автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков

кандидата технических наук
Поликарпов, Сергей Витальевич
город
Таганрог
год
2004
специальность ВАК РФ
05.13.13
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков»

Автореферат диссертации по теме "Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков"

На правах рукописи

ПОЛИКАРПОВ Сергей Витальевич

РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ВИРТУАЛИЗАЦИИ ВЫБОРОЧНЫХ ПРОСТРАНСТВ ИНФОРМАЦИОННЫХ ПОТОКОВ

Специальность 05.13.13 - Телекоммуникационные системы

и компьютерные сети

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Таганрог - 2004

г

Работа выполнена на кафелре радиоэлектронных средств зашиты и сервиса (РЭСЗиС) Государственною образовательною учреждения высшего профессионального образования 'Таганрогский гос\дарственный радиотехнический университет" ПРТУ)

На\ чный р\ ководи гель

доктор технических наук, профессор Румянцев Константин Евгеньевич

Офшшачьные оппонеи гы

доктор технических наук, профессор Гапуев Геннадий Анатольевич

Ведущая организация

кандидат технических наук,

начальник научно-исследошисльской лаборатории Ростовскою военной) институт ракетных войск (РВИРВ) Попов Алексей Владимирович

Государственное научное учреждение Науч но- и ссл едовател ьски й и нституг «Специализированные вычисли гельные устройства защиты и автоматика» (ГНУ ПИИ Спецвузавгоматика). г. Ростов-на-Дону

Защита состоится "27" аи|уаа 2004 I. в 14 часов 00 минут на заседании диссертационного совета Д 212 259.05 по защите диссертаций при Таганрогском государственном радиотехническом университете по адресу: 347922. г Та1анрог, Ростовская область, ул Чехова, 2, ауд. И-347.

С диссертацией можно ознакомиться в библиотеке ТРТУ.

Просим Вас прислать отзыв, заверенный печатью учреждения, по адресу: 347928. г Таганрог. Ростовская область, ГСП-17А, пер. Некрасовский 44, Та1анрогский государственный радиотехнический университет Ученому секретарю диссертационного совета Д 21-2.259.05.

Автореферат разослан " июля 2004 т

Ученый секретарь

диссертационного совета Д 212 259 05 кандидат технических на\ к. доцент

А.П. Кухаренко

-Y ÏS7

■тът

3

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. Наблюдаемое в последнее время прогрессирующее влияние информационных технологий практически на все сферы жизнедеятельности человечества вызывает поступательный рост требований к телекоммуникационным системам. Это объясняется тем, что данные системы являются пока основным средством обмена информацией, и качество их функционирования является определяющим фактором эффективности большинства информационных технологий. Важнейшей составляющей качества функционирования телекоммуникационных систем является эффективность защиты информации. Обеспечение этой составляющей в настоящее время сталкивается с целым рядом проблем, основной из которых выступает противоречие между потенциальными возможностями существующих подходов и постоянно возрастающими требованиями к защите информации. Потенциальная неспособность этих подходов обеспечить выполнение изменяющихся требований объясняет актуальность исследований в направлении поиска принципиально новых подходов, позволяющих решить отмеченную проблему.

Одной из основных проблем при этом является невозможность обеспечения в рамках существующих подходов бесконечной энтропии ключевых последовательностей. Перспективным путём решения этой проблемы является применение виртуального подхода к решению задач защиты информации Его основу составляет использование теории информации, статистической теории связи, теории оптимизированных им-пульсно-кодовых преобразований. На основе известных положений этих теорий представляется возможным обеспечить решение проблем зашиты информации.

Другой важной проблемой, оказывающей негативное влияние на качество функционирования телекоммуникационных систем, является неопределенность основных критериев оценки качества защиты информации Характерным проявлением этой проблемы является процедура определения так называемого стандарта шифрования XXI века, которое проводилось в рамках серии конференций Национального Института Стандартов и Технологий (NIST) США в 1997-2000 гг. Показательным является тот факт, что решение о лучшем шифре принималось только путем голосования участников Третьей Конференции (апрель 2000г.). Именно по результатам этого голосования (RIJNDAEL - 86, SERPENT - 59, TWOFISH - 31, RC6 - 23, MARS - 13) в качестве стандарт XXI века был рекомендован алгоритм RIJNDAEL, полученный в ходе реализации проекта AES. Внедрение системы статистических тестов NIS Г STS частично решает эту проблему для защиты дискретной информации Для зашиты же непрерывной информации (скремблирования) эта проблема до сих пор остается нерешённой. Это объясняет актуальность исследований в направлении разработки методов контроля качества защиты дискретной и непрерывной информации

Цель работы: Повышение эффективности защиты информации в телекоммуникационных системах.

РОС. H». А.(ьНАЯ Ь»г - с.кА C.'.i. r.iuypr MQ£PK

Обшая научная задача: Максимизация энтропии ключевых последовательностей, участвующих в процессе защиты информации дискретных и непрерывных источников, на основе вирту ализации информационных потоков.

Для достижения поставленной цели решались следующие задачи:

1. Анализ методов защиты информации в телекоммуникационных системах и компьютерных сетях и причин, препятствующих повышению качества защиты информации.

2 Разработка и обоснование метола защиты дискретной информации, основанного на применении виртуализации выборочных пространств ансамблей ключа.

3. Разработка, реализация и экспериментальная проверка способов (вариантов метода) защиты дискретной информации, использующих виртуальное представление выборочного пространства ансамбля ключа.

4. Разработка, обоснование, реализация и экспериментальная проверка метода зашиты непрерывной информации, основанного на применении виртуальных оценок непрерывных сообщений

5. Разработка, реализация и экспериментальная проверка методики текущего контроля качества защиты аудиоинформации.

Предметом исследования являются телекоммуникационные системы с защитой дискретной и непрерывной информации, обеспечивающие контроль качества защиты.

Методы исследования. Теоретические исследования проведены с использованием методов теории информации, статистической теории связи, теории оптимизированных импульсно-коловых преобразований Экспериментальная чаегь работы основана на численных методах машинного мотслирования и вычислительного эксперимента с использованием языков программирования высокого уровня.

Достоверность научных положений, выводов и практических рекомендаций подтверждается полнотой и корректностью исходных посылок, теоретическим обоснованием. основанным на использовании строгого математического аппарата, практически полным совпадением теоретических результатов с результатами проведенных экспериментов. апробацией на научных конференциях и внедрением полученных результатов.

Научная новизна работы заключается в следующем:

1. Предложен новый подход к решению задач защиты дискретной информации на основе применения стратетии формирования виртуальных выборочных пространств ансамблей ключа

2. Впервые предложен метод защиты дискретной информации, основанный на виртуализации выборочных пространств ансамблей ключа и потенциально способный обеспечить бесконечную энтропию ключевых последовательностей

' Исходя из определения понятия стратегии, под стратегией понимается общий план ведения исследований в определенном направлении

3. На основе программной реализации определены основные характеристики способов (вариантов предложенного метода) зашиты дискретной информации: статистические свойства и период формируемых ключевых последовательностей, сложность взлома методом «грубой силы», вычислительная сложность программной реализации. Предложены рекомендации по выбору параметров преобразований и сделан вывод об эффективности дискретной реализации предложенного метода зашиты дискретной информации.

4. Впервые предложен метод защиты непрерывной информации, основанный на виртуализации оценок непрерывных сообщений, позволяющий одновременно повышать точность обработки информации и осуществлять контроль качества скремблиро-вания (пугём анализа ключевых последовательностей и информационных характеристик).

5. Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50840-95 и среднее количество информации.

Практическая ценность. Разработанный автором метод зашиты дискретной информации и предложенные на его основе способы (варианты метода) обеспечивают возможность выполнения условий теоретической недешифруемости

Особенность полученного метода зашиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности

Отсутствие в настоящее время известных методов, позволяющих обеспечивать текущий контроль качества защиты непрерывной информации, определяет практическую значимость разработанной и реализованной методики оценки качества методов скремблирования.

Кроме этого, практическую значимость работы определяет следующее:

• Разрабо1апы и реализованы в виде программного продукта алгоритмы защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуальною ключа, потенциально способные обеспечить возможность выполнения условий теоретической недешифруемости

• Разработан и реализован в виде программного продукта алгоритм зашиты непрерывной информации, обеспечивающий одновременное повышение точности обработки информации и контроль качества ключевой последовательности

• Создан программный комплекс текущего контроля качества зашиты непрерывной информации (свидетельство №2003611539 об официальной регистрации программы для ЭВМ от 27 06 03)

Разрабо1анные программные продукты могут быть применены при мотерннзации и создании новых телекоммуникационных систем и компьютерных сетей

Диссертационные исследования являются частью плановых научно-исследовательских работ, выполняемых:

— в рамках гранта по фундаментальным исследованиям в области технических наук Министерства образования РФ Т02-03.1-816 «Стратегия текущего контроля качества защиты аудиоинформации с позиций теории виртуального познания», раздел «3. Автоматика и телемеханика, вычислительная техника, связь, метрология», подраздел «3.1. Связь».

