Компьютерные методы защиты информации на основе управляемых операций тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Шниперов, Алексей Николаевич

  • Шниперов, Алексей Николаевич
  • кандидат технических науккандидат технических наук
  • 2008, Красноярск
  • Специальность ВАК РФ05.13.11
  • Количество страниц 164
Шниперов, Алексей Николаевич. Компьютерные методы защиты информации на основе управляемых операций: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Красноярск. 2008. 164 с.

Оглавление диссертации кандидат технических наук Шниперов, Алексей Николаевич

ВВЕДЕНИЕ.

Перечень сокращений.

Перечень обозначений.

1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ ИССЛЕДОВАНИЯ.

1.1. Применение криптографических методов для защиты информации.

1.2. Состояние исследований и разработок криптографических алгоритмов.

1.2.1. Симметричное шифрование. Упрощённая модель.

1.2.2. Поточные и блочные шифры.

1.2.3. Поточные шифры А5, RC4, Ш-12Ъ.

1.2.4. Блочное шифрование. &Р-сети и сети Фейстеля.

1.2.5. Блочный симметричный шифр Blow fish.

1.2.6. Блочный симметричный шифр ГОСТ 28147-89.

1.2.7. Блочный симметричный шифр Rijndael.

1.3. Применение управляемых операций в криптографии.

1.3.1. Управляемые перестановочные операции как криптографический примитив.

1.3.2. Управляемая подстановочная операция как криптографический примитив.

1.4. Обоснование цели и задач исследования.

2. СИНТЕЗ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ОПЕРАЦИЙ.

2.1. Программный шифр на основе управляемых и переключаемых операций.

2.1.1. Принципы синтеза операционных блоков управляемых перестановок с расчётными параметрами скорости и сложности реализации.

2.1.2. Синтез программного шифра на основе управляемых и переключаемых операций.

2.2. Программный шифр на основе управляемых операций и инволюций.

2.2.1. Синтез блоков управляемых перестановок с предсказуемыми алгебраическими и вероятностными свойствами.

2.2.2. Синтез программного шифра на основе управляемых операций и инволюций.

2.3. Программный шифр с высоким уровнем параллелизма вычислений.

2.4. Программный блочный шифр CryptoStar.

2.4.1. Общая схема шифрования.

2.4.2. Формирование расписания использования ключа.

2.4.3. Использование переменных и переключаемых перестановок.

2.4.4. Использование операций циклического сдвига, фиксированных перестановок и нелинейных операций.

2.4.5. Формирование управляющих векторов.

2.4.6. Ограничения на использование управляемых подстановочных операций.

2.4.7. Практическая реализация и технологическое применение.

2.5. Влияние управляемых операций на стойкость программных шифров к дифференциальному и линейному аналитическим анализам.

2.5.1. Влияние управляемых подстановочных операций на стойкость к дифференциальному анализу.

2.5.2. Влияние управляемых подстановочных операций на стойкость к линейному криптоанализу.

2.6. Выводы.

3. ПРАКТИЧЕСКИЙ АНАЛИЗ ПРОГРАММНОГО БЛОЧНОГО ШИФРА CRYPTOSTAR.

3.1. Результаты исследования программного блочного шифра Crypto Star.

3.2. Статистические свойства блочного шифра CryptoStar.

3.2.1. Оценка влияния битов ключа на преобразованный текст.

3.2.2. Оценка влияния битов ключа на преобразованный текст.

3.2.3. Оценка коэффициента линейной корелляции «открытый текст-шифротекст».

3.3. Устойчивость программного шифра CryptoStar к техническим видам атак.

3.4. Перспектива использования шифров на основе управляемых операций в радиотехнических системах обработки и передачи информации.

3.5. Выводы.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Компьютерные методы защиты информации на основе управляемых операций»

Актуальность. В настоящее время криптографические методы применяются не только для защиты информации от несанкционированного доступа, но и лежат в основе многих новых электронных информационных технологий электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает следующие три основных проблемы: обеспечение конфиденциальности (секретности); обеспечение аутентификации информации и источника сообщений; обеспечение анонимности.

