автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем

кандидата технических наук
Косолапов, Юрий Владимирович
город
Ростов-на-Дону
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем»

Автореферат диссертации по теме "Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем"

На правах рукописи

КОСОЛАПОВ Юрий Владимирович

Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Ростов-на-Дону 2009

003489961

003489961

Работа выполнена на кафедре алгебры и дискретной математики факультета математики, механики и компьютерных наук Южного федерального университета.

НАУЧНЫЙ РУКОВОДИТЕЛЬ:

кандидат физико-математических наук, доцент Деундяк Владимир Михайло-

ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:

доктор технических наук, профессор Хисамов Франгиз Гнльфанетдинович

кандидат технических наук, доцент Котенко Владимир Владимирович

ВЕДУЩАЯ ОРГАНИЗАЦИЯ:

ФГНУ НИИ "Спецвузавтоматика"г. Росгов-на-Дону

Защита состоится "4" февраля 2010 г. в 14 час. 20 мин. на заседании диссертационного совета Д 212.208.25 Южного федерального университета по адресу: 347928, Ростовская область, г. Таганрог, ул. Чехова 2, ауд. И-409.

Отзывы на автореферат просьба направлять по адресу: 347928, Ростовская область, г. Таганрог, пер. Некрасовский 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.

Автореферат разослан

ВИЧ

С/

Ученый секретарь

диссертационного совета Д 212.208.25, к.т.н.

Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Традиционно задача защиты информации от технической утечки (как частичной, так и полной) в зашумленных каналах передачи данных решается последовательным применением двух принципиально различных преобразований: криптографического преобразования информации и последующего линейного кодирования. В настоящее время линейные коды активно применяются не только для защиты от помех, но и как базис для построения стойких и простых в реализации систем защиты информации. В последние годы вопросами защиты информации на кодах активно занимались такие ученые, как Коржик В.И., Яковлев В.А., Габидулин Э.М., Сидельников В.М., Крук Е.А., Дж. Ван Тилбург и др.

Для борьбы с частичной технической утечкой информации А.Д. Вайнером в 1977 г. был предложен метод, основанный на случайном линейном кодировании информации специальными факторными линейными кодами. Его метод в дальнейшем был глубоко проанализирован российскими учеными Коржиком В.И. и Яковлевым В.А. для ряда частных случаев модели перехвата. Ими, в частности, была рассмотрена модель частичной технической утечки, когда перехватчик получает данные по симметричному каналу. В этом случае позиции безошибочных и искаженных данных перехватчику неизвестны. Эта модель получила название "канала с перехватом первого типа". Для такого канала Коржиком В.II. и Яковлевым В.А. разработан метод кодового зашумления и установлена зависимость между эффективностью кодового зашумления и весовым спектром смежных классов базового кода. Метод Коржика-Яковлева позволяет одновременно бороться с частичной технической утечкой и с помехами в главном канале.

Практический интерес представляет исследование модели перехвата, в которой перехватчику известны позиции безошибочно перехваченных данных. Л.Ю. Озаровым и А.Д.Вайнером была рассмотрена модель частичной технической утечки информации в случае, когда перехватчик имеет возможность безошибочно считывать часть данных из незашумленного канала. Эта модель утечки получила название "канала с перехватом второго типа". Для этого канала В.К. Веем, а также Д.Ю. Ногиным найдена зависимость между эффективностью кодового зашумления в канале и весовой иерархией базового кода. Частным случаем канала с перехватом второго типа является случай полной технической утечки. При полной технической утечке метод кодового зашумления неприменим, поэтому для решения задачи защиты информации могут быть использованы кодовые асимметичные и симметричные криптосистемы типа Мак-Элиса такие, как криптосистемы Э.М. Габидулпиа, Е.А. Крука, В.М. Сидельникова,

Р. Стройка н Дж. Ван Тилбурга и др.

Стойкость систем защиты от технической утечки информации на основе кодового зашумления и кодовых криптосистем зависит от структуры применяемого кода. Системы защиты информации на основе кодового зашумления подвержены только атакам на криптограмму, а эффективность таких атак во многом определяется тем, что известна весовая иерархия базового кода. Заметим, что вычисление весовой иерархии кода является трудной задачей: эта характеристика вычислена только для БЧХ-кодов, кодов Хэмминга, кодов Рида-Маллера, кодов Голлея и найдена верхняя и нижняя оценки для сверточных кодов. Система защиты типа Мак-Элиса на кодах Гоппы является стойкой к атакам на секретный ключ, в то же время, как показали В.М. Сидельников и С.О. Ше-стаков в случае PC-кодов длины п = q + 1 эта криптосистема, как и кодовая криптосистема Нидеррайтера, могут быть взломаны за полиномиальное время. Дж. Гибсоном для частного случая криптосистемы Габидулина найден алгоритм взлома секретного ключа, а Р. Овербеком была обобщена атака Гибсона на ряд последующих модификаций асимметричных криптосистем на классических кодах Габидулина. В настоящее время Габидулиным и другими рассматриваются кодовые криптосистемы для неклассических метрик. Кроме атак на ключ ведутся работы и в области анализа стойкости кодовых криптосистем к атакам на криптограмму. Существенные результаты в этом направлении в последние годы получены Т. Берсоном, Дж. Леоном, Дж. Штерном, А. Канте-утом, Ф. Чабодом, Д. Бернштейном, Т. Ланге, К. Петерсом, А.Х. Аль-Джабри, Дж. Ван Тилбургом.

Одновременное применение одного линейного кодека как для борьбы с технической утечкой, так и для борьбы с помехами либо невозможно (в случае метода кодового зашумления Озарова-Вайнера), либо же ослабляет стойкость защиты от технической утечки (в случае симметричных и асимметричных кодовых криптосистем). На практике же обычно каналы содержат помехи. В то же время в условиях широкого внедрения информационно-телекоммуникационных систем предъявляются повышенные требования к защите информации от технической утечки и к скорости обработки информации. Поэтому актуальной является научная проблема построения способа стойкой защиты информации от технической утечки на основе применения методов кодового зашумления и кодовых криптосистем для различных классов кодов, обеспечивающего высокую скорость обработки информации.

Актуальность работы подтверждается поддержкой государственного контракта 02.740.11.0208 в рамках федеральной целевой программы "Научные и научно-педагогические кадры инновационной России"на 2009-2013 годы научно-исследо-вательские работы по лоту "Проведение научных исследований коллек-

тивами научно-образовательных центров в области информатикн"шнфр "2009-1.1-113-050"по теме: "Диалоговый высокоуровневый оптимизирующий распа-раллеливатель программ и его приложения"(шифр заявки "2009-1.1-113-050043"), х/д Рост-НИЧ 748.

Теоретический аспект сформулированной проблемы состоит в усовершенствовании существующих методов защиты информации от утечки в информационно-телекоммуникационных системах, построении новых эффективных схем применения линейных кодов в целях защиты информации от утечки и анализе стойкости и скорости схем защиты для конкретных кодов.

Практический аспект состоит в экспериментальной оценке стойкости новых схем применения линейных кодов прн защите информации от утечки для конкретных классов кодов.

Областью исследования является развитие общей теории защиты информации техническими и математическими методами для создания перспективных средств защиты информации от утечки; синтез интегрированных систем обеспечения безопасности информационно-телекоммуникационных систем; исследование и разработка методов и алгоритмов защиты информации от утечки; исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств и алгоритмов противодействия.

Объектом исследования является информационный обмен в информационно-телекоммуникационных системах связи.

Предмет исследования - каналы технической утечки информации в информационно-телекоммуникационных системах связи.

Целью диссертационной работы является усовершенствование существующих методов защиты информации от технической утечки путем обеспечения высокой стойкости схем защиты и высокой скорости обработки информации.

Задачами диссертации являются: разработка математической модели канала перехвата второго типа; построение на основе метода кодового зашумления способа защиты в канале с перехватом и оценка эффективности кодового зашумления; исследование возможности применения методов линейного кодирования в защите информации от полного перехвата (полной утечки) и, в частности, возможности практического использования асимметричных криптосистем Мак-Элиса на классических обобщенных РС-кодах; разработка и реализация способа защиты от полного перехвата на ранговых кодах.

При выполнении работы использовались методы дискретной математики, алгебры, теории графов, математической статистики, теории информации, компьютерного эксперимента.

На защиту выносятся

1. Универсальный способ защиты информации на основе построенной математической модели технической утечки и на основе синтеза разработанных новых схем защиты информации от технической утечки.

2. Математическая модель защиты информации в бесшумном канале с перехватом и теорема о достаточных условиях (Л, ¿)-защитности линейных кодов; математическая модель защиты информации в зашумленпом канале с перехватом; верхняя оценка уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов; уточненные оценки уровня понимания для произвольных кодов из класса МДР-кодов.

3. В рамках построенной схемы защиты от перехвата доказанная и экспериментально оцененная теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬЮРС{2,г).

4. Усовершенствованный для кодов Габидулина протокол Стройка-Тилбурга с секретным ключом и новая разработанная схема защиты информации от перехвата на основе этого протокола.

5. Модель криптоанализа криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = д—1, д+1 над полем Рч и экспериментальная оценка стойкости этой криптосистемы.

Научная новизна работы. Построен новый комбинированный способ защиты информации от технической утечки, позволяющий в зависимости от уровня перехвата данных адаптироваться к линейному канальному кодеку и противодействовать либо полному, либо частичному перехвату данных в зашумленпом и незашумлепном канале передачи данных. Впервые разработаны согласованные математические модели передачи данных и передачи информации в бесшумном и зашумленпом каналах с частичным перехватом; введено понятие (А,^)-защитности и доказана новая теорема о достаточных условиях (А, ¿)-защитности кодов; доказаны новые теоремы о верхней оценке уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов и об уточненных оценках уровня понимания для МДР-кодов. Впервые получена теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬБРС{2, г) и экспериментально оценены иерархии весов случайных слабоплотных кодов, что позволяет оценить эффективность кодового за-шумления на основе этих кодов. Разработаны новые схемы защиты информации от полного перехвата на основе кодов Габидулина, усовершенствован протокол Стройка-Тилбурга на этих кодах. Впервые построена компьютерная модель криптоанализа криптосистемы Мак-Элиса на основе кодов Рида-Соломона длины п = q — 1, д, д + 1 над полем Рч.

