Методы и алгоритмы симметричных псевдовероятностных защитных преобразований для средств обеспечения информационной безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Татчина, Яна Александровна

  • Татчина, Яна Александровна
  • кандидат науккандидат наук
  • 2017, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 109
Татчина, Яна Александровна. Методы и алгоритмы симметричных псевдовероятностных защитных преобразований для средств обеспечения информационной безопасности: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2017. 109 с.

Оглавление диссертации кандидат наук Татчина, Яна Александровна

Оглавление

Введение

Глава 1. Алгоритмические механизмы защиты информации в компьютерных системах

1.1 Шифрование как механизм защиты информации от несанкционированного доступа

1.2 Протоколы отрицаемого шифрования

1.2.1 История развития отрицаемого шифрования

1.2.2 Краткий обзор подходов к построению алгоритмов отрицаемого шифрования

1.3 Вероятностные блочные шифры

1.3.1 Метод вероятностного блочного шифрования

1.3.2 Вероятностное смешение данных со случайными битами

1.4 Модель принуждающей атаки

1.5 Постановка задачи диссертационного исследования

Глава 2. Алгоритмы поточного псевдовероятностного шифрования

2.1 Требования к алгоритмам псевдовероятностного шифрования с разделяемым секретом

2.2 Преобразование хэш-функции в алгоритм псевдовероятностного защитного преобразования

2.2.1 Алгоритм вероятностного шифрования, основанный на вычислении значений хэш-функции

2.2.2 Алгоритм псевдовероятностного шифрования, основанный на вычислении значений хэш-функции

2.3 Построение алгоритма псевдовероятностного шифрования на основе блочных шифров

2.3.1 Метод псевдовероятностного блочного шифрования

2.3.2 Реализация по аналогии со случаем использования хэш-функций

2.4 Выводы ко второй главе

Глава 3. Скоростные алгоритмы псевдовероятностного шифрования на основе китайской теоремы об остатках

3.1 Способ псевдовероятностного шифрования с вычислением блоков шифртекста как двоичных чисел

3.2 Способ с вычислением блоков шифртекста как двоичных многочленов

3.3 Сравнительная оценка производительности предложенного алгоритма псевдовероятностного преобразования

3.3 Выводы к третьей главе

Глава 4. Алгоритмы псевдовероятностного шифрования с объединением промежуточных шифртекстов путем решения систем линейных уравнений

4.1 Алгоритмы на основе решения систем линейных уравнений в конечных простых полях

4.2 Алгоритмы на основе решения систем линейных уравнений в конечных двоичных полях

4.3 Выводы к четвертой главе

Заключение

Обозначения и сокращения

Литература

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы симметричных псевдовероятностных защитных преобразований для средств обеспечения информационной безопасности»

Введение

Актуальность диссертационного исследования. Для решения задач обеспечения информационной безопасности современных информационно-телекоммуникационных систем достаточно широко применяются симметричные защитные преобразования информации. Данный вид преобразований преобразуют исходные тексты в псевдослучайные последовательности знаков в зависимости от некоторой информации сравнительно малого объема (от ключа) недоступной потенциальному нарушителю. Обычно при оценивании уровня безопасности, обеспечиваемой алгоритмами защитных преобразований, принимается модель нарушителя, в которой считается, что ключ является неизвестным нарушителю. Однако сравнительно недавно было дано обоснование актуальности рассмотрения так называемых атак с принуждением к раскрытию ключа и предложен общий подход к защите от таких атак, который состоит в применении защитных алгоритмов, формирующих преобразованный текст, который допускает неоднозначное восстановление осмысленного текста. Практическая важность защитных преобразований такого типа в первую очередь связана с возможностью реализации на их основе механизмов защиты информации нового типа, которые позволяют, в частности, направить нарушителя по ложному пути и навязать ему ложную информацию.

Однако известные симметричные алгоритмы защитных преобразований такого типа [17] не удовлетворяли критерию вычислительной неразличимости по преобразованному тексту от вероятностного защитного преобразования, который был сформулирован как базовое требование применения таких алгоритмов в новых механизмах защиты информации, ориентированных на практическое использование. Разработка новых методов и алгоритмов защитных преобразований, удовлетворяющих данному критерию и обладающих достаточно высокой производительностью, представляет значительный интерес для практики информационной безопасности, что определяет актуальность темы диссертационного исследования.

Степень разработанности темы. Известные исследования методов, алгоритмов и протоколов обеспечения защиты информации в условиях принудительных атак, охватывают модель пассивного нарушителя и главным образом случай интерактивных многораундовых протоколов отрицаемого шифрования (deniable encryption) для приложений в системах тайного электронного голосования. В области симметричных алгоритмов с альтернативным восстановлением исходного текста были предложены варианты использования последних для реализации защитных механизмов новых типов и предложен критерий вычислительной неразличимости от вероятностного преобразования и сформулировано требование одинаковости алгоритма восстановления фиктивного и секретного сообщения для обеспечения защищенности к атакам с измерением времени вычислений. Задача разработки практически значимых алгоритмов симметричного псевдовероятностного преобразования на момент выполнения диссертационных исследований оставалась нерешенной.