- кафедрой радиоэлектронных средств защиты и сервиса (РЭС ЗиС), по теме: «Исследование методов и средств комплексной безопасности организаций и личности в информационной, технической, правовой и социально-психологической сферах» в 2001 г.

Результаты диссертационной работы реализованы в учебном процессе факультета информационной безопасности Таганрогского государственного радиотехнического университета (имеются соответствующие акты о внедрении).

Основные положения и результаты выносимые на защиту:

1. Виртуализация выборочных пространств ансамблей ключа позволяет обеспечить теоретически недешифруемую защиту информации дискретных источников.

2. Применение виртуальных оценок открывает возможность комплексного решения задач: защиты информации непрерывных источников, повышения точности ее обработки и контроля качества ключевой последовательности.

3. Текущий контроль качества методов защиты непрерывной информации может быть обеспечен путём виртуального представления шума скремблиро-вания.

Личный вклад автора. Все основные научные результаты, методы защиты дискретной и непрерывной информации, разработанные на их основе алгоритмы и программные средства, экспериментальные исследования, приведенные в диссертации, получены автором лично.

Стру1стура и объем работы. Диссертация состоит из введения, пяти глав и заключения, изложенных на 167 страницах машинописного текста (194 страницы вместе с приложениями), иллюстрированного графиками и рисунками, библиографии, включающей 114 наименований.

Апробация результатов работы. По результатам диссертационных исследований опубликовано 14 печатных работ. Среди них 2 статьи в центральном издании [1,2], 7 трудов в материалах Международных конференций, свидетельство об официальной регистрации программы для ЭВМ №2003611539, 3 статьи. Материалы исследований также нашли отражение в 1 отчете о научно-исследовательской работе.

Основные положения диссертационной работы докладывались и обсуждались на: 1. V международной научно-практической конференции «Современные информационные и электронные технологии», г. Одесса, 17-21 мая, 2004 г.

2. Научной конференции с международным участием «Технологии 2004», г. Анталия (Турция), 18-25 мая 2004 г.

3. Международных научно-практических конференциях «Информационная безопасность», г. Таганрог, 2002, 2003 гг.

4. Всероссийской НТК с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», г.Таганрог, 1-5октября 1999 г.

5. V Всероссийской НТК молодых ученых и аспирантов, "Новые информационные технологии. Разработка и аспекты применения", г. Таганрог, 2002 г.

6. Научно-технических конференциях ТРТУ, 2000-2003 гг.

7. VI Всероссийской НТК "Техническая кибернетика, радиоэлектроника и системы управления", г. Таганрог, 2002 г.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении приведена общая характеристика работы, проанализированы причины, препятствующие повышению эффективности защиты информации в телекоммуникационных системах, сформулированы цель и задачи исследования, дан краткий обзор содержания диссертации, перечислены новые научные результаты, полученные в ней, приведены сведения о практической ценности работы и апробациях ее результатов.

В первой главе рассмотрены методы защиты информации в телекоммуникационных системах и компьютерных сетях. Показано, что создание и совершенствование современных методов защиты дискретной информации ведется по непродуктивному пути последовательного усложнения, что в конечном итоге может привести к снижению потенциальной надежности этих методов. Одной из причин этого является то, что существующие методы защиты дискретной информации изначально были неспособны обеспечить теоретическую недешифруемость, так как предполагают конечное значение энтропий ключевых данных и ключевых последовательностей.

Определено, что для обеспечения теоретически недешифруемой защиты информации необходимо осуществить переход от дискретного выборочного пространства ансамбля ключей к непрерывному. Очевидно, что такой переход в рамках общепринятого в настоящее время подхода к обеспечению информационной безопасности невозможен. В свою очередь, возможность использования непрерывных ансамблей ключей не только не исследовалась, но даже и не рассматривалась как объект исследований.

Предлагается стратегия защиты информации, основным направлением которой является стремление к обеспечению условий теоретической недешифруемости (обеспечению бесконечной энтропии ключевых последовательностей: H(Y) = оо).

Применительно к методам зашиты аудиоинформации отмечена еще одна причина, препятствующая повышению эффективности защиты - отсутствие известных методик контроля качества защиты непрерывной информации. Естественным является приме-

нение для оценки качества защиты аудиоинформации таких характеристик, как среднее количество информации и разборчивость речи. Однако существующие методы оценки разборчивости речи применимы только для амплитудного скремблирования (маскирования шумом), так как для их работы требуется знание шума скремблирования (маскирования). Для методов скремблирования, основанных на временных и частотных перестановках, такое понятие, как шум скремблирования, отсутствует. Для решения данной проблемы предлагается ввести понятие виртуального шума скремблирования и на его основе применять методики оценки разборчивости речи.

Во второй главе рассматривается общепринятый в настоящее время подход к решению задач защиты дискретной информации с позиций теории информации. При этом процесс обеспечения защиты дискретной информации с позиции теории информации может бьггь представлен, как процесс преобразований ансамбля сообщений М в ансамбль криптограмм Е, управляемый ансамблями ключевых данных X и ключевых последовательностей У (рис. 1). Здесь функция Рп(...) отражает процесс формирования ключевых последовательностей У, аФп(...) - криптограмм Е.

Взгляд с этих позиций позволил выделить две характерные особенности. Во-первых, применение данного подхода предопределяет дискретный характер ансамблей ключевых данных X и ключевых последовательностей У. При этом, дискретные выборочные пространства этих ансамблей {ар-.ак} и {Ь,...Ьм} должны быть конечными. "Во-вторых, в основе алгоритмов образования ансамблей ключевых последовательностей У и криптограмм Е обычно лежит применение рекуррентных функции максимальных периодов, формируемых по принципу неприводимых и примитивных полиномов. Все это, как известно, приводит к тому, что в рамках принятого подхода невозможно выполнение условий теоретической недешифруемости. Причем, вполне естественное стремление максимально приблизиться к реализации этих условий в данном случае сталкивается с серьезными трудностями, заставляющими идти по непродуктивному пути последовательного усложнения уже известных алгоритмов защиты (увеличению количества Б и Л функциональных преобразований).

лЬ,

^(Х)

Ч>2(Е„У)

! У

-

Е, 1 Ф,(М,У) N. >

М

Рис.1. Представление общепринятого подхода с позиции теории информации

Ставилась задача определить подход, который позволил бы обеспечить выполнение условия Н(У) = оо в рамках существующей цифровой стратегии развития систем обработки и передачи информации.

Для решения этой задачи был предложен подход, основанный на введении понятия виртуального выборочного пространства Под виртуальным понимается выборочное пространство, которое может представляться как дискретным, так и непрерывнознач-ным, в зависимости от условий представления Приведенное определение объясняет выбор обозначения для вводимого понятия, так как виртуальный ^¡гШаНв) в переводе ^ со средневекового латинского означает - такой, который может или должен проявить-

ся при определенных условиях.

Наглядное представление о содержании предлагаемого подхода позволяет полу-Г чить схема, приведенная на рис. 2. Здесь Ъ является ансамблем с виртуальным выбо-

рочным пространством, которое может иметь две формы представления:

1) дискретную - {Ьь Ьг,..., Ьм};

2) непрерывнозначную - в виде случайной величины г.

В дальнейшем ансамбль Z будем называть виртуальным ансамблем ключа, а преобразование дискретного ключа в непрерывнозначную форму - виртуализацией.

X / ч Ь,, ъ —*■ 0(7) Г1*" У -к. ! С "Ч Ф,(М,У)

а,. 1 ) ь, е., 1 У

М

Рис 2. Содержание предложенного подхода

Предлагается стратегия формирования виртуальных выборочных пространств ансамблей ключа. При этом определяется, что для выполнения условий теоретической недешифруемости виртуальный ансамбль ключа должен выполнять условие (нр/У]- Н[\/г])-(Н[Х/г]~ И[г/Х])= оо (в широком смысле), и систему условий

Н[г/У]-).оо

н[У/г]->о н[х/г] = н [г/х]

(в узком смысле).

Определяется, что для обеспечения условий теоретической недешифруемости достаточно одной составляющей дискретной формы представления (проекции) виртуального выборочного пространства ансамбля ключа.

