автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.05, диссертация на тему:Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа

кандидата технических наук
Чистяков, Сергей Владимирович
город
Курск
год
2004
специальность ВАК РФ
05.13.05
Диссертация по информатике, вычислительной технике и управлению на тему «Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа»

Автореферат диссертации по теме "Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа"

Чистяков Сергей Владимирович

На правах рукописи УДК 681.3

СПОСОБЫ, АЛГОРИТМИЧЕСКИЕ СРЕДСТВА И РЕКОНФИГУРИРУЕМЫЙ МУЛЬТИПРОЦЕССОР ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ ОТ НЕСАНКЦИОНИРОВАННОГО

ДОСТУПА

Специальность 05.13.05 - Элементы и устройства вычислительной техники и

систем управления

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Курск-2004

Работа выполнена на кафедре «Программное обеспечение вычислительной техники»

Курского государственного технического университета

Научный руководитель:

доктор технических наук, профессор В.М. Довгаль

Официальные оппоненты:

доктор технических наук, профессор

В.Н. Лопин кандидат технических наук А.Д. Тютюнов

Ведущая организация:

Вологодский научно-координационный центр центрального экономико-математического института РАН

Защита состоится « 2004 г. в и часов на заседании дис-

сертационного совета Д 212.105.02 при Курском государственном техническом университете по адресу: 305040, Курск, ул. 50 лет Октября, 94.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан

2004 г.

Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу 305040, Курск, ул. 50 лет Октября, 94, КГТУ, ученому секретарю диссертационного совета Д 212.105.02.

Ученый секретарь диссертационного совета

Е.А. Титенко

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Эволюция вычислительной техники зависит от расширения областей применения. Особое значение приобретают устройства и элементы вычислительной техники и систем управления, предназначенные для решения прикладных задач в сфере защиты информации. Огромное количество электронных документов, циркулирующих в компьютерных сетях, является основанием для постановки важной задачи защиты электронных документов от несанкционированного доступа или от преднамеренных искажений сообщений.

В последнее время проблема защиты информации обостряется в связи с ростом компьютерных преступлений, сопряженных с подделкой электронных документов, что наносит ущерб физическим и юридическим лицам, а также государственным интересам. При этом обмен сообщениями в подавляющем большинстве случаев не сопровождается средствами информационной защиты (по оценкам CSI (Computer Security Institute), ущерб компаний в 2001 году составил $377,8 млн.).

Существующие системы высокоэффективной защиты сложные и дорогостоящие, что приводит к недоступности их приобретения и использования в сфере малого и среднего бизнеса, в массовых бюджетных организациях. Такое положение создает проблемную ситуацию, разрешению которой служит данная диссертационная работа. Основная решаемая задача диссертации заключается в создании, средств защиты электронных документов, основанных на механизмах хаотической динамики, включая аппаратную реализацию, доступную широкому кругу потенциальных пользователей.

Созданию средств защиты информации посвещаны работы К. Шеннон, С. Джорджиа, А.А. Молдовян, К. Фудзицу, В.Ф. Шаньгин, В.А. Герасименко и других авторов в России и зарубежом.

Для решения поставленных задач имеются предпосылки и условия.

Теоретическая часть работы отражает результаты формальных построений способов защиты электронных документов и их алгоритмизации. Экспериментальный и практический фрагменты диссертации отражают результаты программного моделирования разработанных алгоритмов и результаты разработки и исследования технических решений устройств защиты электронных документов.

Работа выполнялась в рамках НИР по грантам: Г00-4.5-15 и Г02-4.2-5, при непосредственном участии автора данного диссертационного исследования.

Цель диссертационной работы заключается в разработке способов, алгоритмических и аппаратных средства в виде реконфигурируемого мультипроцессора, реализующих процессы защиты электронных документов, с использованием механизмов хаотической динамики, и обеспечивающих высокий уровень противодействия информационным арфОД. НАЦИОНАЛЬНАЯ]

Задачи научного исследования:_I БИБЛИОТЕКА I

! srs&M

1. Произвести анализ свойств числовых хаотических рядов, генерируемых дискретными отображениями, для эффективного по времени решения задач защиты электронных документов.

2. Осуществить разработку способа хаотической криптографической транспозиции элементов кодов символов в текстовом файле методами хаотической динамики.

3. На основе теории хаотических систем разработать способ стегано-графической транспозиции элементов кодов символов в несущем изображении.

4. Разработать способ и выполнить алгоритмизацию процесса аутентификации (контроль целостности данных при преднамеренных искажениях содержания электронных документов).

5. Спроектировать техническое решение мультипроцессора защиты электронных документов с реконфигурируемой архитектурой.

6. Исследовать скоростные характеристики разработанных алгоритмов и устройств вычислительной техники.

Методы исследования. Для решения поставленных задач применены теоретические основы хаотических систем, результаты теории алгоритмов и автоматов, методы конструктивной математической логики и теории проектирования ЭЦВМ.

Научная новизна диссертации:

1. Выполнено исследование свойств дискретных отображений, являющихся генераторами хаотических числовых рядов, и обоснована возможность их эффективного применения в качестве базисных компонентов процедур защиты электронных документов.

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов кодов символов, обеспечивающий высокий уровень противодействия информационной атаке 2"512 и больше.

3. Создан способ хаотической стеганографии элементов кодов символов конфиденциальных текстовых сообщений с использованием несущих изображений, позволяющий достигнуть уровня противодействия информаци-

,-,-512

онной атаке 2 .

4. Разработан способ аутентификации текстовых составляющих электронных документов, обеспечивающий однозначное выявление преднамеренных искажений до уровня одного бита с использованием уникального финального значения числового хаотического ряда.

5. Выполнена строгая формализация всех разработанных способов в виде алгоритмов, которые в разных своих конфигурациях позволяют снизить уровень емкостной вычислительной сложности при решении конкретных задач защиты информации.

6. Создан способ структурно-функциональной организации унифицированного и реконфихурируемого мультипроцессора защиты электронных документов с реконфигурацией устройств для реализации алгоритмов крип-

тографии, стеганографии и аутентификации как для передающей, так и принимающей стороны.

7. Осуществлено исследование скоростных характеристик алгоритмов при программной и аппаратной реализации, а также сопоставительное исследование показателей разработанного мультипроцессора и устройства-аналога. Установлено, что мультипроцессор имеет скоростное преимущество в 4-5 раз по отношению к устройству-аналогу, а преимущество перед программной реализацией на два порядка является обоснованием целесообразности создания аппаратной платформы средств защиты электронных документов.

