Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Пудовкина, Марина Александровна

  • Пудовкина, Марина Александровна
  • кандидат науккандидат наук
  • 2016, Томск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 300
Пудовкина, Марина Александровна. Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Томск. 2016. 300 с.

Оглавление диссертации кандидат наук Пудовкина, Марина Александровна

Оглавление

Введение

Глава 1. Сплетения групп подстановок и ра -структуры

1.1. Введение

1.2. Ь-факторструктуры и сплетения

1.3. Расстояние от подстановки до группы Ю № относительно

метрики Хемминга

1.4. Расстояния от преобразований раундовой функции алгоритма

блочного шифрования 8МБ4 до сплетений групп

1.5. Связь оценок расстояния от множества подстановок

до импримитивной группы с параметрами ряда методов

1.5.1. Связь параметров разностного метода и его обобщений

с оценкой расстояния

1.5.2. Связь параметров (вероятностного) метода

гомоморфизмов с оценкой расстояния х

Глава 2. Метрики типа Хемминга и ра -структуры

2.1. Введение

2.2. Общие свойства конечных натурально-значных метрик

2.3. Натуральные метрики и рс -структуры

2.4. Подметрики и надметрики натуральных метрик

2.5. Натуральные метрики, инвариантные относительно группы сдвигов

2.6. Натуральные метрики, инвариантные относительно группы Джевонса

2.6.1. Основные определения и результаты

2.6.2. Классификация натуральных метрик орбиталов

надгрупп группы Джевонса

2.6.3. Натуральные подметрики метрики %пк

Глава 3. Классификация групп изометрий натуральных метрик графов орбиталов

надгрупп группы Джевонса и их свойства

3.1. Введение

3.2. Группы автоморфизмов графов орбиталов надгрупп группы Джевонса

3.3. Дистанционно транзитивные графы орбиталов надгрупп группы Джевонса

3.4. Классы дистанционно транзитивных графов орбиталов

надгрупп группы Джевонса

3.5. Группа инерции множества корреляционно-иммунных

функций порядка т

Глава 4. Приводимость матрицы линейного преобразования Х8Ь

алгоритма блочного шифрования и рс -структуры

4.1. Введение

4.2. Свойства орбиталов и графов орбиталов группы Сп (g)

4.3. Дистанционно транзитивные и дистанционно регулярные

классы графов орбиталов группы Сп (g)

4.4. Натуральные метрики графов орбиталов группы Cn (g )

4.5. Свойства графов орбиталов группы Cn (g) для преобразований g

из унитреугольной группы

4.6. Марковские XSL-алгоритмы блочного шифрования

с приводимым линейным преобразованием

4.6.1. Марковские алгоритмы блочного шифрования

4.6.2. Инвариантные подмножества линейного преобразования ф -марковских XSL-алгоритмов блочного шифрования и разностный метод

4.6.3. Матрицы смежных классов для инвариантного подпространства линейного преобразования

4.6.4. Инвариантные множества алгоритма блочного шифрования ISEBERG

Глава 5. Криптографические приложения pG -структур

5.1. Введение

5.2. Инвариантные и невозможные pG -структуры

обобщённого алгоритма Фейстеля 2-го типа

5.3. Цепи Маркова на разбиениях биграмм и 2-мерные pG -структуры

5.4. ®W -марковость преобразований нелинейного слоя и pG-структуры

5.5. Метод гомоморфизмов и ®W -марковость

5.6. Линейное раундовое преобразование XSL-алгоритма и ®W -марковость

Заключение

Список обозначений и сокращений

1. Общие обозначения

2. Основные обозначения главы 1

3. Основные обозначения главы 2

4. Основные обозначения главы 3

5. Основные обозначения главы 4

6. Основные обозначения главы 5

7. Список сокращений

Список литературы

Приложение. Акты о внедрении результатов работы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации»

Введение

В связи с активным использованием информационно-телекоммуникационных систем и технологий, в частности, Интернет, возросло число угроз сетевых атак с целью несанкционированного доступа в автоматизированные информационные системы государственных и коммерческих организаций для получения конфиденциальной информации, обеспечения сбоев в работе систем, перехватывания управления критически важными объектами. Поэтому актуальным является совершенствование средств защиты информационных и телекоммуникационных систем, в том числе с помощью всё более широко используемых криптографических методов.

В основе криптографических методов защиты информации лежит использование стойких криптосистем, многие из которых основываются на блочных шифрсистемах. Блочная шифрсистема включает в себя алгоритмы шифрования (зашифрования, расшифрования), развёртывания ключа и режимы шифрования. Алгоритм зашифрования реализует криптографическую функцию, зависящую от ключа и называемую функцией зашифрования. Далее рассматривается блочная шифрсистема в режиме простой замены [53].

Пусть N - множество всех натуральных чисел, М0 = N и {0}, X -произвольное конечное множество (или алфавит открытого и шифрованного текста); X' - ' -я декартова степень множества X для ' е N, К - ключевое множество, К - множество раундовых ключей. Функции зашифрования / : X х К ^ X соответствует множество частичных функций зашифрования

{/к: X ^ X | к е К}, где функция /к на каждом фиксированном ключе

шифрования к е К задана условием /к: а \ /(а,к) для всех а е X. Отметим, что все рассматриваемые далее множества конечны.

При разработке современных алгоритмов шифрования исходят из принципов, сформулированных К. Шенноном [136]. Функция зашифрования строится на основе итерационного способа. Согласно данному способу, каждая функция зашифрования /(1): X х К ^ X однозначно определяется I е N раундовыми функциями g(1) : X х К ^ X,..., g(1): X х К ^ X и отображением у(): К ^ К , реализующим алгоритм развёртывания ключа таким образом, что у( 1): к \ (к(1),...,к( 1)) и 1) = gk!?)...gka)) для каждого к е К, где

)) : X ^ X | к(1) е К} - множество частичных раундовых функций,

соответствующих g0) и заданных условием g(i(: а — g(г) (а,к(г)) для всех

(а,к(г))е XхК, г е {1,...,/}. В этом случае /(1) называется 1-раундовой функцией

зашифрования, а / - числом раундов. У многих алгоритмов блочного шифрования раундовые функции равны. В этом случае будем полагать g = g(1) = ... = g(1).

В криптографии итерационным способом реализуются не только функция зашифрования, но также раундовые функции и их компоненты. Все такие функции будем называть итерационными криптографическими функциями.

Алфавит текста X часто представим как декартово произведение X = X 1 х... х Xо некоторых множеств Х0,..., Хс_1, с > 1. Зафиксируем множество

X е{X0,...,Xc_1,X}. Раундовые функции состоят из «несложно» реализуемых

преобразований, обеспечивающих выполнение не формализуемых строго свойств функции зашифрования: усложнения, перемешивания и рассеивания [53].

• Свойство усложнения, означающее «сложную» зависимость между ключом шифрования и шифртекстом, обычно реализуется за счёт сложения подблока текста из множества XX с раундовым ключом относительно такой бинарной операции ® на XX, что (X, ®) _ абелева группа. Чаще всего ® _ операция покоординатного сложения © векторов п -мерного векторного пространства Уп = (ОГ(2))п над полем ОГ(2) или сложения в кольце вычетов Z 2П.

• Свойство перемешивания, в современном понимании, характеризует существенное усложнение взаимосвязи статистических и аналитических характеристик шифртекста по сравнению с подобными взаимосвязями соответствующего открытого текста. Во многих алгоритмах блочного шифрования оно реализуется нелинейным преобразованием £: X ^ X.

• Свойство рассеивания состоит в том, что каждый знак открытого текста влияет на большое число знаков шифртекста. Во многих алгоритмах блочного шифрования оно реализуется линейным преобразованием И : X ^ X, а также композицией частичных раундовых функций.

Множество X часто представимо как декартово произведение XX = XXт_1 х... х некоторых множеств ,..., , т > 1, а нелинейное преобразование £ - состоящим из т компонент s0,..., £т_, называемых £ -боксами, где £г - проекция преобразования £ на множество Xi, г = 0,...,т _ 1. В последние годы части схемы алгоритма шифрования, реализующие свойства

усложнения, перемешивания, рассеивания, называются соответственно X -слоем (или слоем наложения ключа), S -слоем (или слоем s -боксов), L -слоем (или линейным слоем). Далее под преобразованием X -, S- или L-слоя понимается преобразование, реализуемое X -, S - или L -слоем соответственно. При X = X алгоритмы блочного шифрования с раундовой функцией, представимой в виде композиции преобразований трёх слоёв X, S и L, называются XSL-алгоритмами блочного шифрования. Примерами XSL-алгоритмов блочного шифрования являются: отечественный стандарт шифрования ГОСТ Р. 34.12-2015 «Кузнечик» [20], американский стандарт шифрования AES [126], алгоритмы Square [84], Present [66], 3D [124]. У ряда алгоритмов блочного шифрования Фейстеля функция усложнения раундовой функции также является композицией преобразований X -, S - и L -слоёв, но действует на половине блока. Также композиция преобразований X -, S - и L -слоёв лежит в основе ряда функций хеширования, например, отечественного стандарта ГОСТ Р 34.11-2012 «Стрибог» [19], международного стандарта Whirlpool [63].

Многие методы криптоанализа основаны на наличии нетривиальных «информативных» соотношений между раундовыми ключами, блоками открытого и промежуточного шифрованного текстов, которые позволяют различить частичную функцию зашифрования fj): X ^ X, j < l, на случайном

неизвестном ключе k е K от случайной подстановки из S(X). Такие соотношения будем называть структурами. Зачастую появление нового метода криптоанализа вызвано нахождением у алгоритма блочного шифрования новой структуры. Многие структуры могут задаваться посредством разбиений множества X', в том числе двумя множествами R, R', R, R' с X', где множество R характеризует

соотношения между блоками открытого текста, а R' - между блоками шифртекста. Эти соотношения по-разному ведут себя относительно преобразований функции зашифрования и случайной идеальной функции. Такие структуры появляются в некоторых основных методах криптоанализа блочных шифрсистем - линейном, разностном и их обобщениях. С линейным методом связаны структуры, заданные линейными соотношениями между раундовыми ключами, блоками открытого и шифрованного текстов, а с разностным -разностные соотношения. Структуры блочных шифрсистем в разных вариантах появляются, например, в [62], [65], [120], [123], [127], [131], [141]. Так, в [3], [78], [85], [90], [108] описаны свойства линейных структур.

