Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей тема диссертации и автореферата по ВАК РФ 05.13.19, доктор технических наук Молдовян, Александр Андреевич

  • Молдовян, Александр Андреевич
  • доктор технических наукдоктор технических наук
  • 2005, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 365
Молдовян, Александр Андреевич. Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей: дис. доктор технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2005. 365 с.

Оглавление диссертации доктор технических наук Молдовян, Александр Андреевич

Обозначения.

Сокращения.

Введение.

Глава 1. Анализ информационной безопасности компьютерных систем и криптографических методов- преобразования информации

1.1 Шифрование как механизм защиты информации.

1.2 Защита информации на технологическом, уровне.

1.3 Алгоритмы шифрования в средствах компьютерной безопасности

1.4 Управляемые; операции: в: практике: синтеза;блочных шифров».

1.5 Особенности аппаратной реализации блочных алгоритмов шифрования.

1.5.1 Архитектура реализации:.

Ъ.5'2 Управляемые операции и отображения.

1.5.3 Расписание использования ключа.

Постановка! задачи диссертационногошсследованиж.

Глава 2. Системный анализ методов криптографической защиты информационного обмена в: компьютерных системах

2.] Обоснование системы количественных показателей защищенности информационного обмена ^компьютерных, системах:.52'

2.2 Декомпозицияпоказателяинформационнойскрытностиначастныепоказатели, характеризующие: стойкость криптографического преобразования?.

2.2. ] Представление криптографических преобразований через свойства булевыхфункций;;.5Т

2.2\2~. Сбалансированность булевых: функций .60'

2123'- Корреляционные- свойства БФ?.6-1F

22.4 Свойства распространения изменений: для Б'Фн,.

2.2.5 Свойства нелинейности булевых функций.

Выводы по главе 2.

Глава 3. Подстановочно-перестановочные сети с минимальным управляемым элементом.

3.1 Управляемые битовые перестановки как криптографический примитив.

3.2 Блочный шифр на основе переменных перестановок.

3.3 Расширение класса управляемых операций с использованием элементарных управляемых инволюций.

3.4 Полная классификация нелинейных элементов F2/1.

3.5 Синтез управляемых операционных подстановок на основе элементов F2/i.

3.5.1 Принципы построения управляемых операционных подстановок.

3.5.2 Исследование основных свойств и оптимизация УОП.

3.5.3 Вероятностные характеристики УОП.

3.5.4 Оценка схемотехнической сложности реализации УОП.

Выводы к главе 3.

Глава 4. Классы управляемых элементов F2/2 и F3/1.

4.1 Варианты представления и критерии отбора управляемых элементов F2/2.

4.2 Классификация основных типов УЭ F2/2 по нелинейным и дифференциальным свойствам.

4.3 Методы построения управляемых операций.

4.4 Класс управляемых элементов F3/1.

4.4.1 Представление и синтез управляемых элементов F3/1.

4.4.2 Классификация УЭ F3/1 по нелинейным и дифференциальным свойствам.

4.4.3 Синтез управляемых операционных блоков.

4.4.4 Особенности использования элементов F3/1 в синтезе блочных шифров.

4.4.5 Сравнительная характеристика УЭ F2/2 и F3/1.

Выводы к главе 4.

Глава 5. Переключаемые управляемые операции - новый примитив.

5.1 Построение управляемых подстановочно-перестановочных сетей различного • порядка.

5.2 Проблемы построения блочных шифров с простым расписанием использования ключа.

5.3 Понятие переключаемой; операции.

5.4 Управляемые операционные подстановки как класс попарно взаимно-обратных модификаций.

5.5 Переключаемые управляемые операционные подстановки с симметричной тополошческошструктуройу. 218"

5.6: Переключаемые УППС различных порядков;.

5.7 Упрощение апнаратнойфеализации ПУ0П.

5.8 Переключаемые УППС с управляемыми элементами, включающими попарно взаимно-обратные модификации.

5;8Н Переключаемые УППС на основе элементовшша:р2/1.

5:8:2- Переключаемые УППС на: основе элементов<типа ¥ш:.

5s.8i3: Переключаемые УОП на основе:элементовтииа F3/1.

5.9' Расширение* свойства переклюнаемости;У©Hi.,.

Выводыжрлаве 5:.

Глава 6. Синтез шифров на основе УППС. t 6.1 Криптосхемы и шифры на основе управляемых и переключаемых операций

6.1.1 Варианты реализации шифров на основе переменных перестановок. 253'

6; 1.2: Особенности применения двух однотипных операций G.

6:1.3 Другие механизмы согласования управляющих векторов.