Практическая ценность:

На основании разработки способов и алгоритмических средств защиты электронных документов создана пригодная для эффективного применения программа, реализующая криптографическую и стеганографическую защиту текстовых файлов и осуществляющая проверку на внесение несанкционированных изменений в текст. Техническое решение в виде мультипроцессора, представленное в виде схем, создает основу для постановки НИОКР по серийному производству устройств защиты в виде платы-акселератора современных персональных компьютеров. Разработанный программно-аппаратный комплекс не требует дополнительных навыков в обслуживании и доступен для предприятий малого и среднего бизнеса, массовых бюджетных организаций.

На защиту диссертационной работы выносятся следующие положения:

1. Способ и алгоритм криптографической транспозиции и восстановления элементов кодов символов в текстовом файле на основе хаотических процессоров.

2. Способ и алгоритм хаотической стеганографии элементов кодов символов в графическом файле.

3. Способ и алгоритм проверки целостности (аутентификация) электронных документов, функционирующий на основе механизмов хаотической динамики.

4. Техническое решение реконфигурируемого мультипроцессора защиты электронных документов. Результаты исследования скоростных характеристик программной и аппаратной реализации.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на международных и российских конференциях: «Радиоэлектроника, электротехника и энергетика» (г. Москва, 2004); «Татищевские чтения: актуальные проблемы науки и практики» (г. Тольятти, 2004); «Медико-экологические информационные технологии» (г. Курск, 2003, 2004); «Распознавание 2003, 2001» (г. Курск, 2003, 2004); Молодежь и современные информационные технологии» (г. Томск, 2004).

Реализация результатов работы. Результаты работы внедрены и используются в АСУ ОАО «Курскфармация», а также в учебном процессе Курского государственного технического университета.

Публикация. По теме диссертации опубликовано 10 печатных работ, в том числе 9 статей.

Личный вклад автора. В работах, написанных в соавторстве, автором разработаны базовые алгоритмы и моделирующие программы процессов криптографии и стеганографии, выполняющие транспозицию символов в тексте или графическом объекте с использованием хаотических дискретных отображений. Разработан способ и алгоритм процесса аутентификации. Спроектирован реконфигурируемый мультипроцессор, реализующий алгоритмы защиты электронных документов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, содержащего основные научно-технические результаты, перечня использованных литературных источников и приложения. Работа выполнена на /2 ^ страницах, в том числе 30 рисунков,/7 таблиц, список литературы из 70 наименований.

В приложении приведены листинги разработанных программных продуктов.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, цели и задачи определены, новизна и практическая ценность, другие атрибуты диссертационной работы.

В первой главе рассмотрена история возникновения современных методов криптографии и стеганографии. Проведен обзор основных современных методов шифрования: потокового, блочного, с открытым ключом и свер-точного. Рассмотрены преимущества и недостатки алгоритмов шифрования с симметричным и асимметричным ключом.

Определены два основных механизма шифрования: рассеивание и перемешивание (тасовка). Сущность механизма рассеивания заключается в распространении структурного влияния одного символа на множество других, что приводит к невозможности распознавания ключа. В свою очередь, механизм перемешивания заключается в применении шифрующих преобразований, разрушающих в шифротексте статистические характеристики исходника. Иллюстрацией удачной попытки стандартизации может служить стандарт США (DES), в котором сочетаются механизмы рассеивания и перемешивания.

Рассмотрены основные причины и условия, способствующие осуществлению компьютерных преступлений, сопряженных с документированной информацией, а также простые и не дорогостоящие средства защиты, которые в комплексе позволяют существенно снизить риски, связанные с утечкой, фальсификацией или потерей информации.

Рассмотрены механизмы создания цифровой подписи, а также требования, предъявляемые к современным криптографическим системам.

В заключении данной главы приводится сущность предлагаемого подхода к решению задач защиты электронных документов на уровне способов, алгоритмических, программных и аппаратных средств. Особенность подхода заключается в следующем:

1. Способы основаны на хаотических числовых рядах, являющихся результатом алгоритмической реализации дискретных хаотических отображений.

2. Алгоритмизация выполнена для всех трех задач защиты электронных документов: криптография, стеганография и аутентификация, с учетом их общих и специфических особенностей.

3. Мультипроцессор защиты электронных документов имеет два уровня реконфигурации. К первому уровню относится настройка на передачу, или на прием сообщений, а второму - на задачу (криптография, стеганография, аутентификация). Реконфигурация специализированных устройств мультипроцессора на решение различных задач позволяет использовать триплетную технологию защиты: криптография текстовой составляющей электронного документа с последующей стеганографией шифротекста и аутентификацией как исходного текста, так и шифротекста.

Во второй главе сформулированы и обоснованны основные теоретические положения хаотической динамики. Главные отличительные особенности при генерировании хаотических процессов в детерминированных нелинейных системах обусловлены не большим количеством степеней свободы, а заключаются в экспоненциальной неустойчивости режимов, порождающей чувствительную зависимость от точности задания начального состояния системы. Для возникновения хаоса необходимым условием является размерность фазового пространства N>3, то есть когда состояние системы характеризуется минимум тремя переменными.

Математическим образом хаотического процесса являются странные аттракторы. Наблюдается сценарий переходов к хаотическому поведению: устойчивые состояния равновесия, устойчивые периодические движения или автоколебания и, наконец, странные аттракторы. Странным аттрактором принято называть множество точек в фазовом пространстве диссипативной системы, посещаемых в установившемся режиме. Множество точек, для которых начавшиеся в них траектории принадлежат тому же телу аттрактора (топологический портрет), называется его бассейном притяжения.

В теоретический базис диссертационного исследования также вводятся следующие положения современной теории хаотических систем, т.е. систем со случайно-подобным поведением:

- локализация области притяжения (бассейна притяжения), которая охватывает фазовый портрет заданной хаотической системы. Следует отметить, что область притяжения представляет собой подмноже-

ство точек фазового пространства, при попадании в которое стартового значения траектории, она строго "захватывается" (притягивается) топологическим портретом и не выходит за его пределы;

- самонепересекаемость траектории, принадлежащей области притяжения (свойство не повторяемости значений траектории в фазовом пространстве);

- локализация траектории хаотической системы в фазовом пространстве в виде своеобразного топологического портрета;

- строгая повторяемость хаотического числового ряда, порожденного конкретным дискретным отображением при сохранении стартовых значений траектории и/или ее приращений в фиксированные моменты времени.