Существование подобных структур может быть вызвано различными комбинаторными и алгебраическими свойствами преобразований, составляющих

раундовую функцию, например, приводимостью преобразования Ь -слоя XSL-алгоритма блочного шифрования. Структура может задаваться или характеризоваться: метрикой Хемминга, классами смежности по некоторой подгруппе, системами импримитивности, парами элементов и т.д. В общем случае построение структур представляет трудную задачу. В частности, в алгоритмах блочного шифрования она характеризуется недостаточными перемешивающими или рассеивающими свойствами преобразований слоёв X, £ или Ь раундовой функции, а также функции в целом. Такие свойства бинарных операций и отображений, например, рассматривались в [27], [28], [46], [59], [70], [100].

В XSL-алгоритмах перемешивающие свойства раундовой функции определяются £ -боксами, а рассеивающие свойства - линейным преобразованием И Ь -слоя, в частности, они зависят от наличия приводимости у преобразования И. Отметим, что международным криптографическим сообществом [88] исследование влияния приводимости линейного преобразования на свойства XSL-алгоритма считается важной проблемой. Так, при наложении ключа относительно операции © приводимость линейного преобразования влечёт импримитивность группы, порождённой преобразованиями X - и Ь -слоёв. Кроме того, при синтезе блочных шифрсистем стараются выбирать преобразования, составляющие раундовую функцию, оптимальными относительно основных методов. При этом независимый выбор каждого из преобразований X -и Ь -слоёв оптимальным может вызвать наличие нестандартных структур, являющихся слабостями шифрсистемы, и даже привести к понижению её стойкости.

В дискретной математике для классификации объектов часто используется их комбинаторно-групповая классификация. Заметим, что такой подход позволил Ф. Клейну объединить в своей «эрлангенской программе» [26] «различные отрасли геометрии относительно групп преобразований, поскольку к этому моменту геометрия, единая по своему существу, раздробилась на ряд почти раздельных дисциплин, которые развивались в значительной степени независимо друг от друга». В этом случае объектами изучения выступали инварианты этих преобразований, а основу составляли утверждения о соотношениях между инвариантными свойствами и группами, их сохраняющими. Отметим, что данный подход оказался применимым к самым разнообразным геометриям — многомерным, неевклидовым, неархимедовым и т.д. Кроме того, в начале XX века И. Шур, Э. Нётер, Э. Картан и другие математики разработали на основе этой идеи общую теорию представлений групп и теорию инвариантов.

С конечными группами сопоставляются различные алгебраические и комбинаторные структуры, например, латинские квадраты, системы Штейнера,

блок-схемы, конечные геометрии, графы, квадратичные формы, метрики (см., например, [41], [73], [96], [125]). Так, различные способы задания простых групп, в том числе и как групп, сохраняющих некоторые структуры, содержатся в атласе конечных групп [80]. В диссертационной работе рассматриваются, прежде всего, структуры, связанные с различными криптографическими приложениями. Встречающиеся структуры криптографических функций обычно связаны с группами, сохраняющими данные структуры. Ранее это были аффинные группы и некоторые их подгруппы. В настоящее время этот список расширяется. Такой группой может быть:

• группа изометрий конечной натурально-значной метрики, например, метрики Хемминга х и её обобщений, определяющей данную структуру;

• группа инерции криптографической функции (или множества криптографических функций, обладающих общим криптографическим свойством, например, корреляционной иммунностью одного порядка);

• группа, порождённая преобразованиями, являющихся компонентами раундовых функций, или множеством | к е К} частичных раундовых функций.

Основные группы подстановок, сохраняющие структуры на множестве X, естественно разбить на классы: интранзитивных, импримитивных, унипримитивных (т.е. примитивных, но не 2-транзитивных) и 2-транзитивных групп (см., например, [41]). Кроме того, группе О < £(X) также могут

соответствовать структуры при её действии на множестве X' при ' > 2. Для интранзитивных групп подстановок естественными структурами являются орбиты и их объединения.

Импримитивные группы подстановок занимают одно из ведущих мест среди групп, сохраняющих структуры. Далее понадобятся следующие понятия (см., например, [41]). Пусть а^^ = аg = g(а) - образ элемента а е X при действии на него подстановкой g е £ (X). Непустое подмножество Ас X называется блоком группы О < £(X), если для каждой подстановки g е О справедливо включение Аg П А е {0, А}. Множества X, {а} являются тривиальными блоками группы О, где а е X. Остальные блоки называются нетривиальными. Если А _ нетривиальный блок транзитивной группы О, то множество {Аg ^ е О}

называется полной системой блоков импримитивности группы О или системой импримитивности. Транзитивная группа подстановок называется

импримитивной, если у неё есть нетривиальный блок. В противном случае транзитивная группа подстановок называется примитивной.

Операция сплетения (в её импримитивном действии) группы G < £(X) группой Н < £ (У) на декартовом произведении X х У задана условием

(Ь,И ):(а,Ь) \ (аь {Ь\рИ) для всех Ь : У ^ G, (а, Ь) е X х У, И е Н . Сплетение группы G с группой Н обозначается G ? Н. Множество G ? Н является группой. Пусть | X |= wr, Ww г -множество всех разбиений X с г блоками мощности w, w > 1, г > 1. Максимальная группа подстановок, сохраняющая некоторое разбиение е г, является сплетением групп подстановок , 8Г. Для выделения системы импримитивности W сплетения групп подстановок Sw 18Г будем использовать обозначение ЮW =(Sw I £г, W). Известно, что каждая импримитивная группа

является подгруппой сплетения групп.

С импримитивными группами в криптографии связан метод гомоморфизмов, а структурой является разбиение на блоки импримитивности. Расстояние между функцией зашифрования 1) на фиксированном ключе к е К и сплетением групп есть аналог расстояния между множеством всех линейных функций и произвольной функцией. Сплетение групп также возникает при декомпозиции автоматных моделей алгоритмов блочного шифрования. Согласно теореме Крона-Роудза (см., например, [38]), если конечный (точный) автомат допускает декомпозицию, то он представим в виде делителя сплетения (каскадного соединения) триггеров и групповых автоматов. Таким образом, если автомат, моделирующий алгоритм блочного шифрования, допускает декомпозицию, то группа, порождённая его частичными функциями, является подмножеством некоторого сплетения групп.

В теореме О'Нэна-Скотта [113] дана классификация примитивных групп подстановок, среди которых, с точки зрения криптографических приложений, интерес представляют: примитивные подгруппы аффинных групп и группы экспоненцирования. Аффинные группы определяют структуры, характеризующие, насколько заданное преобразование отлично от аффинного. Эти структуры встречаются в разнообразных методах линеаризации. Одно из достоинств применения методов линеаризации заключается в том, что при анализе вместо нелинейной системы уравнений рассматривается линейная, которую можно решать стандартными методами, например, методом Гаусса. Операция сплетения групп £д, £п в её примитивном действии называется группой

экспоненцирования симметрических групп (обозначается Sq t Sn). Группа экспоненцирования Sq t Sn является группой изометрий метрики Хемминга. При q = 2 группа S2t Sn также называется группой Джевонса [39]. В криптографии группа Sq t Sn впервые возникла при геометрической интерпретации теоремы А.А. Маркова [33] о шифрах, не распространяющих искажения [40].

Для t > 1, G < S(X) рассмотрим группу (G, X'), у которой действие G на

X' задано условием h :а\ (a'h-1,...,a0h) для всех а = (at-1,...,a0)е X', h е S(X). Группа подстановок G < S(X) называется t -транзитивной, если для всех пар наборов а,а' е X', в каждом из которых элементы попарно различны, существует

такая подстановка h е G, что а' = ah.

В ряде работ [12], [22], [23], [30], [37] предпринималась попытка переноса соответствий Галуа, рассматривая вместо уравнений над полями GF(2n) различные отношения на множестве X . Примером одного из таких переносов (см., например, [22], [23], [151]) является теория инвариантных отношений,

применяемая для описания свойств группы (G, X') для t > 2. Подмножество

U с X', сохраняемое группой G, называется инвариантным отношением арности ', а орбиты группы (G,X') - '-орбитами группы G (см. [22]). 2-орбиты группы также называют орбиталами (см. [41]). Теория инвариантных отношений естественным образом включает в себя линейные представления и кольца Шура (эквивалентное понятие - ассоциативные схемы отношений), с помощью их комбинаций и дальнейшего развития возможно получать новые результаты. Так, в серии работ [22], [23], [24] теория инвариантных отношений использовалась для исследования примитивных представлений неабелевых простых групп и описания свойств некоторых максимальных подгрупп симметрической и знакопеременной группы. В [151] 2-арные инвариантные отношения применялись для описания свойств унипримитивных групп, т.е. примитивных, не 2-транзитивных групп подстановок. Отмечено, что естественный пример 2-арных инвариантных отношений на множестве X задаётся метрическим пространством (X, /л) с

метрикой /: X2 ^ J, где без ограничения общности J с N0, и группой изометрий

Isom/ = {g е S(X) | /(а,а') = /(ag,a'g) V(a,a') е X2}.

В этом случае для унипримитивной группы изометрий Isomj 2-арным инвариантным отношением является множество {(а, а') е X2| ju(a,a') = j} для

каждого j е J. Для 2-транзитивной группы не существует нетривиальных 2-арных инвариантных отношений.

