайных последовательностей (ПСП). Можно выделить следующие задачи защиты программных систем, для решения которых используются генераторы ПСП:
• Обеспечения секретности или конфиденциальности информации;
• Обеспечения аутентичности (целостности, подлинности) объектов (массивов данных, сообщений) информационного взаимодействия;
• Обеспечения аутентичности (подлинности) субъектов информационного взаимодействия (удаленных абонентов);
• Обеспечения неотслеживаемости информационных потоков в системе;
• Обеспечения правильности функционирования компонентов системы в любой момент времени, в том числе отсутствия недокументированных возможностей;
• Обеспечения своевременного доступа пользователей к необходимой им информации или компонентам системы (защиты от случайных и умышленных деструктивных воздействий, в том числе от вредоносных программ);
• Защиты авторских прав, прав собственников информации, обеспечения возможности разрешения конфликтов;
• Разграничения ответственности за нарушение правил информационных взаимоотношений;
• Непрерывного анализа защищенности процессов управления, обработки и передачи информации и опережающего совершенствования методов и средств обеспечения безопасности информации (ОБИ).
Можно выделить следующие функции генераторов ПСП:
• Формирование ключевой информации в симметричных и асимметри чных криптосистемах, а также паролей пользователей в системах разграничения доступа;
• Формирование случайных запросов в протоколах аутентификации удаленных абонентов при реализации механизма «запрос-ответ» (пример - протокол симметричной аутентификации Нидхэма-Шредера);
• Формирование затемняющих множителей в протоколах слепой электронной цифровой подписи (ЭЦП), применяемой в частности для обеспечения анонимности и неотслеживаемости платежей в электронных платежных системах (ЭПС) на основе цифровых денег;
• Формирование прекурсора, хеш-образ которого используется в качестве серийного номера цифровой купюры (ЦК) и обеспечивающего защиту прав владельца ЦК в ЭПС на основе цифровой наличности;
• Внесение неопределенности в работу средств и объектов защиты для повышения их устойчивости к воздействию различного рода разрушающих программных воздействий (РПВ) (пример - технология ОАЕР);
• Формирование гаммы при использовании поточных шифров для обеспечения секретности информации;
• Формирование случайных чисел в протоколе выработки общего секретного ключа, который используется в качестве строительного блока в большинстве прикладных протоколах ОБИ (пример - протокол ИЭ);
• Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются жесткие требования, в первую очередь по таким параметрам, как непредсказуемость, безопасность реализации, статистические и периодические свойства.
Анализ показывает, что можно выделить следующие наиболее перспективные семейства алгоритмов генерации ПСП.
1) Эллиптические алгоритмы генерации ПСП. Они относятся к наиболее математически обоснованным генераторам ПСП, а именно генераторам, нелинейное преобразование которых строится с использованием односторонних функций [ 20,41,44,46,53, 70 ].
2) Дихотомические алгоритмы генерации И.А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие. При этом существует возможность построения на их основе всех симметричных криптографических примитивов [13,20].
3) Генераторы псевдослучайных последовательностей на регистрах сдвига с нелинейными обратными связями на основе так называемых стохастических сумматоров или R-блоков (Random), обобщающие многолетние исследования вопросов теории и применения генераторов на линейных и нелинейных регистрах сдвига [19].
Таким образом, актуальной научной задачей является развитие теории генераторов ПСП, в том числе создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную программную реализацию на различных платформах. Одним из направлений решения данной задачи является совершенствование стохастических алгоритмов формирования цифровых последовательностей, основанных на использовании стохастических сумматоров, т. е. сумматоров с непредсказуемым результатом работы.
Целями диссертационной работы являются:
• исследование наиболее перспективных семейств алгоритмов генерации ПСП;
• разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.
Для достижения поставленных целей необходимо решение следующих задач:
• Исследование стохастических методов защиты компьютерных систем, основанных на свойствах эллиптических кривых, в том числе вопросов их безопасной программной реализации;
• Разработка структуры, состава и интерфейса пользователя программного комплекса, предназначенного для изучения принципов использования эллиптических алгоритмов защиты программных систем;
• Исследование статистической безопасности эллиптических алгоритмов генерации ПСП;
• Исследование вопросов программной реализации дихотомических алгоритмов генерации ПСП;
• Разработка и исследование генераторов ПСП, основанных на использовании стохастических сумматоров в цепи обратной связи, в том числе нелинейных генераторов ПСП длиной 2°, где О - число элементов памяти генератора, универсальных генераторов, обеспечивающих произвольное значение периода и предпериода (длины нестационарного участка) формируемых последовательностей. Методы исследований. При проведении исследований и разработок в диссертационной работе были использованы теория конечных полей, теория линейных последовательностных машин, математическая статистика.