Первая проблема известна тысячи лет, последние же две являются относительно новыми, и с их решением связан ряд перспективных направлений теоретической и практической криптографии. Тем не менее традиционная криптографическая задача обеспечения секретности информации не утратила своей остроты и в настоящее время. Это связано, главным образом, с тем, что в эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер насущной проблемы. При этом к алгоритмам шифрования предъявляются высокие требования (скорость преобразований данных, стойкость к аналитическим методам анализа и т.п.), которые продиктованы их использованием в различных электронных устройствах (телекоммуникационных системах, ЭВМ, компьютерных сетях, интеллектуальных электронных карточках и др.). Для технологического применения криптографических средств характерно возрастание требований к шифрам одновременно по стойкости, скорости и простоте реализации.

Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует шифр (например, имеются возможности: первая - осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая — выполнить замер потребляемой мощности, третья -определить время вычислений и т. п.).

Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Простота аппаратной реализации обуславливает снижение стоимости средств шифрования, что, в свою очередь, будет способствовать их массовому применению и расширению возможностей их встраивания в портативную аппаратуру.

Характерной особенностью современных симметричных программно-ориентированных или аппаратно-ориентированных шифров является использование алгоритмов преобразования данных с предвычислениями, которые вносят существенные ограничения по быстродействию и зачастую требуют значительных вычислительных затрат. В этом случае састая смена ключа шифрования может существенно снизить общую скорость кодирования потока данных. В связи с этим весьма важным становится значительно уменьшение сложности предвычислений. Удачным решением данной задачи представляется полный отказ от предварительного преобразования секретного ключа путем замены этой процедуры операциями преобразования подключей в зависимости от преобразуемых данных, которые выполняются одновременно с операциями преобразования данных.

Таким образом, актуальной задачей в области компьютерных методов защиты информации является разработка скоростных шифров, допускающих экономичную программную и аппаратную реализацию и сохраняющих высокую скорость шифрования при частой смене ключей. Одним из перспективных направлений построения скоростных шифров представляется использование гибких операций и/или процедур преобразования информации путём синтеза из них высокоэффективных программных шифров.

Объект исследований. Теоретическая и практическая криптография в вычислительной технике.

Предмет исследований. Программные реализации высокоскоростных симметричных блочных шифров на основе бинарных управляемых операций.

Основная цель и задачи работы. Целью настоящей работы являются теоретическое и экспериментальное исследования управляемых бинарных операций, на основе которых можно программно реализовать высокоскоростные симметричные шифры (криптосистемы) с целью внедрения их в качестве программных модулей в различные автоматизированные системы обработки и передачи информации.

В ходе выполнения работы были поставлены и решены следующие основные задачи: проанализировать классические и современные симметричные шифры, а также элементарные криптографические примитивы, на основе которых они построены; осуществить теоретический анализ управляемых бинарных операций, на базе которых можно программно синтезировать различные блоки преобразования информации (БПИ); разработать новые методы реализации программно-ориентированных симметричных шифров на основе БПИ, одновременно обеспечивающие высокую скорость и нелинейность преобразований; осуществить их обобщённый теоретический анализ на предмет стойкости к дифференциальному и линейному аналитическим исследованиям; разработать новый способ программной реализации блочного шифра, базирующегося на БПИ; исследовать на практике полученный блочный шифр на предмет скоростных характеристик и показателей нелинейности преобразований.

Методы исследований. При решении поставленных задач использовались: основные положения теории чисел (конечные числовые поля), классической и современной криптографии, элементы теории групп, методы математической статистики, теории вероятности, дискретной математики, а также современные методы построения программных комплексов и системного программирования.

Научная новизна. Новыми являются следующие результаты работы: . предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований; впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям; представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт CryptoStar, авторское св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2006611273 от 14.04.2006 г.), сочетающий в себе как высокую скорость работы, так и нелинейность преобразований;

• разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (программный комплекс CryptoT, авторское св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2008612028, от 23.04.2008), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров.