Для большинства алгоритмов блочного шифрования группа (gk | k е K) равна симметрической S(X) или знакопеременной A(X). Заметим, что, хотя группа fl)| k е K на алфавите X обычно транзитивна, но 2-транзитивность может

реализовываться «медленно» (возникать на длинах, близких или больших числа раундов) или вообще отсутствовать. Поэтому можно рассматривать структуры, определяемые блоками разбиения множества X 2 . Подобные структуры используются в методе невозможных разностей, т.к. при отсутствии 2-транзитивности для некоторых пар открытого текста возникают невозможные пары шифртекстов, что равносильно существованию структуры.

Групповыми свойствами криптографических функций занимались М.М. Глухов, В.Н. Сачков, Б.А. Погорелов, А.В. Черемушкин, Ю.Н. Горчинский, С.П. Горшков, В.С. Анашин, Ф.М. Малышев, М.В. Федюкин, Г.Н. Поваров, И.Г. Шапошников, А.В. Тарасов, Д. Копперсмит, К. Патерсон, Р. Венсдорф, Б. Калиски, Р. Ривест и др. Большая часть работ посвящена описанию группы (gk | k е K), а также групповых свойств преобразований раундовых функций.

Например, в [103], [120], [141], [146] рассмотрена цикловая структура таких преобразований, а в [34], [76], [77], [81], [142], [149], [150] доказано равенство (Kgk | k е K} = A(X) для алгоритмов блочного шифрования DES, RIJNDAEL, а

также для некоторых классов XSL-алгоритмов блочного шифрования и алгоритмов Фейстеля. В ряде работ, например, [18], [39], [54], [58], [72], [97], [118] описываются группы, сохраняющие множества криптографических функций.

В [134] описаны подходы к синтезу шифрсистем, содержащих структуру, знание которой позволяет найти ключ шифрования с трудоемкостью, существенно меньшей трудоёмкости полного перебора. При этом предполагается, что если описание структуры неизвестно, то её «сложно» обнаружить, т.е. трудоёмкость её нахождения не меньше трудоёмкости полного перебора. Такая структура названа «лазейкой», а сама шифрсистема - шифрсистемой с «лазейкой» (см. [134]). Для модифицированных алгоритмов LOKI и CAST описаны данные структуры, основанные на возможности линеаризации с «большой» вероятностью или на существовании линейных соотношений, связывающих открытый текст,

шифртекст и, возможно, раундовые ключи. В [130] рассмотрены алгоритмы шифрования, у которых множество всех частичных раундовых функций порождает импримитивную группу. Для них «лазейкой» является система импримитивности, знание которой позволяет применить метод гомоморфизмов, уменьшив трудоёмкость нахождения ключа шифрования. Если такая система импримитивности не известна, то для её нахождения используется, например, один из алгоритмов, приведённых в [135]. Обычно трудоёмкость данного этапа больше трудоёмкости полного перебора.

Неявно вопросы, посвящённые связям свойств группы | к е К) с

существованием структур у алгоритма блочного шифрования, рассматривались в [114], [149]. Так, в [149] отмечено, что для отсутствия некоторых структур у алгоритма блочного шифрования с раундовой функцией g требуется примитивность, простота и большой порядок группы | к е К). В работе [114], посвящённой описанию групповых свойств алгоритмов блочного шифрования, утверждается, что условие ^/к 1) | к е К^ = £(X) достаточно для гарантирования её

стойкости. Однако в [122] приведён пример I -раундового алгоритма блочного шифрования, у которого существует структура, но при этом выполняются

равенства: | к е К) = £(X), /1) | к е К^ = £(X) для чётного числа раундов I и /1) |к е К^ = А(X) для нечётного числа раундов I. Таким образом, включение

А(X) с ^/к1) | к е К^, а также «естественные» требования примитивности и 2-

транзитивности недостаточны для отсутствия структур у алгоритма блочного шифрования.

В целом спектр возникающих структур и их приложений весьма широк и разнообразен. Построение нестандартной структуры функции зашифрования в ряде случаев может требовать развитие специальной математической теории. Нередко новая структура связана с появлением атаки на конкретную блочную шифрсистему. Тем самым возникает необходимость в построении общих способов поиска и описании структур функций зашифрования, а в общем случае и итерационных криптографических функций.

Диссертационная работа посвящена исследованию структур, обусловленных алгебраическими, комбинаторными и криптографическими свойствами преобразований, составляющих итерационную криптографическую функцию. Итерационным криптографическим функциям сопоставляются структуры, многие из которых могут быть представлены в виде пары разбиений

(Я, Я') множества X', где блоки первого разбиения Я характеризуют связи

12

между * -граммами открытого текста, а блоки второго разбиения И ' - между * -граммами шифртекста. Среди всех таких разбиений выделим разбиения, которые будем называть pG -структурами. В диссертационной работе существенным отличием pG -структур от структур, связанных с группами подстановок, является их рассмотрение с точки зрения криптографических приложений, в частности, возможность их локального сохранения.

Пусть 3Н = {аИ |(И,а) е Н х J} для J с X* и Н с £(X). Множеству G с £(X) и разбиениям И = (Я1,...,Яс), И ' = (Я[,...,Я'с,) множества X* поставим в

Заметим, что среди элементов матрицы р<, И, И ') интерес для криптографии часто представляют её наибольшие и наименьшие элементы.

Определение 1. Будем говорить, что множество G с £(X) имеет р<-

структуру (И, И')*, если рЯЯ (G,И, И ')ф рЯЯ, (£(X),И, И ') для некоторых (Я, Я') е И х И '. Число * назовём размерностью структуры.

Неравенство рЯЯ(<,И,И ')ф ряк(£(X),И,И ') при (Я,Я') е ИхИ ' означает, что вероятность рЯЯ, (G, И, И ') для преобразований множества G отлична от аналогичной вероятности рЯЯ, (£ (X), И, И ') для случайной равномерно распределённой подстановки из £(X). Более того, считаем, что при выборе подходящей вычислительной модели (теоретико-сложностной, теоретико-информационной, вероятностно-статистической и т.д.) существование такой отличимости может привести к применению «фундаментальной» атаки различением (см., например, [89]). Оценка трудоёмкости данной атаки и оценка объёма необходимого материала зависят от выбранной вычислительной модели, и в данной работе эти вопросы не рассматриваются.

Определение 2. Пусть G с £(X) и И, И ' -разбиения множества X*.

1. pG-структура (И,И ')* называется (Я,Я') -инвариантной, если

\

N1 Я, |-1 ЦЯ! П Я]

V У

ряЯ (<,И, И ') = 1 для пары (Я, Я') е И х И '. 2. р<-структура (И,И ')* называется инвариантной, если И< = И '.

3. рО-структура (Я,Яназывается (Я,Я')-невозможной, если Рк Я' (О,Я, Я ') = 0 для некоторой пары (Я, Я') е Я х Я '. Если рО -структура (Я, Я ')' (Я, Я' )-инвариантна для некоторой пары (Я, Я') е Я х Я ', то она также является (Я, Я") -невозможной для каждого блока Я" е Я '\{Я'}. Однако в обратную сторону может быть неверно. Кроме того, если множество О таково, что рО -структура (Я(1), Я '(1)) является (Я, Я ')-

инвариантной для Я е Я(1), Я' е Я'(1), то также существует инвариантная рО -структура (Я(2), Я '(2) ), где Я(2) = {я, X' \Я} , Я '(2) = {я ' , X' \Я '}.

В диссертационной работе рассматриваются рО -структуры (Я, Я ')' размерности ' е {1,2}, представляющие практический интерес. Каждой рО -структуре (Я, Я ')' поставим в соответствие множества

И(Я')' = {к е £(X) | Як = Я'},

И^(Я')' ={к е £(X)|Як = Я'},

возможно, пустые, где | Я |=| Я' | для некоторых (Я, Я') е Я х Я '. Заметим, что если рО -структура (Я, Я' )' является:

1) (Я, Я') -инвариантной, то О с UЯЯ , (Я, Я ')';

2) инвариантной, то О с U(R, Я;

3) (Я, Я') -невозможной, то ИЯ,Я ,(Я,Я ')' П О = 0 .

Кроме того, если Я = Я ' (Я = Я '), то множество U (Я, Я)' (ИЯЯ (Я, Я'){) непусто

и является группой. Также, если ' = 1 и выполняется равенство Я ' = Як (Я' = Як) для некоторой подстановки к е £(X), то и (Я, Я ')1 = и (Я, Я)к

(ИЯЯ ' (Я, Я ' )1=ИЯЯ (Я, Я )1 к). Таким образом, каждой рО -структуре (Я, Я )

соответствует группа И (Я, Я) , являющаяся группой автоморфизмов рО -

структуры. Заметим, что согласно «эрлангенской программе» Ф. Клейна, классификация и изучение рО -структур в работе связаны со свойствами их групп автоморфизмов.

Имеет место естественная связь между понятиями ' -орбит, инвариантных ' -арных отношений и рО -структурами. Так, пусть существует такая подгруппа В < £(X), что О с В и В не является ' -транзитивной. Тогда множество Я всех ' -орбит группы В задаёт инвариантную (Я, Я)' рО -структуру, которая также

является (Я, Я') -невозможной для каждой пары (Я,Я') е И. Кроме того, произвольному инвариантному * -арному отношению С с X*, сохраняемому N, соответствует разбиение И ' = {С, С' }, С' = X* \С, определяющее инвариантную (И', И')* р< -структуру. В частности, если * = 2, а группа В унипримитивна, то каждому множеству N с В соответствует инвариантная 2-мерная р< -структура. Кроме того, так как любой связный граф Г с множеством вершин X задаёт натурально-значную метрику как кратчайшее расстояние между его вершинами, то граф Г также определяет инвариантную 2-мерную р< -структуру для множества N с Ьош^. Кроме того, каждой симметричной коммутативной схеме отношений § = (X; Я0,..., Яа) (см., например, [11]) естественным образом соответствует 2-мерная р<-структура (И,И)2, где И = (Я0,...,Яа), N с £(X).