- различие стартовых значений "запуска" хаотической системы или искусственно заданных внешних приращений значений любой координаты фазового пространства на определенном шаге функционирования системы с необходимостью порождает экспоненциальное расхождение (разбегание) траекторий, но не изменяет топологического портрета хаотической системы (свойство сохранения топологического портрета и размерности);

Таким образом, совокупность перечисленных свойств хаотических систем составляет основу предлагаемого автором подхода к решению задачи по использованию механизмов хаотической динамики в процессах защиты от несанкционированного доступа.

В диссертационной работе используются, так называемые, хаотические процессоры, которыми являются дискретные хаотические системы в виде дискретных отображений. Рассмотрены некоторые известные генераторы хаотических последовательностей, которые создают один или несколько аргументов. Одномерные отображения задаются выражением вида:

где X - аргумент отображения, к - вектор параметров отображения. Двумерные отображения задаются выражениями:

где X и У - аргументы отображения, РьРг - векторы параметров.

По аналогии задаются дискретные хаотические отображения больших мерностей.

На сегодняшний день известно около пятидесяти хаотических дискретных отображений. Приведем перечень известных одномерных и двухмерных их вариантов.

1. Отображение Лоци

хя= 3 + V»., - 1.В*Хп_а; (3)

¥„= 0.25 *ХП.,.

2. Отображение "Иллюстрация Лоренца"

3. Отображение "Кубическая парабола"

Х„ = 3*Xn-i*(l- Х2„.])

(6)

Введены показатели для сравнительного анализа приведенных отображений с целью выбора из их множества таких, которые являются приемлемыми для решения задач, поставленных в данной диссертационной работе:

1. Диапазоны стартовых значений хаотических генераторов, в рамках которых не происходит выброса за границы области притяжения.

2. Вычислительная сложность одной итерации в шагах работы алгоритма, моделирующего работу дискретного хаотического отображения.

3. Скорость разбегания траекторий при разных стартовых значениях или искусственно введенных приращений аргумента на некоторых итерациях (шагах) работы дискретного хаотического отображения.

4. Выбор разрядной сетки для представления стартовых числовых значений и элементов числового хаотического ряда, при которой устойчиво наблюдается не повторяемость значений ряда.

Выбор отображения для решения задачи, поставленной в данной диссертационной работе, не является однозначным. Например, для решения задачи криптографической транспозиции целесообразно использовать отображение (4), поскольку в этой задаче "кучность" (близость значений числового хаотического ряда) не является существенной характеристикой, а для решения задачи стеганографии этот параметр играет важную роль. Для стеганографии целесообразно использовать отображения «кубическая парабола» (5) или Tent Map (6). Использование выбранных отображений позволяет избежать сгустков цветности или тона в стегообразах, а также появления новых цветов.

Разработан способ криптографической транспозиции исходного текста на основе использования одного из дискретных хаотических отображений, которое генерирует числовой хаотический ряд (ЧХР). Схемы транспозиции и восстановления приведены на рисунках 1 и 2.

Суть способа состоит в том, что коды символов текста подразделяются на конструктивы (последовательность бит), каждому из которых ставится в соответствие значение хаотического аттрактора. Пара «конструктив -значение хаотического аттрактора» сортируется, биты текста, соответствующие конструктивам, записываются в новые места и «склеиваются».

Разработан способ стеганографической транспозиции. Несущее изображение представляется в формате «bmp», так как данный формат хранит цветовую характеристику цвета в 24-х разрядах, что позволяет менять значе-

ние младшего бита без потери качества изображения, то есть достигается визуальная неразличимость.

Иллюстрация процесса хаотической транспозиции

Рис. 1.

При использовании стеганографии текстовый файл и файл несущего изображения имеют взаимные ограничения. Нами установлено, что количество кодируемых битов секретного сообщения должно быть в 8 раз меньше, чем количество пикселей в изображении, так как двоичное представление одного символа займет 8 пикселей, по одному биту на пиксель. Таким образом, максимальный размер текстового (МРТ) файла вычисляется по формуле:

где ^ количество пикселей в изображении.

Сущность способа стеганографии которого состоит в замене значения последнего бита цветовой характеристики пикселя несущего изображения на значение бита текста, которое упорядочивается по значениям хаотического числового ряда, полученного в результате работы алгоритма, моделирующего одно из дискретных отображений.

Важным является то, что и процесс криптографической транспозиции и процесс стеганографии выполняются с помощью унифицированного

набора процедур, что позволяет разработать соответствующие алгоритмы и модули программного продукта, а также соответствующую аппаратную конфигурацию.

Иллюстрация процесса восстановления исходного текста

Рис. 2.

Закрытым ключом и в криптографической транспозиции, и в стегано-графическом рассеивании, а также восстановлении является двоичное слово, полученное последовательным присоединением двоичных кодов: типа конструктива, типа дискретного хаотического отображения, его стартового значе-

ния и номера шага инициализации, номеров шагов и значения приращений на каждом из них. Результирующая длина ключевого слова может достигать 256-512 бит, что обеспечивает высокий уровень противодействия информационной атаке. При стеганографической транспозиции число бит в тексте секретного сообщения также является ключом, так как изменение его хотя бы на единицу не позволит правильно извлечь текст из стегообраза.

Разработан алгоритм проверки целостности шифротекста (аутентификация). Реализация аутентификации начинается с генерации значений хаотического числового ряда с последующим интервальным значением приращения в формулу, для вычисления функции.

F,= Fj+1 /(Xi+Sttp+Ascii/10000), (8) где Ascii - десятичное представление кода символа1,»орядковый номер символа текста, х - текущее значение хаотического числового ряда, step - количество «холостых» шагов работы генератора, определяющих длину интервала между приращениями.

Процедура (8) повторяется для всех символов в блоке и, далее, для всех блоков тексте. В результате реализации функции (8) будет получено последнее уникальное число (аутентификатор), которое необходимо передать стороне-приемнику для проверки на наличие несанкционированного изменения информации в пересылаемом текстовом файле.

В третьей главе проведена алгоритмизация способов, описанных во второй главе. Представлена блок-схема алгоритма криптографической хаотической транспозиции и восстановления символов в текстовом файле в виде процедур и функций. Приведена блок-схема алгоритма стеганографической хаотической транспозиции и восстановления символов в несущем изображении в виде процедур и функций. Осуществлена детализация всех процедур и функций, использующихся в алгоритмах криптографии и стеганографии.