Предложена реализация стратегии формирования виртуальных выборочных пространств ансамблей ключа путём введения операции формирования виртуального клк>-

ключа (ФВК) и аналого-цифрового преобразования развертывания виртуального ключа (АЦПРВК). На основании этого получен метод защиты дискретной информации обеспечивающий выполнение условий теоретической недешифруемости (рис. 3).

М(()

М(Ц

Рис. 3. Структурная схема метода защиты дискретной информации, обеспечивающего выполнение условий теоретической недешифруемости

В данном методе, на основании ключевых данных из выборочного пространства ансамбля исходного ключа К„ производится выбор (ВИК) соответствующего исходного ключа К„. На основании исходного ключа из элементов дискретной формы в виртуального выборочного пространства SZ ансамбля виртуального ключа Кв осуществ--ляется выбор (ВП) параметров 5Кя преобразования /] формирования непрерывно-значной формы Ъ виртуального выборочного пространства. На основании /[в, /] производится формирование (ФВК) виртуального ключа Ка(1) = I]. Полученный виртуальный ключ подвергается аналого-цифровому преобразованию развёртывания С[Ка (/),',] (АЦПРВК), параметры которого задают исходным ключом. По результатам этого преобразования производится формирование (ФРК) развернутого ключа К,(1). Этот ключ задаёт преобразования шифрования (ПШ) информации М(0. При дешифровании применяются преобразования дешифрования (ПДШ), которые задаются развёрнутым ключом, образованным из исходного таким же образом, как и при шифровании. Обязательная идентичность развёрнутых ключей, используемых в преобразованиях шифрования и дешифрования, обеспечивается применением при шифровании и дешифровании одинаковых ансамблей исходных ключей, обладающих абсолютно идентичными выборочными пространствами.

На рисунках 4,5 показаны примеры формирования ключевой последовательности в соответствии с существующим подходом к защите информации (рис. 4) и в соответствии с предложенным в работе методом (рис. 5). В данных примерах выборочные пространства (множества) исходного ключа и ключевой последовательности (развёрнутого ключа) состоят из 4-х элементов.

—Т

а1 V

а? а*

N

Множество исходных ключей

/ а, аГ

\ 34,

Множество исходных ключей

Множество ключевых последовательностей

АЦПРВК 0{Кь(1),1,}

Множество параметров непрерывных функций

Бесконечное множество непрерывных функций

Множество ключевых последовательностей

Рис.5

а)

Множество ключевых последовательностей

Бесконечное множество непрерывных функций

Множество ключевых последовательностей

б)

Рис 6. Представление методов защиты дискретной информации со стороны наблюдателя: а - для существующих методов; б-для предложенного метода. При применении существующих методов защиты дискретной информации (рис. 6-а) наблюдателю необходимо по известным элементам ключевой последовательности

анализировать конечное множество элементов. При применении предложенного метода зашиты дискретной информации (рис. 6-6) наблюдатель вынужден по известным элементам ключевой последовательности анализировать бесконечное множество непрерывных функций, чем может быть достигнута бесконечная энтропия ключевых последовательностей.

Предложены способы (варианты метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа. При этом основным критерием является рост неопределённости формирования ключевой последовательности, что достигается: введением операции выделения шума цифрового представления, увеличением количества уровней квантования, введением двухступенчатого, многоступенчатого последовательного и многоступенчатого параллельного формирования виртуального ключа. Под ступенью понимается последовательность операций квантования, выделения шума квантования и масштабирования (умножение на константу, определяемую исходным ключом). Предложен вариант метода защиты дискретной информации с применением в качестве виртуального ключа гармонических функций.

В третей главе для оценки потенциальных возможностей предложенного метода защиты дискретной информации при усложнении вариантов его реализации проведены исследования зависимости статистических характеристик формируемых ключевых последовательностей (развернутых ключей) от параметров формирования и развертывания виртуального ключа. При этом исследовалось влияние частоты дискретизации, количества уровней квантования, длины (числа) исходных ключей на статистические характеристики формируемых ключевых последовательностей. Результаты экспериментальных исследований показали, что примитивный и простой вариант реализации предложенного метода защиты дискретной информации обеспечивают высокое качество формируемых ключевых последовательностей, не уступающее (а в ряде случаев и превосходящее) качеству ключевых последовательностей, полученных при помощи известных криптографических алгоритмов (AES, RC4, SEAL, BBS и т д.) и генераторов псевдослучайных последовательностей. В таблице 1 приведены результаты тестирования ключевых последовательностей набором статистических тестов NIST STS.

Таблица 1.

Генератор Количество тестов, у которых тестирование прошли более 99% последовательностей Количество тестов, у которых тестирование прошли более 96% последовательностей

BBS 134 (70,8%) 189(100%)

Приметнакый вариант предложенного истод» зашиты дискретной информации 134 (70,8%) 189(100%)

Простой вариант предложенного метода зашиты дискретной информации 140 (74,1%) 189(100%)

В таблицах 2 и 3 приведены результаты вычисления энтропии ключевых последовательностей длиной 100.000.000 бит для примитивного и простого вариантов предло-

женного метода защиты дискретной информации и для известных криптоалгоритмов. При этом энтропия вычислялась для различного размера (длин) кодовых комбинаций (Ь) и для различного шага квантования (Ь ,).

Таблица 2

Энтропии ключевых последовательностей

L, бит Примитивный <LqU»nt=le-15) Простой <Lquint=le-6) Простой (Цшш.=1е-12) BBS

1 0,99999999 0,99999588 0,99999999 0.99999999

5 4,99999980 4,99996011 4,99999985 4,99999976

9 8,99999686 8,99979896 8,99999646 8.99999612

13 12,9999407 12,9983755 12,9999413 12,9999410

Таблица 3

Энтропии ключевых последовательностей

L, бит AES GOST RC4 SEAL

1 0,99999998 0,99999999 0,99999999 0,99999999

5 4,99999977 4,99999982 4.99999977 4,99999979

9 8,99999535 8,99999642 8,99999515 8,99999584

13 12,9999363 12,9999413 12,9999383 12,9999410

В таблице 4 для сравнения приведены результаты вычисления энтропии последовательностей, формируемых генераторами псевдослучайных последовательностей, входящих в комплект статистического тестирования DIEHARD. По утверждению автора программы DIEHARD эти генераторы являются высококачественными и проходят все известные статистические тесты. Это сравнение также показывает высокую эффективность примитивного и простого вариантов предложенного метода зашиты дискретной информации.

Таблица 4

Энтропии ключевых последовательностей

L, бит combo mwc32 swbmwc ulfra

1 0,99999998 0,99999999 0,99999999 0,99999999

5 4,99999975 4,99999974 4,99999985 4,99999984

9 8,99999607 8,99999610 8,99999642 . 8,99999598 ,

13 12,9999399 12,9999402 12,9999419 12.9999398

На основе предложенных способов (вариантов метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа разработаны* соответствующие алгоритмы. В результате получена программная реализация этих ал-!

' Г ' 1

горитмов. Исследование алгоритмов показало их высокую эффективность. Так, при длине исходного ключа 128 бит и 16-и гармонических составляющих виртуального ключа сложность перебора выборочного пространства (внутреннего состояния) со-

ставляст 25120 вариантов, максимально возможный период формируемых ключевых последовательностей составляет 21280 бит. Средний период формируемых ключевых последовательностей (при Ь = 1е - 12 ) составляет не менее 2640 бит для алгоритмов с одноступенчатым формированием виртуального ключа и не менее 2Ш24 для алгоритмов с двухступенчатым и более формированием виртуального ключа. При этом формируемые ключевые последовательности полностью проходят тестирование набором статистических тестов N187 ЗТБ (то есть, неотличимы от случайных последовательностей).

Вместе с тем экспериментальное исследование показало, что алгоритмы с двухступенчатым формированием виртуального ключа значительнее эффективней алгоритмов с одноступенчатым формированием виртуального ключа (для достижения аналогичного качества ключевых последовательностей требуется значительно меньше уровней квантования и гармонических составляющих виртуального ключа). А алгоритмы с многоступенчатым последовательным формированием виртуального ключа эффективней алгоритмов с двухступенчатым формированием виртуального ключа (по тем же критериям).

Для оценки быстродействия разработанных алгоритмов определена их вычислительная сложность (количество операций, необходимых для получения одного бита ключевой последовательности).