Однако не все структуры, встречающиеся в разных разделах математики и соответствующие множеству подстановок, могут быть представлены как р< -структуры. Так, блок-схема, задаваемая системой {В0,...,Вг-1} подмножеств множества X = {х1,..., хт}, имеет параметры

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Пудовкина, Марина Александровна, 2016 год

Список литературы

[1] Агиевич С.В., Афоненко А.А. Экспоненциальные £ -блоки // В сб. материалов конференции МаБИТ'2003. - 2003. - С. 127 - 130.

[2] Алексейчук А.Н., Проскуровский Р.В. Необходимые и достаточные условия тривиальности линейной структуры мономиального отображения над полем из

22 элементов // Прикладная дискретная математика. - 2010. -Т.8. Вып. 2.

[3] Алексейчук А.Н., Скрынник Е.В. Классы отображений с тривиальной линейной структурой над конечным полем // Реестрацшя, збер1гання i обробка даних.-2008.- Т.10. Вып. 3. - С. 80 -88.

[4] Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2001.

[5] Анашин В.С. Равномерно распределенные последовательности целых p -адических чисел // Дискретная математика. - 2002. -Т. 14. Вып.4 - С. 3-64.

[6] Бабаш А.В. Автоматные отображения периодических последовательностей, не размножающие искажений// Труды по дискретной математике.- 2002.- Т.5.- С. 7-20.

[7] Бабаш А.В. Автоматные отображения слов, размножающие искажения в метриках Хемминга и Левенштейна не более, чем в к раз // Дискретная математика.- 2002.- Т. 14. Вып. 3. - С.78-94.

[8] Бабаш А.В. Криптографические и теоретико-автоматные аспекты современной защиты информации. Т.3. - М.: Изд. центр ЕАОИ, 2010. - 215 с.

[9] Бабаш А.В., Глухов М.М., Шанкин Г.П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика. -1997.- Т. 9. Вып. 3. - С. 3-19.

[10] Бабаш А.В., Шанкин Г.П. Криптография. - М.: Солон-Пресс, 2007. -512 с.

[11] Баннаи Э., Ито Т. Алгебраическая комбинаторика.- М.: Мир, 1987.- 373 с.

[12] Боднарчук В. Г., Калужнин Л. А., Котов В. Н., Ромов Б. А. Теория Галуа для классов Поста. I, II // Кибернетика. - 1969. - Вып. 3. - С. 1-10. - Вып. 5. - С. 1 -9.

[13] Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Проблемы передачи информации. - 1985. - Т.21. Вып.1. - С.1-12.

[14] Глухов М.М. Инъективные отображения слов, не размножающие искажений типа пропусков букв// Дискретная математика. -1999.- Т.11. Вып. 2. - С. 20-39.

[15] Глухов М.М. Инъективные отображения слов, не размножающие искажений// Труды по дискретной математике.- 2001. - Т.4.- С.17-32.

[16] Глухов М.М. О рассеивающих линейных преобразованиях для блочных шифрсистем // Математические вопросы криптографии. -2011.- Т.2. Вып. 2. -С. 5-40.

[17] Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра. Т. 2.- М.: Гелиос АРВ, 2003.

[18] Горшков С.П., Тарасов А.В. О максимальных группах инвариантных преобразований мультиаффинных, биюнктивных, слабо положительных и слабо отрицательных булевых функций // Дискретная математика. - 2009. - Т. 21. Вып. 2. - С. 94 - 101.

[19] ГОСТ Р. 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.:Стандартинформ, 2012.

[20] ГОСТ Р. 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. - М.:Стандартинформ, 2015.

[21] Зайченко В.А. Алгоритмический подход к синтезу комбинаторных объектов и вычислениям в группах подстановок на основе метода инвариантных отношений.- Диссертация на соискание учёной степени к.ф.-м.н. - М.: МФТИ, 1981.

[22] Иванов А.А., Клин М.Х., Фараджев И.А. Примитивные представления неабелевых простых групп порядка меньше 106. Часть I. - М: Препринт. Всесоюзный научно-исследовательский институт системных исследований. ВНИИСИ, 1982.

[23] Иванов А.А., Клин М.Х., Фараджев И.А. Примитивные представления неабелевых простых групп порядка меньше 106. Часть II. - М: Препринт. Всесоюзный научно-исследовательский институт системных исследований. ВНИИСИ, 1984.

[24] Калужнин Л.А., Клин М.Х. О некоторых максимальных подгруппах симметрических и знакопеременных групп // Математический сборник. - 1972. -Т. 87 (129). Вып. 1. - С. 91-121.

[25] Кемени Д., Снелл Д. Конечные цепи Маркова. - М.: Наука, 1970. - 272 с.

[26] Клейн Ф. Сравнительное обозрение новейших геометрических исследований («Эрлангенская программа»). // В книге: Об основаниях геометрии. Сборник классических работ по геометрии Лобачевского и развитию ее идей. - М.: Государственное издательство технико-теоретической литературы, 1956. - С. 399- 434.

[27] Ковальчук Л.В., Сиренко О.А. Нарушение структуры факторгрупп при использовании различных групповых операций на одном носителе// Сборник тезисов XIII научно-практическая конференция «Безопасность в информационно-телекоммуникационных системах». - 2010. - С.50-51.

[28] Коренева А.М., Фомичев В.М. Криптографические свойства блочных шифров, построенных на основе регистров сдвига// Прикладная дискретная математика. Приложение.- 2012. -Т. 5 - С. 98-100.

[29] Левенштейн В.И. Двоичные коды с исправлением выпадений, вставок и замещений символов // Доклады. РАН. - 1965. - Т. 163. Вып. 4. - С.845 - 848.

[30] Литвиненко В. C., Тарасов А. В. Классы Шефера, классы Поста и соответствия Галуа // Математические вопросы криптографии. - 2015.- Т. 6. Вып.

1. - С. 81-107.

[31] Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. - М.: МЦНМО, 2004.

[32] Максимов Ю.И. Некоторые результаты для задачи укрупнения состояний цепей Маркова // Труды по дискретной математике. - 2005. - Т.8.- С. 148-154.

[33] Марков А.А. О преобразованиях, не распространяющих искажений// Избранные труды. Т. 2. - М.:МЦНМО, 2003.- C. 70 - 93.

[34] Маслов А.С. Об условиях порождения SA-подстановками знакопеременной группы// Труды института математики НАН Беларуси. - 2007. - Т.15. Вып. 2. - С. 58 - 68.

[35] Математическая энциклопедия. Т. 1-5. - M: Советская энциклопедия, 1985.

[36] Музычук М.Е. Подсхемы схемы Хемминга. Исследования по алгебраической теории комбинаторных объектов. ВНИИ системных исследований //Труды семинара.- 1985. - C. 49 - 76.

[37] Парватов Н. Г. Соответствие Галуа для замкнутых классов дискретных функций // Прикладная дискретная математика. - 2010. - Т. 8. Вып. 2. - С. 10-15.

[38] Плоткин Б.И., Гринглаз Л.Я., Гварамия А.А. Элементы алгебраической теории автоматов. - М.: Высшая школа, 1994. - 191 с.

[39] Поваров Г.Н. О групповой инвариантности булевых функций// В. сб. «Применение логики в науке и технике». - М.: АН СССР, 1961. - С. 263 - 340.

[40] Погорелов Б.А. Подметрики метрики Хемминга и теорема А.А. Маркова // Труды по дискретной математике. - 2006. -Т. 9. - C. 190 - 219.

[41] Погорелов Б.А. Основы теории групп подстановок. Часть 1. Общие вопросы.-М.: в/ч 33965, 1986. - 316 с.

[42] Погорелов Б.А., Пудовкина М.А. Подметрики метрики Хемминга и преобразования, распространяющие искажения в заданное число раз // Труды по дискретной математике. - 2007. - Т. 10. - С. 202 - 238.

[43] Погорелов Б.А., Пудовкина М.А. Натуральные метрики и их свойства. Ч.1. Подметрики и надметрики // Математические вопросы криптографии. - 2011.- Т.

2. Вып. 4. - С. 49-74.

[44] Погорелов Б.А., Пудовкина М.А. О расстояниях от подстановок до объединения всех импримитивных групп c равными параметрами систем импримитивности // Дискретная математика. - 2014. - Т. 26. Вып. 1. - С. 103-117.

[45] Пудовкина М. А., Хоруженко Г. И. О классах слабых ключей обобщенной шифрсистемы PRINT // Математические вопросы криптографии.- 2013. - Т. 4. Вып. 2. - С. 113-125

[46] Сгренко О.О. Анал1з перемшуючих властивостей операцш модульного множення та додавання в кшьщ Z2„ // Журнал обчислювальной та прикладной

математики. - 2011. - Т. 104. Вып. 1.

[47] Сачков В.Н. Вероятностные преобразователи и правильные мультиграфы. I // Труды по дискретной математике. - 1997. - Т. 1. - C. 227-250.

[48] Сачков В.Н. Цепи Маркова итерационных систем преобразований // Труды по дискретной математике. - 2002. - Т. 6. - С. 165-183.

[49] Сачков В.Н. Вероятностные преобразователи и суммы элементарных матриц. II // Труды по дискретной математике. - 2005. - Т. 8. - P. 240-252.

[50] Сачков В.Н, Тараканов В.Е. Комбинаторика неотрицательных матриц.- М.: ТВП, 2000.

[51] Сидельников В.М. Ассоциативные схемы и метрики на конечной группе // Доклады РАН. - 2004. - Т. 396. Вып. 4. - С. 455-459.

[52] Сидельников В.М. Теория кодирования. - М.: ФИЗМАТЛИТ, 2008.- 324 с.