Практическая ценность полученных в работе результатов состоит в том, что использование разработанного способа защиты информации от технической

утечки позволяет повысить эффективность подсистем защиты информации от утечки за счет выбора адекватных модели утечки стойких схем защиты и увеличения скорости производимых операций.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований всех выдвинутых положений и результатами экспериментов.

Апробация и реализация результатов диссертационной работы. Основные результаты диссертации представлялись на международной научно-прак-тической конференции "Информационная безопасность"(г. Таганрог, 2008 г.), на международной научно-практической конференции "Теория, методы проектирования, программнотехническая платформа корпоративных информационных систем"(г. Новочеркасск, 2003 г.), на международной научной конференции "Математические методы в технике и технологиях"(г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2004, 2008 гг.), на школе-семинаре "Математическое моделирование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательского состава ДГТУ (2004, 2005 гг.), на семинаре "Математические методы защиты 1шформац1ш"на факультете математики, механики и компьютерных наук ЮФУ (2007, 2009 гг.), на международном Российско-Абхазском симпозиуме "Уравнения смешанного типа и родственные проблемы анализа и информати-ки"(Нальчик, 2009 г.), на научном семинаре кафедры "Математики"Высшего военного училища им. С.М. Штеменко (рук. проф. д.т.н. Хисамов Ф.Г., 2009 г.), на научном семинаре кафедры БИТ ТТИ ЮФУ (рук. проф. д.т.н. Макаре-вич О.Б., 2009 г.).

Результаты диссертационной работы внедрены в деятельность ЗАО "Кор-дон"при проведении работ по защите информации от технической утечки, в деятельность ОАО НКБ ВС при разработке средств защищенной связи и в учебный процесс Южного федерального университета при разработке учебных программ профильных дисциплин.

Публикации. По теме диссертации опубликовано 19 наименований, в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 6 работ в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций и 1 депонированная рукопись. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: разработка программной модели криптоанализа криптосистемы Мак-Элиса на основе алгоритма Сидельникова-Щестакова [1]; построение компьютерной схемы анализа, экспериментальная оценка стойко-

сти криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [3]; разработка алгоритма локальной атаки посредством затравки ARP-кэша, программная реализация модуля, реализующего локальную атаку, и анализ существующих решений по защите от подобных атак в операционной системе Linux [4]; изложены особенности компьютерной схемы анализа стойкости криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [5]; разработка модели обобщенной атаки на криптосистему Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = q — l,q,q + 1 [6]; построение структуры программного обеспечения и разработка схемы проведения экспериментов [7]; в работе [9] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов; в [14] автору принадлежит разработка структуры программного обеспечения и построение протокола применения программного модуля для защиты информации от утечки; в [17] автору принадлежит построенная общая модель криптоанализа криптосистемы Мак-Элиса на обобщенных кодах Рида-Соломона с длиной ключа п = q — 1, n = qnn = q-f-l, обоснование корректности модели, построение компьютерной реализации обобщенного криптоаналитического алгоритма и проведение экспериментов; в [19] автору принадлежит разработка схемы реализации модифицированного алгоритма Стройка-Тилбурга и ее реализация на кодах Габидулина.

Структура работы и объем диссертации. Работа состоит из введения, четырех глав, заключения и библиографического списка.

В первой главе рассматриваются основные способы защиты информации от технической утечки. На практике наибольшее распространение получили способы защиты, основанные на шифровании. Современные криптосистемы строятся, в частности, на линейных кодах, которые обычно применяются для борьбы с помехами. Поэтому естественно в системах связи использовать алгоритмы защиты от технической утечки, основанные на линейном кодировании. В главе приведены основные сведения о способах защиты от частичной и полной утечки на основе кодового зашумления и на основе кодовых криптосистем, а также приведены общеизвестные сведения о линейных кодах.

Во второй главе исследуются модели частичной технической утечки информации второго типа в пезашумленпом и зашумленпом каналах, а также соответствующие схемы защиты. Перехватчик имеет возможность считывать данные через канал ВЕС(е), где е - доля неперехваченных символов. Пару, состоящую из бесшумного главного канала и канала перехвата ВЕС(е) будем называть £ИлТ(е)-каналом, а пару, состоящую из зашумленного главного канала с искажениями, вносимыми по закону Т, и канала перехвата ВЕС(е) будем называть WT(e, Т)-каналом. Линейный код С, который используется для защиты информации от перехвата, будем называть защитным. Защищенный с

помощью такого кода В1УТ(е)-канал будем называть £,И/Г1:(£')-каналом. Аналогично защищенный с помощью защитного кода \¥Т(е, Т)-канал будем обозначать РКТс(е, Т)-каналом.

Математической моделью .ЕИ^Т^^-канала назовем пятерку:

ЕШГ{е) = (А("),В("),ТМ,Е<"»,Б<;»С(г)),

где = (С, С, Р0'"'(С|С)) - математическая модель главного каната передачи данных, = (С,0",Р^с^)(С|0")) - математическая модель канала перехвата данных. Перехваченные данные несут в себе информацию о

Гглэвный канал '

Рис. 1: Структурная схема модели защищенного Е\УТ(е)~канала.

передаваемых сообщениях, то есть, можно говорить, что происходит перехват информации. Количество перехваченной информации зависит от ЛГпе(С) - количества информационных сообщений-претендентов, найденных злоумышленником но перехваченным данным. Поэтому естественно рассмотреть математическую модель защищенного Е\УТ (е)-канала, передачи информации. Пусть А(к) = (/*,рл(Ч(/*)), В(*) = (1к,Рвм(1к)) и Т« = (1к,Рт^{1к)) - математические модели источника, приемника и перехватчика соответственно. Тогда математической моделью защищенного £И^Т(г)-канала назовем пятерку:

ЕУГТ1п'(е) = (А{к\В{к\тМ, е{,с),Е^с(£)). (1)

На рис. 1 показана структурная схема модели £|ИЛ!Г(е)-канала.

В главе получено выражение для вычисления переходных вероятностей в канале перехвата, защищенном по метод}' Озарова-Вайнера, в котором факторный защитный код С строится по базовому линейному коду С". Переходные вероятности используются в дальнейшем для оценки числа Nne(C) и количества информации, получаемой перехватчиком. Рассмотрим математическую модель (1). Пусть Д - число позиций, верно считываемых перехватчиком данных Т'"^. Обозначим соответствующего перехватчика информации через 7д*'. Уровнем понимания злоумышленником перехваченной информации назовем величину:

« гл {H(AW) -5 (£,С)= max {--—ггг.— },

где Я(А('"') и

- обычная и условная энтропии. При <5(е,С) = О говорят об информационной стойкости защиты, а в случае 6(е,С) = 1 злоумышленник может однозначно восстановить информационное сообщение по перехваченным данным. Величина 1 — ¿(е,С) характеризует уровень неопределенности (непонимания) перехваченной злоумышленником информации. Будем говорить, что EWTInf(e)-канал (1) удовлетворяет (Л, 5)-условию, если избыточность защитного (пД')-кода С не превышает А и 5(е, С) < S. Факторный защитный код С в этом случае будем называть (А, ¿)-защитным.

Теорема 1. Рассмотрим факторный заищтный (п,к)-код С и математическую модель (1). Пусть Дтах = ("п(1 — с)], А = ri~, Рд„,а*(з|з') ~ переходные вероятности в информационном канале перехвата,

5 = 1 + КГ1 • '

s'eik seik

Тогда фмкторный защитный код С, на основе которого построена защита от. перехвата в

EWTInf(e)

-канал,е, будет (А, 5)-защит,ным.

Рассмотрим более общую модель канала с перехватом второго типа. Пусть Е$т) - математическая модель главного защищенного канала, вносящего помехи по закону Т, - декодер линейного кода С. В этом случае математическая модель канала с перехватом второго типа описывается пятеркой:

WTIn'(e, Т) = BW, Т<*>, Б« с(е)) . (2)

Будем говорить, что код С является (А,$,р)-защитным, если он является (A,i)-защитным и при этом Ре(С, Ду(т), Т) < р, где Ре(С, i^jv(T)-Т) - вероятность

ошибки декодирования в канале, защищенным линейным кодом С. Оригинальный метод Озарова-Вайнера не позволяет одновременно бороться с помехами в канале. В работе предлагается модифицированный метод Озарова-Вайнера. Суть модификации состоит в том, что при построении защитного кода факто-ризуется не все пространство сообщений Р" но коду С", а факторнзуется линейный код С по его подкоду С". Для модифицированного метода установлена связь между весовой иерархией кодов С"Х и С± и эффективностью кодового зашумления.

Теорема 2. Рассмотрим факторный защитный (п, к + 1)-код С и базовый (п,1)-код С. Пусть - проверочная матрица кода С, Щп_^хп ~ про-

верочная матрица кода С', п — /4 - число перехватываемых позиций (р = пе), а гу и г-> - такие числа, что й?„_;_Г1 (С'±) < п — ¡1 < ¿п-{к+,Ут2(С)х <п-^< ёп_[к+1]_Г2+1(С)\ Тогда N,(0) > тт^"^, 2*}.

Теорема 3. Рассмотрим факторный защитный (п, к + 1)-код С и базовый (п,1)-код С'. Пусть п — ¡1 - число перехватываемых позиций, Ыц(С),п/ = 1шп{2г'-г%2*}, 6 = 1 - Ре(С, Т, Ду(Т)) < Р- Тогда код С

является р)-защитным.

Особый интерес в задаче защиты от перехвата представляют МДР-коды, которые широко применяются на практике. К таким кодам, например, относятся коды Рида-Соломона и коды Габидулина. Следующая теорема показывает, в каком случае разработанная схема защиты на МДР-кодах обеспечивает нулевой уровень понимания.

Теорема 4. Пусть С - МДР-код с порождающей матрицей С' -

его подкод размерности I и длины п, который является также МДР-кодом. Пусть информационный вектор т длины к кодируется по модифицированной схеме Озарова-Вайнера. Тогда код С обеспечивает нулевой уровень понимания при уровне перехвата I символов.

На основе разработанных моделей построены структурные схемы блоков защиты от перехвата в бесшумном канале (рис. 2) и зашумленном канале (рис. 3). При этом, на рис. 2 Скхп - порождающая матрица базового кода С, а - матрица, составленная из линейно независимых векторов множества Рп\С'.