На защиту выносятся:

• основные результаты теоретического анализа известных вариантов синтеза управляемых перестановочных и подстановочных операций;

• новые методы реализации программно-ориентированных симметричных шифров на основе управляемых операций, в том числе и их раундо-вые преобразования;

• программный симметричный блочный шифр (программный продукт CryptoStar) на базе управляемых операций, а также варианты его практического применения в задачах кодирования и защиты информации для вычислительных машин и комплексов;

• результаты практического исследования разработанного программного продукта на предмет скоростных характеристик и показателей степени нелинейности преобразований.

Практическая значимость исследований:

1. Предложены к использованию и апробированы новые методы программной реализации симметричных шифров, основанных на управляемых бинарных операциях и имеющих очень высокие показатели по быстродействию и нелинейности преобразований.

2. Разработано и апробировано программное решение нового блочного шифра (программный продукт CryptoStar), позволяющее организовать высокоскоростное шифрование потоков данных в различных автоматизированных системах управления и передачи информации.

3. Созданное по результатам проведённых исследований программное обеспечение симметричного блочного шифрования CryptoStar позволит при незначительных трудозатратах обеспечить высокоэффективную (в показателях скорости и нелинейности преобразований) защиту информации, циркулирующей в высокоскоростных информационно-вычислительных сетях, в том числе и при частой смене ключей.

Достоверность научных положений работы обуславливается корректностью исходных посылок и преобразований, использованием апробированного математического аппарата, логической обоснованностью выводов. Достоверность результатов подтверждается практическими испытаниями созданного программного продукта на основе методики, предложенной членами Нового европейского проекта по созданию базовых криптографических примитивов СNESSIE).

Реализация и внедрение результатов работы. Основные результаты исследований использованы в качестве:

• разработанного программного обеспечения симметричного шифрования на основе управляемых операций CryptoStar в Сибирском федеральном университете, г. Красноярск;

• предложенных программно-ориентированных методов реализации высокоскоростных шифров на основе управляемых операций в Московском государственном институте электроники и математики (технический университет), г. Москва;

• программного обеспечения высокоскоростного шифрования {CryptoStar) в локальной компьютерной сети ФГУП ЦКБ «Геофизика», г. Красноярск.

Внедрения подтверждаются соответствующими актами (приложение В) ,

Апробация результатов диссертации. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Всероссийская конференция с международным участием «Современные проблемы радиоэлектроники», г. Красноярск (2004, 2005, 2006, 2007 гг.); Международная научно-практическая конференция «Информационная безопасность», г. Таганрог (2005, 2007 гг.); Международная научно-методическая конференция «Дистанционное образование - информационная среда XXI века», г. Минск (2004, 2005 гг.); Международная научная студенческая конференция «Студент и научно-технический прогресс», г. Новосибирск (2006, 2007 гг.); Всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике», г. Оренбург (2007 г.). Программные продукты, созданные в ходе исследования, демонстрировались на ряде выставок в Минске, Новосибирске и Оренбурге.

Публикации. По теме диссертации опубликовано 18 печатных работ, в том числе 1 в научно-практическом журнале «Информационные технологии» (перечень ВАК), получено 2 авторских свидетельства о государственной регистрации программы для ЭВМ (приложение А). Основные печатные работы, отражающие полученные новые результаты исследования, опубликованы без соавторства.

Работа выполнялась в ходе реализации проекта «Развитие системы центров коллективного пользования (ЦКП) с удаленным доступом» (Государственный контракт на выполнение работ для государственных нужд № П 273 от 22.09.2006 г. в рамках Федеральной целевой программы развития образования на 2006-2010 годы). Автором было разработано и внедрено в эксплуатацию программное обеспечение высокоскоростного симметричного шифрования для обеспечения защиты информации, циркулирующей в интернет-портале ЦКП.

Структура и объём диссертации. Диссертационная работа состоит из введения, 3 глав, заключения, списка литературы (46 наименований) и 3 приложений. Основной текст содержит 136 страниц, иллюстрируется 57 рисунками.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Шниперов, Алексей Николаевич

3.5. Выводы

К числу основных результатов практических исследований разработанного программного продукта CryptoStar можно отнести следующие:

1. Получены скоростные характеристики программного шифра, которые свидетельствуют о высокой производительности системы.

2. Получены зависимости частотного распределения байт выходных шифрограмм от соответствующих входных блоков открытого текста, которые могут свидетельствовать о стойкости системы к дифференциальному и линейному аналитическим анализам.

3. Рассмотрена положительная перспектива использования разработанного программного шифра в различных радиотехнических системах обработки и передачи информации.

4. Показана теоретическая устойчивость разработанного программного продукта CryptoStar к современным техническим видам атак.

ЗАКЛЮЧЕНИЕ

Использование криптографических преобразований, зависящих от преобразуемых данных, имеет большое теоретическое и практическое значение. Теоретическая значимость заключается в обосновании нового класса криптографических примитивов и возможности расширения и совершенствования общих принципов построения итеративных схем блочных алгоритмов.

Теоретически важным является также то обстоятельство, что математические свойства сложных, на первый взгляд, новых криптографических примитивов, связанных с целой системой битовых преобразований, достаточно просто и эффективно определяются аналитически.

Практическое значение концепции управляемых преобразований заключается в возможности создания на ее основе высокоскоростных как программных шифров (например, CryptoStar), так и аппаратных (например, алгоритмы COBRA и SPECTR) в виде недорогих микросхем (крипточипов).

Следует также отметить, что на базе управляемых бинарных операций можно проектировать и ассиметричные шифры и различные хэш-функции, удовлетворяющие высоким требованиям криптостойкости и производительности.

В данной работе решались задачи по теоретическому исследованию управляемых бинарных операций с целью решения задачи защиты информации компьютерными методами.

К числу основных результатов работы можно отнести следующие:

1. Предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований.

2. Впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям.

3. Представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт CryptoStar), сочетающий в себе как высокую скорость работы, так и нелинейность преобразований. Приведён листинг исходного кода программного продукта CryptoStar (приложение Б).

4. Разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (программный комплекс CryptoT), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров.

5. Предложен новый метод программной реализации многораундового симметричного шифра на основе управляемых перестановочных и переключаемых операций.

6. Представлен новый метод программной реализации многораундового симметричного шифра, базирующегося на управляемых операциях и фиксированных инволюциях.

7. Показана перспективность использования управляемых подстановочных и перестановочных операций в качестве криптографических примитивов при проектировании программных методов высокоскоростного кодирования данных с высокими показателями стойкости к аналитическим видам анализа. .•

8. Предложена новая методика анализа скоростных и вероятностно-статистических качеств симметричных блочных шифров на основе управляемых операций.

9. Представлена положительная перспектива использования разработанного блочного шифра в различных радиотехнических системах обработки и передачи информации.

10. Показана теоретическая устойчивость программных шифров на основе управляемых операций к современным техническим видам атак.

При теоретическом исследовании были использованы положения из теории чисел, методы дискретной математики, теории вероятности и теории программирования.

Теоретическое и экспериментальное исследования в основном обращены на подтверждение технической реализуемости программных симметричных шифров, обладающих высокими показателями скорости преобразований и криптостойкости к наиболее эффективным математическим методам криптоанализа (линейному и дифференциальному).

Научная новизна и основные положения работы, которые защищает автор, изложены во введении. Конкретные результаты и выводы даны в конце соответствующих глав.

По теме диссертации опубликовано 18 печатных работ, в том числе 1 в научно-практическом журнале «Информационные технологии» (перечень ВАК), получено 2 авторских свидетельства на программные продукты (перечень печатных работ и авторских свидетельств приводится в приложении А).

Работа выполнена на кафедре конструирования и проектирования радиоэлектронных средств (КиПР) Института инженерной физики и радиоэлектроники Сибирского федерального университета.

Список литературы диссертационного исследования кандидат технических наук Шниперов, Алексей Николаевич, 2008 год

1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн. // В. А. Герасименко. — М.: Энергоатомиздат, 1994.-576 с.

2. Смарт, Н. Криптография // Н. Смарт. М.: Техносфера, 2005. - 528 с.

3. SHANNON, С. Е. A Mathematical Theory of Communication // С. E. SHANNON. The Bell System Technical Journal. July, October, 1948 Vol. 27. - P. 379^423, 523-565.

4. Поточные шифры. Результаты зарубежной открытой криптологии. — режим доступа: http://www.ssl.stu.neva.ru/psw/crypto.html, 1998-2007.

5. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади. М.: СОЛОН-Пресс, 2002.-256 с.

6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР, 1989.

7. Daemen, J. The Design of Rijndael: AES The Advanced Encryption Standart/ J. Daemon, V. Rijmen. Springer-Verlag, 2002.

8. Campbell, С. M. Design and Specification of Cryptographic Capatibilities/ С. M. Campbell // IEEE Computer Society Magazine. Vol. 16. - No. 6. - November, - 1978.-P. 15-19.

9. Молдовян, H. А. Скоростные блочные шифры / H. А. Молдовян. -СПб.: СПбГУ, 1998.-230 с.

10. Portz, М. A. Generalized Description of DES-based and Benes-based Permutation generators / M. A. Portz // Advanced in Cryptology AUSCRYPT'92 // Lecture Notes in Computer Scince. Springer-Verlag. - 1992. - Vol. 718. -P. 397-409.

11. Benes, V. E. Algebraic and Topological Properties of Connecting Networks / V. E. Benes // Bell Systems Technical Journal. 1962. — Vol. 41.-P. 1249-1274.

12. Benes, V. E. Mathematical Theory of Connecting Networks and telephone Traffic / V. E. Benes. New York: Academic Press, 1965. 319 p.

13. Parker, S. Notes on Shuffle/Exchange-Type Switching Networks / S. Parker // IEEE Transactions on Computers. 1980. - Vol. C-29. - No. 5. -P. 213-222.

14. Waksman, A. A. Permutation Network / A. A. Warksman // Journal of the ACM.- 1968.-Vol. 15.-No. l.-P. 159-163

15. Молдовян, А. А. Криптография: скоростные шифры / А. А. Молдо-вян, H. А. Молдовян, Н. Д. Гуц, Б. В. Изотов. СПб.: БХВ-Петербург, 2002. - 496 с.

16. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. СПб.: БХВ-Петербург, 2004. - 448 с.

17. Schneier, В. Applied Cryptography: Protocols, Algorithms, and source Code (Second Edition) / B. Schneier. New York.: John Wiley & Sons. -1996.-758 p.

18. O'Connor, L. On the Distribution of Characteristics in Composite Permutations / L. O'Connor // Advances in Cryptology CRYPTO'93 // Lecture Notes in Computer Science. Springer-Verlag. - 1994. - Vol. 773. - P. 403-412.

19. Sakurai, K. Improving Linear Cryptanalysis of LOKI91 by Probabilistic Counting Method / K. Sakurai, S. Faruya // Fast Software Encryption, 4th International Workshop // Lecture Notes in Computer Science. Springer-Verlag. 1997. -Vol. 1267.-P. 114-133.

20. Rivest, R. L. The RC5 Encryption Algorithm / R. L. Rivest // Fast Software Encryption, Second International Workshop // Lecture Notes in Computer Science. Springer-Verlag. 1995. - Vol. 1008. - P. 86-96.

21. Rivest, R. L. The RC6 Block Cipher / R. L. Rivest, M. J. B. Robshaw, R. Sidney, Y. L. Yin // Proceedings of the 1st Advanced Encryption Standard // Candidate Conference, Venture, California, Aug. 20-22, 1998.

22. Шеннон, К. Э. Символический анализ релейных и переключательных схем / К. Э. Шеннон // Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. - С. 9-45.

23. Шеннон, К. Э. Синтез двухполюсных переключательных схем / К. Э. Шеннон // Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. - С. 59-105.

24. Сэвидж, Д. Э. Сложность вычислений / Д. Э. Сэвидж М.: Факториал, 1998.-368 с.

25. Пат. 2140714 Российская Федерация, МГЖ 6 Н 04 L 9/20. Способ итеративного шифрования блоков данных / JL Е. Алексеев, Т. Г. Белкин,

26. Молдовян, А. А. Метод скоростного преобразования для защиты информации в АСУ / А. А. Молдовян, Н. А. Молдовян // Автоматика и телемеханика. 2000. -№ 4. - С. 151-165.

27. А. А. Молдовян, Н. А. Молдовян, Гуц, Н. Д. Построение управляв-. мых блоков перестановок с заданными свойствами / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. М., 1999. - № 4. - С. 39-49.

28. Benes, V. Е. On Rearrangeable Three-stage Connecting Networks / V. E. Benes // Bell systems Technical Journal. 1962. - V. 41. - P. 1481-1492.

29. Clos, C. A. Study of Nonblocking Switching Networks / C. A. Clos // Bell System Technical Journal. 1953. - V. 32. - P. 406-424.

30. Гуц, H. Д. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. № 2. - С. 23-28.

31. Kruskal, С. P. A unified Theory of Interconnection Network Structure / C. P. Kruskal, M. Snir // Theoretical Computer Science. 1986. - V. 48. - P. 75-94.

32. Parker, S. Notes on Shuffle/Exchange-Type Switching Networks / S. Parker // IEEE Transactions on Computers. 1980. - Vol. C-29. - No. 5. -P. 409^116.

33. Kwan, M. The Design of the ICE Encryption Algorithm / M. Kwan // Fast — tbsoftware Encryption, 4 International Workshop // Lecture Notes in Computer Science. SpringerVerlag. 1997. - Vol. 1267. - P. 69-82.

34. Waksman, A. A. Permutation Network / A. A. Waksman // Journal of the ACM.- 1968.-Vol. 15.-No. l.-P. 159-163.

35. Naor, M. Constructing Pseudo-Random Permutations with a Prescribed Structure / M. Naor, O. Reingold. Режим доступа: http://www.iacr.org/ePrint/2000 Pentium/C/Nl 01/Permutation Networks.

36. Новиков, Ф. А. Дискретная математика для программистов: учеб. для вузов / Ф. А. Новиков. 2-е изд. - СПб.: Питер, 2005. - 364 с.

37. Белкин, Т. Г. Способ скоростного шифрования на базе управляемых операций / Т. Г. Белкин, Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Управляющие системы и машины. 1999. — № 6. — С. 78-87.

38. Гуц, Н. Д. Построение управляемых блоков перестановок с заданными свойствами / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. 1999. - № 4. - С. 39-49.

39. Lai X. Markov Ciphers and Differential Cryptanalysis / X. Lai, J. Massey, S. Murphy // Advances in Cryptology EUROCRYPT'91 // Lecture Notes in Computer Science. Springer-Verlag. - 1992. - Vol. 547. - P. 17-38.

40. Rothaus, O. On Bent Functions / O. Rothaus // Journal of Combinatorial Theory. 1976. - Vol. A-20. - P. 300-305.

41. Шниперов, А. Н. Криптостойкость шифров на основе управляемых операций / А. Н. Шниперов // Информационная безопасность: тезисы докладов Международной научно-практической конференции. — Таганрог, 2005. — С. 224-226.

42. Nymberg, К. Linear Approximation of Block Ciphers / К. Nymberg // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. - 1994. - Vol. 950. - P. 439^144.

43. Шниперов, A. H. Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций / А. Н. Шниперов // Информационные технологии. М.: изд-во «Новые технологии», 2008. - № 1. — С. 36-41.

44. Жуков, А. Е. Криптоанализ по побочным каналам / А. Е. Жуков // Материалы международной конференции РусКрипто. 2006. - С. 23-28.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.