[53] Словарь криптографических терминов // Под ред. Б.А. Погорелова, В.Н. Сачкова. - М: МЦНМО, 2006. - 94 с.

[54] Токарева Н.Н. Группа автоморфизмов множества бент-функций// Дискретная математика. - 2010. - Т. 22. Вып.4. - С. 34-42.

[55] Уривский А.В., Йоханссон Т. Новые методы декодирования кодов в ранговой метрике и их криптографические приложения// Проблемы передачи информации.- 2002. - Т.38. Вып.3. - С. 83 - 89.

[56] Фомичев В.М. Методы дискретной математики и криптологии. -М.: ДИАЛОГ-МИФИ, 2010. - 424 с.

[57] Хараре Ф. Теория графов. - М.: Мир, 1973. - 300 с.

[58] Черемушкин А.В. Методы аффинной и линейной классификации двоичных функций// Труды по дискретной математике. - 2001. - Т.4. - С. 273 - 314.

[59] Шемякина О.В. О применении разбиения специального вида при исследовании операции обращения в конечном поле.// В сб. трудов IX Общероссийской конференции «Математика и безопасность информационных технологий» (МаБИТ-2010). - 2010.

[60] Шемякина О.В. О перемешивающих свойствах операций в конечном поле // Дискретная математика. - 2011. - Т. 23. Вып. 2 - С. 32-40.

286

[61] Anashin V.S. Pseudorandom number generation by p-adic ergodic transformations [Электронный ресурс]// URL:http://arxiv.org/abs/cs.CR/0401030 (дата обращения:

15.10.2010).

[62] Anashin V.S. Wreath products in stream ciphers design [Электронный ресурс]// URL: http://arxiv.org/abs/cs.CR/0602012 (дата обращения: 15.10.2010).

[63] Barreto P.S.L.M., Rijmen V. The Whirlpool hashing function. [Электронный ресурс] // URL: http://www.larc.usp.br/~pbarreto/ WhirlpoolPage.html (дата обращения: 11.12.2008).

[64] Biham E. New Type of Cryptanalytic Attacks Using Related Key. EUROCRYPT'93, v. 765, LNCS, pp. 229-246. Springer, 1994.

[65] Biryukov A., Shamir A. Structural Cryptanalysis of SASAS // EuroCrypt'2001. Lect. Notes Comp. Sci. - 2001. - V. 2045. - P. 394-405.

[66] Bogdanov A., Knudsen L.R., Leander G., Paar C., Poschmann A., Robshaw M.J.B., Seurin Y., Vikkelsoe C. PRESENT: an ultra-lightweight block cipher // CHES. Lect. Notes Comp. Sci.- 2007. - V. 4727. - P. 450 - 466.

[67] van Bon J. Finite primitive distance-transitive graphs // European Journal of Combinatorics. - 2007. - V. 28. - P. 517-532.

[68] van Bon J.T.M., Brouwer A.E. The distance-regular antipodal covers of classical distance-regular graphs.// Colloq. Math. Soc. Janos Bolyai, Proc. Eger 1987. - 1988. -P. 141 - 166.

[69] Brouwer А. Е., Cohen А. М., Neumaier A. Distance regular graphs. - Berlin: Springer-Verlag, 1989.

[70] Brown L., Seberry J. On the design of permutation P in DES type cryptosystems // EuroCrypt '89. Lect. Notes Comp. Sci. - 1989. -V. 434. - P. 696-705.

[71] Buckley F. Harary F. Distance in graphs. - Addison-Wesley, 1990.

[72] Budaghyan L., Carlet C. On CCZ-equivalence and its use in secondary constructions of bent functions // Preproceedings of WCC'2009.- 2009.- P. 19-36.

[73] Buekenhout F. The geometry of the finite simple groups // In: Buildings and the geometry of diagrams. Lecture Notes in Math. - 1986.- V. 1181. -P. 1-78.

[74] Busemann H. The Geometry of geodesics. - Academic, New York, 1955.

[76] Caranti A., Dalla Volta F., Sala M. On some block ciphers and imprimitive groups [Электронный ресурс] // URL: http://arxiv.org/abs/math/0806.4135 (дата обращения:

10.02.2011).

[77] Caranti А., Dalla Volta F., Sala M. An application of the O'Nan-Scott theorem to the group generated by the round functions of an AES-like cipher // Designs, Codes and Cryptography. - 2009. - V. 52. - P. 293-301.

[78] Chaum D., Evertse J.H. Cryptanalysis of DES with a reduced number of rounds sequences of linear factors in block ciphers / Crypto '85. Lect. Notes Comp. Sci. -1986.-V. 218. - P. 192-211.

[79] Choy J., Khoo K. New applications of differential bounds of the SDS structure// ISC'2008. Lect. Notes Comp. Sci.- 2008. - V. 5222. - P. 367-384.

[80] Conway J.H., Curtis R.T., Norton S.P., Parker R.A., Wilson R.A., Thackray J.H. Atlas of finite groups. Maximal subgroups and ordinary characters for simple groups.-Oxford: Clarendon Press, 1985.

[81] Coppersmith D., Grossman E. Generators for certain alternating groups with applications to cryptography// SIAM J. Appl. Math. - 1975. - V. 29. №4. -P. 624-627.

[82] Cusick T.W., Stanica P. Cryptographic Boolean functions and applications.- San Diego: Elsevier, 2009.

[83] Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. - Leuven: PhD. K.U. Leuven, 1995.

[84] Daeman J., Knudsen L.R., Rijmen V. The block cipher Square // FSE '97. Lect. Notes Comp. Sci. - 1997. - V. 1267. - P. 149 - 165.

[85] Dawson E., Wu Ch.K. On the linear structures of symmetric functions// Australian J. of Combinatorics. - 1997. -V.16. - P. 239-243.

[86] Deza M., Deza E. Encyclopedia of distances. - Berlin: Springer-Verlag, 2009.

[87] Deza M., Huang T. Metrics on permutations, a survey // Journal of Combinatorics, Information and System Science. - 1998. - Vol. 23. № 1-4. - P. 173-185.

[88] D.STVL.9. Ongoing Research areas in symmetric cryptography// IST-2002-507932. ECRYPT. European Network of Excellence in Cryptology. - 2008.

[89] Encyclopedia of cryptography and security. - New York: Springer, 2005.

[90] Evertse J. H. Linear structures in block ciphers // EuroCrypt'87. Lect. Notes Comp. Sci. - 1987. - V. 304. - P. 249-266.

[91] Forre R. Fast correlation attack on nonlinearly feedforward filtered shift-register sequences // EuroCrypt '89. Lect. Notes Comp. Sci. -1989. - V. 434 - P. 586 - 595.

[92] Gabidulin E., Ouriski A., Honary B., Ammar B. Reducible rank codes and applications to cryptography. - Boston: Kluwer Academic Publishers, 2002.

[93] Golic J., Mihaljevic M. A generalized correlation attack on a class stream cipher based on Levenshtein distance //Journal of Cryptology. - 1991. - V.3. № 3. - P. 201 -212.

[94] Goresky M., Klapper A. Feedback registers based on ramified extensions of the 2-adic numbers // EuroCrypt'94. Lect. Notes Comp. Sci. - 1995. - V. 950- P. 215-222.

[95] Goresky M., Klapper A. Cryptanalysis based on 2-adic rational approximation// Crypto'95. Lect. Notes Comp. Sci. - 1995. - V. 963. - P. 262-273.

[96] Gorenstein D., Lyons R., Solomon R. The classification of finite simple groups. -Providence: American Mathematical Society, 1994.

[97] Harrison M.A. On the classification of Boolean function by the general linear and affine groups // J. Soc. for Indust. and Appl. Math. - 1964. - V. 12. № 2.- P. 285-299.

[98] Harpes C. Partitioning cryptanalysis [Электронный ресурс]// URL: http://www.isi.ee.ethz.ch/~harpes/pc.ps (дата обращения: 01.11.2007).

[99] Harpes C., Massey J. Partitioning cryptanalysis // FSE'97. Lect. Notes Comp. Sci.-1997. -V. 1267. - P. 13-27.

[100] Huang J., Lai X. Revisiting key schedule's diffusion: in relation with round function's diffusion [Электронный ресурс] // http://eprint.iacr.org/2012/415.pdf (дата обращения: 13.01.2010).

[101] Ivanov A.A. Distance-transitive graphs and their classification, in Investigations in algebraic theory of combinatorial objects.- Dordrecht: Kluwer, 1994.- P. 283-378.

[102] Ivanov A.A., Liebler R., Penttila T., Praeger C. Antipodal distance-transitive covers of complete bipartite graphs // European J. Combin.- 1997.- V.18.- P. 11-33.

[103] Kaliski B.S.Jr., Rivest R.L., Sherman A.T. Is the data encryption standard a group? (Results of cycling experiments on DES) // Journal of Cryptology. - 1988. - V. 1. № 1.- P. 3-36.

[104] Kanda M., Moriai S., Aoki K., Ueda H., Takashima Y., Ohta K., Matsumoto T. E2- A new 128-bit block cipher // IEICE Transactions Fundamentals. Special Section on Cryptography and Information Security.-2000.- V. E83-A. № 1. - P. 48-59.

[105] Knudsen L.R. Truncated and higher order differentials //FSE'1995. Lect. Notes Comp. Sci. -1995. - V. 1008. - P. 196-211.

[106] Kshevetskiy A., Gabidulin E. The new construction of rank codes // Proc. of IEEE International Symposium on Information Theory (ISIT'2005). - 2005. - P. 2105-2108.

[107] Lai X. On the design and security of block ciphers. - Zurich: PhD. Swiss Federal Institute of Technology, 1992.

[108] Lai X. Additive and linear structures of cryptographic functions // FSE'94. Lect. Notes Comp. Sci. - 1995. - V. 1008. - P. 75 - 86.