Научная новизна работы состоит в том, что:
• разработан и исследован новый стохастический алгоритм генерации ПСП длиной 2°, где О - число элементов памяти генератора;
• разработан и исследован новый стохастический алгоритм генерации ПСП с произвольными значениями периода и предпериода (длины нестационарного участка) формируемых последовательностей;
• разработана структура и определен состав компонентов программного комплекса, предназначенного для исследования принципов использования эллиптических алгоритмов защиты программных систем;
• предложены новые стохастические эллиптические алгоритмы и протоколы, в том числе алгоритмы формирования ПСП. Практическая ценность работы заключается в следующем:
• создан программный комплекс, предназначенный для изучения принципов использования эллиптических алгоритмов защиты программных систем;
• рассмотрены вопросы программной реализации дихотомических генераторов ПСП;
• проведено исследование качества эллиптических алгоритмов генерации ПСП.
Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ. Практическое использование результатов диссертации подтверждено актом о внедрении.
Апробация работы. Основные результаты работы докладывались и обсуждались на научных сессиях МИФИ (Москва, 2005 г., 2006 г. и 2007 г.), на научной сессии, посвященной дню Радио (Москва, май 2007); демонстрировались на выставке «Телекоммуникации и новые информационные технологии в образовании» (Москва, 2006 г.).
Публикации. По теме диссертационной работы опубликовано 7 печатных работ, в том числе 4 тезиса докладов на научных сессиях МИФИ, материалы в каталоге экспонатов выставки «Телекоммуникации и новые информационные технологии в образовании», статья в журнале «Инженерная физика» и доклад в сборнике научных трудов Российского НТО радиотехники, электроники и связи им. А.С.Попова.
Структура работы. Диссертация состоит из введения, пяти глав, заключения и приложений. Основной материал изложен на 130 страницах и содержит 49 рисунков. Список литературы включает 79 наименований. В приложения включены результаты исследований, руководства пользователя по созданным программным продуктам. В приложения включены результаты исследования, примеры генераторов ПСП, описание интерфейса пользователья разработанного программного комплекса. На защиту выносятся:
Заключение диссертация на тему "Разработка и исследование стохастических методов защиты программных систем"
Основные результаты работы:
1) Проведен анализ стохастических механизмов обеспечения безопасности программных систем, в том числе алгоритмов взаимодействия участников электронных платежных систем на основе цифровых денег. Сформулированы требования к программным средствам генерации ПСП. Акцентировано внимание на важности безопасной программной реализации генераторов ПСП.
2) Выделены наиболее перспективные семейства генераторов ПСП; а именно а) эллиптические алгоритмы генерации ПСП, как наиболее математически обоснованные, б) алгоритмы, основанные на использовании стохастических сумматоров, позволяющие формировать нелинейные М-последовательности и обобщающие многолетние исследования вопросов теории и применения генераторов ПСП на линейных и нелинейных регистрах сдвига, в) дихотомические алгоритмы И.А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие.
3) Проведен анализ базовых понятий высшей алгебры и высшей геометрии, необходимых для исследования и реализации эллиптических алгоритмов обеспечения безопасности программных систем, а также механизмы проведения атак на ЕС01-Р (полный перебор, атака Полига-Хеллмана, алгоритм маленьких и больших шагов Шэнкса, р- и А-алгоритмы Полларда) и методы, позволяющие избегать появления предпосылок для проведения таких атак на практике.
4) Проведено исследование эллиптических алгоритмов формирования ПСП, в частности генераторов ПСП на основе функции след, генераторов ПСП на основе регистров сдвига с линейными обратными связями, алгоритмов формирования ПСП на основе линейных конгруэнтных генераторов, генераторов ПСП на основе статической и динамической экспоненты и генераторов ПСП на основе Ш функций.
5) Разработаны новый эллиптический алгоритм формирования ПСП на основе инверсивного конгруэнтного генератора, а также эллиптический генератор ПСП на основе умножения матриц, эллиптический генератор ПСП на основе нелинейного фильтра, модифицированный эллиптический генератор ПСП на основе функции след. Быстродействие генераторов ПСП на основе умножения матриц и модифицированного генератора на основе функции след на порядок выше быстродействия всех остальных эллиптических генераторов ПСП.
