Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Семёнова, Наталия Фёдоровна

  • Семёнова, Наталия Фёдоровна
  • кандидат физико-математических науккандидат физико-математических наук
  • 2004, Ставрополь
  • Специальность ВАК РФ05.13.18
  • Количество страниц 174
Семёнова, Наталия Фёдоровна. Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах: дис. кандидат физико-математических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ставрополь. 2004. 174 с.

Оглавление диссертации кандидат физико-математических наук Семёнова, Наталия Фёдоровна

Введение.

Глава 1. Аналитический обзор криптографических методов защиты информации в распределённых вычислительных сетях.

1.1. Анализ криптографических преобразований, используемых для защиты информации в распределённых вычислительных сетях

1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации.

1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях.

1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях.

1.5. Постановка задачи исследования.

Выводы по первой главе.

Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа.

2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа.

2.2. Построение квадратичного поля Галуа и исследование его свойств

2.3. Теоретические основы возведения в степень в Р*р2 на основе использования свойств квадратичного поля Галуа.

2.4. Разработка математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.

Выводы по второй главе.

Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей.

3.1. Выделение элементов большого порядка в квадратичных полях Галуа.

3.2. Разработка методов нахождения примитивных элементов квадратичных полей Галуа.

3.3. Обоснование методов определения общих примитивных элементов полей Бр2 к¥\2.

Выводы по третьей главе.

Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности.

4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности.

4.2. Оценка эффективности защиты данных в системах с различными режимами безопасности.

Выводы по четвёртой главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах»

Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.

Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.

Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.

Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путём использования «блуждающих» ключей.

Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации злоумышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.

В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.

Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.

Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.

Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.

Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:

1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.

2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.

3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.

4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической реализации модели пролонгированной безопасности с «блуждающими» ключами.

5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.

Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики, математического моделирования.

Научная новизна работы заключается в следующем:

1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.

2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.

3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.

4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.

5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.

6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.

7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.

Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации процесса функционирования систем пролонгированной безопасности.

Работа состоит из введения, четырёх глав, заключения и приложения.

В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.

На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.

Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа. Автором разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа и показано, что сложность нахождения примитивного многочлена в Б р [х] степени к при произвольных р и к затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией. Кроме того, вычисления в традиционном поле Галуа связаны с приведением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам. Для снятия указанных выше ограничений было построено квадратичное поле Галуа, исследованы его свойства и разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, а также обоснованы методы определения общих примитивных элементов полей ^ иГ2. р1 р

Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.

В заключении обобщены итоги и результаты проведенных исследований.

В приложении приведена программа оценки защищённости пролонгированных систем безопасности.

На защиту выносятся следующие основные положения:

1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.

3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.

5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.

Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.). Полученные автором результаты достаточно полно изложены в 7 научных статьях.

Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.

Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при её обсуждении.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Семёнова, Наталия Фёдоровна

Основные результаты диссертационной работы состоят в следующем.

1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.

2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.

4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.

5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.

6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.

7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к-Ъ вероятность взлома системы пролонгированной безопасности с «блуждающими» ключами на 6 порядков ниже вероятности взлома обычной системы.

ЗАКЛЮЧЕНИЕ.

Список литературы диссертационного исследования кандидат физико-математических наук Семёнова, Наталия Фёдоровна, 2004 год

1. Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. - 352 с.

2. Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.

3. Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основыкриптографии: Учебное пособие. М.: Гелиос АРВ, 2001. - 480 с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384с.

5. Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. - 535 с.

6. Бабаш А. В., Шанкин Г. П. Криптография . Под редакцией В. П. Шерстюка, Е. А. Применко. М.: СОЛОН -Р, 2002. -512 с.

7. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 120 с.

8. Барсуков B.C. Обеспечение информационной безопасности: Справочноепособие. М.: ЭКО - ТРЕНДЗ Ко, 1996. - 93 с.

9. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.

10. Ю.Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. -М.: Мир, 1976.-400 с.

11. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.

12. Блейкли Р.Г., Кабатянский Г.Р. Обобщение, идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. - №3. - С. 102-110.

13. Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре погеометрии и анализу, посвященной 90-летию Н.В. Ефимова. Ростов - на -Дону, 2000.-С. 189-190.

14. Бондарь В.В. Некоторые математические аспекты проблемы разделения секрета // Математическое моделирование в научных исследованиях: Материалы Всероссийской научной конференции (Ставрополь, 27-30 сентября 2000г.). Ставрополь, 2000. - Ч. И. - С. 179-183.

15. Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41-45.

16. Бондарь В.В. Разработка аналитических методов исследования математических моделей активной безопасности в распределённых вычислительных системах. Автореф. дис. канд. ф.-м. наук. Ставрополь, 2001.-19 с.

17. Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности сблуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. Самара, 2004. - С. 36 - 38.

18. Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. Ставрополь, 2004. - С. 25-30

19. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. - Т. 76. - №5. - С. 75-93.

20. Бухштаб A.A. Теория чисел. М.: Просвещение, 1966. - 384 с.

21. Ван дер Варден Б.Л. Алгебра: Пер. с нем. - М.: Наука, 1976. - 648 с.

22. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. - Вып. 25. - С. 162-187.

23. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо», 1998.-272 с.

24. Вентцель Е. С. Теория вероятностей: Учеб. для вузов. — 6-е изд. стер. М.: Высш. шк., 1999. - 576 с.

25. Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. - 511 с.

26. Воробьёв Н. Н. Признаки делимости. 4-е изд., испр. - М.: Наука, 1988. -96 с.

27. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. - 160 с.

28. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.

29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.

31. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. - №8. - С. 41-60.

32. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 7391.

33. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 92-101.

34. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. - №10. - С. 53-68.

35. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. - 408 с.

36. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.1.-М.: Гелиос АРВ, 2003. 336 с.

37. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.2.- М.: Гелиос АРВ, 2003. 416 с.

38. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.

39. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. - 152 с.

40. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. М.: Мир, 1982. - 416 с.

41. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: Наука, 1966. - 665 с.

42. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. -М.: Наука, 1968.-400 с.

43. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988. - Т. 76. - №5. - С. 54-74.

44. Диффи У., Хеллман М.Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. - Т. 67. - №3. - С. 71-109.

45. Домарев В.В. Защита информации и безопасность компьютерных систем. К.: Изд-во «Диасофт», 1999. - 480 с.

46. Домашев A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.

47. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.

48. Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. -1993.-Т. 45.-С. 72-82.

49. Дорошкевич П.В., Медников В.Н. Криптография в вашем компьютере// Мир ПК. 1991. -№6. - С. 24-39.

50. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.

51. Жельников В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.58.3апечников C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.

52. Защита информации в персональных ЭВМ / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. - 192 с.

53. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 368 с.

54. Информационная безопасность компьютерных сетей / Под общ. ред. Л.Б. Бельмана и Ю.М. Горностаева. М.: Россия, 1993. - 122 с.

55. Казачек И. А., Перлатов Г. Н., Виленкин Н. Я., Бородин А. И. Алгебра и теория чисел: Учеб. пособие. М.: Просвещение, 1984. - 192 с.

56. Калужнин Л. А. Введение в общую алгебру. М.: Наука, 1973. - 448 с.

57. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп. М.: Наука, 1972.-240 с.

58. Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. - Т.2. - 724 с.

59. Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, Р. Лооса. М.: Мир, 1986. -392 с.

60. Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. - 272 с.

61. Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. -М.: Физико-математическая лит-ра, 2000. -272

62. Коутинхо С. Введение в теорию чисел. Алгоритм ЯБА. — М.: Постмаркет, 2001.-328 с.

63. Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. - Вып. 24. - С. 99-146.

64. Курош А.Г. Курс высшей алгебры. 11-е изд. -М.: Наука, 1975. - 432 с.

65. Курош А.Г. Лекции по общей алгебре. 2-е изд. - М.: Наука, 1973. —400 с.

66. Курош А. Г. Теория групп. -М.: Наука, 1967. 648 с.

67. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. - №2. - С. 129147.

68. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 5-19.

69. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.

70. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.

71. Маккеллан Дж.Г., Рейдер Ч.М. Применение теории чисел в цифровой обработке сигналов: Пер. с анг. М.: Радио и связь, 1983. - 264с.

72. Математические и компьютерные основы криптологии: Учебное пособие/Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003. - 382 с.

73. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993. -216с.

74. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.

75. Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. - №5. - С. 24-42.

76. Михелович Ш. X. Теория чисел: Учеб. пособие. М.: Высшая школа,1962.-259 с.

77. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.8 5.Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. М.: Высшая школа, 1999. - 109 с.

78. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. - 720 с.

79. Петров A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.

80. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976. - 594 с.

81. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 1994. - №1. - С. 42-47.

82. Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. - Т.6. - №1. - С. 94-99.

83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. 328 с.

84. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.

85. Самсонов Б. Б., Плохов Е. М., Филоненков А. И. Компьютерная математика (Основание информатики). Ростов - на - Дону: Феникс, 2002.-512 с.

86. Сборник задач по алгебре. Под ред. А. И. Кострикина. Учебник для вузов.- Изд. 3 М.: Физматлит, 2001. - 464 с.

87. Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. Самара, 2004. - С. 12 - 14.

88. Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа.

89. Материалы VI Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004. - С. 321-324

90. Солнцев Ю. К., Соркин Ю. И., Нечаев В. А. Арифметика рациональных чисел: Курс лекций и задачник-практикум. М.: Просвещение, 1971. -160 с.

91. Стадников Р. Ю. Применение методов распространения ключей в распределённых вычислительных системах // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 69-71

92. Стадников Р. Ю. Реализация метода пространственного разделения секрета в системе остаточных классов // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 72-75

93. ЮО.Стадников Р. Ю. Способ оценки защищённости информации в распределённых вычислительных сетях // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 76-80

94. Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№6.-С. 50-53.

95. Теория и практика обеспечения информационной безопасности / Под ред П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. - 192 с.

96. Трост Э. Простые числа: Пер. с нем. М.: Гос. изд-во физ.-мат. Литературы, 1959. - 135 с.

97. Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. - № 7-8 (70-71). - С. 150-155.

98. Уильяме X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. - Вып. 23. - С. 51-96.

99. Фаддеев Д. К. Лекции по алгебре: Учеб. пособие для вузов. — 2-е изд. -СПб.: Лань, 2002.-416 с.

100. Хоффман Л. Современные методы защиты информации: Пер. с анг. — М.: Сов. Радио, 1980. 264 с.

101. Ш.Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.

102. Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. - М.: Высш. шк., 2001. - 384 с.

103. Яглом А. М., Яглом .И. М. Вероятность и информация. М.: Наука, 1973. -512 с.

104. Brassard J. Modern Giyptology. Springer - Verlag, Berlin - Heidelberg,1988.- 107 p.

105. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. - V.6. - P. 157-167.

106. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.

107. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. - V.29. - №1. - P. 231-241.

108. Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 - 758 p. 119.Schnorr C.P. Efficient identification and signatures for smart cards // Proc.

109. CRYPTO'89, LNCS. 1990. - V.435. - P.239-252. 120.Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. - Prentice Hall of Astralia Pty Ltd.,1989.-375 p.

110. Shamir A. How to share a secret// Comm. of the ACM. 1979. - V. 22, № 11.-P. 612-613

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.