[109] Lai X., Massey J. L., Murphy S. Markov ciphers and differential cryptanalysis // EuroCrypt'91. Lect. Notes Comp. Sci.- 1991. - V.547. -P. 17 -38.

[110] Leander G., Abdelraheem M.A., AlKhzaimi H., Zenner E. A cryptanalysis of PRINTcipher: the invariant subspace attack // Crypto'2011. Lect. Notes Comp. Sci. -2011. - V. 6841. - P. 206-221.

[111] Leander G., Minaud B., Ronjom S. A Generic approach to invariant subspace attacks: cryptanalysis of Robin, iSCREAM and Zorro // EuroCrypt'2015. Part I. Lect. Notes Comp. Sci. - 2015. - V. 9056. - P. 254 - 283.

[112] Lee C.Y. Some properties of nonbinary error-correcting codes // IRE Transactions on Information Theory. - 1958. - № 4. - P. 77 - 82.

[113] Liebeck M.W., Praeger C.E., Saxl J. On the O'Nan-Scott theorem for finite primitive permutation groups // J. Austral. Math. Soc. (A). - 1988. - V. 44. -

[114] Magliveras S. S, Memon N.D. Algebraic properties of cryptosystem PGM/ Journal of Cryptology. - 1992. - V. 5. - P. 167 - 184.

[115] Massey J.L. SAFER K-64: One year later // FSE'94. Lect. Notes Comp. Sci.-1994. - V.1008. - P. 212-232.

[116] Matsui M., Tokita T. Cryptanalysis of a reduced version of the block cipher E2 // FSE'99. Lect. Notes Comp. Sci. - 1999. - V. 1978. - P. 70-79.

[117] Meier W., Staffelbach O. Fast correlation attacks on stream ciphers // EuroCrypt'88. Lect. Notes Comp. Sci. - 1988. -V. 330 - P. 301 - 314.

[118] Meier, W., Staffelbach O. Nonlinearity criteria for cryptographic functions // EuroCrypt'89. Lect. Notes Comp. Sci. - 1989. -V. 434. - P. 549-562.

[119] Minier M., Gilbert H. Stochastic cryptanalysis of Crypton // FSE'2000. Lect. Notes Comp. Sci.- 2001.-V. 1978.- P. 121 - 133.

[120] Moore J. H., Simmons G.J. Cycle structure of the DES with weak and semi-weak keys // Crypto '86. Lect. Notes Comp. Sci. - 1986 - V. 263. - P. 9 - 34.

[121] Moriai S., Sugita M., Aoki K., Kanda M. Security of E2 against truncated differential cryptanalysis// SAC'99. Lect. Notes Comp. Sci. - 2000. - V. 1758. - P. 106-117.

[122] Murphy S., Pater son K., Wild P. A weak cipher that generates the symmetric group// Journal of Cryptology. - 1994. - V. 7. - P. 61 - 65.

[123] Murphy S., Robshaw M.J.B. Essential algebraic structure within the AES // Crypto'2002. Lect. Notes Comp. Sci. - 2002. - V. 2442. - P. 1-16.

[124] Nakahara Jr. J. 3D: a three-dimensional block cipher. // CANS 2008. Lect. Notes Comp. Sci. - 2008. - V. 5339. - P. 252-267.

[125] Neumann P. M. The structure of finitary permutation groups // Arch. Math.-1976.- V. 27. - P. 3 - 17.

[126] Nechvatal J., Barker E., Bassham L., Burr W., Dworkin M., Foti J., Roback E. Report on the development of the advanced encryption standard. - NIST, 2000.

[127] Nyberg K. Differentially uniform mappings for cryptography. // EuroCrypt'93. Lect. Notes Comp. Sci. -1994. - V. 765. -P. 55-64.

[128] Nyberg K., Knudsen L.R. Provable security against differential cryptanalysis// Crypto'92. Lect. Notes Comp. Sci. -1993. -V. 740. -P. 566 - 574.

[129] Office of state commercial cryptography administration, P.R. China. The SMS4 block cipher (in chinese) [Электронный ресурс] // URL:

http://www.oscca. gov. cn/UpFile/200621016423197990.pdf (дата обращения: 25.05.2013).

[130] Paterson K. G. Imprimitive permutation groups and trapdoors in iterated block ciphers// FSE'99. Lect. Notes Comp. Sci. - 1999. -V. 1636. - P. 201-214.

[131] Pieprzyk J. Algebraical structures of cryptographic transformations // EuroCrypt '84. Lect. Notes Comp. Sci. - 1984. - V.209. - P. 16 - 24.

[132] Praeger C.E. Finite transitive permutation groups and bipartite vertex-transitive graphs // Illinois J. Math. - 2003. - V. 47. - P. 461-475.

[133] Reichardt B., Wagner D. Markov truncated differential cryptanalysis of Skipjack// SAC'2002. Lect. Notes Comp. Sci. - 2003. - V.2595. - P. 110-128.

[134] Rijmen V., Preneel B. A family of trapdoor ciphers // FSE'97. Lect. Notes Comp. Sci. - 1997. - V. 1267. - P. 139-148.

[135] Seress А. Permutation group algorithms. - New York: Cambridge University Press, 2002.

[136] Shannon C. E. Communication theory of secret system // Bell System Journal.-1949.- V. 28. - P. 656- 715.

[137] Shibutani K., Isobe T., Hiwatari H., Mitsuda A., Akishita T., Shirai T. Piccolo: an ultra-lightweight blockcipher // CHES'2011. Lect. Notes Comp. Sci.- 2011. - V.6917.-P. 342-357.

[138] Siegentaler T. Correlation-immunity of nonlinear combining functions for cryptographic applications// IEEE Trans. on Inform. Theory - IT-30, №5- 1984.

[139] Siegenthaler T. Decrypting a class of stream ciphers using ciphertext only// IEEE Transactions on Computers. - 1985. - V. 34.- P. 81 - 85.

[140] Smith D.H. Primitive and imprimitive graphs // Quart. J. Math. Oxford. - 1971. -V. 22. № 2. - P. 551 - 557.

[141] Song B., Seberry J. Further observations on the structure of the AES algorithm// FSE 2003. Lect. Notes Comp. Sci.- 2003. - V. 2887. - P. 223-234.

[142] Sparr R., Wernsdorf R. Group theoretic properties of RIJNDAEL-like ciphers // Discrete Appl. Math. - 2008. - V. 156. №16. - P. 3139-3149.

[143] Standaert F.-X., Piret G., Rouvroy G., Quisquater J.-J., Legat J.-D. ICEBERG: An involutional cipher efficient for block encryption in reconfigurable hardware // FSE'2004. Lect. Notes Comp. Sci. - 2004. -V. 3017. - P. 279-299.

[144] Sun Y., Wang M., Jiang S., Sun Q. Differential cryptanalysis of reduced-round ICEBERG. //AfricaCrypt'2012. Lect. Notes Comp. Sci. -2012. - V. 7374. - P. 155171.

[145] Suzaki T., Minematsu K. Improving the generalized Feistel // FSE'2010. Lect. Notes Comp. Sci.- 2010. - V. 6147. - P. 19 - 39.

[146] Van Le T., Sparr R., Wernsdorf R., Desmedt Y. Complementation-like and cyclic properties of AES round functions // AES'2004. Lect. Notes Comp. Sci. - 2005. -V. 3373. -P. 128 - 141.

[147] Vaudenay S. On the Lai-Massey scheme // AsiaCrypt'99. Lect. Notes Comp. Sci.-1999.- V. 1716. - P. 8-19.

[148] Wang Y., Wu W., Guo Z., Yu X. Differential cryptanalysis and linear distinguisher of full-round Zorro // ACNS 2014. Lect. Notes Comp. Sci. -2014. - V. 8479.- P. 308323.

[149] Wernsdorf R. The one-round functions of the DES generate the alternating group// EuroCrypt'92. Lect. Notes Comp. Sci. - 1993.- V. 658. - P. 99-112.

[150] Wernsdorf R. The round functions of RIJNDAEL generate the alternating group// FSE'2002. Lect. Notes Comp. Sci. - 2002. - V. 2365. - P. 143-148.

[151] Wielandt H.W. Permutation groups through invariant relations and invariant functions. - Ohio:The Ohio State University Columbus, 1969.

[152] Zhang L., Zhang W., Wu W. Cryptanalysis of reduced-round SMS4 block cipher// ACISP'08. Lect. Notes Comp. Sci. - 2008. - V. 5107 - P.216 - 229.

[153] Zhang L., Zhang W., Wu W. Proposition of two cipher structures // InsCrypt'2009. Lect. Notes Comp. Sci. - 2010. - V. 6151. - P. 215-229.

[154] Zheng Y., Matsumoto T., Imai H. On the construction of block ciphers provably secure and not relying on any unproved hypotheses // Crypto'89. Lect. Notes Comp. Sci. -1989. -V. 435. - P. 461-480.

Публикации автора по теме диссертации:

Статьи в журналах, включенных в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук:

1. Пудовкина М. А. Невозможные разности XSL алгоритмов шифрования Фейстеля / М. А. Пудовкина // Системы высокой доступности. - 2011. - Вып. 2. -С. 28-33. - 0,66 п.л.

2. Погорелов Б. А. Натуральные метрики и их свойства. Ч. 1. Подметрики и надметрики / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. - 2011. - Т. 2, вып. 4. - С. 49-74. - 2,86 / 1,90 п.л.

3. Погорелов Б. А. Натуральные метрики и их свойства. Ч. 2. Метрики типа Хемминга / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. - 2012. - Т. 3, вып. 1. - С. 71-95. - 2,75 / 1,83 п.л.

4. Погорелов Б. А. Факторструктуры преобразований / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. - 2012. - Т. 3, вып. 3. - С. 81-104. - 2,64 / 1,76 п.л.

5. Пудовкина М. А. О классах слабых ключей обобщенной шифрсистемы PRINT / М. А. Пудовкина, Г. И. Хоруженко // Математические вопросы криптографии. - 2013. - Т. 4, вып. 2. - С. 113-125. - 1,43 / 0,72 п.л.

