Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Семёнова, Наталия Фёдоровна
- Специальность ВАК РФ05.13.18
- Количество страниц 174
Оглавление диссертации кандидат физико-математических наук Семёнова, Наталия Фёдоровна
Введение.
Глава 1. Аналитический обзор криптографических методов защиты информации в распределённых вычислительных сетях.
1.1. Анализ криптографических преобразований, используемых для защиты информации в распределённых вычислительных сетях
1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации.
1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях.
1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях.
1.5. Постановка задачи исследования.
Выводы по первой главе.
Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа.
2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа.
2.2. Построение квадратичного поля Галуа и исследование его свойств
2.3. Теоретические основы возведения в степень в Р*р2 на основе использования свойств квадратичного поля Галуа.
2.4. Разработка математической модели пролонгированной безопасности с использованием квадратичных полей Галуа.
Выводы по второй главе.
Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей.
3.1. Выделение элементов большого порядка в квадратичных полях Галуа.
3.2. Разработка методов нахождения примитивных элементов квадратичных полей Галуа.
3.3. Обоснование методов определения общих примитивных элементов полей Бр2 к¥\2.
Выводы по третьей главе.
Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности.
4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности.
4.2. Оценка эффективности защиты данных в системах с различными режимами безопасности.
Выводы по четвёртой главе.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях2004 год, кандидат технических наук Евдокимов, Алексей Алексеевич
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов2010 год, кандидат технических наук Чипига, Александр Александрович
Разработка математических моделей систем передачи и защиты информации, содержащих диофантовы трудности2006 год, доктор физико-математических наук Осипян, Валерий Осипович
Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков2004 год, кандидат технических наук Поликарпов, Сергей Витальевич
Введение диссертации (часть автореферата) на тему «Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах»
Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.
Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.
Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.
Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путём использования «блуждающих» ключей.
Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации злоумышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.
В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.
Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.
Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.
Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.
Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:
1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.
2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.
3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.
4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической реализации модели пролонгированной безопасности с «блуждающими» ключами.
5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.
Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики, математического моделирования.
Научная новизна работы заключается в следующем:
1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.
2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.
3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.
4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.
5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.
6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.
7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.
Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации процесса функционирования систем пролонгированной безопасности.
Работа состоит из введения, четырёх глав, заключения и приложения.
В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.
На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.
Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа. Автором разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа и показано, что сложность нахождения примитивного многочлена в Б р [х] степени к при произвольных р и к затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией. Кроме того, вычисления в традиционном поле Галуа связаны с приведением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам. Для снятия указанных выше ограничений было построено квадратичное поле Галуа, исследованы его свойства и разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.
В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, а также обоснованы методы определения общих примитивных элементов полей ^ иГ2. р1 р
Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.
В заключении обобщены итоги и результаты проведенных исследований.
В приложении приведена программа оценки защищённости пролонгированных систем безопасности.
На защиту выносятся следующие основные положения:
1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.
3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.
4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.
5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.
Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.). Полученные автором результаты достаточно полно изложены в 7 научных статьях.
Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.
Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при её обсуждении.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Защита информации в радиоканалах мобильных робототехнических комплексов2006 год, кандидат технических наук Успенский, Александр Юрьевич
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Разработка математической модели и структуры нейросетевого спецпроцессора цифровой обработки сигналов, функционирующего в полиномиальной системе класса вычетов2004 год, кандидат технических наук Шилов, Артем Александрович
Нейросетевые технологии биометрической аутентификации пользователей открытых систем2002 год, доктор технических наук Иванов, Александр Иванович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Семёнова, Наталия Фёдоровна
Основные результаты диссертационной работы состоят в следующем.
1. На основе анализа криптографических методов защиты информации в распределённых вычислительных сетях сделан вывод об эффективности систем пролонгированной безопасности. Рассмотрены математические модели пространственного разделения и периодического обновления ключевой информации, составляющие базовую основу систем данного типа. Для дальнейшего исследования выбраны те системы пролонгированной безопасности, в основе которых лежит одновременное совместное применение методов «блуждающих» ключей и пороговых систем разграничения доступа к информации.
2. В связи с тем, что в качестве «блуждающих» ключей наиболее доступным является использование полей Галуа, была разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.
3. Так как практическое использование элементов традиционного поля Галуа, в качестве пространства «блуждающих» ключей, оказалось привязано к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена, то было построено квадратичное поле Галуа и исследованы его свойства.
4. Разработана математическая модель пролонгированной безопасности с «блуждающими» ключами на основе квадратичных полей Галуа, свойства которых позволили для каждого фиксированного р построить пространств «блуждающих» ключей и достаточно просто производить вычисления в этих пространствах.