Таким образом, дискретная реализация разработанных способов (вариантов метода) защиты дискретной информации открывает возможность создания высококачественных поточных криптоалгоритмов и алгоритмов разворачивания ключей для блочных шифров. При этом появляется возможность повышения стойкости этих криптоалгоритмов, не меняя их логической структуры (путём простого повышения точности вычисления непрерывных функций и увеличением количества уровней квантования).

Необходимо отметить, что в предложенных алгоритмах применяются строго периодические гармонические функции, и при этом достигается высокое качество формируемых ключевых последовательностей. Очевидно, что замена гармонических функций на другие непрерывные функции позволит ещё больше повысить надежность разрабатываемых криптоалгоритмов. Всё это подтверждает эффективность предложенного подхода к защите информации - стремление обеспечить условия теоретической не-дешифруемосги.

В четвертой главе предложен новый подход к защите непрерывной информации, главной отличительной особенностью которого является трансформация традиционного представления о шуме квантования как о неком нежелательном искажающем явлении, затрудняющем решение задач обработки, передачи и защиты аналоговых сообщений. При этом применение шума квантования (шума цифрового представления) для решения задач информационной безопасности раскрывает его в новом свете, как явле-

ние, способное сыграть потенциально положительную роль в решении отмеченных выше задач.

Для реализации этого подхода предложена математическая модель виртуализации оценок непрерывных сообщений, предполагающая использование шума (ошибки) цифрового представления этих сообщений в качестве маскирующего шума. На основании предложенной математической модели виртуализации оценок непрерывных сообщений получено решение задачи защиты непрерывной информации в защищенных телекоммуникационных системах. Получено выражение для определения виртуальных оценок непрерывных сообщений:

-ИЮ г ,

5,'= Мз.Лф,, (¡-1)Т<1<;ГГ;

8Н «"г 1

5'= ЯРЬ/уГ1^,, ¡Т<^0 + 1)Т.

-во

В соответствии с этим выражением оценка непрерывных сообщений сводится к двум этапом: на первом этапе определяется грубая истинная оценка (применяются стандартные методы фильтрации), на втором этапе полученная грубая оценка уточняется при помощи виртуальной оценки «¡¡* (определяется след от шума цифрового представления).

Решение данной системы уравнений сводится к определению виртуальной оценки непрерывных сообщений. Проблема синтеза алгоритмов определения виртуальной оценки обозначает новый класс задач, требующий применения новых нестандартных методик решения. В связи с этим разработана методика решения задач синтеза алгоритмов определения виртуальных оценок. На этой основе разработан метод защиты непрерывной информации, базирующийся на применении виртуальных оценок и учитывающий характеристики источника информации.

Отличительной особенностью предложенного метода является открывающаяся возможность к разработке алгоритмов защиты непрерывной информации, обеспечивающих комплексное решение задач: защиты информации, повышения точности ей обработки и контроля качества скремблирования.

Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50840-95 и среднее количество информации. Достоинством разработанной методики является ее универсальность.

В пятой главе разработан алгоритм предложенного метода защиты непрерывной информации. Проведенные экспериментальные исследования показали эффективность применения шума цифрового представления при решении задач защиты непрерывной информации.

На основе предложенной методики контроля качества защиты непрерывной информации разработан алгоршм, на основании чего создан программно-аппаратный комплекс текущею кош роля качества непрерывной информации Полученные экспериментальные данные подтверждаю! обоснованность применения виртуализации шума скремблирования для решения задач контроля качества непрерывной информации.

В заключении сформулированы основные достижения, полученные в результате работы над диссертацией, и вытекающие из них практические рекомендации. В приложениях приведены:

1. Общая характеристика пакета с1атистическн\ тестов N181' 8Т8.

2. Результаты 1сстмрования примитивного варианта реализации метода защиты дискретной информации.

3. Результаты мелирования простого варианта реализации метода защиты дискретной информации.

4. Методика вычисления энтропии двоичной последовательности.

5. Исходный код программы, реализующий алгоритмы зашиты дискретной информации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертационной работе получено решение важной научно-технической задачи повышения эффективности защиты информации в телекоммуникационных системах на основе виртуализации информационных потоков.

Основные результаты работы заключаются в следующем'

1. Получен новый метол защиты дискретной информации, основанный на применении виртуальных выборочных пространств ансамблей ключа, потенциально способный обеспечить теоретически иедешифруемую защиту информации. Результаты экспериментальных исследований показали, что примитивный и простой варианты реализации предложенного метода защиты дискретной информации обеспечивают высокое качество формируемых ключевых последовательное!ей, не уступающее качеству ключевых последовательностей, полученных при помощи известных кршмографическнх алгоршмов и генераторов псевдослучайных последовательностей.

2. Предложены способы (варианты метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным, многоступенчатым параллельным формированием виртуального ключа.

3. На основе предложенных способов (вариантов метода) защиты дискретной информации с одноступенча!ым. двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа разработаны соответствующие алгоритмы. В результате чего создана программная реализация этих алгоритмов. Исследование алгоритмов показало их высокую эффективное! ь. Гак, при длине исходного ключа 128 бит и !6-и гармонических составляющих виртуальною ключа сложность перебора выборочного пространства

(внутреннего состояния) составляет 25120 вариантов, максимально возможный период формируемых ключевых последовательностей составляет 21:80 бит. Средний период формируемых ключевых последовательностей (при шаге квантования Lquan, = le - 12 ) составляет не менее 2640 бит для алгоритмов с одноступенчатым

формированием виртуального ключа и не менее 21024 для алгоритмов с двухступенчатым и более формированием виртуального ключа. При этом формируемые ключевые последовательности полностью проходят тестирование набором статистических тестов NIST STS (то есть неотличимы от случайных последовательностей). Ввиду отсутствия известных аналогов, их применение имеет важное практическое значение при решении задач модернизации телекоммуникационных систем. 4 Получен метод защиты непрерывной информации на основе виртуальных опенок непрерывных сообщений, обеспечивающий контроль качества скремблировання путём анализа ключевых последовательностей и информационных характеристик. Разработан алгоритм метода защиты непрерывной информации. Экспериментальное исследование показало эффективность предложенного метода Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности сб обработки и контроля качества ключевой последовательности. 5. Разработана методика опенки качества защиты непрерывной информации, основанная на формировании виртуального шума скремблировання. На основе этой методики получен алгоритм оценки качества зашиты непрерывной информации на базе виртуализации искажений, вносимых скремблированнем. В результате разработан программно-аппаратный комплекс текущего контроля качества методов скремблировання. (Свидетельство №2003611539 об официальной регистрации программы для ЭВМ от 27.06.03)

Полученные научные результаты внедрены: в НИР 16390. проводимой в рамках гранта по фундаментальным исследованиям в области технических наук Министерства образования РФ Т02-03 1-816 «Стратегия текущего контроля качества зашиты аудиоинформации с позиций теории виртуального познания» и в учебный процесс факультета информационной безопасности Таганрогского государственного радиотехнического университета (имеются соответствующие акты о внедрении).

Созданные на основе предложенных алгоритмов программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем.

ПУБЛИКАЦИИ ПО ДИССЕРТАЦИИ

1. Котенко В.В., Поликарпов C.B. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации. Вопросы зашиты информации: Науч.-практ. журн./ФГУП «ВИМИ». 2002. №2. С. 47-51.

2. Котенко В.В., Румянцев К.Е., Поликарпов C.B. Новый подход к оценке эффективности способов шифрования с позиций теории информации. Вопросы защиты информации: Науч.-практ. жури./ ФГУП «ВИМИ», 2004, №1. С. 16-22.

3. Котенко В.В., Румянцев К.Е., Поликарпов C.B., Левендян И.Б. Аутентификация корреспондентов информационных и банковских систем на основе формирования виртуальных идентификаторов. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 40-41.

4. Котенко В.В., Румянцев К.Е., Поликарпов C.B., Левендян И.Б. Информационная технология оценки качества методов скрсмблировалия. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 41-42.

5. Котенко В.В., Румянцев К.Е., Поликарпов C.B., Левендян И.Б.-Новый подход к количественной оценке качества защиты информационных технологий. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 42-43.

6. Котенко В.В., Румянцев К.Е., Поликарпов C.B., Левендян И.Б. Компьютерная технология виртуального шифрования. Современные наукоёмкие технологии: Науч-практ. журн., 2004, №2. С. 42.

7. Поликарпов C.B. Филы рация аналоговых сообщений в защищенных системах связи, использующих в качестве маскирующего воздействия шум цифрового представления. Радиоэлектронные технологии информационной безопасности: Сборник научных статей; Под ред. К.Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 54-58.