6. Пудовкина М. А. Атака на шифрсистему ГОСТ 28147-89 с 12 связанными ключами / М. А. Пудовкина, Г. И. Хоруженко // Математические вопросы криптографии. - 2013. - Т. 4, вып. 2. - С. 127-152. - 2,86 / 0,95 п.л.

7. Погорелов Б. А. Комбинаторная характеризация XL-слоев / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. -2013. - Т. 4, вып. 3. - С. 99-129. - 3,41 / 2,73 п.л.

8. Погорелов Б. А. Орбитальные производные над кольцом вычетов. Часть I. Общие свойства / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. - 2014. - Т. 5, вып. 4. - С. 99-127. - 3,19 / 2,12 п.л.

9. Погорелов Б. А. Орбитальные производные над кольцом вычетов. Часть II. Вероятностно-комбинаторные свойства / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. - 2015. - Т. 6, вып. 1. - C. 117-133. - 1,87 / 1,24 п.л.

10. Пудовкина М. А. Об оценке числа раундов с невозможными разностями в обобщённых алгоритмах шифрования Фейстеля / М. А. Пудовкина, А. В. Токтарев// Прикладная дискретная математика. - 2015. - № 1 (27). - С. 37-51. -1,65 / 0,82 п.л.

в том числе статьи в журнале, переводные версии которого индексируются Web of Science:

11. Погорелов Б. А. О расстояниях от подстановок до импримитивных групп при фиксированной системе импримитивности / Б. А. Погорелов, М. А. Пудовкина // Дискретная математика. - 2013. - Т. 25, вып. 3. - С. 78-95. - 1,98 / 1,32 п.л.

в переводной версии журнала:

Pogorelov B. On the distance from permutations to the imprimitive groups with fixed parameters of imprimitivity systems/ B. Pogorelov, M. Pudovkina // Discrete Mathematics and Applications. - 2014. - Vol. 24, is. 2. - P. 95-108. -DOI: 10.4213/dm1249

12. Погорелов Б. А. О расстояниях от подстановок до объединения всех импримитивных групп c равными параметрами систем импримитивности / Б. А. Погорелов, М. А. Пудовкина // Дискретная математика. - 2014. - Т. 26, вып. 1. - С. 103-117. - 1,65 / 1,1 п.л.

в переводной версии журнала:

Pogorelov B. On the distance from permutations to the union of all imprimitive groups with identical parameters of imprimitivity systems / B. Pogorelov, M. Pudovkina// Discrete Mathematics and Applications. - 2014. - Vol. 24, is. 3. -P. 163-173. - DOI: 10.4213/dm1271

13. Погорелое Б. А. Надгруппы аддитивных регулярных групп порядка 2 й кольца вычетов и векторного пространства / Б. А. Погорелов, М. А. Пудовкина // Дискретная математика. - 2015. - Т. 27, вып. 3. - С. 74-94. - 2,31 / 1,16 п.л. -001: 10.4213/ёш1336.

14. Погорелов Б. А. Орбитальные производные по подгруппам и их комбинаторно-групповые свойства / Б. А. Погорелов, М. А. Пудовкина // Дискретная математика. - 2015. - Т. 27, вып. 4. - С. 94-119. - 2,86 / 1,43 п.л. -Б01: 10.4213/ёш1350.

Статьи в научных журналах и в приложениях к научным журналам:

15. Пудовкина М. А. Группы, стабилизирующие некоторые классы функций/ М. А. Пудовкина // Вестник Томского государственного университета. Приложение. - 2007. - Вып. 8. - С. 48-51. - 0,44 п.л.

16. Погорелов Б. А. Подметрики метрики Хемминга и преобразования, распространяющие искажения в заданное число раз / Б. А. Погорелов, М. А. Пудовкина // Труды по дискретной математике. - 2007. - Т. 10. - С. 202238. - 4,07 / 1,35 п.л.

17. Пудовкина М. А. Линейные структуры групп подстановок над конечным модулем / М. А. Пудовкина // Прикладная дискретная математика. - 2008. - Т. 1, вып. 1. - С. 25-28. - 0,44 п.л.

18. Пудовкина М. А. Свойства некоторых алгоритмов шифрования Фейстеля относительно двух групп сплетения / М. А. Пудовкина // Прикладная дискретная математика. - 2008. - Т. 1, вып. 2. - С. 58-61. - 0,44 п.л.

19. Погорелов Б. А. Подметрики Хемминга и их группы изометрий / Б. А. Погорелов, М. А. Пудовкина // Труды по дискретной математике. - 2008. -Т. 11, вып. 2.- С. 147-191. - 4,95 / 3,30 п.л.

20. Пудовкина М. А. Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2009. - № 1. - С. 24-26. - 0,33 п.л.

21. Погорелов Б. А. Свойства графов орбиталов надгрупп группы Джевонса / Б. А. Погорелов, М. А. Пудовкина // Математические вопросы криптографии. -2010. - Т. 1, вып. 1. - С. 55-83. - 3,19 / 2,12 п.л.

22. Пудовкина М. А. О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2010. - № 3. - С. 27-29. - 0,33 п.л.

23. Пудовкина М. А. Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и четырьмя связанными ключами / М. А. Пудовкина, Г. И. Хоруженко // Прикладная дискретная математика. Приложение. - 2010. -№ 3. - С. 29-30. - 0,22 / 0,11 п.л.

24. Пудовкина М. А. Разностная атака на 6-раундов Whirlpool-подобных

294

алгоритмов блочного шифрования / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2010. - № 3. - С. 30-31. - 0,22 п.л.

25. Погорелов Б. А. О приближении подстановок импримитивными группами / Б. А. Погорелов, М. А. Пудовкина// Прикладная дискретная математика. Приложение. - 2011. - № 4. - С. 17-18. - 0,22 / 0,11 п.л.

26. Пудовкина М. А. О невозможных усечённых разностях ХБЬ-алгоритмов блочного шифрования / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2011. - № 4. - С. 38-39. - 0,22 п.л.

27. Погорелов Б. А. О комбинаторных свойствах группы, порождённой ХЬ-слоями / Б. А. Погорелов, М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2012. - № 5. - С. 22-23. - 0,22 / 0,11 п.л.

28. Пудовкина М. А. Структурные свойства X, Б-слоёв / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2012. - № 5. - С. 26-28. -0,33 п.л.

29. Пудовкина М. А. О вероятностях г -раундовых пар разностей ХБЬ-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием / М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2014. - № 7. - С. 52-54. - 0,33 п.л.

30. Погорелов Б. А. Свойства группы, порождённой группами сдвигов векторного пространства и кольца вычетов / Б. А. Погорелов, М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2015. - № 8. - С. 15-16. -0,22 / 0,11 п.л.

31. Погорелов Б. А. ®W сЬ -марковские преобразования / Б. А. Погорелов,

М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2015. -№ 8. - С. 17-19. - 0,33 / 0,22 п.л.

32. Погорелов Б. А. ®W сЬ-марковость и импримитивность в блочных

шифрсистемах / Б. А. Погорелов, М. А. Пудовкина // Прикладная дискретная математика. Приложение. - 2015. - № 8. - С. 69-71. - 0,33 / 0,22 п.л.

Публикации в сборниках материалов конференций:

33. Погорелов Б. А. Аффинные преобразования, распространяющие искажения, и проблема А.А. Маркова / Б. А. Погорелов, М. А. Пудовкина // Проблемы безопасности и противодействия терроризму : материалы 1-й международной конференции. Москва, 02-03 ноября 2005 г. - Москва, 2006. -С. 208-215. - 0,88 / 0,59 п.л.

34. Погорелов Б. А. Метрические свойства некоторых классов функций / Б. А. Погорелов, М. А. Пудовкина // Проблемы безопасности и противодействия терроризму: материалы 2-й международной конференции. Москва, 25-26 октября 2006 г. - Москва, 2007. - С. 201-209. - 0,99 / 0,66 п.л.

35. Пудовкина М. А. Метрики сплетения симметрических групп / М. А. Пудовкина // Дискретная математика и её приложения : материалы IX международного семинара. Москва, 18-23 июня 2007 г. - Москва, 2007. - С. 454456. - 0,33 п.л.

36. Пудовкина М. А. О групповых свойствах эластичных функций / М. А. Пудовкина // Методы и технические средства обеспечения безопасности информации : материалы XV Общероссийской научно-технической конференции. Санкт-Петербург, 27-29 июня 2007 г. - Санкт-Петербург, 2007. - C. 201-202. -0,22 п.л.

37. Пудовкина М. А. Групповые свойства некоторых алгоритмов шифрования Фейстеля i -го типа / М. А. Пудовкина // Белорусская математическая конференция (БМК-10) : тезисы докладов 10-й международной конференции. Минск, 03-07 ноября 2008 г. - Минск, 2008. - Ч. 5. - C. 69-71. -0,33 п.л.

38. Пудовкина М. А. Копредставления групп в криптографии / М. А. Пудовкина // Белорусская математическая конференция (БМК-10) : тезисы докладов 10-й международной конференции. Минск, 03-07 ноября 2008 г. -Минск, 2008. - Ч. 5. - C. 71-73. - 0,33 п.л.

39. Погорелое Б. А. О метриках, изометричных относительно группы сдвигов / Б. А. Погорелов, М. А. Пудовкина // Проблемы безопасности и противодействия терроризму : материалы 4-й международной конференции. Москва, 30-31 октября 2008 г. - Москва, 2009. - C. 128-136. - 0,99 / 0,66 п.л.

40. Погорелов Б. А. Линейные структуры групп подстановок векторных пространств / Б. А. Погорелов, М. А. Пудовкина // Проблемы безопасности и противодействия терроризму : материалы 3-й международной конференции. Москва, 25-27 сентября 2007 г. - Москва, 2008. - С. 142-147. - 0,66 / 0,44 п.л.