6) Проведено исследование статистической безопасности эллиптических алгоритмов генерации ПСП. Результаты статистического тестирования генераторов ПСП на основе функции след оказались неудовлетворительными. Все остальные эллиптические генераторы показали удовлетворительные результаты, за исключением разработанного генератора ПСП на основе умножения матриц, который единственный прошел все статистические тесты НИСТ.
7) Разработаны новые алгоритмы формирования ПСП длиной 2°, где О - число элементов памяти стохастического генератора ПСП. Результаты, полученные ранее для 1Р8Р, впервые обобщены на случай регистров сдвига со стохастической обратной связью (КРЭК).
8) Разработаны принципы построения блоков стохастического преобразования (Рф-блоков) над конечными полями СР(р). Исследованы свойства КрРЭК, формирующих ПСП максимальной длины ры - 1. Показано, что структура формируемой ПСП принципиально отличается от структуры линейной М-последовательности над СР(р). Показано, что принципы получения нелинейных ПСП длиной рм применимы и в случае использования Кр-блоков.
9) Разработан новый алгоритм построения универсального стохастического генератора ПСП, имеющего произвольное значение периода Б и предпериода рЭ формируемой последовательности.
10) Рассмотрены вопросы программной реализации на языке Ассемблера не имеющих аналогов дихотомических генераторов ПСП И.А.Кулакова. Показано, что по своим статистическим свойствам, функциональной сложности и производительности дихотомические генераторы превосходят наиболее распространенные, функционирующие на основе регистров сдвига с линейной обратной связью (ивК) линейные рекуррентные генераторы.
11) Разработан программный комплекс, предназначенный для исследования стохастических алгоритмов и демонстрации принципов построения основных протоколов защищенного взаимодействия удаленных абонентов, основанных на свойствах эллиптических кривых. Достоинством разработанного программного комплекса является наличие встроенных генераторов ПСП, основанных на свойствах эллиптических кривых. Реализованы протоколы, предназначенные для обеспечения секретности и аутентичности пересылаемых сообщений, анонимности и неотслеживаемости электронных платежей.
Заключение
В диссертационной работе решена важная научная задача, суть которой исследование наиболее перспективных алгоритмов генерации псевдослучайных последовательностей (ПСП) и разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.
Библиография Тун Мья Аунг, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Абашев A.A., Иванов М.А., Прилуцкий С.О., Тун Мья Аунг. Уязвимости программных систем. Научная сессия МИФИ-2005. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2005, с. 151-152.
2. Асосков A.A., Иванов М.А., Тютвин А.Н. и др. Поточные шифры. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. -М.: КУДИЦ-ОБРАЗ, 2003.
3. Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
4. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации. Под ред. И.Ю.Жукова. М.: КУДИЦ-ОБРАЗ, 2002.
5. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.
6. Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 1974.
7. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. -(СКБ - специалисту по компьютерной безопасности. Книга 4).
8. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптографически сильных генераторов псевдослучайных кодов и стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. № 1, 2001.
9. Иванов М.А. Криптографические методы защиты информаии в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
10. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003. - (СКБ - специалисту по компьютерной безопасности. Книга 2).
11. Иванов М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Инженерная физика, 2007, № 1, с. 64-68.
12. Иванов М.А., Тан Найнг Со, Тун Мья Аунг, Чугунков И.В. Разработка и исследование стохастических алгоритмов защиты памяти. 62-я научная сессия, посвященная дню Радио. Сборник научных трудов. Москва, 2007.
13. Материалы с сайта http://www.random-art.com.
14. Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
15. Ростовцев А.Г. Подпись «вслепую» на эллиптической кривой для электронных денег. Журнал Проблемы информационной безопасности. Компьютерные системы, N 1, 2000.
16. Тан Найнг Со, Тун Мья Аунг, Иванов М. А. Генераторы псевдослучайных последовательностей в задачах защиты информации. Научная сессия МИФИ-2006. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2006, с.115-116.
17. Тан Найнг Со. Методы повышения эффективности стохастических методов защиты программных систем (рукопись). 2007.
18. Тун Мья Аунг. Исследование стохастических алгоритмов обеспечения безопасности информации. Научная сессия МИФИ-2006. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2006, с.119.
19. Ященко В.В. Введение в криптографию. Под общ. М.: МЦНМО, «ЧеРо», 1998.
20. Akishita Т., Takagi Т. Zero-Value Point Attacks on Elliptic Curve Cryptosystem, Information Security Conference (ISC), Springer-Verlag LNCS 2851,2003.