Как в случае модели (1), так и в случае модели (2) особую роль для оценки уровня понимания играют весовые иерархии кодов. В главе исследован вопрос теоретической оценки иерархии весов построенного класса регулярных слабоплотных кодов ЬБРС(2,г). Любая матрица к(г) из ЬБРС(2,г) определяется как матрица, состоящая из £ матриц /го(г) на главной диагонали.

Рис. 2: Схема защиты по алгоритму Озарова-Вайнера

Рис. 3: Схема защиты по модифицированному алгоритму Озарова-Вайнера

Теорема 5. Обобщенные веса кода Со(г) с порождющей матрицей Ь,о(г) вычисляются по формулам: ¿,(Со(г)) = (¿(1 + 2г) — г2)/2, где г = 1, ..,г.

Теорема 6. Рассмотрим матрицу 7г(г)(б ЬЮРС(2,г)), к = £ ■ (г + 1), Ь £ 1Ч\{0}. Слабоплотный код С с проверочной матрицей к(г) имеет иерархию весов СЖс\{п + 1 - ¿¡(С{г))}\^ где С(г)) = [}\ ■ ^ + ^{твс1{г))(Сй(г)).

Так как теоретическая оценка весовой иерархии произвольного линейного (■п,к,(1) кода С является трудной задачей, в главе предложен алгоритм экспериментальной оценки весовой иерархии произвольного линейного кода. Для оценки сначала экспериментально или теоретически вычисляется псевдообобщенная весовая иерархия С}\¥с = {^(С);^.(С)}, а затем путем проведения эксперимента оценивается точность полученной иерархии.

В главе проведено сравнение двух схем защиты информации от частичной технической утечки в зашумленном канале: схема кодового зашумления на ос-

нове модифицированного метода Озарова-Вайнера и схема шифрования по известному ключу (ШИК) с последующим помехоустойчивым кодированием. В качестве базовых криптосистем системы ШИК выбраны АЕБ и ГОСТ 28147-89. В модифицированной схеме Озарова-Вайнера выбран слабоплотный код размерности 8000 и длины 12006 (построенный по матрице а также классические коды Габидулина над полями Т^16 11 ^232- Система ШИК и система кодового зашумления сравнивалась по параметрам ^огт (Л^огго) - числу микроопераций, выполняемых на 32-битном процессоре с архитектурой х86 для кодирования/шифрования (декодирования/расшифрования) одного бита данных - и параметру 1 — ¿(е,С) - уровню неопределенности (непонимания злоумышленником) информации. В таблицах 1 и 2 показан уровень неопределенности информационного сообщения, вычисленный теоретически и экспериментально оцененный для защитного факторного слабоплотного (12006, 8000)-кода. Сравнение по Щдгт приведено в таблице 3. Для кодов Габидулина над полями F2lб и ^ уровень неопределенности одинаковый при совпадении избыточности защитных кодов и уровне перехвата данных (см. таблицу 4). Значения для ранговых кодов приведены в таблицах 5 и 6. Из таблиц 2 и 4 видно, что метод кодового зашумления обеспечивает нулевой уровень понимания (неопредлен-ность информации равна единице) при ненулевом уровне перехвата данных.

Таблица 1: Теоретическая оценка уровня неопределенности информации при кодовом зашумлении защитным слабоплотным (12006,8000)-кодом в сравнении с методом ШИК на основе ГОСТ 28147-89 и АЕЭ

Уровень перехвата, 1 -г Избыточность А защитного (12006,8000)-кода С ГОСТ 2814789, AES

0,375 0,417 0,458 0,5 0,541 0,583 0,625

0,000 1,000 1,000 1,000 1,000 1,000 1,000 1,000 1,000

0,100 0,851 0,876 0,888 0,901 0,915 0,924 0,943 0,900

0,200 0,752 0,771 0,788 0,821 0,878 0,895 0,902 0,800

0,300 0,653 0,673 0,689 0,705 0,713 0,721 0,734 0,700

0,400 0,558 0,578 0,570 0,612 0,626 0,636 0,653 0,600

0,500 0,457 0,477 0,488 0,550 0,550 0,552 0,564 0,500

0,600 0,351 0,375 0,389 0,419 0,437 0,439 0,475 0,400

0,700 0,254 0,276 0,270 0,333 0,367 0,382 0,392 0.300

0,800 0,152 0,173 0,184 0,201 0,201 0,210 0,224 0,200

0,900 0,051 0,071 0,OS9 0,103 0,105 0,105 0,108 0,100

1,000 0,000 0,001 0,001 0,001 0,003 0,004 0,008 0,000

В частности, экспериментальная оценка показала, что метод кодового зашумления на рассмотренных слабоплотных кодах обеспечивает нулевой уровень понимания информации при перехвате до 30% данных (при избыточности

0,625 защитного кода). Кодовое зашумление на рассмотренных кодах Габиду-лина обеспечивает нулевой уровень понимания информации прн перехвате до 40% данных. Количество микроопераций при кодировании методом кодового зашумления существенно меньше, чем при защите методом ШИК (на порядок меньше при использовании слабоплотных кодов и до 3 раз .меньше при использовании кодов Габидулина). В то же время прн увеличении избыточности защитного факторного кода, количество микроопераций при декодировании увеличивается. Отметим, что для рассмотренных кодов по таблицам можно подобрать такую избыточность защитного кода, при которой метод кодового зашумления не будет проигрывать методу ШИК по количеству микроопераций при декодировании.

Таблица 2: Экспериментально вычисленная оценка уровня неопределенности информации при кодовом зашумлении защитным слабоплотным (12006,8000)-кодом в сравнении с методом ШИК на основе ГОСТ 28147-89 и АЕБ

Уровень перехвата, 1-е Избыточность А защитного (12006,8000)-кода С ГОСТ 2814789, AES

0,375 0,417 0,458 0,5 0,541 0,583 0,625

0,000 1,000 1,000 1,000 1,000 1,000 1,000 1,000 1,000

0,100 1,000 1,000 1,000 1,000 1,000 1,000 1,000 0,900

0,200 0,915 1,000 1,000 1,000 1,000 1,000 1,000 0,800

0,300 0,838 0,903 0,935 0,967 0,975 0,979 1,000 0,700

0,400 0,743 0,808 0,839 0,871 0,947 0,967 0,969 0,600

0,500 0,636 0,701 0,726 0,751 0,836 0,934 0,954 0,500

0,600 0,550 0,615 0,633 0,651 0,750 0,852 0,910 0,400

0,700 0,417 0,482 0,517 0,551 0,667 0,739 0,841 0,300

0,800 0,387 0,452 0,441 0,430 0,467 0,522 0,630 0,200

0,900 0,033 0,098 0,100 0,101 0,120 0,130 0,130 0,100

1,000 0,000 0,000 0,000 0,000 0,000 0,000 0,000 0,000

Таблица 3: Количество микроопераций в методе кодового зашумления в зависимости от избыточности А защитного (12006,8000)-кода С в сравнении с методом ШИК на основе ГОСТ 28147-89 и АЕБ

Показатель Избыточность А защитного (12006,8000)-кода С гост 2814789 AES

0,375 0,4171 0,458 0,5 0,541 0,583 0,625

Nc 0,714 0,834 0,997 1,248 1,654 2,481 4,963 33,873 22,623

* norm 45,685 53,360 63,828 79,880 105,873 158,810 317,619 53,56 42,31

Например, при использовании метода кодового зашумления на слабоплот-

ных кодах с избыточностью 0,417 защитного кода число микроопераций при декодировании практически совпадает с числом микроопераций при расшифровании по метода1 ШИК на основе алгоритма ГОСТ 28147-89, но при этом число микроопераций при кодировании в кодовом зашумлешш меньше более чем в 30 раз, а также обеспечивается информационная стойкость при перехвате до 20% данных. В частности, применение кода с избыточностью 0,417 позволяет обеспечить защиту от технической утечки информации в широкополосных системах связи с базой В сигнала при В > 100.

Таблица 4: Теоретическая оценка уровня неопределенности информации при кодовом зашумлешш защитными (16, 8)- и (32,16)- кодами Габидулина над полем и над полем соответственно в сравнении с методом ШПК на основе ГОСТ 28147-89 и АЕЭ

Уровень перехвата, 1-е Избыточность А защитного (16,8)- и (32,18)-кода Габидулина гост 2814789, AES

0,063 0,125 0,188 0,250 0,313 0,375 0,438

0,000 1,000 1,000 1,000 1,000 1,000 1.000 1,000 1,000

0,100 0,875 1,000 1,000 1,000 1,000 1,000 1,000 0,900

0,200 0,714 0.S33 1,000 1,000 1,000 1,000 1,000 0,800

0,300 0,428 0,500 0,600 0,7500 1,000 1,000 1,000 0.700

0,400 0,143 0,167 0,200 0,200 0,333 0,500 1,000 0,600

0,500 0,000 0,000 0,000 0,000 0,000 0,000 0.000 0.500

0,600 0,000 0,000 0,000 0,000 0,000 0.000 0,000 0,400

0,700 0,000 0,000 0,000 0,000 0,000 0.000 0,000 0,300

0,800 0,000 0,000 0,000 0,000 0,000 0,000 0.000 0,200

0,900 0.000 0,000 0,000 0,000 0,000 0,000 0,000 0,100

1,000 0,000 0,000 0,000 0,000 0,000 0.000 0,000 0,000

Таблица 5: Количество микроопераций в методе кодового защумления в зависимости от избыточности А защитного (16,8)-кода Габидулина над полем в сравнении с методом ШИК на основе ГОСТ 28147-89 и АЕЭ

Показатель Избыточность А защитного (16,8)-кода Габидулина ГОСТ 2814789 AES

0,063 0,125 0,188 0,250 0,313 0,375 0,438

Korm 10,71 12,50 15,00 18,75 25,00 37,50 75,00 42,935 31,685

Nd norm 67,63 78,91 94,69 118,36 157,81 236,72 473,44 92,74 81,49

Таблица б: Количество микроопераций в методе кодового зашумления в зависимости от избыточности А защитного (1б,8)-кода Габидулина над полем ¿*232 в сравнении с методом ШИК на основе ГОСТ 28147-89 и АЕЭ

Показатель Избыточность А защитного (16,8)-кода Габидулина ГОСТ 2814789 AES

0,063 0,125 0,188 0,250 0,313 0,375 0,438

Nc ■"norm 11,07 12,92 15,50 19,38 25,83 38,75 77,50 43,248 31,998

NJ norm 180,00 210,00 252,00 315,00 420,00 630,00 1260,00 191,06 179,81

В третьей главе строятся схемы защиты информации от полной утечки в зашумлеином канале на основе симметричных кодовых криптосистем на ранговых кодах. Одной из наиболее стойких криптосистем на кодах является криптосистема Стройка-Тилбурга. Эта криптосистема обладает ограничениями: большой объем секретного ключа ((2п + элементов поля F) и отсутствие возможности одновременно бороться с искажениями в канале. Ограничения присущи версиям системы Стройка-Тилбурга на кодах в хэмминговой метрике.