Зависимость времени работы от кол-ва символов (с

различными конструктивами, при транспозиция и Т (сек.) восстановлении)

120 л

О 100000 200000 300000 400000 500000

Рис. 3.

На рисунке 3 представлена зависимость времени работы алгоритма с возрастанием объёма электронного документа, где Т-время работы, выраженное в секундах, N - количество символов текстового файла. Ряд 1 - криптографическая транспозиция, при конструктиве в один бит; Ряд 2 - криптографическое восстановление, при конструктиве в один бит; Ряд 3 - криптографическая транспозиция, при конструктиве в два бита; Ряд 4 - криптографическое восстановление, при конструктиве в два бита; Ряд 5 - криптографическая транспозиция, при конструктиве в четыре бита; Ряд 6 - криптографическое восстановление, при конструктиве в четыре бита.

В приведенных результатах экспериментов тестовых запусков программной модели алгоритмов (см. рис. 3), оценивалось время работы алгоритма, поочередно варьируя такие характеристики, как количество бит в конструктиве, количество обрабатываемых символов при криптографической транспозиции и восстановления, количество обрабатываемых символов и пикселей при стеганографическом рассеивании и восстановлении. В обоих случаях исследовалась зависимость времени работы алгоритма от аппаратных характеристик персонального компьютера, и от установленной на нем операционной системы.

В четвертой главе осуществлена программно-аппаратная реализация устройства мультипроцессора (ПАУМ), реализующего алгоритмы стеганографии и криптографии, а также проверяющего целостность электронного документа (аутентификация). ПАУМ является полностью совместимым устройством с центральным процессором (ЦП) персонального компьютера по системной шине EISA, в то же время, ПАУМ работает автономно, получая стартовый сигнал и данные из ОЗУ персонального компьютера.

Для аппаратной реализации разработанных алгоритмов предлагается высоконадежный процессор, разработанный для многопроцессорной системы SPASE фирмой TI (США), имеющей время наработки на отказ 3,5*107 часов. В качестве базовых узлов выбран следующий функциональный набор мультипроцессора: процессор QRS500, блок памяти, состоящего из постоянного запоминающего устройства (ПЗУ) m27v322 объемом 32 МБ, оперативного запоминающего устройства (ОЗУ) WPS4M32-35MSC объемом 256 МБ и ассоциативного запоминающего устройства (АЗУ) TMS 86 объемом 256 МБ; контроллер прямого доступа к памяти (ПДП) MAT-Q320; контроллер шины PAD-4000; порт ввода - вывода.

Организация функционирования устройства заключается в следующем: через порт ввода-вывода процессор считывает из внешнего устройства (ВУ) следующие данные: начальное значение xt и количество холостых пик-лов вычисления N. В криптографическом алгоритме процесс сопоставления используется только при восстановлении.

Функциональная схема мультипроцессора

По рекуррентной формуле (4) процессор вычисляет следующее значение Xt+i. По истечению N холостых циклов процессор производит запись значений Xt+i в АЗУ 1 блока памяти (см. рис. 4), а в ОЗУ1 блока памяти - конструктивы. Далее процессор выполняет сортировку по увеличению значений х,, хранящихся в АЗУ1.

В соответствии с порядковыми индексами значений xt процессор производит сортировку конструктивов в ОЗУ1. Затем конструктивы «конкатенируются» по 8 бит и передаются в порт ввода-вывода. На этом заканчивается этап кодирования данных. Для декодирования данных процессор производит сравнение отсортированных значений из АЗУ1 и конструктивов с исходными, которые хранятся в АЗУ2 блока памяти, и записывает в ОЗУЗ номера позиций совпадений. Далее, в соответствии с этими номерами, процессор восстанавливает последовательность значений в АЗУ1 и конструктивов в ОЗУ1. Полученные конструктивы «склеиваются» по 8 бит и передаются в порт ввода-вывода.

На рисунке 4 обозначены: DC- дешифратор, ROM - ПЗУ, RAM -ОЗУ, САМ -АЗУ, MUX - мультиплексор на 32 входных и 16 выходных сигналов, RAS - выбор строк для обработки, CAS - выбор столбцов для обработки, WE -разрешение записи, CS - выбор кристалла, RD - чтение, WR - запись, МК -запись битов маски, ОЕ - разрешение входа, ЦП - центральный процессор, БРК- блок реконфигурации, БПК - блок памяти каталога, БП - блок памяти. Алгоритмы криптографической и стеганографической транспозиции выполняются на одном устройстве, так как процедуры, реализующие алгоритмы, идентичны.

Отличительной особенностью алгоритмов является последовательность процедур и их количество: в процессе стеганографии несущее изображение и текст сначала «разворачивается» в одномерный массив, а после необходимых преобразований, полученная «цепочка», «сворачивается» к первоначальному виду, таким образом, дважды используется АЗУ, соответственно разгружается микропроцессор, что ускоряет общее время работы устройства как при транспозиции, так и при восстановлении.

Алгоритм попарной быстрой сортировки выполняется набором элементов: процессором, АЗУ, ОЗУ, используя свойство память-каталога, позволяющей менять связанные, со значениями ячеек АЗУ, значения ячеек ОЗУ, выполняет последовательность команд, записанных в ПЗУ. На первом шаге сравниваются попарно соседние ячейки памяти, содержащих числовой хаотический ряд. Когда значение младшей ячейки больше соседней старшей ячейки, они меняются местами. Значения циклически сдвигаются на одну ячейку и сравниваются. Процесс продолжается до получения отсортированного числового хаотического ряда.

На рисунке 5 представлена зависимость времени работы в сопоставлении разработанного устройства и ycтpoйcтвa-aнaлoгa(GUARDA) с возрастанием объёма электронного документа, где Т-время работы, выраженное в секундах, N - количество символов текстового файла. Ряд 1 - криптографи-

ческая транспозиция, при конструктиве в один бит (GUARDA); Ряд 2 - криптографическая транспозиции, при конструктиве в один бит (разработанное устройство); Ряд 3 - криптографическая транспозиция, при конструктиве в два бита (GUARDO); Ряд 4 - криптографическая транспозиция, при конструктиве в два бита разработанное устройство); Ряд 5 - криптографическая транспозиция, при конструктиве в четыре бита (GUARDO); Ряд 6 - криптографическая транспозиция, при конструктиве в четыре бита разработанное устройство).

Рис. 5.

Алгоритм проверки целостности текста выполняется на ПАУМ без добавления новых элементов, применяя, используемые в криптографических алгоритмах, генератор хаотических числовых последовательностей и вычислительную мощность процессора.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ

Впервые с единых позиций выполнены и обоснованы теоретические положения, необходимые для реализации реконфигурируемого устройства в виде мультипроцессора защиты электронных документов, функционирующего с использованием генераторов числовых хаотических рядов.

1. Выполнено исследование свойств хаотических генераторов и обоснована возможность их применения в процессах защиты электронных документов

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов кодов символов электронных документов, создающий основу для создания нового класса алгоритмов и устройств вычислительной техники для высокоскоростного и качественного решения задач криптографии с уровнем противодействия информационной атаке 2-512.

3. Создан способ хаотической стеганографической транспозиции элементов кодов символов и восстановления электронных документов в несущем изображении, создающий основу для создания нового класса устройств вычислительной техники для решения задач стеганографии с уровнем противодействия информационной атаке

4. Разработан способ хаотической аутентификации электронных документов для контроля целостности файлов при преднамеренном их искажении, который создает платформу для алгоритмических реализаций с их последующей проекцией на аппаратные средства соответствующего назначения.

5. Создан способ структурно-функциональной организации унифицированного и реконфигурируемого мультипроцессора защиты электронных документов с реконфигурацией устройств для реализации алгоритмов криптографии, стеганографии и аутентификации как для передающей, так и принимающей стороны.

6. Осуществлено исследование скоростных характеристик алгоритмов при программной и аппаратной реализации, а также сопоставительное исследование показателей разработанного мультипроцессора и устройства-аналога. Установлено, что мультипроцессор имеет скоростное преимущество 2-2,5 раза по отношению к устройству-аналогу, а преимущество перед программной реализацией на два порядка является обоснованием целесообразности создания аппаратной платформы средств защиты электронных документов.

7. Техническое решение в виде мультипроцессора, представленное в виде схем, создает основу для постановки НИОКР по серийному производству мультипроцессора защиты электронных документов в виде платы-акселератора современных персональных компьютеров, удовлетворяющего требованиям практики по скоростным характеристикам и уровню противодействия информационным атакам.

Таким образом, цель диссертационной работы достигнута.

СПИСОК ОПУБЛИКОВАННЫХ РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Довгаль В.М., Чистяков СВ.. Транспозиция текстовых файлов с использованием хаотической динамики. // Материалы Х-ой международной научно-технической конференции студентов и аспирантов «Радиоэлектроника, электротехника и энергетика», М.: МЭИ, 2004. С. 274-275.

2. Чистяков СВ. Хаотическое транспозирование символов в текстовых файлов. // Деп. ВИНИТИ. 19.05.04 №858 - В2004 КГТУ. Курск. 2004.

3. Чистяков СВ. Транспортировка текстовой информации в графических образах. // Деп. ВИНИТИ. 19.05.04 №859 - В2004 КГТУ. Курск. 2004.

4. Чистяков С.В. Программно - аппаратная тасовка символов в тексте и изображениях с использованием методов хаотической динамики. // Материалы ХП-ой всероссийской научно-технической конференции «Информа-

ционные технологии в науке, проектировании и производстве», Нижний Новгород, 2004. С. 29.

5. Чистяков СВ. Аппаратная реализация методов хаотической динамики в процессах защиты информации, циркулирующей в АСУП. // Материалы международной научной конференции «Татищевские чтения: актуальные проблемы науки и практики». Сборник «Информационные системы и технологии в управлении и организации производства», Тольятти, 2004. С. 364-367.

6. Чистяков СВ. Кодирование информации на основе хаотических процессоров, протекающих в мозге человека. // Сборник материалов У 1-ой международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2004. С 119.

7. Гордиенко В.В., Довгаль В.М., Чистяков СВ. Средства аппаратной реализации одного метода криптографии. // Сборник материалов У-ой международной конференции «Распознование-2003», Курск, 2003. С. 216— 218.

8. Гордиенко В.В., Емельянов С.Г., Чистяков СВ. Способы криптографической тасовки на основе хаотических процессоров. // Сборник материалов У-ой международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2003. С. 148-149.

9. Гордиенко В.В., Емельянов С.Г., Чистяков СВ. Способ стеганографии на основе хаотических процессоров. // Сборник материалов У-ой международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2003. С 150-151.

10. Гордиенко В.В., Чистяков СВ. К вопросу о защите от подделки электронных документов. // Материалы У-ой международной конференции «Распознавание 2001», Курск, 2001. С 200-203.

Подпись соискателя

/ Чистяков СВ./

Подписано в печать^?/ //¿7/формат 60x84 1/16. Печать офсетная.

Курский государственный технический университет. Издательско-полиграфический центр Курского государственного технического университета. 305040, Курск, ул. 50 лет Октября, 94.

Оглавление автор диссертации — кандидата технических наук Чистяков, Сергей Владимирович

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПОДХОДА.

1.1 Исторический очерк.

1.2. Современные методы защиты информации.

1.3 Известные способы предупреждения компьютерных преступлений 19 1.4. Аналитический обзор криптографических систем.

1.5 Сущность.

1.6 Выводы.

ГЛАВА 2. РАЗРАБОТКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОДДЕЛКИ НА ОСНОВЕ ДЕТЕРМИНИРОВАННОГО ХАОСА.

2.1. Основные теоретические положения.

2.2. Разработка форм представления электронного документа.

2.3. Способы защиты от несанкционированного доступа, основанные на использовании дискретных хаотических отображений.

2.3.1. Способ транспозиции компонентов текстов.

2.3.2. Способ стеганографии текста с помощью несущих изображений

2.3.3 Аутентификация: проверка преднамеренного искажения информации.

2.4. Выводы.

ГЛАВА 3. АЛГОРИТМИЗАЦИЯ СПОСОБОВ ЗАЩИТЫ ОТ ПОДДЕЛКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.

3.1. Структура данных и алгоритмизация способа криптографической транспозиции.

3.2. Алгоритмизация способа стеганографии.

3.3. Детализация общих алгоритмов для криптографической транспозиции и стеганографии.

3.4. Оценка скоростных характеристик алгоритмов.

3.5 Оценка чувствительности к искажениям при аутентификации.

3.6 Выводы.

ГЛАВА 4. АППАРАТНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И АУТЕНТИФИКАЦИИ.

4.1. Способ структурно-функциональной организации устройства.

4.2. Структура и функции контроллера управления.

4.3. Средства повышения скорости работы устройства при применении АЗУ.

4.4. Описание работы устройства.

4.5 Система прерываний.

4.6. Алгоритм работы устройства.

4.7 Оценка скоростных характеристик устройства.

4.8. Выводы.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Чистяков, Сергей Владимирович

Актуальность работы. Эволюция вычислительной техники зависит от расширения областей применения. Особое значение приобретают устройства и элементы вычислительной техники и систем управления, предназначенные для решения прикладных задач в сфере защиты информации. Огро*мное количество электронных документов, циркулирующих в компьютерных сетях, является основанием для постановки важной задачи защиты электронных документов от несанкционированного доступа или от преднамеренных искажений сообщений.

В последнее время проблема защиты информации обостряется в связи с ростом компьютерных преступлений, сопряженных с подделкой электронных документов, что наносит ущерб физическим и юридическим лицам, а также государственным интересам. При этом обмен сообщениями в подавляющем большинстве случаев не сопровождается средствами информационной защиты (по оценкам CSI (Computer Security Institute), ущерб компаний в 2001 году составил $377,8 млн.).

Существующие системы высокоэффективной защиты сложные и дорогостоящие, что приводит к недоступности их приобретения и использования в сфере малого и среднего бизнеса, в массовых бюджетных организациях. Такое положение создает проблемную ситуацию, разрешению которой служит данная диссертационная работа. Основная решаемая задача диссертации заключается в создании, средств контроля и защиты электронных документов, основанных на механизмах хаотической динамики, включая аппаратную реализацию, доступную широкому кругу потенциальных пользователей.

Созданию средств защиты информации посвещаны работы К. Шеннона, С. Джорджиа, А.А. Молдовяна, К. Фудзицу, В.Ф. Шаньгина, В.А. Герасименко и других авторов в России и зарубежом.

Для решения поставленных задач имеются предпосылки и условия.

Теоретическая часть работы отражает результаты формальных построений способов контроля и защиты электронных документов и их алгоритмизации. Экспериментальный и практический фрагменты диссертации отражают результаты программного моделирования разработанных алгоритмов и результаты разработки и исследования технических решений устройства защиты электронных документов.

Работа выполнялась в рамках НИР по грантам: ГОО-4.5-15 и Г02-4.2-5, при непосредственном участии автора данного диссертационного исследования.

Цель диссертационной работы состоит в разработке высокоскоростных способов, алгоритмических и аппаратных средств на основе хаотической динамики в виде реконфигурируемого мультипроцессора, реализующего процессы защиты электронных документов.

Задачи научного исследования:

1. Анализ свойств числовых хаотических рядов, генерируемых устройством реализующим дискретное отображение и обеспечивающего сокращение времени решения задач защиты электронных документов.

2. Разработка способа криптографической транспозиции элементов кодов символов в текстовом файле методами хаотической динамики.

3. Разработка модифицированного способа стеганографической транспозиции элементов кодов символов в несущем изображении на основе теории хаотических систем.

4. Разработка способа и алгоритма контроля целостности данных при преднамеренных искажениях с целью аутентификации содержания электронных документов.

5. Синтез структурно-функциональной схемы мультипроцессора защиты электронных документов с реконфигурируемой архитектурой.

6. Экспериментальное исследование основных характеристик мультипроцессора защиты.

Методы исследования. Для решения поставленных задач применены теоретические основы хаотических систем, результаты теории алгоритмов и автоматов, методы конструктивной математической логики и теории проектирования ЭЦВМ.

Научная новизна диссертации:

1. Исследованы свойства дискретных отображений, являющихся генераторами хаотических числовых рядов, и обоснована возможность их эффективного применения в качестве базисных компонентов процедур защиты электронных документов.

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов символов, создающий условия для высокого уровня защиты документов.

3. Разработан модифицированный способ хаотической стеганографии элементов кодов символов текстовых файлов с использованием несущего изображения, создающий базу для высокоскоростной аппаратной реализации.

4. Разработан способ аутентификации текстовых составляющих электронных документов, отличием которого является однозначное выявление преднамеренных искажений до уровня одного бита с использованием уникального финального значения на основе числового хаотического ряда.

5. Выполнена формализация разработанных способов в виде алгоритмов, которые в конфигурациях позволяют снизить уровень емкостной вычислительной сложности при решении конкретных задач защиты информации.

6. Разработан способ структурно-функциональной организации унифицированного и реконфигурируемого мультипроцессора защиты электронных документов с реконфигурацией устройств обеспечивающий реализацию алгоритмов криптографии, стеганографии и аутентификации для массовой защиты документов.

Практическая ценность:

На основании разработки способов и алгоритмических средств защиты электронных документов разработано программное обеспечение, реализующее криптографическую и стеганографическую защиту текстовых файлов и осуществляющая проверку на внесение несанкционированных изменений в текст с использованием числовых хаотических рядов. Осуществлено исследование скоростных характеристик алгоритмов при программной и аппаратной реализации, а также сопоставительное исследование показателей разработанного мультипроцессора и устройства-аналога. Установлено, что мультипроцессор имеет скоростное преимущество в 4-5 раз по отношению к устройству-аналогу.

На защиту диссертационной работы выносятся следующие положения:

1. Способ и алгоритм криптографической транспозиции и восстановления элементов кодов символов в текстовом файле на основе хаотических процессоров.

2. Модифицированный способ и алгоритм хаотической стеганографии элементов кодов символов в графическом файле.

3. Способ и алгоритм проверки целостности электронных документов, функционирующий на основе механизмов хаотической динамики и обеспечивающий их аутентификацию.

4. Техническое решение реконфигурируемого мультипроцессора защиты электронных документов. Результаты исследования скоростных характеристик.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на международных и российских конференциях: «Радиоэлектроника, электротехника и энергетика» (г.

Москва, 2004); «Татищевские чтения: актуальные проблемы науки и практики» (г. Тольятти, 2004); «Медико-экологические информационные технологии» (г. Курск, 2003, 2004); «Распознавание 2003, 2001» (г. Курск, 2003, 2004); «Молодежь и современные информационные технологии» (г. Томск, 2004).

Реализация результатов работы. Результаты работы внедрены и используются в АСУ ОАО «Курскфармация», а также в учебном процессе Курского государственного технического университета.

Публикация. По теме диссертации опубликовано 10 печатных работ, в том числе 9 статей.

Личный вклад автора. В работах, написанных в соавторстве, автором разработаны базовые алгоритмы и моделирующие программы процессов криптографии и стеганографии, выполняющие транспозицию символов в тексте или графическом объекте с использованием хаотических дискретных отображений. Разработан способ и алгоритм процесса аутентификации. Спроектирован реконфигурируемый мультипроцессор, реализующий алгоритмы защиты электронных документов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, содержащего основные научно-технические результаты, перечня использованных литературных источников и приложения. Работа выполнена на 172 страницах, в том числе 64 рисунков, 2. таблицы, список литературы из 70 наименований.

Заключение диссертация на тему "Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа"

4.8. Выводы

1. Осуществлена разработка реконфигурируемого хаотического мультипроцессора на базе системы SPASE, позволяющего на одной платформе выполнить алгоритмы транспозиции, стеганографии и аутентификации.

2. Использование микропроцессора QRS500, контроллера прямого доступа к памяти MAT-Q320 и контроллера шины PAD — 4000, работающих по одному интерфейсу, обеспечило эффективную передачу данных и повысило скорость обслуживания системных устройств ввода-вывода в 5-10 раз по сравнению с аналогичными связками устройств, используемых в современных персональных компьютерах.

3. Использование памяти-каталога (объединение в рамках одной запоминающей системы ассоциативного запоминающего устройства и оперативного запоминающего устройства) позволяет повысить скорость в процессе поиска совпадений значений числовых хаотических рядов, выполняя алгоритм восстановления текста при транспозиции или алгоритм стеганографии как при рассеивании, так и при восстановлении.

4. Выполненное исследование скоростных характеристик алгоритмов показывает, что время работы алгоритмов, реализованных аппаратно в 5-10 раз превышает программную реализацию, и при увеличении объема электронного документа дает «выигрыш» в сравнении с устройством аналогом (GUARDA -4MS фирма Birona (Испания).

ЗАКЛЮЧЕНИЕ

На основании анализа предметной области сделан вывод, что создание современных устройств массовой защиты документов целесообразно осуществлять с использованием механизмов хаотической динамики в виде реконфигурируемого мультипроцессора.

1. Выполнено экспериментальное исследование свойств хаотических генераторов и обоснована возможность их применения в задачах контроля и защиты электронных документов.

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов кодов символов с использованием для каждого преобразуемого элемента текста информационной пары конструктив — значение хаотического ряда. Имитационным моделированием установлено, что с увеличением длины конструктива в диапазоне 1-4 бита время работы алгоритма в режимах хаотической транспозиции и восстановления уменьшается в 6,42 раза при одинаковом количестве символов.

3. Разработан модифицированный способ и реализующий его алгоритм хаотической стеганографии кодов символов, основанный на временном изменении структуры несущего изображения с помощью отсортированных значений числового хаотического ряда и последующей замены младшего бита цветовой характеристики пикселя на бит текста. Разработано и проверено на корректность техническое решение блока хаотической стеганографии с использованием ассоциативной памяти, установлено его скоростное преимущество по отношению к устройству-аналогу.

4. Разработан способ хаотической аутентификации электронных документов на основе вычисления уникального финального значения итерационной свертки кодов символов с использованием перемежаемых значений числового хаотического ряда, который создает платформу для высокоскоростных алгоритмических реализаций.

5. Разработан способ структурно-функциональной организации реконфигурируемого мультипроцессора с унифицированным набором процедур под задачи контроля и защиты с аппаратно-программной перенастройкой для реализации алгоритмов хаотической транспозиции, рассеивания и контроля целостности, обеспечивающих защиту массовых сообщений и высокий уровень противодействия информационным атакам.

6. В результате экспериментального исследования скоростных характеристик разработанного мультипроцессора и устройства-аналога установлено, что мультипроцессор имеет скоростное преимущество 4-5 раз по отношению к устройству-аналогу.

Таким образом, цель диссертационной работы достигнута.

Библиография Чистяков, Сергей Владимирович, диссертация по теме Элементы и устройства вычислительной техники и систем управления

1. Жельников Владимир "Криптография от папируса до компьютера" М., ABF, 1996. 321 с.

2. Клод Шеннон. Теория связи в секретных системах. http://alexeenko.prima.susu.ac.ru

3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.:Лань, 2000. 118 с.

4. Петров А.А. Компьютерная безопасность. Криптографичекие методы защиты. М.: ДМК, 2000. 225 с.

5. СоколовА.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ACT, Полигон, 2000. 214 с.

6. Романец Ю.В. и др. Защита информации в компьютерных системах и сетях/ Под редакцией В.Ф. Шаньгина. М.: Радио и связь, 1999. 337 с.

7. Schneier В. The Solitaire Encryption Algorithm. 1999//http://www.counteфane.com/solitaire.html.

8. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ, С.Петербург, 2000. 256 с.

9. A. D. Wyner «An analog scrambling scheme which does not expand band-wid part I», IEEE Trans. Inform. Theory, vol 1. IT-25, May, 1979.

10. Молдовян A.A., Молдовян H.A. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // УсиМ, 1995. №6. С. 38-43.

11. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ // УсиМ, 1992. №9/10. С. 44-50.

12. Молдовян А.А., Молдовян Н.А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика и системный анализ, 1993. №5. С. 42-50.

13. Молдовян А.А., Молдовян Н.А. Способ построения эффективного программного криптомодуля малого объема// УСиМ.-1993.-№3.-С.84-88.

14. Джелли А. Криптографический стандарт в новом тысячелетии. //BAYT, Россия, 1999, 6 июня.

15. А.Винокуров. Стандарты криптографической защиты информации России и США. http://www.security.strongdisk.ru

16. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

17. X. Lai, On the Design and Security of Block Ciphers, ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992.

18. Елагин B.B. Устройства маскировки релевантной информации/ Авто-реф. канд. дис. Курск: Курск, гос. техн. ун-т, 2000, 19 с.

19. Ключевский Б. Криптографические алгоритмы. http://www.ssl.stu.neva.ru/psw/crypto/Kluchev21 .html

20. Довгаль В.М., Гордиенко В.В., Елагин В.В. Методы компьютерной технологии производства защищенных от подделки электронных документов // Известия Курск, гос. техн. ун-та. №4, 2000. Курск. С. 5662.

21. Довгаль В.М., Гордиенко В.В., Елагин В.В. Методы и технологии подготовки защищенных от подделки электронных документов// Телекоммуникации. № 4. 2001. С. 43-48.

22. Закон Российской Федерации «Об информации, информатизации и защите информации» // Собр. Закон. РФ, № 8.

23. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М.: Право и закон, 1994. 264 с.

24. Симаков В.В., Балакирев С.В. Многоканальный цифровой комплекс регистрации и обработки информации// В сб. Информатизация правоохранительных систем. М.: Академия МВД России, 1996. С. 76-78.

25. Савельева И.П. Новые разработки программных средств за рубежом.// СПб.: Конфидентэкспресс, 2001. С. 37-42.

26. Tatu Ylonen "Introduction to Cryptography". http://www.cs.hut.fi/ssh/crypto/intro.htrnl

27. Завидов В.Д., Липатенков В.Б. О правом значении подписи и электронной цифровой подписи на документах.// М.: Право и экономика, 2002. С.49-56.

28. Гордиенко В.В., Довгаль В.М. Методы защиты и аутентификации электронных документов//Известия Курского государственного университета, Курск: № 2 (9). С.97-103.

29. Брассар Ж. Современная криптология. М.: Полимед, 1999. 274 с.

30. Кузьминов Т.В. Криптографические методы защиты информации. -Новосибирск: Наука, 1998.

31. Винокуров А. Архитектура блочных шифров. http://www.enlight.ru/ib/tech/crypto/index.htm

32. Нечаев В.И. Элементы Криптографии. Основы теории защиты информации. М.: СТАТУС, 2000. 311 с.

33. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. 284 с.

34. В. Нечаев. Элементы криптографии (Основы теории защиты информации). М.: "Высшая школа", 1999. 318 с.

35. Андреев Ю.В., Дмитриев А.С., Куминов Д.А. . Хаотические процессоры.//Зарубежная радиоэлектроника, 1997. № 10. С. 50-77.

36. Дмитриев А.С., Панас А.И., Старков С.О. Динамический хаос как парадигма современных систем связи // Зарубежная радиоэлектроника, №10, 1997.-С.4-26.

37. Анищенко B.C. Детерминированный хаос // Соровский образовательный журнал №6, 1997. с 15-23.

38. Кроневер P.M. Фракталы и хаос в динамических системах. Основы теории. М.: Постмаркет, 2000. 326 с.

39. Дж. М. Томпсон. Неустойчивости и катастрофы в науке и технике. М.: Мир, 1985. 254 с.

40. Хенон М. Двумерные отображения со странным аттрактором,- В кн.: Странные аттракторы. М.: Мир, 1981, С. 152-163.

41. Пустовойт В.И. Хаос в некоторых задачах информатики// Зарубежная радиоэлектроника. № 10. 1997. С. 3.

42. Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР. 1987. т.75, №8. С.6-40.

43. Takens F. Detecting strange attractors in turbulence, in Warwick 1980 Lecture Notes in Math., vol.898, W. Berlin, Springer, pp. 366-381.

44. Лоренц Эдвард H. Детерминированное непрерывное течение. В кн. :Странные аттракторы // М.: Мир. 1981. С. 88-116.

45. Малинецкий Г. Хаос. Тупики, надежды, парадоксы. // http://www.cplire.ш/winЛnformChaosLab/chaoscomputeIтa/Malinetskii.htm1

46. Saraev, V. Dovgal. Myocardial ischemia and determined chaos in integral homeostatic regulation// Journal of Clinical Monitoring end Computing 17: 167-172, 2002.

47. Saraev , V. Dovgal. New possibilities in prognostication of hemodynamic instability during surgical operations// Journal of Clinical Monitoring end Computing 17: 135-139,2002.

48. Анищенко B.C., Янсон Н.Б., Павлов А.Н. Об одном методе восстановления странных аттракторов// Письма в ЖТФ, 1996, т. 22, № 7. С. 1-6.

49. Фрезер Дж. Хаотическая лингвистика. СПб: Сириус-ПИН, 1998. 186 с.

50. Дмитриев А.С. Хаос и обработка информации в нелинейных динамических системах//Радиотехника и электроника, 1993, т.38, № 1, С. 1-24.

51. Андреев Ю.В., Дмитриев А.С., Старков С.О. Обработка изображений на основе одномерных динамических систем/ Препринт ИРЭ РАН, 1993, №2(584).

52. Андреев Ю.В., Дмитриев А.С. Запись и обработка изображений в одномерных отображениях// Радиотехника и электроника, 1994, т. 39, № 1. С. 101-113.

53. Poincare J. Н. Les methodes nouvelles de la mecanigue celeste. Paris: Gauthier Vallars. 1992

54. Ausiello.G. Abstract Computational Complexity and Cycling Computations Journal of Computer and System Sciences, 5, p. 118-128.

55. N.F. Johnson, S. Jajodia "Steganalysis of Images Created Using Current Steganography Software", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

56. N. F. Johnson. Sushil Jajodia Steganalysis: The Investigation of Hidden Information This article will appear in the Proceedings, IEEE Information Technology Conference, Syracuse, New York, USA, September. 1998

57. Аграновский А. В., Хади P. А. Практическая криптография: алгоритмы и их программирование. М.: Солон-Р, 2002. с. 264.

58. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. с. 368.

59. Кнут Д. Искусство программирования. Tl. М.: Вильяме, 2000. с 458.

60. Левин М. Методы хакерских атак. М.: Познавательная книга плюс, 2001. с. 224.63. www.itsit.berkley.edu.64. www.schema.ru.

61. Кохонен Т. Ассоциативные запоминающие устройства: Пер. с англ. -М.: Мир, 1982.-384 с.66.www.laracorp.com.

62. Иванников А.Д. Моделирование микропроцессорных систем. М.: Энергоиздат, 1990. с. 144.68. http://virusland.by.ru/virii-l .html.

63. Савельев А.Е., Овчинников В.А. Конструирование ЭВМ и систем: Учебник 2-е изд., перераб. и доп. - М.: Высш. шк., 1989. с. 311.

64. A. Forjarado. Arquetectura a la sistema "GUARDA -4MS". Madrid, "Stella-printo", 2002. 216 c.