41. Пудовкина М. А. О группе трансляций универсальной алгебры, связанной с алгоритмом шифрования NLS / М. А. Пудовкина // Discrete mathematics, algebra, and their applications (DIMA-09) : материалы международной конференции. Минск, Беларусь, 19-22 октября 2009 г. - Минск, 2009. - C. 88-90.0,33 п.л.

42. Пудовкина М. А. О групповых свойствах некоторых классов криптографических преобразований / М. А. Пудовкина // Проблемы безопасности и противодействия терроризму : материалы 5-й международной конференции. Москва, 29-30 октября 2009 г. - Москва, 2010. - Т. 2. - С. 61-67. - 0,77 п.л.

43. Пудовкина М. А. Одно обобщение линейных структур / М. А. Пудовкина // Дискретная математика и её приложения: материалы X международного семинара. Москва, 01-06 февраля 2010 г. - Москва, 2010. - C. 120-124. - 0,55 п.л.

44. Pudovkina M. Symmetry groups of some classes of cryptographic Boolean

296

functions / M. Pudovkina // Second workshop on mathematical cryptology (WMC-08) : extended abstracts. Santander, Spain, October 23-25, 2008. - Santander, 2008. -P. 178-182. - 0,55 п.л.

45. Pudovkina M. Some generalized Feistel ciphers and wreath products of symmetric groups / M. Pudovkina // Second workshop on mathematical cryptology (WMC-08) : extended abstracts. Santander, Spain, October 23-25, 2008. - Santander, 2008. - P. 182-186. - 0,55 п.л.

46. Pudovkina M. Related-key attacks on the full GOST block cipher / M. Pudovkina, G. Khoruzhenko // West European workshop on research in cryptography (WEWoRC-2011) : abstracts of international workshop. Weimar, Germany, July 20-22, 2011. - Weimar, 2011. - P. 96-99. - 0,44 / 0,22 п.л.

47. Pudovkina M. Differential attack on the family of block ciphers based on the SPN structure / M. Pudovkina // Central European conference on cryptology : abstracts of the 10th international conference. Bedlewo, Poland, June 10-12, 2010. - Bedlewo, 2010. - P. 34-35. - 0,22 п.л.

48. Pudovkina M. Related-key attacks on the full GOST block cipher with two or four related keys / M. Pudovkina, G. Khoruzhenko // 1st International conference on Bulgarian and Balkans cryptography (BulCrypt 2012) : proceedings. Sofia, Bulgaria, September 20-21, 2012. - Sofia, 2012. - P. 107-127. - 2,3 / 1,1 п.л.

49. Pudovkina M. On full-round differential distinguishers for some type-2i generalized Feistel schemes / M. Pudovkina // 1st International conference on Bulgarian and Balkans cryptography (BulCrypt 2012) : proceedings. Sofia, Bulgaria, September 20-21, 2012. - Sofia, 2012. - P. 97-106. - 1,1 п.л.

в том числе статьи в сборниках материалов конференций, индексируемых Scopus:

50. Pudovkina M. A related-key attack on block ciphers with weak recurrent key schedules / M. Pudovkina // Lecture Notes in Computer Science. - 2011. - Vol. 6888 : Foundations and Practice of Security (FPS'2011) : Revised Selected Papers of the 4th Canada-France MITACS Workshop. Paris, France, May 12-13, 2011. - P. 90-101. -DOI: 10.1007/978-3-642-27901-0_8. - 1,32 п.л.

51. Pudovkina M. Numerical semigroups and bounds on impossible differential attacks on generalized Feistel scheme / M. Pudovkina, A. Toktarev // Communications in Computer and Information Science. - 2014. - Vol. 448 : Cryptography and Security Systems (CSS'2014 : Proceedings of the Third International Conference. Lublin, Poland, September 22-24, 2014.). - P. 1-11. - DOI: 10.1007/978-3-662-44893-9_1. -1,21 / 0,60 п.л.

Приложение. Акты о внедрении результатов работы

Акционерное Общество

«Макросистемы»

117997, г Москва уп Вавилова д 9ОТ5 УНН 773658972акПП 7736D1 OOt ОГРН 10777616*^63, теп |*851938-2М>1

УТВЕРЖДАЮ Генеральный директор «Макросистемы»

В Л. Арбузов

я 2016 г.

Акт о внедрен и н

результатов докторской диссертации Пудовкиной Марины Александровны на тему «Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации» по специальности 05. П. 19 - Методы и системы зашиты информации, информационная безопасность

Комиссия в составе:

председатель - заместитель начальника отдела моделирования и разработок Матвеев В.М.;

члены комиссии:

главный научный сотрудник кандидат физико-математических наук Ефимов Д.Е;

научный сотрудник кандидат технических наук Ефименко А.А. составила настоящий акт в том, что результаты диссертационной работы Пудовкиной М.А. на тему «Комбинаторно-алгебраические структуры итерационных функций а системах защиты информации», в частности, разработанный математический аппарат проверки отсутствия в программно-аппаратном средстве уязвимостей, основанных на существовании потенциально опасных р,, -структур у преобразований, составляющих итерационную криптографическую функцию, внедрены в ходе выполнения следующих НИР:

1) НИР «Атлас-2014» (исх. № 107с м/с от 17.11.2014 г.);

2) НИР «Алгол-2015» (исх. № 132с м/с от 09.11.2015 г.). Внедрение результатов диссертации Пудовкиной М.А. позволило

значительно повысить уровень научной обоснованности проектирования и совершенствования программно-аппаратных средств по обеспечению комплексной безопасности информационных систем предприятий.

Председатель комиссии

Матвеев В.М

Члены комиссии: к.физ.-мат.н.

Ефимов Д.Е.

к.т.н. х-"" ^^

X Ефименко A.A.

« июня 2016 г.

УТВЕРЖДАЮ

Директор ООО «СТЦ» технических наук

Д.Г. Митянии сентября 2016 г.

АКТ

о внедрении результатов диссертационной работы Пудовкиной Марины Александровны

Комиссия » состаие:

председатель комиссии - первый замееттпель директора по инновапиоинмм технологиям кандидат технических наук Ь.И. Балашов.

члены комиссии - ученый секретарь кандидат технических наук. профессор В.А. Аладинский. инженер 2 категории р

Ю.И. Мирошниченко.

кандидат военных наук, доцент

установила, что при выполнении Обществом с ограниченной огвегегвешгостью

абТТТ.[~ИЧССКИП МС,ЯР>> (00° -СТ1^> "^-исследователь^ Лом пгЛ' ! С,11'Ь1М антрактам №б65/ЕГН/РУ2015 от 27.02.2015 г Л2194/ЕГН/Р/2016 от 24.03.2016г . № 2424:1,1 Н Р2016 от 24.03.2016, 7„, 1СС реализованы научные результаты

1 ПИ')

система* структуры итерационных функций',,

системах защиты информации» по специальности 05.13.19 «Методы и систем,, защиты информации, информационная безопасность» ч«,гсмы

выполнеЗйГ М'А-ПуДОвКтЮЙ Иа>Ч,,ыс ^^ьтаты были применены и ходе выполнения НИР при анализе систем закрытия данных, в которых испо.ьзуегся

алгоригм блочного шифрован,« Авансе* ЕпсгурЧоп ЬиЫаЫ (ЛО, Г, юи к

возможных уязвимое,ей. основанных на суп,ее,вон,...... различных

Рс -структур у преобразований раундовой функции алгор,ггма ЛЕЯ. С >той целыо использовались предложенные М.А. Пудовкиной способы построения /^-структур Для ЛМ-алгоритмов. основанные на наличии инвариантных подпространств у

-марковости

линейного преобразования, а также нетривиального разбиения \\ поля <7/^(2")

5-ооксов лля некоторого

Председатель комиссии Члены комиссии;

'сентября 2016 г,

Б. В. Баташов В.А. Алацииский Ю.И. Мирошниченко

Утверждаю Руководитель ПУК ИУ МГТУ им. Н.Э. Баумана Заслуженный деятель пауки Российской Фелерацин доктор технич профессор

В.Л. Матвеев

-4- » *х- 2016

г.

Акт о ннслрении

результатов докторской диссертации Пудовкиной Марины Александровны.

подготовленной на тему «Комбинаторно-алгебраические структуры итерационных

функций а системах защиты информации» по специальности 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

Комиссия в составе:

председатель: д.ф.-м.н.. профессор Басараб М.А.. член комиссии: к.т.н., лоцент Троицкий И.И. составила настоящий акт о том, что результаты докторского диссертационного исследования Пудовкиной М.А., проведенного по теме «Комбинаторно-алгебраические структуры итерационных функций в системах зашиты информации», внедрены в работу кафедры ИУ8 «Информационная безопасность» федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный технический университет имени Н.Э. Баумана», в том числе:

1) интерпретация широко известных результатов о марковости алгоритмов блочного шифрования в терминах -марковских алгоритмов блочного шифрования и на языке укрупнений состояний цепи Маркова:

2) описание свойств -марковских алгоритмов блочного шифрования и -марковских преобразований, в том числе условий на разбиение XV множества Л', при которых имеет место -марковость;

3} описание группы автоморфизмов £ -факторструктуры и 1руппы инерции множества всех двоичных корреляционно-иммунных функций;

4) способ, позволяющий описать рс -структуры н комбинаторно-алгебраические

еаойепш у семейства обобщений алгоритма Фейстеля 2-го типа и марковских ХБЬ-алгорнтмон блочного шифрования с приводимым преобразованием линейного слоя.

Гак. эти результаты использованы при составлении курсов обучения дисциплинам специальности «Компьютерная безопасность», а также курсов обучения «Алгебраический криптоанализ», «Современные методы криптоанализа».

Председатель комиссии

доктор физико-математических наук, профессор

Член комиссии

кандидат технических наук, доцент

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.