В главе усовершенствуется кодовая криптосистема Стройка-Тилбурга на основе линейных кодов в ранговой метрике - кодов Габидулина. Пусть Гд.х„ - порождающая матрица кода Габидулина С над полем Fqя с ранговым расстоянием d, п < iV; пусть к = и+1, и,1 6 N; Dj- алгоритм декодирования кода Габидулина, исправляющий t ранговых ошибок; Suxu - невырожденная матрица; Рпхп ~ перестановочная матрица; (5ихи,Г*хп, Рпхп) - секретный ключ криптосистемы; s £ - информационное сообщение, v £ - случайный вектор, z £ F - вектор ошибок, выбранный случайным образом так, что r(z\q) — t\ < t и w{z) = n(|F?w| — 1)/|F9.v|. Тогда шифрование сообщения выполняется по правилу: х = (s • S„X[i||17) • Ткхп ■ Рпхп +z. Пусть шифрограмма х передается по затумленному каналу, в котором к шифрограмме добавляется случайный вектор ё ранга не более t — t\. Тогда для расшифрования принятого сообщения х1 = х+ё декодируется вектор х'хР~хп: Ь = &1||&2 = Dg(x'xP~xn), где^ £ b-2 £ FlN, а затем вычисляется информационное сообщение: s' = • S„xu. Отметим, что размер секретного ключа для этого протокола составляет порядка Nk(k + п) + nIog2n бит. Для того, чтобы модификация алгоритма Стройка-Тнлбурга была стойкой к атакам на ключ по выбранному открытому тексту, в работе предложен алгоритм генерирования случайного вектора г(£ F£N) такого, что r(z]q) = ¿1 < t и w(z) = n(|F?jv| — 1)/|F?n|.

Теорема 7. Пусть Z - множество всех векторов ошибок длины п, ранга ti и веса n(|io.v| — 1)/|F2iv| над полем F^n, K(t\,2) - число невырожденных квадратных матриц размерности t\ х t\ над полем FL = Тогда

На основе модифицированной криптосистемы Сгройка-Тилбурга построена структурная схема защиты от полной технической утечки информации на линейных ранговых кодах над полями F2^6 и Л32 (рис. 4). Для сравнения разрабо-

Рис. 4: Схема реализации модифицированной криптосистемы Стройка-Тилбурга

танной схемы защиты проанализированы схемы применения криптосистем АЕЭ и ГОСТ 28147-89 в зашумленных каналах, защищенных от помех ранговыми кодами над полями Т^16 и Лзг. Сравнение проводилось по параметрам и

БЬ (5£ - стойкость системы, выраженная в количестве битовых операций для определения секретного ключа). В таблицах 7, 8, 9 и 10, сравнение приведено для кодов с информационной скоростью 0,5.

Отметим, что не любые параметры ранговых линейных кодеков могут быть использованы на практике. Рассмотрим проблему выбора параметров кодека. Построенные схемы на кодах Габидулипа над полями и Лзг характеризуются меньшим количеством микроопераций при шифровании, чем при шифровании в алгоритмах ГОСТ 28147-89 и АЕЭ (до 3 раз меньше). Однако число микроопераций при расшифровании в модифицированной кодовой криптосистеме Стройка-Тплбурга всегда больше и растет с увеличением стойкости системы (до 11 раз больше над полем 11 Д° 9 Раз больше над нолем Т^32)- Заметим, что модифицированная криптосистема Стройка-Тилбурга на кодах над нолем ¿2з2 обладает гарантированной стойкостью уже при ранге 2 добавляемого случайного вектора, при этом число микроопераций при кодировании меньше в 3 раза, чем в ГОСТ 28147-89, и в 2 раза меньше, чем в АЕБ. В этом случае число микроопераций при декодировании на 34% больше, чем в ГОСТ 28147-89, и на 38% больше, чем в АЕБ.

Таблица 7: Стойкость усовершенствованной кодовой криптосистемы Стройка-Тилбурга на основе рангового (16,8)-кода над полем в сравнении со стойкостью ГОСТ 28147-89 и АЕБ

Показатель Ранг случайного вектора z при шифровании ГОСТ 28147-89 AES

1,00 2,00 3,00

St 4Е+5 3,59Е+16 1.66Е+25 6.27Е+57 1,07Е+68

Таблица 8: Количество микроопераций в усовершенствованной кодовой криптосистемы Стройка-Тилбурга на основе рангового (16,8)-кода над полем /^ю в сравнении с алгоритмами ГОСТ 28147-89 и АЕЭ

Показатель Ранг случайного вектора z при шифровании ГОСТ 28147-89 AES

1,00 2,00 3,00

Агс А' norm 21,35 24,28 35,44 42,88 31,80

Когт 117,41 228,05 589,54 90,45 53,59

Таблица 9: Стойкость усовершенствованной кодовой криптосистемы Стройка-Тилбурга на основе рангового (32,16)-кода над полем F232 в сравнении со стойкостью ГОСТ 28147-89 и AES

Показатель Ранг случайного вектора г при шифровании ГОСТ 28147-89 AES

2,00 4,00 6,00

St 1.42Е+34 1,66Е+71 4.60Е+103 6.27Е+57 1.07Е+68

Таблица 10: Количество микроопераций в усовершенствованной кодовой криптосистемы Стройка-Тилбурга на основе рангового (32,16)-кода над полем Р232 в сравнении с алгоритмами ГОСТ 28147-89 и АЕЭ

Показатель Ранг случайного вектора z при шифровании гост 28147-89 AES

2,00 4,00 6,00

Nc norm 14,06 16,27 22,80 43,25 31,99

Nd * norm 283,19 565,38 1486,40 186,48 175,22

В то же время построенная кодовая криптосистема на кодах над полем Fw обладает гарантированной стойкостью только при ранге добавляемого вектора не менее 3. При этом число микроопераций при кодировании меньше на 18%, чем в ГОСТ 28147-89, и больше на 11%, чем в AES; число микроопераций при

декодировании в кодовой криптосистеме больше в 6,5 раз, чем в ГОСТ 28147-89, и больше в 11,1 раз, чем в АЕБ. Таким образом, в случае требования обеспечения гарантированной стойкости к использованию рекомендуется применять модифицированную криптосистему Стройка-Тилбурга над полем Рр? с рангом не менее 2 добавляемого вектора.

В конце третьей главы построена схема реализации комбинированного способа защиты информации на основе линейного кодирования. Рекомендации по применению кодов в ранговой и хэмминговой метриках в зависимости от модели перехвата и наличия помех в главном канале приведены в таблице 11. Обозначения в таблице 11 имеют следующие значения: СТ - оригинальный алгоритм Стройка-Тилбурга, МСТ - модифицированный алгоритм Стройка-Тилбурга; ОВ - схема защиты по алгоритму Озарова-Вайнера, МОВ - модифицированная схема Озарова-Вайнера; +ЛК - использование дополнительного блока линейного кодирования для защиты от естественных искажений.

Таблица 11: Рекомендации по применению кодов.

Защита от полной утечки в незаш. канале Защита от полной утечки в заш. канале Защита от частичной утечки в незаш. канале Защита от частичной утечки в заш. канале

Коды в ранг, метрике CT; МСТ СТ+ЛК; МСТ+ЛК; МСТ OB; MOB ОВ+ЛК; МОВ^ОВ; MOB

Коды в хэм. метрике CT СТ+ЛК OB; MOB ОВ+ЛК; МОВ+ОВ; MOB

Заметим, что комбинированный способ защиты информации от технической утечки обеспечивает высокую стойкость защиты за счет уменьшения информационной скорости передачи информации. При этом стойкие схемы защиты, за некоторым исключением, требуют меньшего количества микроопераций при кодировании/шифровании, чем в традиционных схемах защиты, но большего количества микроопераций при декодировании/расшифровании. С другой стороны, коды в ранговой метрике обладают наибольшей универсальностью, так как могут быть использованы в схемах защиты информации как от полной утечкн, так и от частичной, обладающих высокой стойкостью. Коды в хэмминговой метрике обладают универсальностью только в схемах защиты от частичной утечки. Как коды в ранговой метрике, так и коды в хэмминговой метрике могут применяться в задаче защиты по оригинальному алгоритму Стройка-Тилбурга,при этом в загаумленном канале необходимо использование дополнительного кодека.

В четвертой главе проводится анализ применимости широко распростра-

пенных кодов Рнда-Соломона в асимметричном протоколе Мак-Элиса защиты информации от утечки. В главе построена и теоретически обоснована общая компьютерная модель криптоанализа протокола Мак-Элиса на этих кодах в случае длины кода n=q-l, q, q+l. Полученные теоретические результаты главы основаны на использовании криптоалгоритма Сиделышкова-Шестакова для криптосистемы Нидеррайтера на ОРС-кодах длины п^+1. Теоретические результаты и результаты экспериментов показывают слабую стойкость этой системы, как на классических кодах Рида-Соломона, так и на их расширениях.

В заключении изложены основные результаты работы.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. К вопросу о применении криптоаналитического алгоритма Сидельникова-Шестакова. // Материалы Межд. научно-практ. конф. «Теория, методы проектирования, программно-техническая платформа корпоративных информационных сис-тем»,- Новочеркасск: ЮРГТУ. - 2003. - С. 101-102.

2. Косолапов Ю. В. О программной реализации криптоаналитического алгоритма Сидельникова-Шестакова. // Вестник ДГТУ. - 2004. - Т.4. - №4(22).-С.447-453.