8. Поликарпов C.B. Статистическое тестирование генераторов псевдослучайных чисел с использованием набора статистических тестов NIST STS Известия ТРТУ Специальный выпуск. «Материалы XLV111 научно-технической конференции ТРТУ». Tai анрог: Изд-во ТРТУ, 2003. №1(30).

9. Котенко В.В., Поликарпов C.B. Формирование исходной проекции виртуального выборочного пространства ансамбля ключа. Известия'TP ГУ. Темашческий выпуск. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2003. №4(33). С.265-267.

Ю.Котенко В.В., Поликарпов C.B. Методика решения задач сишеза алюритмов определения виртуальной оценки. Радиоэлектронные технологии информационной безопасности: Сборник научных статей; Под ред. К.Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 47-53.

11.Котенко В.В., Поликарпов C.B. Новый подход к решению задачи обеспечения информационной безопасности аналоговых сообщений. Радиоэлектронные технологии информационной безопасности: Сборник научных статей; Под ред. К.Е. Румянцева. Таганрог: Изд-во ГРТУ, 2002. С. 38-47.

12. Котенко В.В., Румянцев К.Е., Поликарпов C.B. Новый подход к решению проблем оценки эффективности методов защиты аудиоинформации. Известия ТРТУ. Тематический выпуск. Материалы V Международной научно-практической конферен-

ции «Информационная безопасность» Таганрог: Изл-во ТРГУ. 2003. №4(33). С 310-313.

13 Исследование и разработка радиоэлектронных технолог ий защиты информации' Исследование методов и средств обеспечения комплексной безопасности организаций и личности в информационной, технической, экологической, правовой и социально-психологической сферах Отчет о МИР' Заключит / ТРТУ; Науч. рук-ль Божич В.И - Шифр темы 16051: № ГР 01.9 80009591. Инв № 02200204523. Таганрог, 2001.-81 с.

14 Свидетсльс1во №2003611539 об официальной регистрации программы для ЭВМ от 27.06.03 Программа оценки качества защиты аудиоинформации в реальном масштабе времени. Котенко В.В.. Поликарпове В . Румянцев К К.

ЛР №020565 от 23 июня 1997г. Подписано к печати 06.07.2004 г. Формат 60x84"". Бу 'мага офсетная I (счать офсетная. Усл. п.л. - 1,0. Уч.-изд.л. - 0,9. Заказ № 132. Тираж 100 экз.

ГСП 17А, Таганрог, 28. Некрасовский, 44 Типог рафия Таганрогского государственного радиотехнического университета.

РНБ Русский фонд

2006-4 1075

2 з июл im

Оглавление автор диссертации — кандидата технических наук Поликарпов, Сергей Витальевич

Список сокращений.

Введение.

ГЛАВА 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И КОМПЬЮТЕРНЫХ СЕТЯХ.

1.1 Состояние и проблемы защиты телекоммуникационных систем и ком-• пьютерных сетей.

1.2 Стратегия решения проблем защиты информации.

1.3 Проблемы контроля качества защиты аудиоинформации.

1.4 Стратегия решения проблем оценки эффективности методов защиты аудиоинформации.

Выводы.

ГЛАВА 2. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗА-ф ЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.

2.1 Постановка задачи.

2.2 Стратегия формирования виртуальных выборочных пространств ансамблей ключа.

2.3 Определение области значений числа возможных составляющих дискретной проекции виртуального выборочного пространства ансамбля 4 ключа.

2.4 Разработка метода защиты дискретной информации, основанного на применении виртуальных выборочных пространств ансамблей ключа.

2.5 Способы защиты дискретной информации с одноступенчатым формированием виртуального ключа.

2.6 Способы защиты дискретной информации с двухступенчатым формированием виртуального ключа.

2.7 Способы защиты дискретной информации с многоступенчатым последовательным формированием виртуального ключа.

2.8 Способы защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.

2.9 Применение множества гармонических функций при формировании виртуального ключа.

Выводы.

ГЛАВА 3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.

3.1 Экспериментальный анализ потенциальных возможностей предложенного метода защиты дискретной информации.

3.2 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с одноступенчатым формированием виртуального ключа.

3.3 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с двухступенчатым формированием виртуального ключа.

3.4 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым последова-ф тельным формированием виртуального ключа.

3.5 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.

3.6 Рекомендации по выбору параметров преобразований предложенных способов защиты дискретной информации.

Выводы.

ГЛАВА 4. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗАЩИ-Ш ТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ОЦЕНОК.

4.1 Решение задачи защиты непрерывной информации с применением стратегии виртуальных оценок.

4.2 Методика решения задач синтеза алгоритмов определения виртуальных оценок.

4.3 Метод защиты непрерывной информации на основе виртуальных оце

41 нок.

4.4 Анализ методов и проблемы оценки разборчивости при решении задач защиты аудиоинформации.

4.5 Методика контроля качества защиты аудиоинформации.

Выводы.

Глава 5. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ^ МЕТОДА ЗАЩИТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО ® НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ОЦЕНОК.

5.1 Разработка дискретной модели и экспериментальное исследование метода защиты непрерывной информации.

5.2 Разработка дискретной модели и экспериментальное исследование методики контроля качества защиты аудиоинформации.

Выводы.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Поликарпов, Сергей Витальевич

Наблюдаемое в последнее время прогрессирующее влияние информационных технологий практически на все сферы жизнедеятельности человечества вызывает поступательный рост требований к телекоммуникационным системам, компьютерным сетям и устройствам телекоммуникации. Это объясняется тем, что данные системы являются пока основным средством обмена информацией и качество их функционирования является определяющим фактором эффективности большинства информационных технологий. Важнейшей составляющей качества функционирования телекоммуникационных систем является качество защиты информации. Обеспечение этой составляющей в настоящее время сталкивается с целым рядом проблем, основной из которых выступает противоречие между потенциальными возможностями существующих подходов и постоянно возрастающими требованиями к защите информации. Потенциальная неспособность этих подходов обеспечить выполнение изменяющихся требований объясняет актуальность исследований в направлении поиска принципиально новых подходов, позволяющих решить отмеченную проблему.

Опыт исследований в области защиты информации подсказывает целесообразность решения отмеченной проблемы параллельно по двум направлениям: для непрерывных и для дискретных источников информации. Во-первых, это позволяет оптимально учесть принципиальные отличия природы дискретных и непрерывных источников; во-вторых, такая стратегия решения хорошо согласуется с тенденциями развития существующих подходов. Традиционно в рамках этих подходов методы защиты дискретной информации обычно определяются как криптографические, а методы защиты непрерывной информации - как методы скремблирования.

Принято считать, что криптографические методы предназначены для защиты дискретной информации и способны обеспечить наивысшую степень защиты. Главным критерием эффективности методов криптографической защиты информации является их стойкость к различным методам взлома. Для всех современных методов криптографической защиты информации существуют универсальные (типовые) методы взлома, которые определяют нижнюю границу стойкости. К таким методам взлома относятся: полный перебор всех возможных ключей, атака на основе создания словаря шифрования (для блочных шифров), атака на основе коллизий. По оценкам специалистов [1] при существующем уровне развития техники предел полного перебора за разумное время составляет 70 бит (270 комбинаций), поэтому для симметричных криптографических методов безопасной считается длина ключа не менее 128 бит.

Существенное влияние на развитие криптографических методов оказывает интенсивное развитие методов криптоанализа, которые позволяют для ряда известных криптографических алгоритмов значительно снизить трудоёмкость взлома. Поэтому, в настоящее время крайне востребованы новые высокоэффективные криптографические методы защиты информации. Свидетельством этому являются прошедшие конкурсы криптографических алгоритмов - американский AES (завершился в 2000 г.) и европейский NESSIE (завершился в 2003 г.). Целью проведения AES был выбор нового блочного шифра вместо устаревшего DES [2,3], который был стандартом шифрования США в течение трёх десятилетий. В отличие от AES, целью проведения NESSIE было создание «портфеля» стойких криптоалгоритмов [4,5], включающего блочные и поточные шифры, алгоритмы выработки хеш-функций, кодов аутентификации сообщений, алгоритмы цифровой подписи и т.д.

Для защиты непрерывной информации применяются методы скремблирования. Недостатком этих методов считается низкая стойкость (по сравнению с криптографическими методами защиты) и внесение искажений в защищаемую информацию. В методах скремблирования широко используют следующие операции: частотные, временные перестановки, наложение маскирующего шума. При этом, для повышения качества часто используется цифровая обработка информационного сигнала. Одной из причин, препятствующей развитию методов скремблирования, является отсутствие эффективных методик оценки качества защиты непрерывной информации в реальном масштабе времени. Так как основную долю передаваемой непрерывной информации составляет речь, то очевидным является тот факт, что основным компонентом этих методик должны выступать методы оценки разборчивости речи [6].