21. Almuhammadi S., Sui N. Т., McLeod D. Better Privacy and Security in ECommerce: Using Elliptic Curve-Based Zero-Knowledge Proofs, e-Commerce Technology, Proceedings of the IEEE, 2004.
22. Antipa A., Brown D., Menezes A.J., Struik R., Vanstone S. Validation of Elliptic Curve Public Keys, Springer-Verlag, 2003.
23. Barker E., Kelsey J. Recommendation for random number generation using deterministic random bit generators, NIST Special Publication (SP) 800-90. December 2005.
24. Biehl I., Meyer В., МЁиИег V. Differential Fault Attacks on Elliptic Curve Cryptosystems, Springer-Verlag, 2000.
25. Blake I.F., Seroussi G., Smart N.P. Elliptic Curves in Cryptography, Cambridge University Press, 1999.
26. Blomer J., Otto M., Seifert J.P. Sign Change Fault Attacks On Elliptic Curve Cryptosystems, Cryptology ePrint Archive, Report 2004.
27. Brier Ё., Joye M. Weierstrap Elliptic Curves and Side- Channel Attacks, Springer-Verlag, 2002.
28. Burton S. Kaliski Jr. Elliptic Curve and Cryptography: A Pseudorandom Bit Generators and Other Tools, Ph.D. thesis, mTILCSiTR-A11,1988.
29. Cachin C. Digital Steganography. Encyclopedia of Cryptography and Security, Springer, 2005.
30. Chan A.H., Goresky M., Klapper A. On the Linear Complexity of Feedback Registers, Advances in Cryptology EUROCRYPT '89,1990.
31. Chaum D. Blind Signature Systems, U.S. Patent 4,759,063,1988.
32. Chen Z. Blind Signatures in Digital Cash. A survey on blind signatures in digital cash (unpublished), 2003.
33. Doumen J.M. Some Applications of Coding Theory in Cryptography. PhD thesis, Eindhoven University of Technology. ISBN 90-386-0702-4, 2003.
34. Gammel B.M., Gottfert R. Linear Filtering of Nonlinear Shift-Register Sequences, Proceedings of The International Workshop on Coding and Cryptography WCC 2005.
35. Gawron J.M. Groups, Modular Arithmetic, and Cryptography, 2004. http://www-rohan.sdsu.edu/~gawron/mathling/group-app.ps.
36. Gerald P.D., Williams.K.B. Portable Random Number Generators, November, 1999. http://www.dwyerecon.com/pdf/random.pdf.
37. Glen A. On the Period Length of Pseudorandom Number Sequences, Honours seminar, The University of Adelaide, 2002.
38. Gong G. Lecture Note. Design of Pseudorandom Sequence Generators. http:www.comsec.uwaterloo.ca/~ggong/lecture1-Bochum.pdf
39. Gong G., Berson T.A., Stinson D.R. Elliptic Curve Pseudorandom Sequence Generators, Technical Report, University of Waterloo, December 1998.
40. Gong G., Harn L. Elliptic-Curve Digital Signatures and Accessories, the Proceedings of the International Workshop on Cryptographic Techniques & E-Commerce, July 5-8,1999, Hong Kong, pp. 126-131.
41. Gong G., Lam C.C.Y. Randomness of Elliptic Curve Sequences, Research Report CORR 2002-18, Faculty of Mathematics, University of Waterloo, 2002.
42. Gong G., Lam C.C.Y. Linear Recursive Sequences Over Elliptic Curves, Proceedings of Sequences and their Application, Springer-Verlag, 182196, 2001.
43. Gonzalo R., Ferrero D., Soriano. M. Non-Linear Feedback Shift Registers With Maximal Period, 1997.
44. Hallgren S. Linear Congruential Generators Over Elliptic Curves, Preprint CS-94143, Dept. of Comp. Sci., Cornegie Mellon Univ.,1994.
45. Han Y., Yang X. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, 2006.
46. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography, Springer, 2004.
47. Johnson N. F., Jajodia S. Exploring Steganography: Seeing the Unseen, IEEE Computer, 1998.
48. Joye M. Elliptic Curves and Side-Channel Attacks, Seminar of Cryptography, Rennes, 2003.
49. Joye M., Tymen. C. Protections against Differential Analysis for Elliptic Curve Cryptography, CHES 2001, Springer LNCS 2162, pp. 377-390, 2001.