3. Косолапов Ю. В., Скоробогат В. Р. О стойкости криптосистемы Мак-Элнса и построении модели защищенного канала передачи данных на ее основе. // Междунар. шк.-сем. по геом. и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: РГУ.-2004.-С.195.

4. Садовой Н. Н, Косолапов Ю. В, Мкртичян В. В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети. // Вестник ДГТУ. - 2004. -Т.5. №2(24), - С. 173-178.

5. Деундяк В. М., Косолапов Ю. В., Скоробогат В. Р. О некоторых особенностях криптосистем с открытым ключом, построенных на помехоустойчивых кодах. // Материалы XVIII междунар. науч. конф. «Мат. методы в технике и технологиях», ММТТ-18- Сб. трудов - т. 8 - 2005г. - С. 163-164.

6. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. Модификация криптоаналитического алгоритма Сидельникова-Шестакова для обобщенных кодов Рида-Соломона и ее программная реализация. // Изв. высших учебных заведений. Сев.-Кав. регион. Техн. науки. - 2006. - № 4(136), С. 15-20.

7. Косолапов Ю. В., Черненко Е. Н. О программной реализации одного метода построения проверочных матриц слабоплотных кодов. // Интегро-дифф. операторы и их приложения, выпуск б .-ДГТУ.- 2007. - С. 67-72.

8. Косолапов Ю. В. О применении схемы Озарова-Вайнера для защиты информации в беспроводных многоканальных системах передачи данных. //

Научпо-практ. журнал "Информационное противодействие угрозам терроризма", - №.10. - 2007. - С. 112-120.

9. Деундяк В. М., Косолапов Ю. В. Математическая модель канала с перехватом второго типа. // Известия высших учебных заведений. С'ев.-Кав. регион. Естественные науки.-№3(145). - 2008. - С.3-8.

10. Косолапов Ю. В. О способе анализа безопасности информационных ресурсов в контексте бизнес-процессов. // Материалы V- Мсждунар. научн.-практ. конф. "Теория, методы проектир., программпо-техн. платформа корпоративных ииформ. систем". - Новочеркасск: ЮРГТУ. - 2007. - С.31-39.

11. Косолапов Ю. В. Об одной модели комплексной системы защиты информации на основе использования помехоустойчивых кодов. // Труды V школы-семинара "Мат. мод., вычислительная механика и геофизика". - г. Ростов-на-Дону: ЦВВР. - 2007. - С.96-99.

12. Косолапов Ю. В. Верхняя граница иерархии весов регулярных слабоплотных кодов специального вида. // И нтегро-дифференциальные операторы и их приложения, выпуск 8.-ДГТУ. - 2008. - С. 72-80.

13. Косолапов Ю. В. К вопросу об оценке иерархии весов произвольных линейных кодов. // Интегро-дифференциальные операторы и их приложения, выпуск 8. - ДГТУ. - 2008. - С. 80-85.

14. Косолапов Ю. В., Самыгин И. Ф. Модель комплексной защиты информации в каначах связи на основе кодов Габидулина над полями Галуа // Интегро-дифф. операторы и их прил., выпуск 8.- ДГТУ.- 2008. - С. 85-94.

15. Косолапов Ю. В. Организация комплексной защиты информации в беспроводных системах связи на основе кодов Габидулина над полями Галуа. // Междунар. школа-семннар по геом. и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: ЮФУ.-2008. - С.183-185.

16. Косолапов Ю. В. К вопросу о защите информации в канале с перехватом. // Материалы 10-ой Междунар. научно-практ. конф. "Информационная безопасность". 4.2. - г. Таганрог.ТТИ ЮФУ. - 2008. - С.165-168.

17. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. Модификация криптоалгоритма Сидельникова-Шестакова и модель криптоанализа шифрснстемы Мак-Элиса на обобщенных кодах Рида-Соломона. // ЮФУ. - Библиогр.: 14 назв. - Деп. в ВИНИТИ 12.12.2008. .У« 977-В2008. - 2008. - 33 с.

18. Косолапов Ю. В. Оценка уровня понимания информации в канале с перехватом. // Матем. и ее прил.: ЖИМО. - 2008. - Вып. 1(5). - С. 11-20.

19. Деундяк В. М., Косолапов Ю. В., Чекунов Е. С. О реализации и применении модификации Стройка-Тилбурга шифросистем типа Мак-Элиса. // Материалы междунар. Росс.-Абхаз. симпозиума "Урав. смеш. типа и родственные проблемы анализа и информатики. - Нальчик, 2009. - С. 75-77.

Сдано в набор 18.12.2009 г. Подписано в печать 18.12.2009 г. Формат 60x84 Vie. Бумага офсетная. Гарнитура Times. Оперативная печать. Усл. печ. л 1,0. Уч-изд 1,0.

Тираж 110 экз. Заказ № 829. Типография Южного федерального университета 344090, г. Ростов-иа-Дону, пр. Стачки, 200/1, тел (863) 247-80-51.

Оглавление автор диссертации — кандидата технических наук Косолапов, Юрий Владимирович

Введение

Глава 1. Обзор современных способов защиты информации от технической утечки

1.1. Способы противодействия технической утечке информации в информационно-телекоммуникационных сетях.

1.2. Применение линейных кодов для защиты информации от технической утечки.

1.3. Базовые сведения из теории линейных кодов.

1.4. Выводы по главе.

Глава 2. Защита информации от технической утечки на основе кодового зашумления

2.1. Защита информации от технической утечки в ЕЦ?Т°{£)-канале

2.1.1. Математическая модель Е]¥Тс{£)-кан&л&.

2.1.2. Моделирование £?И^Гс(£:)-каналов с защитными линейными кодами, построенными по методу Озарова-Вайнера.

2.1.3. Условия на защитный код.

2.1.4. Об уровне понимания при защите методом шифрования по известном ключу.

2.2. Защита информации от утечки в \¥Тс{е, Т)-канале.

2.2.1. Математическая модель \¥Тс(е, Т)-канала.

2.2.3. Верхняя оценка зависимости уровня понимания от уровня перехвата в УУТ0^, Т)-канале.

2.2.4. Защитные МДР-коды, построенные на базовых МДР-кодах

2.2.5. Особенности построения защитных кодов для \¥Т°{г, Т)-канала

2.2.6. О стойкости системы кодового зашумления к атакам на шифр-текст по выбранному открытому тексту.

2.3. Оценка (Л, $)-защитности произвольных линейных кодов.

2.3.1. Оценка иерархии весов кода линейного кода С1- по известной оценке иерархии весов кода С.

2.3.2. Иерархия весов регулярных слабоплотных кодов специального вида.

2.3.3. Способ построения факторных защитных кодов на основе кодов из ЫЭРС(ж, х1-1).

2.3.4. Экспериментальная оценка (Л, £)-защитности кода.

2.3.5. Сравнение метода кодового зашумления с методом шифрования по известному ключу на основе алгоритмов ГОСТ 28147-89 и АЕЭ

2.4. Применение метода кодового зашумления.

2.5. Выводы по главе.

Глава 3. Защита информации от технической утечки на основе кодовых криптосистем

3.1. Кодовые криптосистемы на ранговых кодах

3.1.1. Криптосистема Стройка-Тилбурга на линейных ранговых кодах

3.1.2. Усовершенствование криптосистемы Стройка-Тилбурга на основе кодов Габидулина.

3.1.3. Сравнение характеристик кодовой криптосистемы Стройка-Тилбурга и ее модификации.

3.1.4. Кодовая криптосистема Габидулина с открытым ключом.

3.2. Сравнение модифицированной кодовой криптосистемы Стройка-Тилбурга с криптосистемами ГОСТ 28147-89 и АЕБ.

3.3. Программная реализация кодовых криптосистем на ранговых кодах

3.4. Способ комбинированной защиты информации от технической утечки на основе кодового зашумления и кодовых криптосистем

3.5. Выводы по главе.

Глава 4. Модель криптоанализа кодовой криптосистемы на основе обобщенных кодов Рида-Соломона

4.1. Криптосистема Мак-Элиса на ОРС-кодах.

4.2. Криптоаналитический алгоритм Сидельникова-Шестакова и его модификации.

4.3. Обобщенный алгоритм анализа криптосистемы МЭРС.

4.4. Обоснование корректности обобщенного алгоритма криптоанализа криптосистемы МЭРС.

4.5. Компьютерная модель криптоанализа криптосистемы Мак-Элиса при п = q — l,q, q+l.

4.6. Выводы по главе.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Косолапов, Юрий Владимирович

Актуальность темы исследования. Традиционно задача защиты информации от технической утечки (как частичной, так и полной) в зашум-ленных каналах передачи данных решается последовательным применением двух принципиально различных преобразований: криптографического преобразования информации и последующего линейного кодирования. В настоящее время линейные коды активно применяются не только для защиты от помех, но и как базис для построения стойких и простых в реализации систем защиты информации. В последние годы вопросами защиты информации на кодах активно занимались такие ученые, как Коржик В.И., Яковлев В.А., Габидулин Э.М., Сидельников В.М., Крук Е.А., Дж. Ван Тилбург и др.

Для борьбы с частичной технической утечкой информации А.Д. Вайнером в 1977 г. был предложен метод, основанный на случайном линейном кодировании информации специальными факторными линейными кодами. Его метод в дальнейшем был глубоко проанализирован российскими учеными Коржиком В.И. и Яковлевым В.А. для ряда частных случаев модели перехвата. Ими, в частности, была рассмотрена модель частичной технической утечки, когда перехватчик получает данные по симметричному каналу. В этом случае позиции безошибочных и искаженных данных перехватчику неизвестны. Эта модель получила название "канала с перехватом первого типа". Для такого канала Коржиком В.И. и Яковлевым В.А. разработан метод кодового зашум-ления и установлена зависимость между эффективностью кодового зашум-ления и весовым спектром смежных классов базового кода. Метод Коржика-Яковлева позволяет одновременно бороться с частичной технической утечкой и с помехами в главном канале.

Практический интерес представляет исследование модели перехвата, в которой перехватчику известны позиции безошибочно перехваченных данных. Л.Ю. Озаровым и А.Д.Вайнером была рассмотрена модель частичной технической утечки информации в случае, когда перехватчик имеет возможность безошибочно считывать часть данных из незашумленного канала. Эта модель утечки получила название "канала с перехватом второго типа". Для этого канала В.К. Веем, а также Д.Ю. Ногиным найдена зависимость между эффективностью кодового зашумления в канале и весовой иерархией базового кода. Частным случаем канала с перехватом второго типа является случай полной технической утечки. При полной технической утечке метод кодового зашумления непримеиим, поэтому для решения задачи защиты информации могут быть использованы кодовые асимметичные и симметричные криптосистемы типа Мак-Элиса такие, как криптосистемы Э.М. Габидулина, Е.А. Крука, В.М. Сидельникова, Р. Стройка и Дж. Ван Тилбурга и др.

Стойкость систем защиты от технической утечки информации на основе кодового зашумления и кодовых криптосистем зависит от структуры применяемого кода. Системы защиты информации на основе кодового зашумления подвержены только атакам на криптограмму, а эффективность таких атак во многом определяется тем, что известна весовая иерархия базового кода. Заметим, что вычисление весовой иерархии кода является трудной задачей: эта характеристика вычислена только для БЧХ-кодов, кодов Хэмминга, кодов Рида-Маллера, кодов Голлея и найдена верхняя и нижняя оценки для сверточных кодов. Система защиты типа Мак-Элиса на кодах Гоппы является стойкой к атакам на секретный ключ, в то же время, как показали В.М. Сидельников и С.О. Шестаков в случае РС-кодов длины п = д+1 эта криптосистема, как и кодовая криптосистема Нидеррайтера, могут быть взломаны за полиномиальное время. Дж. Гибсоном для частного случая криптосистемы Габидулина найден алгоритм взлома секретного ключа, а Р. Овербеком была обобщена атака Гибсона на ряд последующих модификаций асимметричных криптосистем на классических кодах Габидулина. В настоящее время Габи-дулиным и другими рассматриваются кодовые криптосистемы для неклассических метрик. Кроме атак на ключ ведутся работы и в области анализа стойкости кодовых криптосистем к атакам на криптограмму. Существенные результаты в этом направлении в последние годы получены Т. Берсоном, Дж. Леоном, Дж. Штерном, А. Кантеутом, Ф. Чабодом, Д. Бернштейном, Т. Ланге, К. Петерсом, А.Х. Аль-Джабри, Дж. Ван Тилбургом.

Одновременное применение одного линейного кодека как для борьбы с технической утечкой, так и для борьбы с помехами либо невозможно (в случае метода кодового зашумления Озарова-Вайнера), либо же ослабляет стойкость защиты от технической утечки (в случае симметричных и асимметричных кодовых криптосистем). На практике же обычно каналы содержат помехи. В то же время в условиях широкого внедрения информационно-телекоммуникационных систем предъявляются повышенные требования к защите информации от технической утечки и к скорости обработки информации. Поэтому актуальной является научная проблема построения способа стойкой защиты информации от технической утечки на основе применения методов кодового зашумления и кодовых криптосистем для различных классов кодов, обеспечивающего высокую скорость обработки информации.

Актуальность работы подтверждается поддержкой государственного контракта 02.740.11.0208 в рамках федеральной целевой программы "Научные и научно-педагогические кадры инновационной России "на 2009-2013 годы научно-исследо-вательские работы по лоту "Проведение научных исследований коллективами научно-образовательных центров в области информати-ки"шифр "2009-1.1-113-050"по теме: "Диалоговый высокоуровневый оптимизирующий распараллеливатель программ и его приложения"(шифр заявки "2009-1.1-113-050-043"), х/д Рост-НИЧ 748.

Теоретический аспект сформулированной проблемы состоит в усовершенствовании существующих методов защиты информации от утечки в информа-ционно-телекоммуникационных системах, построении новых эффективных схем применения линейных кодов в целях защиты информации от утечки и анализе стойкости и скорости схем защиты для конкретных кодов.

Практический аспект состоит в экспериментальной оценке стойкости новых схем применения линейных кодов при защите информации от утечки для конкретных классов кодов.

Областью исследования является развитие общей теории защиты информации техническими и математическими методами для создания перспективных средств защиты информации от утечки; синтез интегрированных систем обеспечения безопасности информационно-телекоммуникационных систем; исследование и разработка методов и алгоритмов защиты информации от утечки; исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств и алгоритмов противодействия.

Объектом исследования является информационный обмен в информационно-телекоммуникационных системах связи.

Предмет исследования - каналы технической утечки информации в инфор-мационно-телекоммуникационных системах связи.

Целью диссертационной работы является усовершенствование существующих методов защиты информации от технической утечки путем обеспечения высокой стойкости схем защиты и высокой скорости обработки информации.

Задачами диссертации являются: разработка математической модели канала перехвата второго типа; построение на основе метода кодового зашум-ления способа защиты в канале с перехватом и оценка эффективности кодового зашумления; исследование возможности применения методов линейного кодирования в защите информации от полного перехвата (полной утечки) и, в частности, возможности практического использования асимметричных криптосистем Мак-Элиса на классических обобщенных РС-кодах; разработка и реализация способа защиты от полного перехвата на ранговых кодах.

При выполнении работы использовались методы дискретной математики, алгебры, теории графов, математической статистики, теории информации, компьютерного эксперимента.

На защиту выносятся

1. Универсальный способ защиты информации на основе построенной математической модели технической утечки и на основе синтеза разработанных новых схем защиты информации от технической утечки.

2. Математическая модель защиты информации в бесшумном канале с перехватом и теорема о достаточных условиях (Л, £)-защитности линейных кодов; математическая модель защиты информации в зашумленпом канале с перехватом; верхняя оценка уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов; уточненные оценки уровня понимания для произвольных кодов из класса МДР-кодов.

3. В рамках построенной схемы защиты от перехвата доказанная и экспериментально оцененная теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬИРС{2^г).

4. Усовершенствованный для кодов Габидулина протокол Стройка-Тилбурга с секретным ключом и новая разработанная схема защиты информации от перехвата на основе этого протокола.

5. Модель криптоанализа криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = д — 1, д, д + 1 над полем Рд и экспериментальная оценка стойкости этой криптосистемы.

Научная новизна работы. Построен новый комбинированный способ защиты информации от технической утечки, позволяющий в зависимости от уровня перехвата данных адаптироваться к линейному канальному кодеку и противодействовать либо полному, либо частичному перехвату данных в зашумленном и незашумленном канале передачи данных. Впервые разработаны согласованные математические модели передачи данных и передачи информации в бесшумном и зашумленном каналах с частичным перехватом; введено понятие (А, <5)-защитности и доказана новая теорема о достаточных условиях (А, ¿)-защитности кодов; доказаны новые теоремы о верхней оценке уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов и об уточненных оценках уровня понимания для МДР-кодов. Впервые получена теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬВРС(2, г) и экспериментально оценены иерархии весов случайных слабоплотных кодов, что позволяет оценить эффективность кодового зашумления на основе этих кодов. Разработаны новые схемы защиты информации от полного перехвата на основе кодов Габидулина, усовершенствован протокол Стройка-Тилбурга на этих кодах. Впервые построена компьютерная модель криптоанализа криптосистемы Мак-Элиса на основе кодов Рида-Соломона длины п = д — 1, # + 1 над полем Рч.

Практическая ценность полученных в работе результатов состоит в том, что использование разработанного способа защиты информации от технической утечки позволяет повысить эффективность подсистем защиты информации от утечки за счет выбора адекватных модели утечки стойких схем защиты и увеличения скорости производимых операций.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований всех выдвинутых положений и результатами экспериментов.

Апробация и реализация результатов диссертационной работы. Основные результаты диссертации представлялись на международной научно-прак-тической конференции "Информационная безопасность"(г. Таганрог, 2008 г.), на международной научно-практической конференции "Теория, методы проектирования, программнотехническая платформа корпоративных информационных систем"(г. Новочеркасск, 2003 г.), на международной научной конференции "Математические методы в технике и технологиях" (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2004, 2008 гг.), на школе-семинаре "Математическое моделирование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательс-кого состава ДГТУ (2004, 2005 гг.), на семинаре "Математические методы защиты информации "на факультете математики, механики и компьютерных наук ЮФУ (2007, 2009 гг.), на международном Российско-Абхазском симпозиуме "Уравнения смешанного типа и родственные проблемы анализа и информатики"(Нальчик, 2009 г.), на научном семинаре кафедры "Математики"Высшего военного училища им. С.М. Штеменко (рук. проф. д.т.н. Хисамов Ф.Г., 2009 г.), на научном семинаре кафедры БИТ ТТИ ЮФУ (рук. проф. д.т.н. Макаревич О.В., 2009 г.).

Результаты диссертационной работы внедрены в деятельность ЗАО "Кор-дон"при проведении работ по защите информации от технической утечки, в деятельность ОАО НКБ ВС при разработке средств защищенной связи и в учебный процесс Южного федерального университета при разработке учебных программ профильных дисциплин.

Публикации. По теме диссертации опубликовано 19 наименований, в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 6 работ в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций и 1 депонированная рукопись. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: разработка программной модели криптоанализа криптосистемы Мак-Элиса на основе алгоритма Сидельникова-Шестакова [40]; построение компьютерной схемы анализа, экспериментальная оценка стойкости криптосистемы Мак-Элиса па основе обобщенных кодов Рида-Соломона [52]; разработка алгоритма локальной атаки посредством затравки ARP-кэша, программная реализация модуля, реализующего локальную атаку, и анализ существующих решений по защите от подобных атак в операционной системе Linux [74]; изложены особенности компьютерной схемы анализа стойкости криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [43]; разработка модели обобщенной атаки на криптосистему Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = q — 1, g, g + 1 [42]; построение структуры программного обеспечения и разработка схемы проведения экспериментов [53]; в работе [44] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов; в [51] автору принадлежит разработка структуры программного обеспечения и построение протокола применения программного модуля для защиты информации от утечки; в [41] автору принадлежит построенная общая модель криптоанализа криптосистемы Мак-Элиса на обобщенных кодах Рида-Соломона с длиной ключа п — q — 1, n = qnn = q + l, обоснование корректности модели, построение компьютерной реализации обобщенного криптоаналитического алгоритма и проведение экспериментов; в [63] автору принадлежит разработка схемы реализации модифицированного алгоритма Стройка-Тилбурга и ее реализация на кодах Габидулина.

Структура работы и объем диссертации. Работа состоит из введения, четырех глав, заключения и библиографического списка.

Заключение диссертация на тему "Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем"

4.6. Выводы по главе

В главе проводится анализ применимости широко распространенных кодов Рида-Соломона в асимметричном протоколе Мак-Элиса защиты информации от утечки. В главе построена и теоретически обоснована общая компьютерная модель криптоанализа протокола Мак-Элиса на этих кодах в случае длины кода n=q-l, q, q+l. Полученные теоретические результаты главы основаны на использовании криптоалгоритма Сидельникова-Шестакова для криптосистемы Нидеррайтера на ОРС-кодах длины Теоретические результаты и результаты экспериментов показывают слабую стойкость этой системы, как на классических кодах Рида-Соломона, так и на их расширениях.

Заключение

В работе разработан комбинированный способ защиты информации от технической утечки в информационно-телекоммуникационных системах связи, основанный на применении кодового зашумления и кодовых криптосистем. Универсальность способа заключается в том, что один линейный кодек может применяться как для борьбы с полной, так и частичной технической утечкой информации, при этом обеспечивается и защита от помех.

1) В рамках исследования алгоритмов защиты от технической утечки информации на основе кодового зашумления построена математическая модель канала с перехватом в случае незашумленного главного канала. Для этой модели получены достаточные условия на линейные коды, построенные по методу Озарова-Вайнера, для того, чтобы они были защитными с необходимым уровнем защиты и необходимой скоростью передачи информации.

2) Построенная математическая модель расширена до случая, когда главный канал зашумлен. Для расширенной математической модели канала разработан метод кодового зашумления и получена верхняя оценка на уровень понимания информации в зависимости от весовой иерархии используемого линейного кода. Для МДР-кодов получены оценки на нулевой уровень понимания информации перехватчиком.

3) Для целей оценки уровня понимания перехваченных данных предложен способ экспериментальной оценки весовой иерархии произвольных линейных кодов. Получены экспериментальные оценки уровня понимания информации в зависимости от уровня перехвата данных, закодированных на случайных слабоплотных кодах и регулярных слабоплотных кодах.

4) Вычислена теоретическая весовая иерархия класса ЬБРС{2,г) регулярных слабоплотных кодов.

5) В рамках исследования алгоритмов защиты информации от полной технической утечки построены и исследованы схемы защиты информации на основе кодовых криптосистем типа Мак-Элиса. В частности, усовершенствован протокол симметричного шифрования Стройка-Тилбурга на основе ранговых кодов Габидулина. Полученная модификация обладает относительно небольшим секретным ключом и, начиная с некоторых значений параметров рангового кодека, обладает высокой стойкостью. При этом высокой стойкостью она обладает уже при стандартных параметрах линейного кодека (над полями ]?216 и -?232)> используемого в системах передачи данных.

6) Построены структурные схемы шифрования и расшифрования модифицированной системы Стройка-Тилбурга. Особенностью схем является то, что для защиты от технической утечки информации схема строится как надстройка над существующим блоком линейного кодека.

7) В работе проведен сравнительный анализ модифицированной шифро-системы Стройка-Тилбурга на ранговых кодах над полями -Р21е и .Р2з2 с алгоритмами ГОСТ 28147-89 и АЕБ. Анализ показал существенную выгоду алгоритма на кодах по скорости шифрования/расшифрования. Стойкость же зависит от информационной скорости линейного кодека. Схема защиты от технической утечки информации строилась таким образом, чтобы исправляющие свойства линейных кодеков не изменялись. В работе разработано программное средство защиты информации от технической утечки на основе кодовых криптосистем на линейных ранговых кодах, где реализованы оригинальный алгоритм Стройка-Тилбурга, его модификация и алгоритм асимметричного шифрования на кодах Габидулина.

8) Комбинированный способ защиты информации от технической утечки обеспечивает высокую стойкость защиты за счет уменьшения информационной скорости передачи информации. При этом стойкие схемы защиты, за некоторым исключением, требуют меньшего количества микроопераций при кодировании/шифровании, чем в традиционных схемах защиты, но большего количества микроопераций при декодировании/расшифровании. С другой стороны, коды в ранговой метрике обладают наибольшей универсальностью, так как могут быть использованы в схемах защиты информации как от полной утечки, так и от частичной, обладающих высокой стойкостью. Коды в хэмминговой метрике обладают универсальностью только в схемах защиты от частичной утечки. Как коды в ранговой метрике, так и коды в хэмминговой метрике могут применяться в задаче защиты по оригинальному алгоритму Стройка-Тилбурга,при этом в зашумленном канале необходимо использование дополнительного кодека.

9) В работе построен и программно реализован алгоритм криптоанализа шифросистемы Мак-Элиса на кодах Рида-Соломона длины п — д — 1, п = д и п = д + 1, основанный на алгоритме Сидельникова-Шестакова. Построен арифметический процессор для полей Галуа произвольной характеристики, использующий комбинированное представление элементов поля для ускорения операций сложения и умножения в поле. Проведены эксперименты по оценке времени работы алгоритма для различных полей.

Библиография Косолапов, Юрий Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Молдовян А. А., Молдовян А. Н., Советов Б. А. Криптография. СПб.: Издательство "Лань". - 2001. - 224 с.

2. Al Jabri A. Kh. A Symmetric Version of the McEliece Public-Key Cryptosystem // International Journal of Network Management. 1997. -Vol. 7. - P. 316-323.

3. Berson T. Failure of the McEliece public-key cryptosystem under mes-sage-resend and related-message attack. // Advances in cryptology, CRYPTO£97.-1997.-P.213-220.

4. BJEORKSTAD PER-ERIK Reliable Data Delivery over Wireless Sensor Networks.// Master's Degree Project Stockholm, Sweden, 2007. XR-EE-RT 2007:010. - 45 P.

5. Cohen G., Zemor G. Generalized coset schemes for the wire-tap channel: application to biometrics. // ISIT 2004, Chicago, 2004.

6. Baniel J. Bernstein, Tanja Lange, Christiane Peters Attacking and defending the McEliece cryptosystem // Cryptology ePrint Archive, Report 2008/318, 2008. - P.l-16.

7. Becatur S., Goldreich O., Ron B. A Probabilistic Error-Correcting Scheme. // Internet Draft. Jun. 25, 1997.

8. Gabidulin E. M., Ourivski A. V., Honary В., Ammar B. Reducible rank codes and their applications to cryptography. // IEEE Transactions on Information Theory, 2003. №49(12). - P. 3289-3293.

9. Gabidulin E. M., Ourivski A. V. Modifed GPT PKC with Right Scrambler. -In: Proceedings of the International Workshop on Coding and Cryptography WCC'01 // Ed. by D. Augot, C. Carlet. - Paris, France, 2001. - P. 233-242.

10. Gabidulin E. M., Paramonov A. V., Tretjakov О. V. Ideals over a Non-Commutative Ring and their Application in Cryptography.// Advances in cryptology, EUROCRYPT91.- 1991.-P.482-489.

11. Gabidulin E. M. On Public-Key Cryptosystem based on leniar codes: Efficiency and Weakness.// Codes and Ciphers, Proc. 4th IMA Conference on Cryptography and Coding-1993.

12. Gabidulin E. M. Theory of codes with maximum Rank Distance. // Problems of Information Transmission.-1985.-vol.21.

13. Gallager R. G. Low-Density Parity-Check Codes. Cambridge, MA. MIT Press. - 1963.

14. Gibson J. K. Severely Denting the Gabidulin Version of the McEliece Public Key Cryptosystem.// Designs, Codes and Cryptography, 1995. Vol. 6, №1. - P. 37-45.

15. Gibson J. K. The security of the Gabidulin version of McEliece public key cryptosystem.// Designs, Codes and Cryptography-1996. P.212-223.

16. Justesen J. A class of constructive asymptotically good algebraic codes. // IEEE Transactions on information theory, vol. 18, 1972. P. 652-656.

17. Kobara K., Imai H. Sematically Secure McEliece Public-Key Cryptosystem // Proc. of 4th International Workshop on Practice and Theory in Public Key Cryptosystem (PKC '01). 2001. - P. 19-35.

18. Krouk E. A new public-key cryptosystem.// Proceedings 6-th Joint Swedish-Russian International Workshop on Information Theory, 1993. P. 285-286.

19. Li Y.X., Wang X.M. A joint authentication and encryption scheme based on algebraic coding theory. // Applied algebra, Algebraic algorithms and Error Correcting Codes 9, LNCS, 1991. Vol.539. - P.241-245.

20. Luby M., Mitzenmacher M, Urbanke R. Analysis of random processes via and-or tree evaluation. // Proc. 9th Annual ACM-SIAM Symposium Discrete Algorithms. 1998. P. 364-373.

21. McEliece R. J. A Public-Key Cryptosystem Based on Algebraic Theory // DGN Progress Rep. 42-44, Jet Propulsion Lab, Pasadena, CA, J-F. 1978-P.114-116.

22. McGowan J. A., Williamson R. C. Remowing Loops from LDPC Codes // Austral Communic. Theory Workshop Proceedings. 2003.

23. Overbeck R. A new structural attack for GPT and variants. //In Proc. of Mycrypt, 2005. Vol.3715. - P. 50-63.

24. Overbeck R. Extending Gibson's attacks on the GPT cryptosystem. //In Proc. of WCC, 2006. Vol.3969. - P. 178-188.

25. Overbeck R. Public Key Cryptography based on Coding Theory. PhD Thesis, 2007.

26. Ozarow L. Y., Wyner A. D. Wire-Tap channel II. // AT&T Bell labs Tech. J. 1984. - Vol.3. P. 2135-2157.

27. Piotrowski K., Langendoerfer P., Peter S. How Public Key Cryptography Influences Wireless Sensor Node Lifetime. // In Proceedings of the 4rd ACM Workshop on Security of ad hoc and Sensor Networks, SASN. 2006. - P. 169-176. September 18, 2006

28. Rao T. R. N., Nam К. H. Private-Key algebraic-coded cryptosystems. // Proceedings of Crypto'86, LNCS, 1987. Vol.263. - P.35-48.

29. Rao T. R. N., Nam К. H. Private-Key algebraic-coded encryptions. // IEEE Transaction on information Theory, 1989. Vol.35, - N4. - P.829-833.