6.1.4 Криптосхемы, сочетающие преобразование обоих подблоков с высоким уровнем^ параллелизма:. 266я

Ш Кринтосхема$©©ВШгШ64':. 272:

6:211 Общажсхемашифрованияг. 272:

6\2".2. Формирование расписанияшепользованияжлюча.

6.2.3 Переменные перестановки.

6:2.4 Переключаемая перестановка же>.

6.23 Фиксированная перестановка 1.

6:2.6 Нелинейная операция G.

6.3 Блочный шифр COBRA-H128.

6.4 Анализ стойкости и статистическое тестирование шифров на основе управляемых и переключаемых операций.

6.4.1 Анализ стойкости шифра DDP-64 к дифференциальному и линейному криптоанализу.

6.4.2 Интегральные оценки статистических свойств шифров на основе УППС.

6.4.3 Дифференциальный криптоанализ шифра COBRA-H64.

6.4.4 Дифференциальный криптоанализ шифра COBRA-H128.

6.4.5 Оценка аппаратной реализации шифра DDP-64. w 6.5 Шифры на основе комбинирования сетей различного типа.

6.5.1 Шифр Eagle-128^.

6.5.2 Шифр Eagle-64.

6.6 Шифр на основе примитивов одного типа.

6.6.1 Структура алгоритма DDO-64.

6.6:2 Шифр на основе переключаемых УППС.

6.6;3 Результаты реализации в программируемых СБИС.

Выводы к главе 6.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей»

Актуальность темы настоящего диссертационного исследования связана с непрерывным возрастанием роли криптографических преобразований как одного из базовых механизмов обеспечения информационной безопасности в современных компьютерных и телекоммуникационных системах. Массовый характер применения автоматизированных систем; в общественной деятельности и обострение- проблемы защиты государственного информационного ресурса обусловило острую практическую потребность широкомасштабного внедрения средств защиты информации. Адекватное решение: данной проблемы связано с учетом технологических аспектов применения криптографических преобразований, которые диктуют требования увеличения производительности шифров для реализации защиты в масштабе времени близком к реальному и снижению стоимости реализации устройств шифрования. В качестве одного из перспективных подходов к решению задачи синтеза эффективных блочных шифров известно применение перестановок, зависящих от преобразуемых данных. Недавно в рамках данного подхода были предложены частные типы управляемых операций, построенных по аналогии с управляемыми перестановками. Однако, несмотря на установленный ряд преимуществ по сравнению с управляемыми; перестановками, использование нового типа операций, синтезируемых на основе управляемых подстановочно-перестановочных сетей, требует дальнейшего развития, обобщения и детального исследования их свойств.

Проблемная ситуация (противоречие). Широкое использование методов преобразования информации с целью ее защиты обусловило многообразие их технических применений в СЗИ и в связи с этим породило необходимость: 1) снижения стоимости средств шифрования, 2) повышения скорости преобразования информации, 3) обеспечения стойкости к существующим и новым видам атак. Таким образом, выявлено противоречие между существующим состоянием разработанных методов и средств защиты с одной стороны, и практической потребностью повышения защищенности высокоскоростного информационного обмена в условиях различных уровней неопределенности о типах и степени опасности информационных атак, с другой стороны, при ограничениях на стоимость средств защиты.

Целью диссертационного исследования является разработка теоретических положений и практических рекомендаций по построению СЗИ в компьютерных системах с: использованием новых подходов и методов синтеза: алгоритмов защиты информации' на основе управляемых подстановочно-перестановочных сетей, обеспечивающих: повышение эффективности СЗИ. Предпосылками для достижения указанной- цели- в результате разработки методологии синтеза алгоритмов защиты информации на основе управляемых подстановочно-перестановочных сетей (УППС) являются предварительная их апробация как операций, зависящих от секретного ключа, и показанная эффективность механизмов преобразования, управляемых преобразуемыми данными, как криптографических примитивов. Основным содержанием подхода, развиваемого в диссертационном исследовании, является объединение указанных двух предпосылок, т. е. использование УППС для осуществления операций, зависящих от преобразуемых данных.

Прикладные аспекты поставленной цели связаны с повышением эффективности СЗИ за счет совершенствования используемых в СЗИ алгоритмов блочного шифрования путем разработки, исследования и применения новых криптографических алгоритмов на основе УППС для обеспечения достаточно широких возможностей оптимизации относительно следующих показателей: 1) стойкости преобразования, 2) производительности, 3) стоимости реализации.

Объект исследования - средства защиты информации в компьютерных и телекоммуникационных системах.