Актуальность. Клод Шеннон в своей знаменитой статье «Теория связи в секретных системах» 1949 г [7], доказал, что одноразовый гамм-блокнот (шифр Вернама) является невскрываемой шифрсистемой. Суть шифрования в такой системе заключается в том, что на открытую последовательность данных побитно накладывается ключевая (гамма) последовательность такой же длины. Ключевая последовательность при этом формируется абсолютно случайно и используется только один раз. При расшифровании законный получатель накладывает на последовательность шифртекста идентичную ключевую последовательность. Однако данная шифрсистема не получила широкого распространения из-за экономической и технической неэффективности (требуется передача и хранение очень большого объёма данных ключевых последовательностей).

Поточные криптоалгоритмы фактически пытаются имитировать концепцию гамм-блокнота, при этом используется относительно маленький исходный ключ (64, 128, 256 бит), который разворачивается в псевдослучайную ключевую последовательность требуемой длины. Таким образом, если сформированную ключевую последовательность нельзя будет отличить от случайной, то такой поточный криптоалгоритм можно будет вскрыть только путём полного перебора всех возможных исходных ключей. Это соответствует принципу, сформулированному голландским ученым Кирхгофом и заключающемуся в том, что стойкость криптосистемы должна целиком сводиться к секретному (исходному) ключу.

Однако при существующем подходе не удаётся создать поточный криптоалгоритм, который формировал бы неотличимую от случайной ключевую последовательность.

Этот факт подтверждается тем, что в разделе поточных криптоалгоритмов европейского конкурса NESSIE по критериям стойкости не прошел ни один из кандидатов.

Таким образом, существующие методы защиты информации не обеспечивают выполнение этих требований. Основной причиной является невозможность обеспечения в рамках существующих подходов бесконечной энтропии ключевых последовательностей [8]. Перспективным путём решения этой проблемы является применение виртуального подхода к решению задач защиты информации [9-13]. Его основу составляет использование теории информации [14,15], статистической теории связи [16], теории оптимизированных импульсно-кодовых преобразований [17]. На основе известных положений этих теорий представляется возможным обеспечить решение проблем защиты информации. В данной работе предлагается подход к решению этих проблем с позиций виртуальных представлений процессов защиты информации. Основу подхода составляет виртуализация выборочных пространств ансамблей сообщений, ключей и криптограмм участвующих в процессе шифрования [9], а также виртуальное представление процессов скремблирования, с последующей виртуальной оценкой их качества. Применение данного подхода открывает новую область исследований в направлении разработки методов защиты информации [9] обеспечивающих выполнение условий теоретической недешифруемости и методов текущего контроля качества защиты информации [10]. Решение проблемы оценки качества зашиты информации является исключительно актуальным в современных условиях. В первую очередь эта проблема проявляется в значительно неопределенности основных критериев оценки качества защиты информации. Характерным направлением этого явилось определение так называемого стандарта шифрования XXI века, которое проводилось в рамках серии конференций Национального Института Стандартов и Технологий (NIST) США в 1997-2000 гг. Показательным является тот факт, что решение о лучшем шифре принималось только путем голосования участников Третьей Конференции (апрель 2000г.). Именно по результатам этого голосования (RIJNDAEL-86, SERPENT 59, TWOFISH-31, RC6-23, MARS-13) в качестве стандарта XXI века был рекомендован алгоритм RIJNDAEL, полученный в ходе реализации проекта AES. Внедрение системы статистических тестов NIST STS частично решает эту проблему для защиты дискретной информации. Однако для защиты непрерывной информации (скремблирования) эта проблема до сих пор остаётся нерешённой. Это объясняет актуальность исследований в направлении разработки методов контроля качества защиты непрерывной информации.

Цель работы: Повышение эффективности защиты информации в телекоммуникационных системах.

Общая научная задача: Максимизация энтропии ключевых последовательностей, участвующих в процессе защиты информации дискретных и непрерывных источников, на основе виртуализации информационных потоков.

Для достижения поставленной цели решались следующие задачи:

1. Анализ методов защиты информации в телекоммуникационных системах и компьютерных сетях и причин, препятствующих повышению качества защиты информации.

2. Разработка и обоснование метода защиты дискретной информации, основанного на применении виртуализации выборочных пространств ансамблей ключа.

3. Разработка, реализация и экспериментальная проверка способов (вариантов метода) защиты дискретной информации, использующих виртуальное представление выборочного пространства ансамбля ключа.

4. Разработка, обоснование, реализация и экспериментальная проверка метода защиты непрерывной информации, основанного на применении виртуальных оценок непрерывных сообщений.

5. Разработка, реализация и экспериментальная проверка методики текущего контроля качества защиты аудиоинформации.

Научная новизна работы заключается в следующем:

1. Предложен новый подход к решению задач защиты дискретной информации на основе применения стратегии1 формирования виртуальных выборочных пространств ансамблей ключа.

2. Впервые предложен метод защиты дискретной информации, основанный на виртуализации выборочных пространств ансамблей ключа и потенциально способный обеспечить бесконечную энтропию ключевых последовательностей.

3. На основе программной реализации определены основные характеристики способов (вариантов предложенного метода) защиты дискретной информации: статистические свойства и период формируемых ключевых последовательностей, сложность взлома методом «грубой силы», вычислительная сложность программной реализации. Предложены рекомендации по выбору параметров преобразований и сделан вывод об эффективности дискретной реализации предложенного метода защиты дискретной информации.

4. Впервые предложен метод защиты непрерывной информации, основанный на виртуализации оценок непрерывных сообщений, позволяющий одновременно повышать точность обработки информации и осуществлять контроль качества скремблиро-вания (путём анализа ключевых последовательностей и информационных характеристик).

5. Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50840-95 и среднее количество информации.

1 Исходя из определения понятия стратегии, под стратегией понимается общий план ведения исследований в определенном направлении

Практическая ценность. Разработанный автором метод защиты дискретной информации и предложенные на его основе способы (варианты метода) обеспечивают возможность выполнения условий теоретической недешифруемости.

Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности.

Отсутствие в настоящее время известных методов, позволяющих обеспечивать текущий контроль качества защиты непрерывной информации, определяет практическую значимость разработанной и реализованной методики оценки качества методов скремблирования.

Кроме этого, практическую значимость работы определяет следующее:

• Разработаны и реализованы в виде программного продукта алгоритмы защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа, потенциально способные обеспечить возможность выполнения условий теоретической недешифруемости.

• Разработан и реализован в виде программного продукта алгоритм защиты непрерывной информации, обеспечивающий одновременное повышение точности обработки информации и контроль качества ключевой последовательности.

• Создан программный комплекс текущего контроля качества защиты непрерывной информации (свидетельство №2003611539 об официальной регистрации программы для ЭВМ от 27.06.03).

Разработанные программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем и компьютерных сетей.

Диссертационные исследования являются частью плановых научно-исследовательских работ, выполняемых:

- в рамках гранта по фундаментальным исследованиям в области технических наук Министерства образования РФ Т02-03.1-816 «Стратегия текущего контроля качества защиты аудиоинформации с позиций теории виртуального познания», раздел «3. Автоматика и телемеханика, вычислительная техника, связь, метрология», подраздел «3.1. Связь».

- кафедрой радиоэлектронных средств защиты и сервиса (РЭС ЗиС), по теме: «Исследование методов и средств комплексной безопасности организаций и личности в информационной, технической, правовой и социально-психологической сферах» в 2001 г.

Результаты диссертационной работы реализованы в учебном процессе факультета информационной безопасности Таганрогского государственного радиотехнического университета (имеются соответствующие акты о внедрении).

Достоверность научных положений, выводов и практических рекомендаций подтверждается полнотой и корректностью исходных посылок, теоретическим обоснованием, основанным на использовании строгого математического аппарата, практически полным совпадением теоретических результатов с результатами проведенных экспериментов, апробацией на научных конференциях и внедрением полученных результатов.

Основные положения и результаты выносимые на защиту:

1. Виртуализация выборочных пространств ансамблей ключа позволяет обеспечить теоретически недешифруемую защиту информации дискретных источников.

2. Применение виртуальных оценок открывает возможность комплексного решения задач: защиты информации непрерывных источников, повышения точности ее обработки и контроля качества ключевой последовательности.

3. Текущий контроль качества методов защиты непрерывной информации может быть обеспечен путём виртуального представления шума скремблирования.