Вклад в развитие направления отрицаемого (оспоримого) шифрования внесли Klonowski M. (2008), Ran Canetti (1996), Ibrahim M.H. (2009), Howlader J. (2009), Dwork C. (1997), Молдовян Н.А. (2014), Щербаков В.А. (2016).

Объектом исследования являются системы и средства защиты информации в информационно-коммуникационных технологиях.

Предметом исследования являются механизмы, примитивы, алгоритмы и протоколы защитных преобразований и аутентификации информации в средствах и системах информационной безопасности.

Цель данной работы состоит в повышении уровня информационной безопасности информационно-телекоммуникационных технологий, за счет улучшения производительности вариантов реализации псевдовероятностных защитных преобразований пригодных для аппаратной и программной реализации в средствах защиты информации.

Для решения поставленной цели были сформулированы и решены следующие научно-технические задачи:

1. Разработка общего метода построения псевдовероятностного блочного защитного преобразования на основе детерминированного алгоритма защитного преобразования.

2. Разработка метода блочного защитного преобразования вычислительно неотличимого по преобразованному тексту от вероятностного блочного защитного преобразования.

3. Разработка методов взаимно однозначного отображения пар преобразованных блоков фиктивного и секретного сообщений в единый выходной блок преобразованных данных.

4. Разработка алгоритмов блочного псевдовероятностного защитного преобразования с одинаковым алгоритмом восстановления фиктивного и секретного текста.

Методы исследования. В работе использован аппарат и методы математической статистики, теории вероятности, алгебры, теории чисел, криптографии.

На защиту выносятся следующие научные результаты:

1. Метод симметричного псевдовероятностного защитного преобразования, состоящий в выполнении детерминированного преобразования блока фиктивного и блока секретного сообщения.

2. Метод блочного псевдовероятностного защитного преобразования, состоящий в выполнении детерминированного преобразования блока фиктивного и блока секретного сообщения, отличающийся тем, что промежуточные преобразованные блоки данных объединяются в единый выходной блок преобразованных данных, формируемый в виде решения системы из двух линейных уравнений в конечном двоичном поле.

3. Алгоритм симметричного псевдовероятностного защитного преобразования, состоящий в выполнении детерминированного преобразования блока фиктивного и блока секретного сообщения, отличающийся тем, что промежуточные преобразованные блоки данных в общем случае имеют различный размер и объединяются в единый

выходной блок преобразованных данных, вычисляемый как решение системы из двух линейных сравнений, заданных над двоичными многочленами.

4. Алгоритм симметричного псевдовероятностного защитного преобразования, состоящий в выполнении детерминированного преобразования блока фиктивного сообщения и блока секретного сообщения данных, отличающийся тем, что промежуточные преобразованные блоки данных объединяются с блоком случайных данных в единый выходной блок преобразованных данных, формируемый в виде решения системы из трех линейных сравнений, заданных над двоичными многочленами.

Научная новизна:

1. Разработан алгоритм псевдовероятностного блочного защитного преобразования на основе детерминированного алгоритма защитного преобразования, отличающийся тем, что промежуточные преобразованные блоки данных объединяются в единый выходной блок преобразованных данных, вычисляемый как решение системы из двух линейных сравнений.

2. Разработан алгоритм блочного псевдовероятностного защитного преобразования, состоящий в выполнении процедур блочного детерминированного преобразования фиктивного и секретного сообщений, отличающийся тем, что промежуточные преобразованные блоки данных объединяются в единый выходной блок преобразованных данных, вычисляемый как решение системы из двух линейных сравнений, заданных над двоичными многочленами.

3. Разработан алгоритм блочного псевдовероятностного защитного преобразования, состоящий в выполнении процедур блочного детерминированного преобразования фиктивного и секретного сообщений, отличающийся тем, что промежуточные преобразованные блоки данных объединяются в единый выходной блок преобразованных

данных, вычисляемый как решение системы из двух линейных уравнений в конечном поле.

4. Разработан вариант реализации блочного псевдовероятностного защитного преобразования, отличающийся тем, что формируются промежуточные преобразованные блоки данных различного размера.

5. Разработан вариант реализации блочного псевдовероятностного защитного преобразования вероятностного типа, отличающийся тем, что формируется выходной блок преобразованных данных как решение системы из трех линейных уравнений в конечном двоичном поле.

6. Разработан вариант реализации блочного псевдовероятностного защитного преобразования вероятностного типа, отличающийся тем, что формируются выходной блок преобразованных данных как решение системы из трех линейных сравнений, заданных над двоичными многочленами.

Теоретическая и практическая значимость работы. Теоретическая значимость работы состоит в разработке методов построения производительных алгоритмов защитных преобразований с альтернативным восстановлением исходного сообщения, удовлетворяющих критерию вычислительной неразличимости от вероятностного преобразования и обладающих достаточно высокой производительностью. Практическая значимость состоит в том, что разработанные алгоритмы на основе предложенных методов могут быть применены для встраивания новых защитных механизмов в комплексные средства обеспечения компьютерной безопасности.

Степень достоверности и апробация результатов. Обоснованность научных положений, выводов и практических рекомендаций, полученных в диссертационной работе, обеспечивается анализом состояния исследований в данной области на сегодняшний день, математическими доказательствами и апробацией результатов на VIII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2013)» (Санкт-Петербург, 23-25 октября 2013 г), 5-й научно-практической конференции

"Информационная безопасность. Невский диалог" (Санкт-Петербург, 12-13 ноября 2013 г), IX Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2015)» (Санкт-Петербург, 28-30 октября 2015 г), XV Санкт-Петербургской международной конференции «Региональная информатика (РИ-2016)», (Санкт-Петербург, 26-28 октября 2016 г). Результаты диссертационной работы внедрены в учебный процесс на кафедре «Информационная безопасность» Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» в учебные планы следующих дисциплин: «Криптографические методы защиты информации», «Криптографические протоколы».

Основные результаты диссертации изложены в 10 публикациях, в том числе, в 2 статьях, опубликованных в ведущих рецензируемых журналах, входящих в перечень ВАК. Также по данной диссертационной работе было опубликовано 2 патента на изобретение.

Объем и структура работы. Диссертация состоит из введения, четырех глав и заключения.

Во введении обоснована своевременность и актуальность темы диссертации, сформулирована цель исследования и решаемые задачи, определена научная новизна и основные положения, выносимые на защиту, приведено краткое содержание работы по главам.

В первой главе представлены алгоритмические механизмы защиты информации в компьютерных системах, вводится понятие отрицаемого шифрования, описываются первые схемы отрицаемого шифрования и история их развития. Была построена модель принуждающей атаки, описаны основные требования для построения алгоритма псевдовероятностного защитного преобразования. Также обозначаются различные типы принуждающих атак. На основе выполненного анализа литературных данных показывается актуальность темы и ставится задача диссертационного исследования.

Во второй главе рассматривается метод симметричного кодирования, основанный на вычислении некоторой хэш-функции, на основании которого

строится алгоритм вероятностного шифрования. Он, в свою очередь, дает возможность построения алгоритма псевдовероятностного преобразования. Разработан метод псевдослучайного блочного защитного преобразования, который удовлетворяет дополнительному требованию к схемам

псевдовероятностного защитного преобразования, обеспечивающий безопасность к принуждающим атакам с измерением времени расшифровывания. Описан алгоритм, основанный на вычислении значений хэш-функции, и приведена таблица с вероятностями сбоя во время шифрования. Получен алгоритм псевдовероятностного защитного преобразования, основанный на блочных шифрах.

В третьей главе предложены способы скоростных алгоритмов шифрования. Рассматривается объединение двух различных шифртекстов в единую криптограмму. Описывается способ псевдовероятностного защитного преобразования с вычислением блоков шифртекста как двоичных чисел, показаны алгоритмы расшифровывания, как с фиктивным, так и с секретным ключом. Построен алгоритм псевдовероятностного преобразования, использующий вычисления блоков шифртекста как двоичных многочленов, генерирующий криптограмму, размер которой в точности равен сумме размеров шифруемых сообщений. Также приведена сравнительная оценка производительности предложенного алгоритма псевдовероятностного преобразования.

Четвертая глава посвящена алгоритмам псевдовероятностного защитного преобразования на основе решения систем линейных уравнений. Рассматривается построение скоростных алгоритмов псевдовероятностного преобразования с использованием основ объединения двух независимых блоков промежуточных шифртекстов, полученных с помощью блочного шифрования на разных ключах, путем решения систем линейных уравнений.

В заключении представлены основные результаты диссертационного исследования.

Перспективы развития выполненного исследования состоят в разработке методов и алгоритмов псевдовероятностных защитных преобразований

(отрицаемого шифрования) поточного типа, а также разработке программно-ориентированных алгоритмов псевдовероятностного шифрования, основанных на выборке подключей в зависимости от преобразуемых данных.

Диссертационная работа изложена на 109 страницах, включает 4 главы, 21 рисунок, 2 таблицы и список литературы из 99 наименований.

Глава 1. Алгоритмические механизмы защиты информации в

компьютерных системах

1.1 Шифрование как механизм защиты информации от несанкционированного доступа

Трудно представить себе сферу деятельности современного человека, которая не испытывала бы влияние информационных технологий. Экономика, социальная сфера, политическая деятельность - всё это требует научно-обоснованных решений в области защиты информации. На сегодняшний день сфера информационной безопасности являет собой целостный комплекс мероприятий в равной степени как технического, так и организационного характера.

Разнообразие способов взаимодействия с данными, повсеместное внедрение компьютерных систем и программных комплексов - всё это открывает множество возможностей для несанкционированного доступа к данным. Едва ли в наше время найдется организация, занимающая уверенные позиции в своей сфере, которая бы не использовала в своей деятельности достижения современной информатики. Вследствие вышесказанного, защита данных от несанкционированного доступа становится одной из важнейших задач - как для современного бизнеса, так и для государственных структур. Очевидно, что в процессе разработки системы информационной безопасности не могут быть учтены все возможные факторы риска и способы атаки. Развитие технологий -непрерывный процесс, влекущий за собой появление все новых и новых брешей в системе защиты данных. Усилия криптографической науки направленны на разработку методов и средств, обеспечивающих надежную защиту, как от известных способов атак, так и от тех, которые могут быть потенциально изобретены. В связи с этим, повышение надежности криптографических протоколов выходит на первый план среди задач прикладной криптографии.

Безопасность криптосхемы характеризуется рядом факторов:

1. Обеспечение высокого уровня стойкости;

2. Способность противостоять еще не изобретенным, но потенциально возможным способам взлома.

Стойкость двухключевой криптосхемы характеризуется вычислительной сложностью наиболее оптимального из известных алгоритмов [2], а так же низкой вероятностью возможности изобретения новых подходов к решению вычислительных задач, лежащих в основе алгоритма шифрования.

При оценке криптографической стойкости принято полагать наличие некого злоумышленника (атакующего). При этом полагается, что атакующий имеет представление о криптографических протоколах, алгоритмах и методах, примененных в системе, а так же в состоянии контролировать каналы передачи данных.

Атакующий может преследовать различные цели, в том числе:

- несанкционированный доступ к конфиденциальной информации;

- подделка электронной подписи;

- компрометация данных;

- изменение или уничтожение данных.

Таким образом, целью злоумышленника является нарушение целостности, доступности или конфиденциальности информации.

Общим названием подобных действий является термин «криптографическая атака». Легко видеть, что основным критерием стойкости любой криптографической системы является степень надежности решения той или иной криптографической задачи и зависит от прогнозируемой трудоемкости атаки на систему. Оценка этих критериев является чрезвычайно трудной задачей и выделяется в отдельный предмет исследований - криптоанализ.

Принято подразделять алгоритмы шифрования на безусловно стойкие (являющиеся стойкими в теоритическом смысле) и условно стойкие. На сегодняшний день существование безусловно стойких шифров теоретически доказано. Клодом Шенноном были сформулированы два условия безусловной

стойкости [1]. Первым условием безусловной стойкости шифра является равенство длины шифруемого сообщения и длины одноразового ключа, что гарантирует независимость между ключевой строкой и строкой сообщения. В то же время теоретически доказана практическая невозможность достижения указанных ограничений. Таким образом, стойкость современных систем шифрования обуславливается теорией вычислительной сложности. При этом шифры подразумеваются лишь условно стойкими.

Исходя из положения, указанных выше, следует, что при разработке условно стойких криптосистем необходимым является решение следующих задач:

1. Уменьшение затрат на процедуры шифрования и дешифрования;

2. Обеспечение требуемого уровня сложности криптографической задачи.

Уровень сложности решения криптографической задачи должен быть

достаточно высок для того, чтобы обеспечить экономическую нерентабельность процесса взлома с точки зрения временных затрат. Подобные задачи называют вычислительно сложными (трудными), а их решение называют вычислительно нереализуемым.

В качестве меры сложности трудно решаемой задачи принято полагать среднее количество операций, необходимых для того, чтобы найти верное решение с учетом использования наиболее оптимального алгоритма. Подобная оценка используется в качестве количественной меры сложности трудно вычислимой задачи. Задача оценки сложности таких задач тесно связано с поиском наилучшего алгоритма решения, следовательно, различным алгоритмам соответствуют различные значения сложности.

В случае с конкретной задачей подобного типа факт того, что найденный алгоритм для ее решения является математически оптимальным (обладает наименьшей трудоемкостью) является трудно доказуемым. Основанием для применения двухключевых криптосистем является предположение о том, что существуют такие задачи, которые не имеют решений с низкой трудоемкостью.

Шифр или криптографический алгоритм в общем случае является математической функцией, которая может быть использована для кодирования и декодирования информации. В том случае, когда безопасность алгоритма подразумевает сохранение в тайне определение самого алгоритма, подобный алгоритм не может считаться безопасным. Решение этой проблемы основано на применении ключа - некоего случайного значения, выбранного из множества большой мощности. В ряде случаев, как для шифрования, так и для дешифрования может использоваться общий ключ. Алгоритмы такого класса принято называть алгоритмами с секретным ключом [2]. Схема алгоритма приведена на рисунке 1.1.

Рисунок 1.1 - Схема шифрования с секретным ключом

Алгоритмы, в которых в процессе кодирования и декодирования используются разные ключи, принято называть двухключевыми алгоритмами [2]. Схема такого алгоритма представлена на рисунке 1.2.

Рисунок 1.2 - Схема шифрования с двумя ключами

В данном типе алгоритмов сохранность данных обеспечивается непосредственно секретным ключом и не зависит от реализации алгоритма.

Такие алгоритмы разделяют на два типа: симметричные и алгоритмы с открытым ключом.

В случае, когда ключ декодирования может быть рассчитан с использованием ключа кодирования (и наоборот), алгоритм называется симметричным. В большинстве таких алгоритмов используется один секретный ключ и, следовательно, предполагают, что данный ключ будет заранее согласован между корреспондентами. Очевидно, что раскрытие секретного ключа в алгоритмах данного типа способно предоставить злоумышленнику полный доступ передаваемой информации.

Отличие алгоритмов с открытым ключом от симметричных алгоритмов заключается в том, что для шифрования и дешифрования используются разные секретные ключи. Такие алгоритмы принято называть ассиметричными. В случае использования таких алгоритмов ключ шифрования не может быть использован для расчета ключа дешифрования, следовательно, ключ шифрования может быть публичным. Таким образом, хотя любой пользователь, используя ключ шифрования, сможет закодировать сообщение, расшифровать его сможет только пользователь, располагающий ключом дешифрования. В системах, использующих ассиметричное шифрование, ключ, используемый для кодирования данных, называют открытым, а ключ для использования декодирования - закрытым (секретным).

1.2 Протоколы отрицаемого шифрования

Термин отрицаемое (оспоримое) шифрование связывается с возможностью отрицать (оспаривать) использование криптографического способа обеспечения секретности некоторого сообщения. Такое отрицание имеет смысл в условиях, когда отправитель после передачи зашифрованного сообщения некоторому получателю подвергается принуждающей атаке со стороны некоторых лиц, имеющих возможность принудить отправителя и/или получателя к раскрытию исходного сообщения и ключа шифрования (в схемах отрицаемого шифрования по открытому ключу получателя отправителю нет необходимости использовать какой-либо секретный ключ). При этом предполагается, что атакующие перехватывали все сообщения, переданные в ходе осуществленного сеанса связи.

Схемы отрицаемого шифрования строятся таким образом, что отправитель и/или получатель выполняют требование принуждающего атакующего, однако при этом секретное сообщение не раскрывается. Иными словами, в таких криптосхемах предусматривается возможность убедительно отрицать факт передачи какого-то переданного секретного сообщения.

Сокрытие факта передачи секретного сообщения обеспечивается возможностью связать переданную криптограмму с некоторым другим сообщением, называемым фиктивным сообщением. При этом, протокол отрицаемого шифрования строится таким образом, что после раскрытия фиктивного сообщения и секретного ключа атакующий не может привести разумных аргументов в пользу того, что в переданном шифртексте содержится какое-либо другое сообщение, отличное от раскрытого фиктивного сообщения. При использовании симметричных алгоритмов шифрования это достигается тем, что получатель и отправитель разделяют два ключа шифрования - фиктивный и секретный, а в случае принуждающей атаки они раскрывают только фиктивный ключ. При использовании асимметричных алгоритмов шифрования, когда отправитель сообщения выполняет шифрование по открытому ключу получателя, возможность убедительного обмана обеспечивается, например, тем, что в ходе протокола отрицаемого шифрования обе стороны обмениваются разовыми открытыми ключами, которые используются для открытого согласования разового секретного ключа, используемого для скрытного шифрования секретного сообщения [3-6]. При этом обмен открытыми ключами остается вычислительно недоказуемым даже после раскрытия секретного ключа, связанного с открытым ключом получателя.

Интерес к алгоритмам и протоколам ОШ связан с перспективами их применения в защищенных распределенных вычислениях, системах тайного электронного голосования и в качестве специального механизма защиты информации в комплексных средствах компьютерной безопасности, основанного на обманных ловушках [7-10].

1.2.1 История развития отрицаемого шифрования

Первая работа в области отрицаемого шифрования была представлена Д. Бивером [15]. Он предложил несколько определений и конструкций схем, которые обеспечивают «возможное отрицание». Определения описываются связанной концепцией, называемой «нефиксируемым шифрованием». Нефиксируемая схема шифрования - схема, которая допускает поддельный ключ и конструкцию шифртекста. Пользователь производит открытый ключ, шифртекст, набор секретных ключей и случайные данные шифрования для одного возможного открытого текста. Когда противнику дается открытый ключ, открытый текст, шифртекст, секретный ключ и случайные данные для шифрования, он не может сказать, реальны ли значения или фиктивны. Однако нефиксированное шифрование не может обеспечить эти фиктивные случайные данные для шифртекста, который построен реальным алгоритмом шифрования, и в этом отличие отрицаемого шифрования. Основное применение нефиксированного (не отслеживаемого) шифрования - безопасные распределенные вычисления [16] .

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Татчина, Яна Александровна, 2017 год

Литература

1. Шеннон К. Работы по теории информации и кибернетике. - М.: Изд. иностранной литературы, 1963. - С. 832.

2. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. -Санкт-Петербург, БХВ-Петербург, 2010. - C. 304.

3. Moldovyan A.A., Moldovyan N.A. Practical Method for Bi-Deniable Public-Key Encryption // Quasigroups and related systems. 2014. Vol. 22. - Pp. 277-282.

4. Moldovyan N.A. Berezin A.N., Kornienko A.A., Moldovyan A.A., Bi-deniable Public-Encryption Protocols Based on Standard PKI // Proceedings of the 18th FRUCT & ISPIT Conference, 18-22 April 2016, Technopark of ITMO University, Saint-Petersburg, Russia. FRUCT Oy, Finland. -Pp 212-219.

5. Молдовян Н. А., Михтеев М.С., Нгуен Ким Туан. Протокол отрицаемого шифрования по открытому ключу, включающий процедуру аутентификации пользователей. Вопросы защиты информации. 2016. № 3. - С. 9-15.

6. Михтеев М.С., Молдовян Н.А. Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации . Вопросы защиты информации. 2017. № 1. - С. 12-17.

7. Биричевский А.Р. Универсальная мобильная операционная система с подсистемами аутентификации и защиты информации на основе псевдовероятностного преобразования. Труды СПИИРАН. СПб.: Наука, 2016. №3. - С.128-138.

8. Биричевский А.Р., Мирин А.Ю., Молдовян Н.А. Нетрадиционные приложения блочных шифров. Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-

практической конференции. 29-30 ноября 2012, г. Санкт-Петербург / СПб.: ВАС, 2011. - С. 72-76.

9. Биричевский А.Р., Молдовян Н.А., Рыжков А.В. Отрицаемое шифрование как механизм защиты информации, хранимой на удаленных носителях. Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 29-30 ноября 2012, г. Санкт-Петербург / СПб.: ВАС, 2011. - С. 77-81.

10. Биричевский А.Р. Отрицаемое шифрование как механизм защиты приложений от отладки. Комплексная защита объектов информатизации и измерительные технологии: сб. науч. тр. Всероссийской науч. -практической конф. с международным участием. 16-18 июня 2014. -СПб.: Изд-во Политех. ун-та, 2014. - C. 8-12.

11. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: Изд. ТРИУМФ, 2002. - С. 816.

12. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб, БХВ-Петербург. 2002. - C. 495.

13. Bresson E., Catalano D., Pointcheval D. A simple public key cryptosystem with a double trapdoor decryption mechanism and its applications// Laih CS, ed.Aciacrypt 2003, Berlin: Springer. 2003. - Pp. 37-54.

14. Klonowski M., Kubiak P., Kutyiowsk M. Practical Deniable Encryption// SOFSEM 2008: Theory and Practice of Computer Science,34th Conference on Current Trends in Theory and Practice of Computer Science, Novy Smokovec, Slovakia, January 19-25, 2008. - Рр.599-609.

15. Beaver D. R. Plausible deniability. // Pragocrypt. Prague, Czech Republic, September 1996. - Pp.272.

16. Ran Canetti, Uriel Feige, Oded Goldreich, Moni Naor. Adaptively secure multiparty computation // STOC. Philadelphia, Pennsylvania, May 1996. - Pp. 639-648.

17. Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky. Deniable encryption // Crypto, Santa Barbara, California, August 1997. - Pp. 90-104.

18. Ross J. Anderson, Roger M. Needham, Adi Shamir. The steganographic system// Information Hiding. Portland, Oregon, April 1998. - Pp.73-82.

19. Andrew D. McDonald, Markus G. Kuhn. A steganographic file system for Linux// Information Hiding. Dresden, Germany, September 1999. - Pp.462-477.

20. HweeHwa Pang, Kian-Lee Tan, Xuan Zhou. A steganographic file system// ICDE. Bangalore, India, March 2003. - Pp.657-667.

21. Xuan Zhou, HweeHwa Pang, Kian-Lee Tan. Hiding data accesses in steganographic file system// ICDE. Boston, Massachusetts, March 2004. - Pp. 572-583.

22. Marek Klonowski, Przemys law Kubiak, Miros law Kuty lowski. Practical deniable encryption// SOFSEM. Novy Smokovec, Slovakia, January 2008. -Pp. 599-609.

23. Maged Hamada Ibrahim. A method for obtaining deniable public key encryption// Int. J. Netw. Secur., 8(1), 2009. - Pp. 1-9.

24. Maged Hamada Ibrahim. Receiver-deniable public-key encryption// Int. J. Netw. Secur., 8(2), 2009. - Pp.159-165.

25. Jaydeep Howlader , Saikat Basu. Sender-side public key deniable encryption scheme// ARTCom. Kottayam, Kerala, India, October 2009. - Pp.9-13.

26. Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky. Deniable encryption// CRYPTO. Santa Barbara, California, August 1997. -Pp. 90-104.

27. Shafi Goldwasser, Silvio Micali. Probabilistic encryption// J. ^mput. Syst.

Sci., 28(2), 1984. - Pp. 270-299.

28. Paolo Gasti, Giuseppe Ateniese, Marina Blanton. Deniable cloud storage: Sharing public-key deniability// WPES, Chicago, Illinois, October 2010. - Pp. 31-42.

29. Markus Durmuth, David Mandell Freeman. Deniable encryption with negligible detection probability: An interactive construction// EUROCRYPT, Tallinn, Estonia, May 2011. - Pp. 610-626.

30. Adam O'Neill, Chris Peikert, Brent Waters. Bi-deniable public key encryption // CRYPTO, Santa Barbara, California, August 2011. - Pp. 525-542.

31. Craig Gentry, Chris Peikert, Vinod Vaikuntanathan. Trapdoors for hard lattices and new cryptographic constructions// STOC, Victoria, British Columbia, Canada, May 2008. - Pp. 197-206.

32. Bo Meng, JiangQing Wang. An Efficient Receiver Deniable Encryption Scheme and Its Applications// Journal of networks, vol. 5, no. 6, June 2010.

33. Биричевский А.Р. Способ применения отрицаемого шифрования для хранения ключей. Информационная безопасность регионов России (ИБРР-2015). IX Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 28-30 октября 2015 г.: Материалы конференции / СПОИСУ. -СПб., 2015. C. - 98-99.

34. Moldovyan N.A., Moldovyan A.A. Innovative cryptography// Charles River Media, Boston, Massachusetts, 2006. - Pp.386.

35. Canetti R., Gennaro R. Incoercible multiparty computation // Proceedings of the 37th Annual Symposium on Foundations of Computer Science. FOCS. IEEE Computer Society, Washington, DC. October 14 - 16, 1996. - Pp. 504.

36. Bo Meng. A Secure Internet Voting Protocol Based on Noninteractive Deniable Authentication Protocol and Proof Protocol that Two Ciphertexts are Encryption of the Same Plaintext // Journal of Networks. Vol. 4. No. 5. 2009. - Pp. 370-377.

37. Bresson E., Catalano D., Pointcheval D. A simple public key cryptosystem with a double trapdoor decryption mechanism and its applications // Proceedings of the Aciacrypt 2003 conference. Berlin: Springer-Verlag, 2003. - Pp. 37-54.

38. Bo Meng, Jiang Qing Wang. A Receiver Deniable Encryption Scheme // Proceedings of the 2009 International Symposium on Information Processing Huangshan, P. R. China, August 21-23, 2009. - Pp. 254-257.

39. Березин А. Н., Биричевский А. Р., Молдовян Н. А., Рыжков А. В. Способ отрицаемого шифрования // Вопросы защиты информации. № 2. 2013. -С. 18-21.

40. Pieprzyk J., Hardjono T., Seberry J. Fundamentals of computer security// Springer-Verlag Berlin Heidelberg 2003. - Pp . 677.

41. Березин А. Н., Биричевский А. Р., Молдовян Н. А., Рыжков А. В. Способ отрицаемого шифрования. Вопросы защиты информации. 2013. № 2. -С.18-21.

42. Биричевский А.Р. Методы защиты информации на основе псевдовероятностного преобразования для мобильных устройств телекоммуникационных систем: дис. канд. техн. наук: 05.13.19 /Биричевский Алексей Романович. — Спб., 2017. — С. 154.

43. Алексеев Л.Е., Молдовян А.А., Молдовян Н.А. Алгоритмы защиты информации в СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации, 2000. №3. - С. 63-68.

44. ГОСТ 28147-89.Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

45. Дернова Е.С., Молдовян Н.А., Молдовян Д.Н. Криптографические протоколы. - СПб., Изд. СПбГЭТУ, 2010. - C.100.

46. Katz Jonathan, Yung Moti. Applied Cryptography and Network Security // 5th International Conference, ACNS 2007, Zhuhai, China, Proceedings. Springer. June 5-8, 2007. - Pp. 498 с.

47. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. СПб, «БХВ-Петербург», 2004. - С.446.

48. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. СПб, «БХВ-Петербург», 2007. - С.298.

49. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии. Минск: Новое знание, 2003. - С.381.

50. Moldovyan N.A., Moldovyan A.A., Eremeev M.A. A class of data-dependent operations // International Journal of Network Security. 2006. vol. 2, no. 3. -Pp.187-204.