5. Для практической реализации математической модели пролонгированной безопасности с использованием квадратичных полей Галуа были разработаны методы нахождения генерирующих элементов в пространствах «блуждающих» ключей.
6. Разработаны методы определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое при сохранении общего генерирующего элемента в этих пространствах.
7. На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования систем в различных режимах безопасности. Показано, что в РВС с порогом к-Ъ вероятность взлома системы пролонгированной безопасности с «блуждающими» ключами на 6 порядков ниже вероятности взлома обычной системы.
ЗАКЛЮЧЕНИЕ.
Список литературы диссертационного исследования кандидат физико-математических наук Семёнова, Наталия Фёдоровна, 2004 год
1. Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. - 352 с.
2. Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.
3. Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основыкриптографии: Учебное пособие. М.: Гелиос АРВ, 2001. - 480 с.
4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384с.
5. Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. - 535 с.
6. Бабаш А. В., Шанкин Г. П. Криптография . Под редакцией В. П. Шерстюка, Е. А. Применко. М.: СОЛОН -Р, 2002. -512 с.
7. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 120 с.
8. Барсуков B.C. Обеспечение информационной безопасности: Справочноепособие. М.: ЭКО - ТРЕНДЗ Ко, 1996. - 93 с.
9. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.
10. Ю.Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. -М.: Мир, 1976.-400 с.
11. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.
12. Блейкли Р.Г., Кабатянский Г.Р. Обобщение, идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. - №3. - С. 102-110.
13. Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре погеометрии и анализу, посвященной 90-летию Н.В. Ефимова. Ростов - на -Дону, 2000.-С. 189-190.
14. Бондарь В.В. Некоторые математические аспекты проблемы разделения секрета // Математическое моделирование в научных исследованиях: Материалы Всероссийской научной конференции (Ставрополь, 27-30 сентября 2000г.). Ставрополь, 2000. - Ч. И. - С. 179-183.
15. Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41-45.
16. Бондарь В.В. Разработка аналитических методов исследования математических моделей активной безопасности в распределённых вычислительных системах. Автореф. дис. канд. ф.-м. наук. Ставрополь, 2001.-19 с.
17. Бондарь В.В., Семёнова Н. Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности сблуждающими» ключами. // Инфокоммуникационные технологии. Т. 2, № 3. Самара, 2004. - С. 36 - 38.
18. Бондарь В.В., Червяков Н.И., Семёнова Н. Ф., Болгова О. А. Использование «блуждающих» ключей в системах пролонгированной безопасности. // Вестник Ставропольского государственного университета. Выпуск 38. Ставрополь, 2004. - С. 25-30
19. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. - Т. 76. - №5. - С. 75-93.
20. Бухштаб A.A. Теория чисел. М.: Просвещение, 1966. - 384 с.
21. Ван дер Варден Б.Л. Алгебра: Пер. с нем. - М.: Наука, 1976. - 648 с.
22. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. - Вып. 25. - С. 162-187.
23. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо», 1998.-272 с.
24. Вентцель Е. С. Теория вероятностей: Учеб. для вузов. — 6-е изд. стер. М.: Высш. шк., 1999. - 576 с.
25. Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. - 511 с.
26. Воробьёв Н. Н. Признаки делимости. 4-е изд., испр. - М.: Наука, 1988. -96 с.
27. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. - 160 с.
28. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.
29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.
31. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. - №8. - С. 41-60.
32. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 7391.
33. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 92-101.
34. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. - №10. - С. 53-68.
35. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. - 408 с.
36. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.1.-М.: Гелиос АРВ, 2003. 336 с.
37. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. Т.2.- М.: Гелиос АРВ, 2003. 416 с.
38. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.
39. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. - 152 с.
40. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. М.: Мир, 1982. - 416 с.
41. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: Наука, 1966. - 665 с.
42. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. -М.: Наука, 1968.-400 с.
43. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988. - Т. 76. - №5. - С. 54-74.
44. Диффи У., Хеллман М.Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. - Т. 67. - №3. - С. 71-109.
45. Домарев В.В. Защита информации и безопасность компьютерных систем. К.: Изд-во «Диасофт», 1999. - 480 с.
46. Домашев A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.
47. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.
48. Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. -1993.-Т. 45.-С. 72-82.
49. Дорошкевич П.В., Медников В.Н. Криптография в вашем компьютере// Мир ПК. 1991. -№6. - С. 24-39.
50. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.
51. Жельников В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.58.3апечников C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.
52. Защита информации в персональных ЭВМ / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. - 192 с.
53. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 368 с.
54. Информационная безопасность компьютерных сетей / Под общ. ред. Л.Б. Бельмана и Ю.М. Горностаева. М.: Россия, 1993. - 122 с.