Предмет исследования - блочные алгоритмы криптографических преобразований, основанные на управляемых операциях и ориентированные на аппаратную реализацию.

Цель исследования достигается решением научной проблемы разработки и исследования методов и алгоритмов защиты информации в компьютерных системах на основе УППС.

Для достижения поставленной цели используется: ранее предложенный;: подход к построению блочных шифров на основе управляемых битовых перестановок. Дальнейшее развитие этого подхода: состоит в построении новых классов, управляемых операций, свободных от некоторых недостатков управляемых перестановок. Применение управляемых: операций в качестве базовых криптографических примитивов в синтезе блочных алгоритмов шифрования обеспечивает достаточно» широкие возможности, оптимизации относительно следующих показателей: 1) стойкость преобразования, 2) производительность, 3) стоимость реализации.

С учетом*; поставленной цели сформулированы научные: задачи;, решение: которых обеспечит повышения эффективности защиты информации, циркулирующей в компьютерных и телекоммуникационных системах:

1. Обоснование системы показателей оценки защищенности специализированной автоматизированной системы и их декомпозиция.

2. Разработка методологии построения управляемых подстановочно-перестановочных сетей, ориентированных на применения в качестве криптографических примитивов, ориентированных на аппаратную реализацию.

3. Разработка критериев отбора управляемых элементов (УЭ) как типовых узлов УППС и классификация практически значимых типов УЭ.

4. Синтез новых типов управляемых операций - переключаемых операций, применение которых позволяет устранить ряд недостатков присущих известным шифрам с простым расписанием ключа.

5. Исследование основных свойств УЭ и УППС на их основе.

6. Доказательство принципиальной реализуемости переключаемых УППС различных порядков.

7. Разработка методов минимизации схемотехнической сложности реализации переключаемых УППС.

8. Разработка способов устранения слабых ключей и гомогенности шифрующего итеративного преобразования в криптосхемах с простым расписанием использования ключа.

9. Разработка новых типов криптосхем, учитывающих специфику применения УППС в качестве операций, зависящих от преобразуемых данных.

10. Синтез и исследование скоростных блочных шифров на основе УППС различных типов,

В результате решения перечисленных выше задач были получены следующие новые научные результаты:

1. Разработаны методы синтеза итеративных блочных шифров, отличающийся использованием! операций, зависящих от преобразуемых данных и реализуемых с помощью УПГГС.

2. Разработана методология синтеза управляемых операций на основе:; управляемых элементов Г2/ь F2/2; и F3/1.

3. Выполнена; классификация нелинейных; управляемых? элементов типа: F2/1, F2/2 и F3/1.

4. Разработана методология устранения предпосылок возникновения слабых ключей и гомогенности шифрующего преобразования в итеративных шифрах с простым расписанием ключа, отличающаяся применением переключаемых операций.

5. Разработан класс переключаемых операций на основе зеркально-симметричных УППС, обеспечивающие низкую сложность аппаратной реализации.

6. Разработаны конструктивные схемы УППС порядков h = 2,4,.,n/4,n, основанных на УЭ F2/i

7. Разработаны конструктивные схемы переключаемых УППС порядков h = 2, 4, ., п/4, п, основанных на УЭ F2/i

8. Разработан способ построения переключаемых операций, отличающийся использованием УЭ, реализующих попарно взаимно обратные модификации.

9. Разработаны криптосхемы, сочетающие элементы сети Фейстеля и подстановочно-перестановочных сетей, отличающиеся использованием управляемых операций.

10. Разработаны итеративные шифры с высоким показателем эффективности «производительность/стоимость» и исследована их стойкость к основным видам атак.

11. Разработан способ построения итеративных алгоритмов с одинаковым расписанием ключа в режиме; зашифрования и расшифрования, отличающийся использованием переключаемых операций. Практическая ценность полученных результатов состоит в разработке нового подхода к повышению эффективности блочных шифров, что обеспечивает снижение: стоимости СЗИ и способствует решению задачи» расширения масштабов их применения для защиты информационных ресурсов.

Достоверность полученных результатов; опирается наг математические: доказательства, анализ: стойкости8 предложенных; алгоритмов; криптографического преобразования, сопоставление с известными; результатами в данной предметной области, а также на широкое обсуждение в открытой печати и на всероссийских и международных конференциях. Научные положения, выносимые на защиту:

1. Новый класс криптографических примитивов - управляемых операционных подстановок, реализуемых с помощью УППС с малой размерностью УЭ, являющийся основой для синтеза блочных шифров, обладающих сравнительно высокой эффективностью.

2. Методология синтеза блочных шифров на основе УППС с заданными алгебраическими и вероятностными свойствами, отличающаяся использованием УППС для выполнения операций преобразования, зависящих от преобразуемых данных.

3. Способы синтеза переключаемых управляемых операций на основе УППС различной топологии.

4. Переключаемые управляемые операции, являющиеся криптографическим примитивом, обеспечивающим решение задачи построения шифров с простым расписанием использования ключа свободных от гомогенности шифрующих преобразований и от слабых ключей, включая построение итеративных шифров; не требующих обращения расписания ключа.

5. Алгоритмы высокоскоростного защитного преобразования данных, отличающиеся использованием управляемых подстановочных операций и переключаемых управляемых операций, обладающие сравнительно высоким значением интегральной оценки эффективности.

Апробация научных положений. Результаты исследования апробированы на более чем 30 конференциях, в т.ч.: Санкт-Петербургских международных «Региональная!информатика» в 1994, 1995, 1996, 1998, 2000, 2002 и 2004 гг.; Санкт-Петербургских межрегиональных «Информационная безопасность, регионов России» в 1999; 200® и 2003 гг., всеармейских научно-практических «Инновационная деятельность в Вооруженных Силах РФ» в 2001, 2002, 2003 и 2004 гг., республиканских научно-технических «Методы и технические средства обеспечения информационной безопасности» в 1996 и 1997гг., всероссийских научно-методических «Телематика» в 1997 и 1999 гг., международных «Проблемы управления безопасностью сложных систем» в 1998 и 1999гг., «Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS)» в 2001 и 2003 гг., «The 12th IEEE Mediterranean Electrotechnical Conference - MELECON 2004» в 2004 г. (Dubrovnik, Croat), Computing Communications and Control Technologies CCCT 2004 (Texas, USA). По результатам исследования опубликовано более 100 научных трудов, среди которых 3 монографии, 5 учебных пособий, 48 статей в научно-технических журналах и сборниках «Автоматика и телемеханика», «Вопросы защиты информации», «Известия вузов. Приборостроение», «Безопасность информационных технологий» и др., более 60 докладов и тезисов. Получено 32 патента на изобретения.

Реализаг^ия а внедрение результатов исследований. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области; информационной безопасности, для совершенствования разрабатываемых средств защиты- информации и в ВУЗах при подготовке специалистов в области защиты информации и компьютерной безопасности. Основные результаты диссертации; реализованы в НИОКР «Бастион», «Герб», «Защита», а также используются при подготовке специалистов в области защиты информации в учебном процессе СПГЭТУ, СПГУИТМО, ГУВК.

Объем диссертации. Диссертация; изложена- на 360 страницах, включает 104 рисунка, 68 таблиц, состоит из введения, 6 глав с выводами по ним, заключения, списка литературы из 125 наименований и приложения.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Молдовян, Александр Андреевич

Выводы к главе 6

1. Разработаны криптосхемы, комбинирующие схему Фейстеля с перестановочными сетями и УППС, и шифры на их основе.

2. Разработаны криптосхемы, сочетающие УППС с подстановочно-перестановочными сетями обычного типа.

3. Синтезирован ряд шифров на основе разработанных примитивов и оценены их основные дифференциальные характеристики и сложность аппаратной реализации на различных платформах.

4. Выполнено статистическое тестирование разработанных шифров и показано, что их свойства удовлетворяют стандартным тестам.

Список литературы диссертационного исследования доктор технических наук Молдовян, Александр Андреевич, 2005 год

1. Андреев Н.Н. О некоторых направлениях; исследований: в области защиты информации: // Международная» конференция ? "Безопасность информации". Москва, 14-18 апреля 1997. Сборник материалов. М. 1997. С. 94-97.

2. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян И.А. Линейный криптоанализ и управляемые перестановки. // Безопасность информационных технологий. М. МИФИ. 2000. № 2. с. 70 -80.

3. Бодров А.В., Молдовян Н.А., Молдовяну П.А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. 2002. № 1. с. 44 - 50.

4. Бодров А.В., Молдовян Н.А., Терехов А. Оптимизация механизма управления перестановки в скоростных шифрах // Вопросы защиты информации. 2002. № 1.-с. 51 -58.

5. Вентцель Е.С. Теория вероятностей: Учебник для вузов 6-е изд. стер. - М.: Высшая, школа., 1999. - 576 с.

6. Винокуров А. 10. Режимы шифрования в классических блочных шифрах // Безопасность информационных технологий. 2000. № 4. с. 59 - 71.

7. Винокуров А. Ю., Применко Э. А. Анализ тенденций подходов к синтезу современных блочных шифров // Безопасность информационных технологий. 2001 г.;№2. -с. 5-14.

8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Изд-во стандартов, 1989. -20 с.

9. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М. МИФИ. 2001. № 2. с. 14 -23.

10. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение слоистых блоков управляемых перестановок различного порядка // Вопросы защиты информации. 2002. № 4. с. 19- 25.

11. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты, информации.1999. №4.-с. 39-49.

12. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Гибкие аппаратио-ориентированные шифры на базе; управляемых* сумматоров // Вопросы; защиты информации. 2000. № 1. — с. 8 15.

13. Гуц Н.Д., Еремеев М.А., Молдовян А.А. Алгоритм формирования расширенного ключа иа основе блоков управляемых перестановок // Вопросы защиты информации. 2001. № 3. с. 41 - 46.

14. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Криптография: скоростные шифры // СПб, БХВ- Петербург. 2002. 495 с.

15. Гуц Н.Д., Изотов Б.В., Молдовян Н.А. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации.2000. № 4, -с. 57 65.

16. Гуц Н.Д., Молдовян Н.А. Рекурсивная модель построения блоков перестановок удвоенного порядка // Вопросы защиты информации, М. В ИМИ. 2003. № 2. -с. 2-8.

17. Денисов О.В. Асимптотическая формула для числа корреляционно-иммунных порядка к булевых функций // Дискретная математика. 1991. Т.З. 2.-с. 25-46.

18. Еремеев М.А. Управляемые операционные подстановки: синтез, свойства и применение // Безопасность информационных технологий, Москва, МИФИ. 2002. №2.-с. 17-26.

19. Еремеев М.А., Коркишко Т.А., Мельник А.А., Молдовян А.А., Молдовяну П.А. Аппаратная поддержка программных шифров иа базе управляемых перестановок // Вопросы защиты информации. 2002. № 2. — с. 26 37.

20. Еремеев М.А., Молдовян А.А., Молдовян Н.А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика. 2002. 12. с. 35 - 47.

21. Еремеев М.А., Молдовян А.А., Молдовян Н.А. О реализации шифров на основе управляемых операционных подстановок // Приборостроение. Известия ВУЗов. СПб. 2003. № 3. с. 13 - 19.

22. Еремеев М.А., Молдовян Н.А. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины // Вопросы защиты информации, Москва. 2001. № 4. с. 46 - 52.

23. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М: Кудиц-Образ, 2001. - 368 с.

24. Изотов Б.В., Молдовян А.А., Молдовян Н.А. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. № 6. -с. 168- 184.

25. Интеллектуальные системы для управления связью / Под редакцией Н.И. Буренина. СПб.: ВАС, 1996. -150 с.

26. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях.- М.: КУДИЦ-ОБРАЗ, 2001.-368 с.

27. Крамер Г. Математические методы статистики. —М.: Изд-во «Мир». 1975.— 648 с.

28. Кузнецов Ю.В., Шкарин С.А. Коды Рида-Маллера (обзор публикаций) // Математические вопросы кибернетики. М.: Наука. 6. 1996. с. 5 - 50.

29. Ланкастер Г1. Теория матриц: Пер. с англ. М.: Наука, 1982. - 272 с.

30. Лопатин В.Н. Правовые проблемы защиты единого информационного пространства страны. Информация и государство // Вопросы защиты информации. 2001. № 2. С. 8-19.

31. Логачев О.В., Сальников А.А., Ященко В.В. Бент-функции на конечной абе-левой группе // Дискретная математика. 1997. Т.9.4. с. 3 -20.

32. Логачев О.В., Сальников А.А., Ященко В.В. Криптографические свойства дискретных функций // Материалы конференции «Московский университет и развитие криптографии в России». М.: МЦНМО. 2003. с. 174 - 199.

33. Логачев О.В., Сальников А.А., Ященко В.В. Невырожденная нормальная форма булевых функций // Доклады Академии наук. 2000. Т.373. 2. с. 164167.

34. Логачев О В Сальников А.А., Ященко В.В. Некоторые характеристики «нелинейности» групповых отображений // Дискретный анализ и исследование операций. Серий 1. 2001. Т.8. 1. с. 40- 54.

35. Мелы-шк А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В., Коркишко Т.А. Реализация скоростного шифра на базе управляемых перестановок // Вопросы защиты информации. 2001. № 2. с. 44 - 53.

36. Минаева Е.В. Современные подходы к конструированию оптимальных алгоритмов генерации расширенного ключа в итеративных блочных шифрах // Безопасность информационных технологий. 2000. № 2. с. 24 - 26.

37. Молдовян А.А., Молдовян Н.А. Гибкие алгоритмы защиты информации в АСУ'// Автоматика и телемеханика, 1998. № 8. с. 166 - 174.

38. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб., Лань, 2000.-218 с.

39. Научные проблемы национальной безопасности Российской Федерации. Вып.З: К 10-летию образования Совета Безопасности Российской Федерации. -М: МАИК «Наука/Интерпериодика», 2002. С.277-281

40. Николаев Ю.И. Проектирование защищенных информационных технологий. -СПб.:Изд.-во СПБГТУ, 1997. -352 с.

41. Помехоустойчивость и эффективность систем передачи информации/ А.Г. Зюко, А.И. Фалько, И.П. Панфилов, B.JI. Банкет, П.В. Иващенко; Под ред. А.Г. Зюко. -М: Радио и связь, 1985. -272 с.

42. Рунеев А.Ю. Организация космической связи. Методология и математические модели оценки эффективности. -СП.:ВАС, 1992.

43. Сачков В.Н. Современные проблемы криптографии // Сб. трудов Межрегиональной конф. "Информационная безопасность регионов России (ИБРР-99)". СПб, 2000. С.85 88

44. Советов Б.А. Яковлев С А. Построение сетей интегрального обслуживания. -Л.: Машиностроение. Ленингр. отделение, 1990. -332 с.

45. Столлингс В Криптография и защита сетей: принципы и практика., 2-е изд. : Пер. с англ. Изд. Дом «Вильяме», 2001. - 672с.: ил.

46. Харин Ю.С., Берник В.И., Матвеев Г. В. Математические основы криптоло-гии. -Минск БГУ 1999 -319 с.

47. Ящеико В.В. О двух характеристиках нелинейности булевых отображений // Дискретный анализ и исследование операций, серий 1. 1998. Т. 5. 2. с. 90 -96.

48. Ящеико В.В. О критерии распространения для булевых функций и о бент-функциях // Проблемы передачи информации. 1997. Т. 33. 1. с. 75 - 86.

49. Ященко В.В. Свойства булевых функций, сводимые к свойствам их координатных функций // Вестник МГУ, серия «Математика». 1997. 4. с. 11 - 13.

50. Benes V.E. Mathematical Theory of Connecting Networks and Telephone Traffic // New York.: Academic Press, 1965. - 319 p.

51. Benes V.E. Algebraic and Topological Properties of Connecting Networks // Bell Systems Technical Journal. 1962. Vol. 41. pp. 1249- 1274.

52. Benes V.E. On Rearrangeble Three-Stage Connecting Networks // Bell Systems Technical Journal. 1962. Vol. 41. pp. 1481 1492.

53. Biham E. and Shamir A. Differencial Cryptanalysis of the Data Encryption Stan-dart // Springer-Verlag, Berlin, Heidelberg, New York, 1993:

54. Biham E., Shamir A. Differencial Fault Analysis of Secret Key Cryptosystems //

55. Advances in Cryptology CRYPTO'97, Springer-Verlag LNCS, 1997. Vol. 1294, pp. 513 -525.

56. Biryukov A., Wagner D. Advanced Slide Attacks // Advances in Cryptology -Proceeding EUROCRYPT'2000. LNCS. Vol.1807. Springer Verlag, 2000. pp. 589-606.

57. Biryukov A., Wagner D. Slide Attacks // Proceedings of the 6th International Workshop, Fast Software Encryption FSE '99. Lecture Notes in Computer Science, vol. 1636, Springer-Verlag, Berlin: 1999, pp. 245-259.

58. Carlet C. A Larger Class of Cryptographic Boolean Functions via a Study of the Maiorana-McFarland Construction. Advances in Cryptology CRYPTO 2002 Proceedings.LNCS. Springer Verlag. 2002, Vol. 2442. pp. 549 - 564.

59. Ch. Lee, D.Hong, Sun. Lee, San. Lee, S. Yang, J. Lim. A chosen plaintext linear attack on block cipher CIKS-1. Springer-Verlag LNCS, Vol. 2513, pp. 456- 468.

60. Clos C., A study of nonblocking switching networks // Bell System Technical J., 1953, vol. 32, pp.406-424.

61. Chabaud F., Vaudenay S. Links Between Digfferential and Linear Cryptanalysis // Advances in Cryptology: Proc. of EUROCRYPT'94. Springer-Verlag LNCS, 1995. Vol. 950, pp. 356-365.

62. Chor В., Goldreich O., Hastard J., Friedman J., Rudich S., Smolensky R. The Bit Extraction Problem or t-Resilient Functions // IEEE Sypposium on Foundations of• Computer Science, 1985, Vol. 26, pp. 396 407.

63. Cheung O.Y.H, Tsoi K.H., Leong P.H.W., and Leong M.P., Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm, proceedings of CHES 2001, LNCS 2162, Springer-Verlag, 2001, pp. 333 337.

64. C. Clos, A study of nonblocking switching networks // Bell System Technical J., 1953, vol. 32, pp.406-424.

65. Daeman J., Rijmen V. AES Proposal: Rijndael // First AES Conference, August, 1998 (http://csrc.nist.gov/encryption/aes/aes).

66. Feistel II. Cryptography and Computer Privacy // Scientific American, 1973, Vol. 228, no. 5. pp. 15-23.

67. Forre R. The Strict Avalanche Criterion: Spectral Properties of Boolean Functions and an Extended Definition // Advances in Cryptology CRYPTO'88 Proceedings. LNCS. Springer Verlag. 1989. pp. 450-468.

68. Goots N.D., Moldovyan A.A., Moldovyan N.A. Fast encryption algorithm SPECTR-II64 // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security / LNCS. Springer-Verlag. 200:1. Vol >052. pp. 275-286.

69. Goots N.D., Moldovyan A.A., Moldovyan N A :<Variable Bit Permutations: Linear Characteristics and Pure VBP-Based Cipher», Computer Science Journal of Moldova , 2004, Vol. 12.

70. Ко Y. , Hong S., Lee W., Lee S., Kang J.-S. Related Key Differential Attacks on 27 round of XTE and Full-round GOST. Proceedings of the 11th International

71. Workshop, Fast Software Encryption FSE '2004, Lect. Notes Comput. Sci. Berlin: Springer-Verlag.

72. Kam J.B., Davida G.I. Structured Design of Substitution-Permutation Encryption Networks. // IEEE Transactions on Computers. 1979. Vol. 28, No. 10. pp. 747753.

73. Kaps J. and Paar Chr., «Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine», proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17 18, Ontario, Canada.

74. SO.Kasuya Т., Ichikawa Т., Matsui M., Hardvware Evaluation of the AES Finalists, 3 rd AES Confer. Proc. April 13-14, 2000. New York, NY, USA (http :/www. nist.gov/aes)

75. Kelsey J., Schneier В., Wagner D., Related-Key Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES, Advances in Cryptology CRYPTO'96 Proceedings. LNCS 1109. Springer Verlag. 1996. pp. 237 - 251.

76. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks (http://www.ciyptography.com/dpa/technical/index.html);

77. Koufopavlou O., Sklavos N. and Kitsos P., Cryptography in Wireless Protocols: Hardware and Software Implementations, proceedings of IEEE International Symposium on Circuits & Systems (ISCAS'03), Thailand, May 25 28, 2003.

78. Kurosawa K., Satoh T. Design of SAC/PC(1) of Order к Boolean Functions and Three Other Cryptographic Criteria // Advances in Cryptology — EUROCRYPT'97 Proceedings. LNCS. Springer Verlag. 1998. pp. 434 449.

79. К wan M. The Design of the ICE Encryption Algorithm // Proceedings of the 4th International Workshop, Fast Software Encryption FSE '1997 / Lect. Notes Comput. Sci. Berlin: Springer-Verlag. 1997, Vol. 1267. pp. 69- 82.

80. Matsui M., Linear cryptoanalysis method for DES cipher. Advances in Cryptol-ogy-Proc. Eurocrypt'93, Springer Verlag, 1994. pp. 386 397.

81. Menezes A. J., Vanstone S.A. Handbook of Applied Cryptography. CRC Press,1996.-780 p.

82. Moldovyan N.A., Goots N.D., Moldovyanu P.A., Summerville D.H. Fast DDP-based ciphers: from hardware to software // 46lh IEEE Midwest Symposium on Circuite and Systems. Cairo, Egypt, December 27-30, 2003.

83. Moldovyan A.A., Moldovyan N.A. Flexible Block Cipher with Provably In-equivalent Cryptalgorithm Modifications II Cryptologia, 1998, Vol. XXII. No. 2. pp. 134- 140.

84. Moldovyan A.A., Moldovyan N.A. A cipher based on data-dependent permutations // Journal of Cryptology. 2002. Vol. 15. pp. 61 72.

85. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secure and Private Communication // 12th International Conf. on Computer Communication. Seoul, Korea August 21-24, 1995. Proceedings, Vol. 1, pp. 415-420.

86. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No. 1. pp. 56-68.