50. Kenneth J. G. Attacks on Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 1999.
51. Kristian Gj0steen. Comments on Dual-EC-DRBG/NIST SP 800-90, Draft December 2005, March 2006.
52. Kurlberg P., Pomerance C. On the Period Length of the Linear Congruen-tial and Power Generators, eta Arithmetica v.119 no.2, 2005, pg. 149-169.
53. Lawrence C. Washinton. Elliptic Curves: Number Theory and Cryptography, CRC Press, 2003.
54. Mah A., Neve M., Peters E., Lu Z. Timing attack on Elliptic Curve Cryptography, University of Virginia, 2001.
55. Malone-Lee J., Mao W. Two Birds One Stone: Signcryption using RSA, Progress in Cryptology-CT-RSA, 2003, LNCS Vol. 2612.
56. Menezes A J., Minghua Qu., Vanstone S. Part 6: Elliptic Curves Cryptosystems, IEEE P1363, 1995.
57. Menezes A. J. Evaluation of Security Level of Cryptography: The Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 2001.
58. Menezes A. J., Vanstone. Scott A. Elliptic Curve Cryptosystems and Their Implementation, Journal of Cryptology, Springer New York, Volume 6, Number 41 September, 1993.
59. Menezes A.J., Johnson D. Elliptic Curve Digital Signature Algorithm (ECDSA), Int'l J. Information Security, vol. 1, pp. 36-63, 2001.
60. Menezes A.J., Law L., Minghua Qu., Vanstone S., Solinas J.An Efficient Protocol for Authenticated Key Agreement, 1998. http://citeseer.ist.psu.edu/132261.html
61. Otto. M. Fault Attacks and Countermeasures, Ph.D. thesis, University of Paderbom, Springer-Verlag, 2004.
62. Popescu C. A Secure Key Agreement Protocol using Elliptic Curves, International Journal of Computers and Applications 2005.
63. Ramzan Z. A. Group Blind Digital Signatures: Theory and Applications, master of science, MIT, 1999.
64. Rosing M. Implementing Elliptic Curve Cryptography. Manning ISBN-10: 1884777694,1998, 338 pages.
65. Rostovtsev A. G., Makhovenko E. B. Elliptic curve signcryption: analysis of security and secure implementation, http://www.ssl.stu.neva.ru/ssl/ research/ crypto/ index.htm
66. Schneier B. Applied Crytography 2nd. Edition. John Wiley & Sons, 1996.
67. Shparlinski I.E., Silverman J.H. On The Complexity of The Naor-Reingold Pseudorandom Function From Elliptic Curves, Preprint, 2000.
68. Shparlinski I.E., Silverman J.H. On The Naor-Reingold Pseudorandom Function From Elliptic Curves, 1999. http://citeseer.ist.psu.edu/ shparlinski99naorreingold.html
69. Vuillaume C. Side Channel Attacks On Elliptic Curve Cryptosystems, 2004. http://www.cdc.informatik.tu-darmstadt.de/reports/reports/KP/
70. Camille Vuillaume.diplom.pdf
71. Yiliang Han and Xiaoyuan Yang. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, Report 2006.
72. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800-22. May 15, 2001.
73. A Survey of Elliptic Curve Cryptosystems, NAS Technical Report-NAS-03-012, 2003. www.nas.nasa.gov/News/Techreports/2003/PDF/nas-03-012.pdf
74. Digital Signature Standard, NIST FIPS PUBS 186-1, 1998. csrc.nist.gov/ pub I icatio ns/fi ps/fi ps 186-2/fips186-2-change1 .pdf
75. Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography, ANSI X9.63-199x, 1999. Working Draft.
76. Recommendation on Key Establishment Schemes, NIST SP 800-56, 2003. DRAFT 2.0. csrc.nist.gov/CryptoToolkit/kms/keyschemes-Jan03.pdf
77. SEC 1: Elliptic Curve Cryptography, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/algorithm/ecc.html
78. SEC 2: Recommended Elliptic Curve Domain Parameters, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/ algorithm/ ecc.html
-
Похожие работы
- Потраекторно-детерминированный подход к исследованию стохастических моделей управляемых систем
- Разработка имитационной модели и исследование стохастической системы управления электроприводом
- Разработка методов и вычислительных алгоритмов реализации и идентификации стохастических билинейных систем
- Математическое моделирование и анализ аттракторов и бифуркаций нелинейных стохастических систем
- Эллипсоидальные квазилинейные фильтры для оперативной обработки информации в нелинейных стохастических системах
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность