Алгоритмы обработки информации в автоматизированных системах электронного документооборота тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Хо Нгок Зуй
- Специальность ВАК РФ05.13.01
- Количество страниц 161
Оглавление диссертации кандидат технических наук Хо Нгок Зуй
СОДЕРЖАНИЕ
Введение
Условные обозначения и сокращения
Глава 1. Обзор систем электронного документооборота и минимальных управляемых элементов
1.1. Анализ построения систем электронного документооборота
1.1.1. Общее понятие электронного документооборота
1.1.2. Основные задачи, решаемые системами документооборота
1.1.3. Проблемы внедрения системы документооборота
1.2. Основы метода обеспечения надежности электронных документов в системе электронного документооборота
1.3. Минимальные управляемые элементы как элементарные операции алгоритмов маскирующей обработки информации
1.4. Проблемы синтеза блочных алгоритмов маскирующей обработки информации с простым расписанием ключа
Постановка задачи
Выводы по главе 1
Глава 2. Подход к синтезу алгоритмов маскирующей обработки информации на основе переключаемых операций
2.1. Переключаемая операция
2.1.1. Понятие переключаемой операции
2.1.2. Переключаемые УППС с элементами, являющимися инволюцией
2.1.3. Переключаемые УППС с элементами, включающими попарно взаимно-обратные модификации
2.2. Итеративные алгоритмы маскирующей обработки информации на основе переключаемых операций
2.2.1. Разработка 64-битового блочного алгоритма - Налук-64
2.2.2. Разработка 128-битового блочного алгоритма - На\ук-128
2.3. Поточные алгоритмы маскирующей обработки информации с использованием латинских квадратов
2.3.1. Генерация латинских квадратов на основе блочных алгоритмов
2.3.2. Генерация латинских квадратов на основе УППС
2.4. Алгоритм вычисления управляющего вектора симметричных ПС
2.4.1. Метод построения симметричных топологий ПС
2.4.2. Рекурсивный способ вычисления управляющего вектора
2.4.3. Процедура PROCEDURE нахождения управляющих битов
верхнего и нижнего слоев
Выводы по главе 2
Глава 3. Алгоритмы маскирующей обработки информации, ориентированные на реализацию в ПЛИС нового поколения
3.1. Управляемый элемент F2/3
3.1.1. Описание УЭ F2/3
3.1.2. Основные свойства УЭ F2/3
3.2. Управляемый элемент F2/4
3.2.1. Описание УЭ F2/4
3.2.2. Основные свойства УЭ F2/4
3.3. Проектирование УППС на основе УЭ F2/3 и F2/4
3.3.1. Принципы построения УППС
3.3.2. Методы построения УППС на основе УЭ F2/3
3.3.3. Методы построения УППС на основе УЭ F2/4
3.3.4. Основные алгебраические свойства разработанных УППС
3.4. Разработка 64-битового блочного алгоритма - Video-64
3.5. Разработка 128-битового блочного алгоритма - Video-128
Выводы по главе 3
Глава 4. Статистическое тестирование, анализ стойкости и сложности
аппаратной реализации алгоритмов
4.1. Интегральные статистические оценки разработанных алгоритмов
4.1.1. Метод статистической оценки NESSIE
4.1.2. Статистическая оценка алгоритмов Hawk-64 и Hawk-128
4.1.3. Статистическая оценка алгоритмов Video-64 и Video-128
4.2. Дифференциальный анализ
4.2.1. Анализ стойкости алгоритма Hawk-64
4.2.2. Анализ стойкости алгоритма Hawk-128
4.2.3. Анализ стойкости алгоритма Video-64
4.2.4. Анализ стойкости алгоритма Video-128
4.2.5. Оценка вероятностей итеративных дифференциальных связей ключа разработанных алгоритмов
4.3. Оценка сложности аппаратной реализации
4.3.1. Варианты аппаратной реализации
4.3.2. Оценка аппаратной реализации и интегральной эффективности
4.3.3. Результаты оценки сложности FPGA реализаций
Выводы по главе 4
Заключение и выводы по работе
Список литературы
Приложение 1. Дифференциальный анализ алгоритма Hawk-64
Приложение 2. Дифференциальный анализ алгоритма Hawk-128
Приложение 3. Дифференциальный анализ алгоритма Video-64
Приложение 4. Дифференциальный анализ алгоритма Video-128
Приложение 5. Копия акта внедрения
Приложение 6. Копия акта внедрения
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей2005 год, доктор технических наук Молдовян, Александр Андреевич
Модели управляемых подстановочных операций и синтез блочных алгоритмов защиты информации2001 год, кандидат технических наук Изотов, Борис Викторович
Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей2006 год, кандидат технических наук Нгуен Хиеу Минь
Программные алгоритмы защиты информации на основе управляемых перестановок2004 год, кандидат технических наук Молдовяну, Петр Андреевич
Новые примитивы и синтез шифров с простым расписанием ключа2004 год, кандидат технических наук Морозова, Елена Владимировна
Введение диссертации (часть автореферата) на тему «Алгоритмы обработки информации в автоматизированных системах электронного документооборота»
ВВЕДЕНИЕ
Система электронного документооборота (СЭД) — это электронная система, предназначенная для передачи информации по телекоммуникационным каналам связи между территориально удаленными информационными массивами. СЭД способствуют сбережению и рациональному использованию человеческих ресурсов и повышению эффективности управления потоками информации и корпоративных документов. В настоящее время, в связи с бурным развитием Интернет-технологий, системы электронного документооборота находят широчайшее применение во многих сферах человеческой деятельности. Высокие темпы роста объемов информации, хранимой и передаваемой по телекоммуникационным каналам связи, создают благоприятные условия для противоправных действий в отношении электронной информации. Наряду с организационными, правовыми и техническими методами для решения указанных задач, важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем. Существенное повышение эффективности управления доступом к информационно-вычислительным ресурсам достигается широким применением алгоритмов обработки информации специального вида, позволяющих выполнять обратимые преобразования информации с использованием некоторой дополнительной информации, и обеспечивающие недоступность информации для лиц, не имеющих прав доступа. Достоинствами этого метода являются его гибкость, универсальность, высокая надежность и возможность достижения сравнительно невысоких экономических издержек.
Современные СЭД ориентированы на массовое использование, связаны с интенсивной передачей данных и характеризуются выполнением типовых процедур обработки информации в масштабе времени, близком к реальному. В связи с последним включение процедур маскирующей обработки
5
информации требует согласования по производительности. Спецификой современных СЭД является их реализация на основе скоростных информационно-телекоммуникационных систем, включая в частности массово используемые мобильные терминальные устройства с ограниченными схемотехническими ресурсами, что требует реализации алгоритмов маскирующей обработки информации в условия ограниченных схемотехнических ресурсов. С учетом ограниченных энергетических возможностей мобильных терминальных устройств возникает необходимость согласования типовых и маскирующих процедур обработки информации также и по энергопотреблению. На основе указанных моментов согласования типовых и маскирующих процессов обработки информации в СЭД сформулированы требования к процедурам маскирующей обработки информации, которые заключаются в ее выполнении в реальном масштабе времени и снижении аппаратной стоимости реализации и энергопотребления. Данные требования характеризуются противоречием между необходимостью повышения производительности алгоритмов маскирующей обработки информации и снижением схемотехнической сложности их реализации. Для разрешения сложившегося противоречия ставится научная задача повышения интегральной эффективности аппаратной реализации алгоритмов маскирующей обработки информации на основе использования алгоритмов и базовых операций маскирующей обработки информации.
Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение противоречия между необходимостью применения дополнительных ресурсов и ограничениями в наращивании схемотехнической сложности устройств, связанного с использованием скоростных алгоритмов маскирующей обработки информации в СЭД.
Целью диссертационной работы является уменьшение аппаратной сложности реализации скоростных алгоритмов маскирующей обработки информации в СЭД при одновременном повышении интегральной
эффективности реализации, что обеспечивает сохранение высокой производительности современных СЭД.
Объектом исследования являются современные СЭД, базирующиеся на скоростных информационно-телекоммуникационных системах и мобильные терминальные устройства передачи, хранения и обработки информации.
Предметом исследования являются алгоритмы и базовые операции маскирующей обработки информации, ориентированные на согласованное использование совместно с типовыми алгоритмами обработки информации в СЭД.
В соответствии с поставленной целью работы определены основные задачи диссертации:
1. Разработка базовых операций алгоритмов маскирующей обработки информации на основе управляемых подстановочно-перестановочных сетей (УППС), отличающихся применением управляемых элементов, ориентированных на аппаратную реализацию с использованием 64-битовых ячеек памяти.
2. Синтез управляемых подстановочно-перестановочных сетей, обеспечивающих их эффективную аппаратную реализацию в программируемых логических интегральных схемах нового поколения.
3. Разработка критериев выбора типовых управляемых элементов (УЭ) для их реализации в виде векторной булевой функции от шести переменных.
4. Построение топологий управляемых подстановочно-перестановочных сетей, ориентированных на использование типовых управляемых элементов новых типов и обеспечивающих высокую интегральную эффективность алгоритмов обработки информации.
5. Синтез алгоритмов маскирующей обработки информации,
обеспечивающих высокую интегральную эффективность их аппаратной
7
реализации в программируемых логических интегральных схемах нового поколения.
6. Исследование статистических свойств алгоритмов маскирующей обработки информации.
7. Анализ обеспечиваемого уровня маскирования информации в условиях возможности перехвата передаваемых документов в СЭД.
Используемые методы: В диссертационной работе используются методы дискретной математики, математической статистики, теории вероятностей, теории множеств.
Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, теоретическим анализом предложенных алгоритмов маскирующей обработки информации, практическими разработками, сопоставлением с известными результатами по синтезу и анализу алгоритмов маскирующей обработки информации, а также широкой апробацией в открытой печати и на научно-технических конференциях.
Научные положения, выносимые на защиту:
1. Управляемые подстановочно-перестановочные сети, построенные на основе управляемых элементов, для реализации базовых операций алгоритмов маскирующей обработки информации.
2. Переключаемые управляемые операции, реализуемые на основе управляемых подстановочно-перестановочных сетей.
3. Поточные алгоритмы маскирующей обработки информации.
4. Блочные алгоритмы маскирующей обработки информации на основе управляемых и переключаемых управляемых операций.
Научная новизна:
1. Управляемые подстановочно-перестановочные сети, построенные на основе управляемых элементов, для реализации базовых операций алгоритмов маскирующей обработки информации, отличающиеся использованием типовых управляемых элементов, описываемых векторной булевой функцией от шести переменных, что позволяет обеспечить высокую интегральную эффективность аппаратной реализации алгоритмов обработки информации в программируемых логических интегральных схемах (ПЛИС) нового поколения.
2. Переключаемые управляемые операции, реализуемые на основе управляемых подстановочно-перестановочных сетей, отличающиеся использованием новых топологий и управляемых элементов, что позволяет снизить аппаратную сложность реализации алгоритмов обработки информации в ПЛИС нового поколения.
3. Поточные алгоритмы маскирующей обработки информации, отличающиеся использованием латинских квадратов, реализованных с помощью управляемых подстановочно-перестановочных сетей, что позволяет повысить производительность.
4. Блочные алгоритмы маскирующей обработки информации на основе управляемых и переключаемых управляемых операций, отличающиеся построением последних с использованием управляемых элементов, представляемых в виде векторной булевой функции от шести переменных, что позволяет повысить производительность при одновременном снижении аппаратной стоимости реализации.
Практическая ценность полученных результатов состоит в повышении интегральной эффективности аппаратной реализации скоростных алгоритмов маскирующей обработки информации и возможности ее осуществления в реальном масштабе времени с использованием мобильных терминальных устройств
телекоммуникационных систем, на базе которых функционируют современные СЭД.
Конкретную практическую значимость имеют следующие, полученные результаты:
1. Переключаемые управляемые операции, потенциально обеспечивающие дополнительное снижение сложности схемной реализации итеративных блочных алгоритмов.
2. Подходы к построению блочных алгоритмов с простым расписанием ключа, которые обеспечивают высокую скорость обработки информации в условиях частой смены ключа.
3. Новые управляемые элементы для синтеза управляемых подстановочно-перестановочных сетей, используемых для синтеза новых скоростных алгоритмов маскирующей обработки информации, ориентированных на эффективную аппаратную реализацию в программируемых логических интегральных схемах нового поколения.
4. Новые скоростные алгоритмы маскирующей обработки информации для аппаратной реализации, перспективные для использования в информационно-вычислительных системах и мобильных сетях.
Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Инфокоммуникационные системы и сети», «Интеллектуальные информационные системы» и «Распределенные системы обработки данных» на кафедре Автоматизированных систем обработки информации и управления.
Апробация. Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: Санкт-Петербургская международная конференция Региональная информатика 2010; Инновационная деятельность в Вооруженных силах Российской
Федерации: Всеармейская научно-практическая конференция (Санкт-Петербург, 2008, 2010); The 2011 International Conference on Advanced Technologies for Communications (ATC2011) (Da Nang, 2011).
Публикации. По материалам диссертации опубликовано 18 работ, из них по теме диссертации 8, в том числе 4 статьи в журналах из перечня ВАК. Доклады доложены и получили одобрение на 4 международных, всероссийских и межвузовских научно-практических конференциях.
Структура и объем диссертации. Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, приложения, содержит 161 страницу машинописного текста, включая 41 рисунок, 33 таблицы, список литературы из 99 наименований и 6 приложений.
Кратное содержание по главам. В первой главе дается общий обзор систем электронного документооборота и проблем обеспечения надежности, целостности и аутентификации информации в автоматизированных информационных системах, а также представлены известные результаты по использованию управляемых операций как элементарных операций алгоритмов маскирующей обработки информации. Во второй главе предложено несколько подходов к синтезу блочных алгоритмов маскирующей обработки информации на основе переключаемых операций, а также несколько подходов к синтезу поточных алгоритмов маскирующей обработки информации на основе латинских квадратов. Разрабатываются способы построения перестановочных сетей с симметричной топологией для всех значений порядка и размера входа, равных натуральной степени числа 2, и разрабатывается способ вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок с помощью сетей данного типа. В третьей главе разрабатываются критерии выбора управляемых элементов для эффективной реализации У1111С на ПЛИС нового поколения. Разрабатываются методы построения и проектирования УППС различного порядка и размера входа на основе разработанных УЭ. На
11
основе разработанных УППС разрабатываются новые блочные алгоритмы маскирующей обработки информации для аппаратной реализации с использованием ПЛИС нового поколения. В четвертой главе представлены результаты комплексного статистического исследования разработанных алгоритмов, оценка обеспечиваемой стойкости к известным методам анализа и оценка сложности аппаратной реализации с использованием ПЛИС. Приводится сравнительный анализ аппаратной реализации разработанных алгоритмов.
УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
АНФ - алгебраическая нормальная форма;
БУОП - блок управляемой операционной подстановки;
БУП - блок управляемых перестановок;
БФ - булева функция;
Дх - дифференциальная характеристика;
ИА - итеративная архитектура;
КА - конвейерная архитектура;
ЛХ - линейная характеристика;
НСД - несанкционированный доступ;
ПЛИС - программируемая логическая интегральная схема;
ПРК - простое расписание ключи;
ПС - перестановочные сети;
ПУОП - переключаемая управляемая операция;
СБИС - сверхбольшая интегральная схема;
СПГРК - стойкая процедура генерации расширенного ключа;
СЭД - система электронного документооборота;
УОП - управляемая операционная подстановка;
УППС - управляемая подстановочно-перестановочная сеть;
УЭ - управляемый элемент;
ЦВК - центр верификации ключей;
ЦРК - центр распределения ключей;
FPGA - field-programmable gate array;
ЕQ{M) - функция преобразования сообщения Мв зависимости
от ключа Q;
GF(2) - конечное двоичное поле;
Е"1 - прямая и обратная управляемые операции;
© - операция поразрядного суммирования по модулю два;
|| - операция конкатенации двух двоичных векторов;
ОР(2)" ->■ 0¥{2)т ~ отображение пространства ОР(2)" «-мерных векторов
над полем ОБ(2) в другое пространство 0¥(2)т химерных двоичных векторов;
- алгебраическая степень нелинейности булевой функции;
№,(/) - нелинейность булевой функции
Р2/1 - элементарный блок управляемых перестановок, выпол-
няющий или не выполняющий перестановки двух входных битов в зависимости от одного управляющего бита;
¥2/\ - элементарный управляемый элемент, выполняющий
подстановку над двумя входными битами в зависимости от одного управляющего бита;
Т1 и и
¥2/2 ~ элементарный управляемый элемент, выполняющий
подстановку над двумя входными битами в зависимости от двух управляющих битов;
Г2/з - элементарный управляемый элемент, выполняющий
подстановку над двумя входными битами в зависимости от трех управляющих битов;
~¥2!а - элементарный управляемый элемент, выполняющий
подстановку над двумя входными битами в зависимости от четырех управляющих битов;
~$п/т{Х, V) - управляемая подстановочно-перестановочная сеть.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Алгоритмы защиты информации на основе управляемых перестановочных операций2001 год, кандидат технических наук Гуц, Николай Дмитриевич
Метод защиты видеоданных с различной степенью конфиденциальности2012 год, кандидат технических наук Фахрутдинов, Роман Шафкатович
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Разработка и исследование универсальной архитектуры аппаратного декодирования коротких линейных блочных кодов2003 год, кандидат технических наук Суэтинов, Игорь Вячеславович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Хо Нгок Зуй
ЗАКЛЮЧЕНИЕ И ВЫВОДЫ ПО РАБОТЕ
В результате проведенных исследований получены следующие основные результаты:
1.Предложены базовые операции алгоритмов маскирующей обработки информации - переключаемые управляемые операции, отличающиеся их реализацией на основе УППС, построенных использованием типовых управляемых элементов и ¥2/4.
2. Разработаны критерии отбора и проектирования управляемых элементов ¥2/ъ и ¥2/А для синтеза УППС, ориентированных на реализацию в программируемых логических интегральных схемах нового поколения и также исследованы их основные свойства: нелинейность и дифференциальность.
3. Разработаны методы построения и проектирования УППС различного порядка и размера входа на основе разработанных управляемых элементов типов ¥2п и Г2/4 и исследованы их основные алгебраические свойства. Полученные результаты показывают, что при использовании УППС со структурой в соответствии с УЭ с расширенным управляющим входом, могут повышаться значение нелинейности каждого выхода управляемых элементов, увеличиваться его алгебраическая степень нелинейности и усиливаться лавинный эффект при изменении одиночных битов управляющего подблока данных.
4. Разработан алгоритм вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок в операционных блоках управляемых перестановок битов.
5. Разработаны новые блочные алгоритмы маскирующей обработки информации на основе операций преобразования, зависящих от преобразуемых данных: 64-битовые алгоритмы (На-\ук-64, У1ёео-64) и 128битовые алгоритмы (Hawk-128, Video-128), ориентированные на реализацию в программируемых логических интегральных схемах.
6. Разработаны поточные алгоритмы маскирующей обработки информации с использованием латинских квадратов: 1) латинский квадрат на основе УППС; 2) латинский квадрат на основе блочных алгоритмов.
7. Выполнен комплекс статистических исследований по экспериментальному тестированию разработанных алгоритмов. Результаты эксперимента показали, что статистические критерии удовлетворяются полностью.
8. Выполнена оценка стойкости разработанных алгоритмов к известным методам анализа: дифференциальному, линейному. Результаты анализа показали, что разработанные алгоритмы являются стойкими и к данным видам анализа. Проведено экспериментальное исследование, подтвердившее полученные теоретические оценки.
9. Выполнена оценка сложности аппаратной реализации разработанных алгоритмов. Полученные результаты показывают, что разработанные алгоритмы являются более эффективными за счет снижения сложности аппаратной реализации для рассматриваемой реализации по сравнению с известными алгоритмами.
На основе полученных в диссертационной работе результатов сделан следующий общий вывод: в целом полученные в диссертационной работе результаты исследования открывают новый подход к повышению эффективности аппаратной реализации блочных алгоритмов в программируемых логических матрицах нового поколения. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной надежности, и в университетах при подготовке специалистов в области обработки информации и совершенствовании разрабатываемых средств маскирующей информации. Основные результаты диссертационных исследований отражены в 18 опубликованных работах:
1. Молдовян Н. А. Синтез поточных шифров на основе блочных преобразований: метод латинских квадратов / Н. А. Молдовян, Нгуен Ле Минь, Хо Нок Зуй // Вопросы защиты информации. -2008. -№ 1(80). -С. 27-34.
2. Хо Нгок Зуй. Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей / Хо Нгок Зуй, До Тхи Бак, А. А. Молдовян, Д. Н. Молдовян // Вопросы защиты информации. -2010. -№ 2(89). -С. 7-17.
3. Молдовян Д. Н. Конечные группы с четырехмерной цикличностью как примитивы цифровой подписи / Д. Н. Молдовян, П. А. Молдовяну, Хо Нгок Зуй // Информационно-управляющие системы. -2010. -№ 3(64). -С. 6168.
4. Хо Нгок Зуй. Варианты построения операционных блоков управляемых битовых перестановок / Хо Нгок Зуй, Д. Н. Молдовян, Н. А. Молдовян // Вопросы защиты информации. -2010. -№ 3(90). -С. 2-11.
5. Хо Нгок Зуй. Новый класс управляемых элементов Г2/3 для синтеза скоростных блочных шифров / Хо Нгок Зуй, Н. А. Молдовян, Р. Ш. Фахрут-динов // Вопросы защиты информации. -2011. -№ 1 (92). -С. 10-18.
6. Хо Нгок Зуй. Управляемые элементы Г2/4 как примитив блочных шифров / Хо Нгок Зуй, Н. А. Молдовян // Вопросы защиты информации. -2011.-№ 1 (92). -С. 2-10.
7. Хо Нгок Зуй. Управляемые элементы как примитив скоростных блочных шифров / Хо Нгок Зуй, Н. А. Молдовян // Известия СПбГЭТУ «ЛЭ-ТИ». -02/2011. -№ 2. -С. 27-32.
8. Молдовян Н. А. Протокол слепой коллективной подписи на основе сложности задачи дискретного логарифмирования / Н. А. Молдовян, Хо Нгок Зуй, Д. К. Сухов // Известия СПбГЭТУ «ЛЭТИ». -03/2011. -№ 3. -С. 19-24.
9. Хо Нгок Зуй. Разработка управляемых подстановочно-перестановочных сетей на основе управляемых элементов Г2/3 для синтеза скоростных блочных шифров / Хо Нгок Зуй, А. А. Молдовян // Известия СПбГЭТУ «ЛЭТИ». -06/2011. -№> 6. -С. 25-30.
Ю.Морозова Е. В. Лавинный эффект в управляемых подстановочно-перестановочных сетях различных порядков / Е. В. Морозова, Хо Нгок Зуй, М. В. Шилков // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 22-23 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. -С. 417-421.
11. Minh N. Н. Design and Estimate of a New Fast Block Cipher for Wireless Communications Devices (Разработка и оценка нового скоростного блочного шифра для беспроводных коммуникационных устройств) / N. Н. Minh, Н. N. Duy, L. Н. Dung // The 2008 International Conference on Advanced Technologies For Communications (ATC'08) and REV'08, Ha Noi, 2008. -PP. 409412.
12. Nguyen Hieu Minh. New SDDO-Based Block Cipher for Wireless Sensor Network Security (Блочный шифр на основе переключаемых операций для безопасности беспроводной сети датчиков) / Nguyen Hieu Minh, Do Thi Вас, Ho Ngoc Duy // International Journal of Computer Science and Network Security. -VOL.IO No.3. -March 2010. -PP. 54-60.
13. Молдовян Д. H. Команда управляемой перестановки битов для процессоров универсального назначения / Д. Н. Молдовян, Хо Нгок Зуй // XI Санкт-Петербургская международная конференция Региональная информа-тика-2010 (РИ-2010) СПб, 22-24 октября 2010 г. Материалы конференции. -СПб, 2010. -С. 121.
14. Хо Нгок Зуй. Управляемые элементы для реализации скоростных шифров на основе новых типов программируемых логических матриц / Хо Нгок Зуй // XI Санкт-Петербургская международная конференция Региональная информатика-2010 (РИ-2010) СПб, 22-24 октября 2010 г. Материалы конференции. -СПб, 2010. -С. 147-148.
15. Хо Нгок Зуй. Скоростные аппаратные шифры на основе переключаемых операций, зависящих от преобразуемых данных / Хо Нгок Зуй, П.
А. Молдовян, Д. К. Сухов // XI Санкт-Петербургская международная конференция Региональная информатика-2010 (РИ-2010) СПб, 22-24 октября 2010 г. Материалы конференции. -СПб, 2010. -С. 148-149.
16. Хо Нгок Зуй. Разработка и исследование нового класса управляемых элементов ¥2/з / Хо Нгок Зуй // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 25-26 ноября 2010, г. Санкт-Петербург. -СПб.: ВАС, 2010. -С. 419-424.
17. Хо Нгок Зуй. Статистические свойства шифров HAWK-64 и HAWK-128 / Хо Нгок Зуй, Д. К. Сухов // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 25-26 ноября 2010, г. Санкт-Петербург. -СПб.: ВАС, 2010. -С. 413-418.
18. Nguyen M. H. On Functionality Extension of the Digital Signature Standards (Функциональное расширение стандартов электронной цифровой подписи) / M. Н. Nguyen, D. N. Но, D. H. Luu, A. A. Moldovyan, N. A. Moldovyan // The 2011 International Conference on Advanced Technologies for Communications (АТС/REV), Da Nang, 2011. -PP. 6-9.
Список литературы диссертационного исследования кандидат технических наук Хо Нгок Зуй, 2012 год
СПИСОК ЛИТЕРАТУРЫ
1. Арам Пахчанян. Обзор систем электронного документооборота // Директор информационной службы. -№ 08. -2001 // Издательство Открытые системы.
2. Электронный документооборот // http://www.westconcept.ru/ru/ funkcionalnye_reshenij а / yelektronnyidokumentooborot.
3. Арам Пахчанян. Внедрение систем электронного документооборота: проблемы и решения // http://www.iteam.ru/publications/it/section_64/ article_2687.
4. Баранова А. С., Чухарева О.В. Проблемы внедрения системы электронного документооборота // http ://www.chyhareva.ru/pabl/problemi_vnedreniz/ index.html.
5. Анин Б. Защита компьютерной информации // Серия Мастер. - СПб.: BHV-Санкт-Петербург, 384 с, 2002.
6. Stallings W. Cryptography and Network Security: Principles and Practice // Prentice Hall, 1998.
7. Брюс Шнайер. Прикладная Криптография: Протоколы, алгоритмы и исходные тексты на языке С // Триумф, 321 с, 2-е издание, 2002.
8. Молдовян А. А., Молдовян Н. А., Еремеев М. А. Криптография: От примитивов к синтезу алгоритмов // СПб, Петербург-БХВ, 448 с, 2003.
9. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография // СПб, Лань, 218 с, 2000.
10. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В. Криптография -Скоростные шифры // СПб, Петербург - БХВ, 496 с, 2002.
11. Молдовян Н. А. Скоростные блочные шифры // СПбГУ, 230 с, 1998.
12. Варлатая С. К., Шаханова М. В. Аппаратно-программные средства и методы защиты информации // Владивосток: Изд-во ДВГТУ, 318 с, 2007.
13. Microsoft Corp. Smart Card for Windows.
14. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.:Радио и связь, 2001. - 376 е.: ил.
15. Waksman A. A. Permutation Network // Journal of the ACM. - 1968. - Vol.15, №1. - P.159-163.
16. Молдовян А. А., Молдовян H. А. Программные хэш-функции с псевдослучайной выборкой // Вопросы защиты информации. - 2001. - № 1.-С. 38-42.
17. Moldovyan N. A., Summerville D. Н. Fast software-oriented hash function based on data-dependent lookup operations //Computer Science Journal of Moldova. - 2003. - Vol. 11, № 1. - PP. 73-87.
18. A. H. Шниперов. Синтез хеш-функций на основе блочных преобразований с использованием управляемых операций // Материалы III Международной научно-практической конференции: Актуальные проблемы безопасности информационных технологий, Красноярск 2009. -С. 40.
19. Молдовян Н. А., Минь Нгуен. Шифр и хэш-функция на основе управляемых элементов F3/i // Вопросы защиты информации, 2004. -№ 2.
20. Izotov В. V., Moldovyan A. A., Moldovyan N. A. Controlled operations as а cryptographic primitive, Proceedings of the International workshop, Methods, Models,and Architectures for Network Security // Lect. Notes Comput. Sci., Berlin: Springer-Verlag, 2001. -vol. -2052. -pp. 230-241.
21. Moldovyan A. A., Moldovyan N. A. A cipher based on data-dependent permutations // Journal of Cryptology, vol. 15 no. 1 -2002. -pp. 61-72.
22. Бодров А. В., Молдовян H. А., Молдовяну П. А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. -2002. -№ 1. - С. 44 - 50.
23. Еремеев М. А., Молдовян А. А., Молдовян Н. А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика. -№ 12. -2002. - С. 35-47.
24. N. Sklavos. Encryption and Data Dependent Permutations: Implementation Cost and Performance Evaluation // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security, Lecture Notes in Computer Science, Springer-Verlag LCNS 2776, pp. 337-348, 2003.
25. Ко Y., Hong D., Hong S., Lee S., Lim J. Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security, Lecture Notes in Computer Science, Springer-Verlag, Berlin: 2003.
26. Moldovyan A. A., Moldovyan N. A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers // Proceedings of the MELECON 2004.
27. Еремеев M. А., Молдовян А. А., Молдовян H. А. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2 // Вопросы защиты информации. -2003. -№ 4.
28. Бодров А. В., Молдовян Н. А., Терехов А. А. Оптимизация механизма управления перестановками в скоростных шифрах // Вопросы защиты информации. - М., 2002. - № 1. - С.51-58.
29. Алексеев JI. Е, Молдовян А. А., Молдовян Н. А. Алгоритмы защиты информации в СЗИ НСД СПЕКТР-Z // Вопросы защиты информации. -2000. - № з. _ с. 63-68.
30. Белкин Т. Г., Гуц Н. Д., Молдовян А. А., Молдовян Н. А. Способ скоростного шифрования на базе управляемых операций // УСиМ. - 1999. - №6. - С. 78-87.
31. Гуц Н. Д., Молдовян А. А., Молдовян Н. А. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. - 2000. - № 1. - С.8-15.
32. Молдовян А. А., Молдовян Н. А. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. - 2000. - № 4. -С.151-165.
33. Молдовян А. А., Молдовян Н. А. Скоростные шифры на базе нового криптографического примитива // Безопасность информационных технологий. - 1999. - № 1. - С.82-88.
34. Moldovyan N. A., MoldovyanA. A. Data-driven ciphers for fast telecommunication systems // Auerbach Publications. Talor & Francis Group. New York, London. -2008. - 185 p.
35. Гуц H. Д., Молдовян А. А., Молдовян H. А. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации. - 2000. - № 2. - С.23-28.
36. Молдовян А. А., Молдовян Н. А. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. -1997.-№ 1.-С. 26-31.
37. Молдовян А. А., Молдовян Н. А. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. - 1996. -№2.-С. 18-26.
38. Changhoon Lee. A chosen plaintext linear attack on block cipher CIKS-1 // LNCS. - Vol. 2513. - P. 456-468.
39. Izotov B.V., Goots N. D., Moldovyan A. A., Moldovyan N. A. Fast Ciphers for Cheap Hardware: Differential Analysis of SPECTR-H64 // International Workshop MMM-ANCS'2003 Proceedings, LNCS. - Springer-Verlag, Berlin, 2003. - Vol. 2776. - P. 449-452.
40. Ко Y., Hong D., Hong S., Lee S., Lim J. Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property // Proceedings of the International workshop Methods, Models, and Architectures for Network Security - MMM-ANCS'03, LNCS, Springer-Verlag, Berlin, Vol. 2513. - 2003. - P. 298-307.
41. Moldovyan N. A. Fast DDP-Based Ciphers: Design and Differential Analysis of Cobra-H64 // Computer Science Journal of Moldova. - 2003. - Vol. 11 № 3. -P. 292-315.
42. Мельник А. А., Молдовян H. А., Гуц H. Д., Изотов Б. В., Коркишко Т. А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации. - 2001. - № 2. - С.44-53.
43. Мельник А. А., Коркишко Т. А., Молдовян Н. А., Гуц Н. Д. Реализация скоростных аппаратных шифров на базе управляемых перестановок // Труды VII Санкт-Петербургской Международной конференции Региональная информатика-2000, Санкт-Петербург, 5-8 декабря 2000 г. -СПб.: СПОИСУ, 2001. - С. 226-227.
44. Moldovyan N. A., Sklavos N., Moldovyan A. A., Koufopavlou О. CHESS-64, a Block Cipher Based on Data-Dependent Operations: Design Variants and Hardware Implementation Efficiency // Asian Journal of Information Technology, 2005. -no 4(4). -pp. 323-334.
45. Гуц H. Д., Молдовян А. А., Молдовян H. А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. - 1999. - № 4. - С. 39-49.
46. Moldovyan A. A. Fast block ciphers based on controlled permutations // Computer Science Journal of Moldova. - 2000. - Vol. 8 № 3. - P. 270-283.
47. Moldovyan N. A., Moldovyan A. A. Flexible block ciphers with provably inequivalent cryptalgorithm modifications // Cryptologia. -1998. -Vol. XXII. -№2. -P. 134-140.
48. Ростовцев А. Г., Маховенко E. Б. Введение в криптографию с открытым ключом // СПб.: НПО Мир и семья, 2001. -354 с.
49. Ростовцев А. Г., Маховенко Е. Б. Введение в теорию итерированных шифров // СПб.: НПО Мир и семья, 2003. -300 с.
50. Biryukov A., Wagner D. Advanced Slide Attacks // Advances in Cryptology -Eurocrypt'2000, LNCS. - Springer-Verlag. -2000. -Vol. 1807. - P. 589-606.
51. Biryukov A., Wagner D. Slide Attacks // Proceedings of the 6th International Workshop Fast Software Encryption (FSE '99), LNCS. - Springer-Verlag. -
1999. - Vol. 1636. -P. 245-259.
52. Ciet M., Piret G., Quisquater J.-J. Related-Key and Slide Attacks: Analysis, Connections, and Improvements - Extended Abstract // http://www.dice.ucl.ac.be/crypto/.
53. Минаева E. В. Современные подходы к конструированию оптимальных алгоритмов генерации расширенного ключа в итеративных блочных шифрах // Безопасность информационных технологий. - 2000. - № 2. -С.24-26.
54. Menezes A. J., van Oorschot Р. С., Vanstone S. A. Handbook of Applied Cryptography // CRC Press, 1996. - 780 p.
55. NESSIE security report. Preneel В., Biryukov A., Oswald E., Van Rompay В., et al. // http://cryptonessie.org/.
56. Dandalis A., Prasanna V. K., Rolim J. D. A Comparative Study of Performance of AES Final Candidates Using FPGAs // Rump Session of the 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14,
2000, text available at AES.
57. Elbirt A.J., Yip W., Chetwynd В., Paar C. An FPGA implementation and performance evaluation of the AES block cipher candidate algorithm finalists // Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.
58. Изотов Б. В., Молдовян А. А. Методы повышения криптостойкости блочных шифров с простым расписанием раундовых ключей // Вопросы защиты информации. - 2003. - № 2. - С.9-18.
59. Moldovyan A. A., Moldovyan N. A. A cipher based on data-dependent permutations // Journal of Cryptology. - 2002. - Vol. 15, № 1. - P.61-72.
60. http://www.xilinx.com/products/.
61. Nguyen Hieu Minh, Do Thi Вас, Ho Ngoc Duy. New SDDO-Based Block Cipher for Wireless Sensor Network Security // International Journal of
149
Computer Science and Network Security, VOL. 10 No.3, March 2010. -PP. 5460.
62. Xo Нгок Зуй, До Тхи Бак, Молдовян А. А., Молдовян Д. Н. Скоростные блочные шифры на основе переключамых перестановочно-подстановочных сетей // Вопросы защиты информации. -2010. -№ 1(89). -С. 7-17.
63. Морозова Е.В. Варианты построения переключаемых управляемых операций // Труды всеармейской научно-практической конференции Инновационная деятельность в Вооруженных силах Российской Федерации. 28-29 ноября 2002 г, Санкт-Петербург. - СПб.: ВУС, 2002. - С. 110-113.
64. Хо Нгок Зуй. Инновационный подход к проблеме защиты информации в скоростных телекоммуникационных системах // Сборник докладов и инновационных предложений участников молодежной школы- семинара Основы инновационного предпринимательства. СПБ, 2010. Сборник семинара. СПб, 2010. -С. 59-61.
65. Хо Нгок Зуй, Сухов Д. К. Статистические свойства шифров HAWK-64 и HAWK-128 // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 ноября 2010, г. Санкт-Петербург. СПб.: ВАС, 2010. -С. 413-418.
66. Молдовян Н. А., Нгуен Jle Минь, Хо Нок Зуй. Синтез поточных шифров на основе блочных преобразованиий: метод латинских квадратов // Вопросы защиты информации. -2008. -№ 1(80). -С. 27-34.
67. Хо Нгок Зуй, Молдовян Д. Н., Молдовян Н. А. Варианты построения операционных блоков управляемых битовых перестановок // Вопросы защиты информации. -2010. -№ 1(89). -С. 2-11.
68. Угрюмов Е. П. Глава 7. Программируемые логические матрицы, программируемая матричная логика, базовые матричные кристаллы //
Цифровая схемотехника. Учеб. пособие для вузов. Изд.2, БХВ-Петербург, 2004. -С. 357.
69. Хо Нгок Зуй, Молдовян Н. А., Фахрутдинов Р. Ш. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров // Вопросы защиты информации. -2011. -№ 1. _с. 10-18.
70. Хо Нгок Зуй. Разработка и исследование нового класса управляемых элементов F2/3 // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 ноября 2010, г. Санкт-Петербург. СПб.: ВАС, 2010. -С. 419-424.
71. Хо Нгок Зуй, Молдовян Н. А. Управляемые элементы F2/4 как примитив блочных шифров // Вопросы защиты информации. -2011. -№ 1. -С. 2-10.
72. Millan W. How to improve the nonlinearity of bijective SBoxes // In Australian Conference on Information Security and Privacy, 1998. -p. 181-192.
73. Millan W., Clark A., Dawson E. Heuristic design of cryptographically strong balanced Boolean functions // In Advances in Cryptology EUROCRYPT'98, Springer-Verlag, Lecture Notes in Computer Science, 1998. -vol. 1403. -p. 489-499.
74. R. Forre. The Strict Avalanche Criterion: Spectral Properties of Boolean Functions and an Extended Definition // in Advances in Cryptology: Proc. of CRYPTO '88, Springer-Verlag, New York, 1989.
75. Preneel В., Bosselaers A., Rijmen V., Van Rompay В., Granboulan L., Stern J., Murphy S., Dichtl M., Serf P., Biham., Dunkelman O., Furman V., Koeune F., Piret G., Qiusquater J-J., Knudsen L., Radum H. Comments by the NESSIE Project on the AES Finalists, 24 may 2000.
76. Eli Biham, Adi Shamir. Differential cryptanalysis of DES-like cryptosystems, in Journal of Cryptology // the journal of the International Association for Cryptologic Research. -1991. -pp. 3-72, Germany.
77. Eli Biham, Adi Shamir. Differential Cryptanalysis of the Full 16-round DES // in Advances in Cryptology - CRYPTO'92, Micheal Wiener, Ed. 1992. -pp. 487-496, Springer,verlag.
78. Ben-Aroya, I. and E. Biham. Differential Cryptanalysis of Lucifer // in Advances in Cryptology - CRYPTO '93, 1993. -pp. 186-199, Springer-Verlag.
79. Nyberg K. and L. Knudsen. Provable Security Against Differential Cryptanalysis // in Advances in Cryptology CRYPTO'92, Micheal Wiener, Ed. 1992. -pp. 566-574, Springer,verlag.
80. Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии//Минск.: БГУ. 1999.- с. 319.
81. Е. Biham, О. Dunkelman and N. Keller. Related-Key Boomerang and Rectangle Attacks // EUROCRYPT'05, LNCS 3494, pp. 507-525, SpringerVerlag, 2005.
82. N. Goots, B. Izotov, A. Moldovyan and N. Moldovyan. Modern cryptography: Protect Your Data with Fast Block Ciphers // Wayne, A-LIST Publish., 2003.
83. N. Goots, N. Moldovyan, P. Moldovyanu and D. Summerville. Fast DDP-Based Ciphers: From Hardware to Software // 46th IEEE Midwest International Symposium on Circuits and Systems, 2003.
84. N. Goots, A. Moldovyan, N. Moldovyan. Fast Encryption Algorithm Spectr-H64 // MMM-ACNS'01, LNCS 2052, pp. 275-286, Springer-Verlag, 2001.
85. S. Hong, J. Kim, S. Lee and B. Preneel. Related-Key Rectangle Attacks on Reduced Versions of SHACAL-1 and AES-192 // FSE'05, LNCS 3557, pp. 368-383, Springer-Verlag, 2005.
86. Y. Ко, D. Hong, S. Hong, S. Lee and J. Lim. Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property // MMM-ACNS'03, LNCS 2776, pp. 298-307, Springer-Verlag, 2003.
87. Y. Ко, С. Lee, S. Hong and S. Lee. Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1 // ACISP'04, LNCS 3108, pp. 137148, Springer-Verlag, 2004.
88. Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee. Related-Key Attacks on DDP based Ciphers: CIKS-128 and CIKS-128H // Indocrypt'04, LNCS 3348, pp. 191-205, Springer-Verlag, 2004.
89. C. Lee, D. Hong, S. Lee, S. Lee, H. Yang and J. Lim. A Chosen Plaintext Linear Attack on Block Cipher CIKS-1 // ICICS'02, LNCS 2513, pp. 456^68, Springer-Verlag, 2002.
90. C. Lee, J. Kim, S. Hong, J. Sung and S. Lee. Related-Key Differential Attacks on Cobra-S128, Cobra-F64a, and Cobra-F64b // MYCRYPT'05, LNCS 3715, pp. 245-263, Springer-Verlag, 2005.
91. Kris Gaj, Pawel Chodowiec. Hardware performance of the AES finalists -survey and analysis of results // George Mason University.
92. Sklavos N., Koufopavlou O. Architectures and FPGA Implementations of the SCO (-1,-2,-3) Ciphers Family // proceedings of the of 12th International Conference on Very Large Scale Integration, (IFIP VLSI SOC '03), Darmstadt, Germany, December 1-3, 2003.
93. Weeks B., Bean M., Rozylowicz T., Ficke C. Hardware performance simulations of Round 2 Advanced Encryption Standard algorithms // NSA's final report on hardware evaluations published May 15, 2000.
94. Elbirt A. J., Yip W., Chetwynd B., Paar C. An FPGA implementation and performance evaluation of the AES block cipher candidate algorithm finalists // Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.
95. Sklavos N., Moldovyan N. A., Koufopavlou O. High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers // Mobile Networks and Applications. -2005. -vol. 10. -pp. 219-231.
96. Sklavos N., Moldovyan N. A., Koufopavlou O. A New DDP-Based Cipher CIKS-128h: Architecture, Design and VLSI Implementation Optimization of CBC Encryption and Hashing up to 1 Gbps // 46th IEEE Midwest Symposium on Circuite and Systems. Cairo, Egypt, December 27-30, 2003.
97. Ichikawa T., Kasuya T., Matsui M. Hardware Evaluation of the AES Finalists // Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.
98. Albirt A. J., Yip W, Ghetwynd B., Paar C. FPGA Implementation and Performance Evaluation of the AES Block Cipher CandidateAlgorithm Finalists // 3rd Advanced Encryption Standard Conference Proceedings. April 13-14, 2000. New York, NY, USA.
99. Muhammad H. Rais and Syed M. Qasim. Efficient Hardware Realization of Advanced Encryption Standard Algorithm using Virtex-5 FPGA // IJCSNS International Journal of Computer Science and Network Security. -VOL.9 No.9. -September 2009.
Р1 = 2 < <
...1..
0
т?(1'е) Р 32/96
0
I
0
* 32/ 96
0
Рисунок 1. Механизм прохождения разности (А^ До) через два раунда с результирующей вероятностью получения выходной разности (Д^, Д*),
равной Рг(2) < 2"32
Рисунок 2. Механизм прохождения разности д£) через два раунда с результирующей вероятностью получения выходной разности А*),
равной Рг(2)» 2"43
а
а
Рисунок 3. Механизм прохождения разности (д£, д£) через два раунда с результирующей вероятностью получения выходной разности (д£, Д*),
равной Рг(2) ® 2"49'5
Рисунок 4. Механизм прохождения разности (А[, А*) через два раунда с результирующей вероятностью получения выходной разности Ад),
равной Рг(2) « 2"20
р =0.211
6x1,
р =0.211
Г 32/192
-1 0
1 р
1 1 /
г -1 ^ 32/192
12
1X2x1
р =(%) "
Ж 32/192
-> 0
1 0
г -1 32/192
¿До
А0
Г ► 64/384
0 „ 0
тр -1 * 64/384
Л г 64/384
1 „ 1
* -1 64/384
±Д1
Рисунок 5. Механизм прохождения разности (Д^, д£) через два раунда с результирующей вероятностью получения выходной разности (Д^, До), равной Рг(2) « 2~44
Научно-техническое предприятие ООО "НТП" ТКА"
«УТВЕРЖДАЮ» Зам. директора ООО "НТП" ТКА' д.т.н., профессс
АКТ
о внедрении результатов диссертационной работы Хо Нгок Зуя «Алгоритмы обработки информации в автоматизированных системах электронного документооборота»
Комиссия в составе: председатель Голиков М.Н., члены комиссии: Задубровский В.П., Щур Д.Е. составили настоящий акт о том, что результаты диссертационной работы «Алгоритмы обработки информации в автоматизированных системах электронного документооборота» использованы в проекте «Разработка приборы маскирующей обработки информации 1Р-пакетов» в следующем виде:
• Поточные алгоритмы маскирующей обработки информации, отличающиеся использованием латинских квадратов, построенных на основе управляемых подстановочно-перестановочных сетей (УППС);
• Блочные алгоритмы маскирующей обработки информации, отличающиеся использованием переключаемых управляемых операций и подстановочных операций, ориентированные на эффективную аппаратную реализацию в программируемых логических интегральных схемах (ПЛИС) старого поколения, например: 8раг1ап-3, Уп1ех-4;
• Блочные алгоритмы маскирующей обработки информации, отличающиеся использованием УППС, обладающих новыми топологиями, ориентированные на эффективную аппаратную реализацию в ПЛИС нового поколения, например: Уп1ех-5, Ун1ех-6, Уйех-7, 8райап-6.
Использование указанных результатов позволяет: повысить производительность прибора; уменьшить стоимость аппаратных средств; повысить эффективность реализации механизмов обеспечения целостности передачи информации.
Председатель комиссии
Голиков М.Н.
Члеры комиссии:
Задубровский В.П.
ЩУРД-Е- 460
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" (СПбГЭТУ)
АКТ
о внедрении результатов диссертационной работы Хо Нгок Зуя «Алгоритмы обработки информации в автоматизированных системах электронного документооборота»
Настоящий Акт составлен в том, что результаты диссертационной работы Хо Нгок Зуя, а именно:
• Переключаемые управляемые операции (ПУО), реализуемые на основе управляемых подстановочно-перестановочных сетей (УППС), отличающиеся использованием новых топологий УППС, являющиеся элементарной операцией алгоритмов маскирующей обработки информации;
• УППС, построеные на основе новых управляемых элементов, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в программируемых логических интегральных схемах (ПЛИС) нового поколения;
• Подход к синтезу скоростных поточных алгоритмов маскирующей обработки информации с использованием латинских квадратов, отличающийся реализацией латинских квадратов с помощью УППС;
• Блочные алгоритмы маскирующей обработки информации, отличающиеся использованием ПУО и подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности;
• Блочные алгоритмы маскирующей обработки информации, отличающиеся использованием УППС, обладающих новыми топологиями, ориентированные на эффективную аппаратную реализацию в ПЛИС нового поколения.
используются кафедрой Автоматизированных систем обработки информации и управления (АСОИУ) Санкт-Петербургского государственного
электротехнического университета в учебном процессе на старших курсах обучения студентов по специальности «Информационные системы и технологии» по дисциплинам «Инфокоммуникационные системы и сети» и «Интеллектуальные информационные системы», и по специальности «Компьютерная безопасность» по дисциплине «Распределенные системы обработки данных» при чтении курсов лекций, проведении практических работ и курсовом проектировании.
Зав. кафедрой АСОИУ д.т.н. профессор / Советов Б.Я. /
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.