55. Казачек И. А., Перлатов Г. Н., Виленкин Н. Я., Бородин А. И. Алгебра и теория чисел: Учеб. пособие. М.: Просвещение, 1984. - 192 с.
56. Калужнин Л. А. Введение в общую алгебру. М.: Наука, 1973. - 448 с.
57. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп. М.: Наука, 1972.-240 с.
58. Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. - Т.2. - 724 с.
59. Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, Р. Лооса. М.: Мир, 1986. -392 с.
60. Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. - 272 с.
61. Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. -М.: Физико-математическая лит-ра, 2000. -272
62. Коутинхо С. Введение в теорию чисел. Алгоритм ЯБА. — М.: Постмаркет, 2001.-328 с.
63. Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. - Вып. 24. - С. 99-146.
64. Курош А.Г. Курс высшей алгебры. 11-е изд. -М.: Наука, 1975. - 432 с.
65. Курош А.Г. Лекции по общей алгебре. 2-е изд. - М.: Наука, 1973. —400 с.
66. Курош А. Г. Теория групп. -М.: Наука, 1967. 648 с.
67. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. - №2. - С. 129147.
68. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 5-19.
69. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.
70. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.
71. Маккеллан Дж.Г., Рейдер Ч.М. Применение теории чисел в цифровой обработке сигналов: Пер. с анг. М.: Радио и связь, 1983. - 264с.
72. Математические и компьютерные основы криптологии: Учебное пособие/Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003. - 382 с.
73. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993. -216с.
74. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.
75. Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. - №5. - С. 24-42.
76. Михелович Ш. X. Теория чисел: Учеб. пособие. М.: Высшая школа,1962.-259 с.
77. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.8 5.Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. М.: Высшая школа, 1999. - 109 с.
78. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. - 720 с.
79. Петров A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.
80. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976. - 594 с.
81. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 1994. - №1. - С. 42-47.
82. Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. - Т.6. - №1. - С. 94-99.
83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. 328 с.
84. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.
85. Самсонов Б. Б., Плохов Е. М., Филоненков А. И. Компьютерная математика (Основание информатики). Ростов - на - Дону: Феникс, 2002.-512 с.
86. Сборник задач по алгебре. Под ред. А. И. Кострикина. Учебник для вузов.- Изд. 3 М.: Физматлит, 2001. - 464 с.
87. Семёнова Н. Ф. Об оценке порядков элементов в некоторых квадратичных полях Галуа. // Инфокоммуникационные технологии. Т. 2, № 4. Самара, 2004. - С. 12 - 14.
88. Семёнова Н. Ф., Бондарь В.В. Построение «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа.
89. Материалы VI Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004. - С. 321-324
90. Солнцев Ю. К., Соркин Ю. И., Нечаев В. А. Арифметика рациональных чисел: Курс лекций и задачник-практикум. М.: Просвещение, 1971. -160 с.
91. Стадников Р. Ю. Применение методов распространения ключей в распределённых вычислительных системах // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 69-71
92. Стадников Р. Ю. Реализация метода пространственного разделения секрета в системе остаточных классов // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 72-75
93. ЮО.Стадников Р. Ю. Способ оценки защищённости информации в распределённых вычислительных сетях // Сборник трудов ФРВИ PB выпуск 20. Ставрополь. 2002. - С. 76-80
94. Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№6.-С. 50-53.
95. Теория и практика обеспечения информационной безопасности / Под ред П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. - 192 с.
96. Трост Э. Простые числа: Пер. с нем. М.: Гос. изд-во физ.-мат. Литературы, 1959. - 135 с.
97. Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. - № 7-8 (70-71). - С. 150-155.
98. Уильяме X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. - Вып. 23. - С. 51-96.
99. Фаддеев Д. К. Лекции по алгебре: Учеб. пособие для вузов. — 2-е изд. -СПб.: Лань, 2002.-416 с.
100. Хоффман Л. Современные методы защиты информации: Пер. с анг. — М.: Сов. Радио, 1980. 264 с.
101. Ш.Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.
102. Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. - М.: Высш. шк., 2001. - 384 с.
103. Яглом А. М., Яглом .И. М. Вероятность и информация. М.: Наука, 1973. -512 с.
104. Brassard J. Modern Giyptology. Springer - Verlag, Berlin - Heidelberg,1988.- 107 p.
105. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. - V.6. - P. 157-167.
106. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.
107. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. - V.29. - №1. - P. 231-241.
108. Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 - 758 p. 119.Schnorr C.P. Efficient identification and signatures for smart cards // Proc.
109. CRYPTO'89, LNCS. 1990. - V.435. - P.239-252. 120.Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. - Prentice Hall of Astralia Pty Ltd.,1989.-375 p.
110. Shamir A. How to share a secret// Comm. of the ACM. 1979. - V. 22, № 11.-P. 612-613
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.