Апробация, публикации результатов работы и их реализация

По результатам диссертационных исследований опубликовано 20 печатных работ [9-13,18-29,32-34,111-114]. Среди них 2 статьи в центральном издании [9,10], 7 трудов в материалах Международных конференций [11,12,21,111-114], свидетельство об официальной регистрации программы для ЭВМ № 2003611539 [29], 10 статей [13,18-20,2227]. Материалы исследований также нашли отражение в 1 отчете о научно-исследовательской работе[65].

Основные положения диссертационной работы докладывались и обсуждались на:

• V международной научно-практической конференции «Современные информационные и электронные технологии», г. Одесса, 17-21 мая, 2004 г.

• Научной конференции с международным участием «Технологии 2004», г. Анталия (Турция), 18-25 мая 2004 г.

• Международных научно-практических конференциях «Информационная безопасность», г. Таганрог, 2002, 2003 гг.

• Всероссийской НТК с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», г. Таганрог, 1-5 октября 1999 г.

• V Всероссийской НТК молодых ученых и аспирантов, "Новые информационные технологии. Разработка и аспекты применения", г. Таганрог, 2002 г.

• Научно-технических конференциях ТРТУ, 2000-2003 гг.

• VI Всероссийской НТК "Техническая кибернетика, радиоэлектроника и системы управления", г. Таганрог, 2002 г.

Структура и объем работы.

Диссертация состоит из введения, пяти глав и заключения, изложенных на iff страницах машинописного текста, иллюстрированного графиками и рисунками, библиографии, включающей 114 наименований.

Заключение диссертация на тему "Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков"

Основные результаты работы заключаются в следующем:

1. Получен новый метод защиты дискретной информации, основанный на применении виртуальных выборочных пространств ансамблей ключа, потенциально способный обеспечить теоретически недешифруемую защиту информации. Результаты экспериментальных исследований показали, что примитивный и простой варианты реализации предложенного метода защиты дискретной информации обеспечивают высокое качество формируемых ключевых последовательностей, не уступающее качеству ключевых последовательностей, полученных при помощи известных криптографических алгоритмов и генераторов псевдослучайных последовательностей.

2. Предложены способы (варианты метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным, многоступенчатым параллельным формированием виртуального ключа.

3. На основе предложенных способов (вариантов метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа разработаны соответствующие алгоритмы. В результате чего создана программная реализация этих алгоритмов. Исследование алгоритмов показало их высокую эффективность. Так, при длине исходного ключа 128 бит и 16-и гармонических составляющих виртуального ключа сложность перебора выборочного пространства (внутреннего состояния) составляет 25120 вариантов, максимально возможный период формируемых ключевых последовательностей составляет 21280 бит. Средний период формируемых ключевых последовательностей (при шаге квантования Lquant = 1е - 12 ) составляет не менее 2640 бит для алгоритмов с одноступенчатым формированием виртуального ключа и не менее 21024 для алгоритмов с двухступенчатым и более формированием виртуального ключа. При этом формируемые ключевые последовательности полностью проходят тестирование набором статистических тестов NIST STS (то есть неотличимы от случайных последовательностей). Ввиду отсутствия известных аналогов, их применение имеет важное практическое значение при решении задач модернизации телекоммуникационных систем.

4. Получен метод защиты непрерывной информации на основе виртуальных оценок непрерывных сообщений, обеспечивающий контроль качества скремблирования путём анализа ключевых последовательностей и информационных характеристик. Разработан алгоритм метода защиты непрерывной информации. Экспериментальное исследование показало эффективность предложенного метода. Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности.

5. Разработана методика оценки качества защиты непрерывной информации, основанная на формировании виртуального шума скремблирования. На основе этой методики получен алгоритм оценки качества защиты непрерывной информации на базе виртуализации искажений, вносимых скремблировани-ем. В результате разработан программно-аппаратный комплекс текущего контроля качества методов скремблирования. (Свидетельство №2003611539 об официальной регистрации программы для ЭВМ от 27.06.03) Созданные на основе предложенных алгоритмов программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получено решение важной научно-технической задачи повышения эффективности защиты информации в телекоммуникационных системах.

Библиография Поликарпов, Сергей Витальевич, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Тульчинский А. Взлом криптоалгоритмов: мифы и реалии. HTTP://WWW.CQMPUTERRA.RU/QFFLINE/2003/487/

2. Киви Б. Конкурс на новый криптостандарт AES. «Системы безопасности, связи и телекоммуникаций», стр. 27-28, 1999.

3. Киви Б. О процессе принятия AES. "Компьютерра", декабрь 1999.

4. NESSIE security report. February 19, 2003. Version 2.0. https:/AvAvw.cosic.esat.kuleuvcn.ac.bc/ncssic/dcliverablcs/I)20-v2.pdf

5. Portfolio of recommended cryptographic primitives. NESSIE consortium. February 27,2003. https://www.cosic.esat.kuIeuven.ac.be/nessie/deIiverables/decision-final.pdf

6. Барсуков B.C. Комплексные системы защиты информации. Защита информации. М.: Со-линг. 1998.

7. Шеннон К.Э. Теория связи в секретных системах // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. С. 333—402.

8. Котенко В.В., Поликарпов С.В. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2002. С. 47-51.

9. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Новый подход к оценке эффективности способов шифрования с позиций теории информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2004, №1. С. 16-22.

10. Котенко В.В., Поликарпов С.В. Формирование дискретной проекции виртуального выборочного пространства ансамбля ключа. Известия ТРТУ. Специальный выпуск. «Материалы XLVIII научно-технической конференции ТРТУ». Таганрог: Изд-во ТРТУ, 2003. №1(30).

11. Котенко В.В., Поликарпов С.В. Стратегия защиты информации при кодировании источника. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 88-91.

12. Галлагер Р. Теория информации и надёжная связь. М.: Советское радио, 1974, 720с.

13. Тихонов В.И., Харисов В.Н. Статистический анализ и синтез радиотехнических устройств и систем: Учеб. пособие для вузов. — М.: Радио и связь, 1991.

14. Величкин А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, 1983. - 240 с.

15. Котенко В.В., Поликарпов С.В. Методика решения задач синтеза алгоритмов определения виртуальной оценки. Радиоэлектронные технологии информационной безопасности: Сборник научных статей; Под. Ред. К.Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 4753.

16. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Особенности применения компьютерных технологий при решении задач текущей оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 26-30. www.contrterror.tsure.ru

17. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Виртуальная оценка в задачах защиты аналоговой информации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 49-53. www.contrterror.tsure.ru

18. Котенко В.В., Поликарпов С.В. Методика синтеза алгоритмов определения виртуальной оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 54-58. www.contrteiTor.tsure.ru

19. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Стратегия кодирования непрерывных источников. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 80-82. www.contrtcrror.tsurc.ru

20. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Теорема кодирования для непрерывных источников с позиции относительной избыточности. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 83-87. w-ww.contrtcrror.tsurc.ru

21. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Стратегия решения проблем оценки эффективности защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 66-69. w ww/.contrterror.tsure.ru

22. Котенко В.В., Поликарпов С.В. Систематизация базовых понятий и определений при решении задач защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, №1. С. 70-71. www.contrterror.tsure.ru

23. Свидетельство № 2003611539 об официальной регистрации программы для ЭВМ от 27.06.03. Программа оценки качества защиты аудиоинформации в реальном масштабе времени. Котенко В.В., Поликарпов С.В., Румянцев К.Е.

24. Кульгин М. Технологии корпоративных сетей. Энциклопедия СПб: Издательство «Питер», 2004. 704 с.

25. Biham Eli, Dunkelman Огг. Cryptanalysis of the A5/1 GSM Stream Cipher

26. Jovan Golic. Cryptanalysis of Alleged A5 Stream Cipher. Proceedings of Eurocrypt'97, Springer LNCS vol. 1233, pp. 239-255,1997

27. Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1-18,2000

28. Fluhrer S.R., McGrew D.A. Statistical analysis of the alleged RC4 stream cipher. In Proceedings of Fast Software Encryption FSE'00, no. 1978 in Lecture Notes in Computer Science, pp. 19-30, Springer-Verlag, 2000

29. Fluhrer S.R., Mantin I., Shamir A. Weaknesses in the key scheduling algorithm of RC4. In Proceedings of Selected Areas in Cryptography SAC'01, no 2259 in Lecture Notes in Computer Science, pp. 1-24, Springer-Verlag

30. Jonsson F., Johansson T. A fast correlation attack on LILI-128. Technical report, Lund University report, 2001.

31. Saarinen M.O. A time-memory tradeoff attack against LILI-128,2001. Presented at the rump session of the 2nd NESSIE workshop. Available from http://eprint.iacr.oru/.