30. Richardson T. J., Urbanke R. L.Efficient Encoding of Low-Density Parity-Check Codes // IEEE Transaction on information theory.- vol.47, no. 3.2001.- P. 638-656.

31. Rosental J., York E. V. On the generalized Hamming weights of convolutional codes. // IEEE transactions on information theory, vol. 43, No. 1, 1997, P. 330-335.

32. Struik R., Van Tilburg J. The Rao-Nam scheme in secure against a chosen-plaintext attack // Advances in cryptology, Proceedings of Crypto'87, LNCS, 1988. Vol.293. - P.445-457.

33. Thangaraj A, Dihidar S., Calderbank A. R., McLaughlin S., Merolla J. Applications of LDPC Codes to Wiretap Channel. // arXiv:cs/0411003v3 cs.IT. 29Jan 2007.

34. Val Tilburg J. Security-Analisys of a Class of Cryptosystems Based on Linear Error-Correcting Codes. Eindhoven: PTT Research, 1994. 198 P.

35. Wei V. K. Generalized Hamming Weights for Linear Codes. // IEEE Transactions on information theory, vol. 37, No. 5, 1991. P. 1412-1418.

36. Wyner A. D. Wire-Tap channel. // Bell System Technical Journal. 1975. Vol.54. No8. P 1355-1387.

37. Берлекэмп Э. Алгебраическая теория кодирования. M.: мир, 1971 г.

38. Габидулин Э. М. Теория кодов с максимальным ранговым расстоянием.- Проблемы передачи информации, 1985г.

39. Демидович П. Д., Марон И. А. Основы вычислительной математики. М.,- 1966 г. 664 с.

40. Деундяк В. М., Косолапое Ю. В. Математическая модель канала с перехватом второго типа. // Известия высших учебных заведений. СевероКавказский регион. Естественные науки.-№3(145). 2008. - С.3-8.

41. Деундяк В. М., Могилееская Н. С. Методы оценки применимости помехоустойчивого кодирования в каналах связи: учеб. пособие. / В.Н. Деундяк, Н.С. Могилевская. Ростов н/Д: Издательский центр ДГТУ, 2007.- 86 с.

42. Земор Ж. Курс криптографии. М.-Ижевск: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, - 2006.- 256 с.

43. Иванов В.А. О методе случайного кодирования. // Дискретная математика. Т.11, - вып. 3. - 1999. - С.99-108.

44. Корэ/сик В. И., Финк Л. М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. М.:Связь.-1975.-272 с.

45. Корольков А. В., Кращенко И. А., Матюхин В. ГСинев С. Г. Проблемы защиты информации, предаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа // Информационное общество. 1997,- т. - С. 74-77.

46. Косолапое Ю. В. О программной реализации криптоаналитического алгоритма Сидельникова-Шестакова. // Вестник ДГТУ. 2004. - Т.4. -№4(22).- С.447-453.

47. Косолапое Ю. ВСамыгин И. Ф. Модель комплексной защиты информации в каналах связи на основе кодов Габидулина над полями Галуа // Интегро-дифференциальные операторы и их приложения, выпуск 8,-ДГТУ,- 2008. С. 85-94.

48. Косолапое Ю. В., Скоробогат В. Р. О стойкости шифросистемы Мак-Элиса и построении модели защищенного канала передачи данных на ее основе. // Международная школа-семинар по геометрии и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: РГУ.-2004.-С.195.

49. Косолапое Ю. В., Черненко Е. Н. О программной реализации одного метода построения проверочных матриц слабоплотных кодов. // Интегро-дифференциальные операторы и их приложения, выпуск 6.-ДГТУ.-2007. С. 67-72.

50. Косолапое Ю. В. Верхняя граница иерархии весов регулярных слабоплотных кодов специального вида. // Интегро-дифференциальные операторы и их приложения, выпуск 8.-ДГТУ. 2008. - С. 72-80.

51. Косолапое Ю. В. О применении схемы Озарова-Вайнера для защиты информации в беспроводных многоканальных системах передачи данных. // Научно-практический журнал "Информационное противодействие угрозам терроризма", -№.10. 2007. - С. 112-120.

52. Косолапое Ю. В. К вопросу о защите информации в канале с перехватом // Материалы 10-Междуиародной научно-практической конференции "Информационная безопасность". 4.2. г. Таганрог:ТТИ ЮФУ. -2008. - С.165-168.

53. Косолапое Ю. В. К вопросу об оценке иерархии весов произвольных линейных кодов. // Интегро-дифференциальные операторы и их приложения, выпуск 8. ДГТУ. - 2008. - С. 80-85.

54. Косолапое Ю. В. Организация комплексной защиты информации в беспроводных системах связи на основе кодов Габидулина над полями Га-луа. // Международная школа-семинар по геометрии и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: ЮФУ.-2008. С. 183-185.

55. Косолапое Ю. В. Оценка уровня понимания информации в канале с перехватом. // Математика и ее приложения: ЖИМО. 2008. - Выпуск 1(5). - С. 11-20.

56. Липши И. А. Статистическая радиотехника. Теория информации и кодирования.-М.:<Вузовская книга>.-2002.-216 с.

57. Лонкарек К. Обзор удлинителей KVM. // Журнал сетевых решений LAN. т. - 2009. - С.34-37.

58. Мак-Вильямс Ф. Дою., Слоэн Н. Дою. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

59. Манъко А. О., Каток В. Б., Задороокпый М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа. // ISBN 966-622-022-9, Правове, нормативне та метрологичне забезпе-чення систем захист информац в Украш, вип. 2, 2001 р.

60. Мор ело с-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы алгоритмы, применение. М.¡Техносфера, 2006. 320 С.

61. Невдяев Л. CDMA: технологии доступа. // Сети, No6, 2000.

62. Ногин Д. Ю. Обобщенные веса Хэмминга для кодов на многомерных Квадриках. // Проблемы Передачи информации, Т. 29, No3, 1993, С. 21-30.

63. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. СПб.Литер, 2008. - 958 с.:ил.

64. Оре О. Теория графов. 2-е изд. М.: Наука. - 1980. - 336 С.

65. Орлов С. Хранение данных: коррекция ориентиров. // Журнал сетевых решений LAN. №3. - 2009. - С.48-56.

66. Ростовцев А. Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова). // http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/EroshSkuratov.pdf.

67. Садовой Н. Н, Косолапое Ю. В, Мкртичян В. В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети // Вестник ДГТУ. 2004. -Т.5. №2(24), - С. 173-178.

68. Сиделъников В. М., Шестаков С. О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона // Дискр. матем.-1992.-T.4.-No 3-С. 57-63.

69. Сиделъников В. М. Криптография и теория кодирования. В кн. "Московский университет и развитие криптографии в России", М:МГУ, 2002 г. -С.49-84.

70. Харченко Д. В. О программной реализации эллиптических криптосистем над полями Галуа. // Вестник ДГТУ. 2002. - Т.2. - Nol. - С. 98-105.

71. Цфасман М. А.} Влэдуц С. ГНогин Д. Ю. Алгеброгеометрические коды. М.: МЦНМО, 2003.

72. Черняк Л.С. Atmos, наследник OceanStore. // Открытые системы. СУБД. №10. - 2008. - С. 14-18.

73. Черняк Л.С. MAID наследник RAID. // Открытые системы. СУБД. -№4. - 2006. - С. 12-16.

74. Черняк Л. С. XIV новая философия хранения. // Открытые системы. СУБД. - №10. - 2008. - С.24-27.

75. Чжан Ичун. Обобщенные спектры двоичных кодов БЧХ. // Проблемы передачи информации. Т.35, - вып. 3. - 1999. - С.3-17.

76. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. -М.:Филоматис, 2004.-128 с.

77. Шахнович И. В. Современные технологии беспроводной связи. М.¡Техносфера, 2004. 168 с.

78. Шеннон К. Работы по теории информации и кибернетике.-М.: Издательство иностранной литературы, 1963.-829 с.

79. Ширяев А. Н. Вероятность. В 2-х кн.- 3-е изд., перераб. и доп. М.:МЦНМО, 2004.

80. Яковлев В.А. Комашинский В.В. Волоконно оптическая система с безопасной передачей информации. // Патент №2100906.

81. Яковлев В. А. Оценка взаимного мешающего влияния двух источников в канале множественного доступа. // Проблемы передачи информации. Т.ЗО, - вып. 1. - 1994. - С.13-30.

82. Бутырский Л. С., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографическая деятельноть в Нидерландах. Научные разработки и приптопо-литика. // Защита информации. INSIDE №4. - 2009. - С.82-88.

83. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения.

84. Сердюков П. Н., Велъчиков А. В., Дропов А. Е. и др. Защищенные радиосистемы цифрововй передачи инфоомации. М.:АСТ, 2006, - 403 с.

85. Семенов А. М., Сикарев А. А. Широкополосная радиосвязь. Восниздат,- 1970, 280 с.

86. Романюк В. А. Основы радиосвязи: учебное пособие. М.: Издательство Юрайт; Высшее образование, 2009, - 288 с.

87. Урядников Ю. Ф., Аджемов С. С. Сверхширокополосная связь. Теория и применение. М.: COJIOH-Пресс, 2009, - 368 с.

88. Диксон Р. К. Широкополосные системы: Пер. с англ./Под ред. В.И. Журавлева. М.: Связь, 1979, - 304 с.

89. Варакин Л. Е. Системы связи с шумоподобными сигналами.М.: Радио и связь, 1985, - 384 с.

90. Алферов А. П., Зубов А. Ю., Кузьмин А. П., Черемушкин А. В., Основы криптографии: Учебное пособие, 2-е изд., испр. и доп. М.: Гелиос АВР,- 2002, 480 с.

91. Яглом А. М., Яглом И. М. Вероятность и информация. М.: Наука, -1973, - 512 с.

92. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. М.: Издательство ТРИУМФ, - 2002, - 816 с.

93. Zhong Н., Zhang Т. Joint Cod-Encoder-Decoder design for LDPC coding system VLSI implementation. // Proceedings of IEEE International Symposium on Circuits and Systems, Vancouver ВС , CANADA Vol. 5- 2004, P. 389-392.

94. Kara O. Reflection Attacks on Product Chiphers. // Cryptology ePrint Archive, Report 043, 2007, 15 p.