87. Moldovyan A.A., Moldovyan N.A., Moldovyanu P.A. Effective Software-Oriented Cryptosystem in Complex PC Security Software // Computer Science Journal of Moldova, 1994, Vol. 2, No. 3, pp. 269 282.

88. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Software-Oriented Ciphers for Computer Communication Protection // Int.Conf. Applications of Computer Systems. ACS'97 Proceedings. November 13-14, 1997. Szczecin, Poland, pp. 443-450.

89. Moldovyan N.A. Provably Indeterminate 128-bit Cipher // Computer Science Journal of Moldova, 1997, Vol. 5 , No. 2(14), pp. 185- 197.

90. Nyberg K. On the Construction of Highly Nonlinear Permutations // Advances in cryptology EUROCRYPT'92 Proceedings. LNCS. Springer Verlag. 1993. pp. 55 - 64.

91. Nyberg K. S-Boxes and Round Functions with Controllable Linearity and Differential Uniformity // Fast Software Encryption. Second international workshop proceedings. LNCS 1008. Springer Verlag. 1994. pp. Ill 130.

92. Parker S. Notes on Shuffle/Exchange-Type Switching Networks // IEEE Transactions on Computers. 1980. Vol. C-29. No. 5, pp. 213-222.

93. Pieprzyk J., ITardjono Th., Seberry J. Fundamentals of Computer Security. Springer-Verlag. Berlin, 2003. 677 p.

94. Portz M. A. On the Use of the Interconnection Networks in Cryptography // Advanced in Cryptology -EUROCRYPT'91 // Lecture Notes in Computer Science. Springer-Verlag, 1991, Vol. 547, pp. 302-315.

95. Portz M. A. Generalized Description of DES-based and Benes-based Permutation generators // Advanced in Cryptology AUSCRYPT'92 // Lecture Notes in Computer Science. Springer-Verlag, 1992, Vol. 718, pp. 397 - 409.

96. Prennel В., Van Leekwijk W., Wan Linden L., Govaerts R., Vandewalle J. Propagation characteristics of boolean functions // Advances in Cryptology -EUROCRYPT'90 Proceedings, LNCS 473, 1991. pp. 161 173.

97. Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) // Fast Software Encryption. First International Workshop proceedings / Lect. Notes Сотр. Sci., Vol. 809. Springer Verlag. 1994. pp. 191 204.

98. Schneier В., Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition) New York.: John Wiley & Sons. 1996. - 758 p.

99. Seberry J., Zhang X-M., Zheng Y. Nonlinearly Balanced Boolean Functions and Their Propogation Chracteristics // Advances in Cryptology — CRYPTO'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 49- 60.

100. Seberry J., Zhang X-M., Zheng Y. Relations Among Nonlinearity Criteria // Advances in Cryptology EUROCRYPT'94 Proceedings. LNCS. Springer Verlag. 1995. pp. 376-388.

101. Shannon С. E. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, Vol. 28, 1949, P.656 715.

102. Sklavos N. and Koufopavlou O. «Architectures and VLSI Implementations of the AES-Proposal Rijndael», IEEE Transactions on Computers, Vol. 51, Issue 12, 2002, pp. 1454-1459.

103. Sklavos N., Moldovyan A. A., and Koufopavlou O. Encryption and Data Dependent Permutations: Implementation Cost and Performance Evaluation. Workshop МММ-ANCS'2003 Proc // LNCS, Springer-Verlag, Berlin, 2003, Vol. 2776, pp. 343-354.

104. Sklavos N., Moldovyan N.A., Koufopavlou O., «High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers», Mobile Networks and Applications, 2005, vol. 10, pp. 219-231.

105. Staffelbach O., Meier W. Nonlinearity Criteria for Cryptographic Functions // Advances in Cryptology EUROCRYPT'89 Proceedings. LNCS. Springer Ver-lag. 1990. pp. 549 - 562.

106. Stinson D.R. Cryptography. Theory and Practice.- New York. CRC Press LLC, 1995.-434 p.

107. Van Rompay В., Knudsen L., Rijmen V. Differential cryptanalysis of the ICE encryption algorithm // Proceedings of the 6th International Workshop, «Fast Software Encryption FSE'98». LNCS, Springer-Verlag, Vol. 1372, 1998, pp. 270-283.

108. Waksman A. A Permutation Network // Journal of the ACM. 1968. Vol. 15. No. l,pp. 159- 163.

109. Xiao G.Z., Masser J.L. A Spectral characterization of correlation-immune combining functions // IEEE Trans. Inform. Theory. 1988. No. 34. pp. 569 571.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.