32. Crowley P., Lucks S. Bias in the LEVIATHAN stream cipher. In Pre-proceedings of FSE 2001, 2001. M.Schafheutle. Statistical attacks on the stream cipher LEVIATHAN. Technical report, NES/DOC/SAG/WP3/027/1,2001.

33. Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1-18,2000.

34. Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237-246.

35. Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. Advances in Cryptology CRYPTO'96 Proceedings, Springer-Verlag, 1996, pp. 237-251.

36. Biham E. New Types of Cryptanalytic Attacks Using Related Keys. Advances in Cryptology -EUROCRYPT'93, Springer-Verlag, 1994, pp. 398-409.

37. Knudsen L.R. A Key-schedule Weakness in SAFER-K64. Advances in Cryptology -CRYPTO'95, Springer-Verlag, 1995, pp. 274-286.

38. Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237-246.

39. Петраков A.B., Лагутин B.C. Утечка и защита информации в телефонных каналах.- М.: Энергатом-издат, 1998. 317 с.

40. Барсуков B.C. Блокирование технических каналов утечки информации// Jet Info Информационный бюллетень. Информационная безопасность. М., 1998. №5-6 (60-61).

41. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800-22. May 15,2001.

42. Soto J. Randomness Testing of the Advanced Enctyption Candidate Algorithms. NIST, 1999.

43. Gistafson H., et. al. Statistical test suite Crypt-SX. Available on http://www.isrc.qut.edu.au/cryptx.

44. Leung A.K., Tavares S.E. Sequence Complexity as Test for Cryptographic Systems. Advances in Cryptology - CRYPTO'84. Proc. LNCS, Vol. 196 - Springer-Verlag.

45. Marsaglia G. DIEHARD Statistical Tests. Available on http://stat.fsu.edu/~geo/cliehard.html.

46. ГОСТ P 50840-95. Методы оценки качества разборчивости и узнаваемости. М.: Изд-во стандартов, 1995.

47. Menezes A., et. al. Handbook af Applied Cryptography CRC Press, 1997.

48. Горбенко Ю.И, Гриненко T.A., Орлова С.Ю. Радиотехника. Всеукраинский межведомственный научно-технический, сб. 2001. Вып. 119. - С. 163-172.

49. Roberts L.G. Picture coding using pseudo random noise. IRE Trans., 1962, v. JT-8, № 2, p. 145 - 154.

50. Авдошина И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи. Архив журнала «Звукорежиссер» 2002, №5. http://wvvvv.625-net.ru/archive/arc z2002.htmfl5 02.

51. Авдошина И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи, часть 2. Архив журнала «Звукорежиссер» 2002, №8. http://www.625-nct.ru/archivc/arc 20Q2.htm#8 02

52. Величкин А.И. Статистические исследования речевого процесса. Электросвязь, 1961, №8.

53. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ Санкт-Петербург, 2000.

54. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.

55. Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.

56. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР, 1988. Т.76, №5. С. 75-93.

57. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО: ЧеРо, 1998.

58. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:МИФИ, 1997.

59. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

60. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.

61. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Ч. 1 / Под научн. ред. П.Д. Зегжды и В.В. Платонова. СПб.: Мир и семья-95,1997.

62. Кнут Д. Искусство программирования для ЭВМ: В 3 т: Пер. с англ. М.: Мир, 1977.

63. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.

64. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000.

65. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.

66. Поточные шифры. Результаты зарубежной открытой криптологии. http://www.ssl.stu.ncva.ru/psw/crypto.html.

67. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М.: Радио и связь, 1999.

68. Ростовцев А.Г. Алгебраические основы криптографии. СПб.: НПО «Мир и семья»: ООО «Интерлайн», 2000.

69. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT», 2000.

70. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

71. Молдовян А.А. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002.

72. Schneier В. Applied cryptography. 2nd ed., John Wiley & Sons, 1996.

73. Feistel H. Cryptography and computer privacy. Scientific American, 1973.

74. Biham E., Dunkelman O., and Keller N. The rectangle attack rectangling the Serpent, in Proceedings of Eurocrypt'Ol (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 340-357, Springer-Verlag, 2001.

75. Biham E., Dunkelman O., and Keller N. Enhancing differential-linear cryptanalysis. in Proceedings of Asiacrypt'02 (Y. Zheng, ed.), no. 2501 in Lecture Notes in Computer Science, pp. 254-266, Springer-Verlag, 2002.

76. Biham E. and Furman V. Differential cryptanalysis of Nimbus. Public report, NESSIE, 2001.

77. Biham E. and Furman V. Differential cryptanalysis of Q. Internal report, NESSIE, 2001.

78. Biham E., Furman V., Misztal M., and Rijmen V., Differential cryptanalysis of Q. in Proceedings of Fast Software Encryption FSE'01 (M. Matsui, ed.), no. 2355 in Lecture Notes in Computer Science, pp. 174-186, Springer-Verlag, 2001.

79. Biham E. and Keller N. Cryptanalysis of reduced variants of Rijndael. in Proceedings of the Third Advanced Encryption Standard Conference, NIST, Apr. 2000.

80. Biham E., Keller N., and Dunkelman O. Differential-linear cryptanalysis of Serpent, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.

81. Biham E., Keller N., and Dunkelman O. Rectangle attacks on SHACAL-1. In Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.

82. Biham E. and Shamir A. Diferential cryptanalysis of DES-like cryptosystems. in Proceedings of Crypto'90 (A. Menezes and S. A. Vanstone, eds.), no. 537 in Lecture Notes in Computer Science, pp. 2-21, Springer-Verlag, 1990.

83. Biham E. and Shamir A. Differential cryptanalysis of the Data Encryption Standard. Springer-Verlag, 1993.

84. Biham E. and Shamir A. Differential fault analysis of secret key cryptosystems. in Proceedings of Crypto'97 (B. S. Kaliski, Jr, ed.), no. 1294 in Lecture Notes in Computer Science, pp. 513— 525, Springer-Verlag, 1997.

85. Biham E. and Shamir A. Power analysis of the key scheduling of the AES candidates, in Proceedings of the Second Advanced Encryption Standard Conference, NIST, 1999.

86. Biryukov A. Analysis of involutional ciphers: Khazad and Anubis. in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.

87. Biryukov A. and Canniere C. Block ciphers and systems of quadratic equations, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.

88. Biryukov A., Canniere C., and Dellkrantz G. Cryptanalysis of Safer++. Internal report, NESSIE, 2003.

89. Biryukov A. and Kushilevitz E. Improved cryptanalysis of RC5. in Proceedings of Eurocrypt'98 (K. Nyberg, ed.), no. 1403 in Lecture Notes in Computer Science, pp. 85-99, Springer-Verlag, 1998.

90. Biryukov A., Nakahara J., Preneel B. and Vandewalle J. New weak-key classes of IDEA." in Proceedings of ICICS'02 (R. H. Deng, S. Qing, F. Bao, and J. Zhou, eds.), no. 2513 in Lecture Notes in Computer Science, pp. 315-326, Springer-Verlag, 2002.

91. Biryukov A. and Shamir A. Cryptanalytic time/memory/data tradeoffs for stream ciphers, in Proceedings of Asiacrypt'OO (T. Okamoto, ed.), no. 1976 in Lecture Notes in Computer Science, pp. 1-13, Springer-Verlag, 2000.

92. Biryukov A. and Shamir A. Structural cryptanalysis of SASAS. in Proceedings of Eurocrypt'01 (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 394-405, Springer-Verlag, 2001.

93. Biryukov A. and Wagner D. Slide attacks, in Proceedings of Fast Software Encryption -FSE'99 (L. R. Knudsen, ed.), no. 1636 in Lecture Notes in Computer Science, pp. 245-259, Springer-Verlag, 1999.

94. Black J. and Rogaway P. Ciphers with arbitrary finite domains, in Proceedings of CT-RSA'02 (B. Preneel, ed.), no. 2271 in Lecture Notes in Computer Science, pp. 114-130, Springer-Verlag, 2002.

95. Black J., Rogaway P. and Shrimpton T. Black-box analysis of the blockcipher-based hash-function constructions from PGV. in Proceedings of Crypto'02 (M. Yung, ed.), no. 2442 in Lecture Notes in Computer Science, pp. 320-335, Springer-Verlag, 2002.

96. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Информационная технология оценки качества методов скремблирования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 41-42.

97. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Новый подход к количественной оценке качества защиты информационных технологий. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 42-43.

98. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Компьютерная технология виртуального шифрования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, №2. С. 42.168