51. Rivest R.L. The RC5 Encryption Algorithm // 2d Int. Workshop «Fast Software Encryption». Proc./. Springer-Verlag LNCS.Vol. 1008. 1995. - Pp. 86 - 96.

52. Zhou Jianying, Yung Moti, Han Yongfei. Applied Cryptography and Network Security// First International Conference, ACNS 2003. Kunming, China,Sringer. Proceedings. Springer. October 16-19, 2003. - Pp.436.

53. Рябко Б. Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. - М.: Научный мир, 2004. -C. 173.

54. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Academia, 2008. - C. 256.

55. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - C. 323с.

56. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. СПб, «БХВ-Петербург», 2007. - C. 298.

57. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. СПб, «БХВ-Петербург»,2004. - C. 446.

58. Глуско Кр.Л., Титов С.С. Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два // Доклады ТУСУРа. № 1. 2012. — С. 25.

59. Емельянов Г.В. Криптография и защита информации. - Информационное общество. № 2.2005.- С. 32 -36.

60. Аграновский А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование, Солон-Пресс, - 2009.

61. Koblitz N. Menezes A. Another Look at "Provable Security"// J. Cryptology. 2007. V. 20. - Pp. 3-38.

62. Pohlig S. Heilman M. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance// IEEE trans. Inform. Theory. 1978. v.24. - Pp.106—110.

63. Moldovyan A.A, Moldovyan D.N, Gortinskaya L. V. Cryptoschemes based on new signature formation mechanism // Computer Science Journal of Moldova. — 2006. — Vol. 14, no. 3. — Pp. 397-411.

64. Yang Hao, Lu Songwu. Commutative cipher based en-route filtering in wireless sensor networks // Vehicular Technology Conference, 2004. VTC2004-Fall. 2004 IEEE 60th / IEEE. Vol. 2. 2004. — Pp. 1223-1227.

65. Рыжков А.В., Березин А.Н. Подход к повышению безопасности процедуры коммутативного шифрования // XIII Санкт-Петербургская международная конференция «Региональная информатика - 2012» Материалы конференции. — СПб, СПОИСУ, 2012. — С. 123-124.

66. Мельников В.П., Куприянов А.И., Схиртладзе А.Г. Защита информации. Academia, 2014. - C. 304.

67. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. КУДИЦ-Образ,2001.

68. Виноградов И.М. Основы теории чисел, Государственное издательство технико- теоритической литературы, 1952.

69. Венбо Мао. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильямс», 2005. - C. 763.

70. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. V. IT 31. N. 4. -Pp. 469-472.

71. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - C. 323.

72. Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems// Communication of the ACM. 1978. —V. 21. — N. 2. — Pp. 120-126.

73. Столлингс В. Криптография и защита сетей: принципы и практика., 2-е изд. : Пер. с англ. - Изд. Дом «Вильямс», 2001. -C. 672.

74. Защита от несанкционированного доступа к информации. Термины и определения. — М.: ГТК РФ, 1992.

75. ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. — М.: Стандартинформ, 2015.

76. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1989.

77. Silverman J.H. A friendly introduction to number theory// Pearson Prentice Hall, 2006. — Pp. 432.

78. Курош А.Г. Теория групп. — М.: Наука. Гл. ред. физ. мат. лит, 1967. — С. 648.

79. Молдовян А.А., Молдовян Н.А. Функциональность, стойкость и безопасность криптографических механизмов // VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России-2011» Труды конференции. — СПб:.СПОИСУ, 2011. — С. 23-26.

80. Запорожец Г.И. Руководство к решению задач по математическому анализу. — М.: Высш. шк., 1965. — С. 454.

81. А.И. Кибзун, Е.Р Горяинова, А.В Наумов, Сироткин А.Н. Теория вероятностей и математическая статистика. Базовый курс с примерами и задачами — М.: Физматлит, 2002. — С. 224.

82. Schnorr Claus-Peter. Efficient identification and signatures for smart cards // Advances in cryptology—CRYPTO'89 proceedings / Springer. 1989. — Pp. 239-252.

83. Глуско Кр.Л., Титов С.С. Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два // Доклады ТУСУРа, 2012. № 1. — С. 148-152.

84. Виноградов И.М. Основы теории чисел. — М., Гостехиздат, 1952. — С. 180.

85. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. — 2001.

86. J. Howlader, S. Basu. Sender-Side Public Key Deniable Encryption Scheme// 2009 International Conference on Advances in Recent Technologies in Communication and Computing (ARTCom 2009), 2009. - Pp.9 - 13.

87. L. Yunho, P. Sangjoon, M. Masahiro, K. Seungjoo, W. Dongho. Towards trustworthy e-voting using paper receipts// Computer Standards and Interfaces, 2010, 32 (5). - Pp. 305 - 311.

88. J. Alwen, C. Peikert. Generating Shorter Bases for Hard Random Lattices// STACS, volume 09001, 2009. - Pp. 75 - 86.

89. C. Gentry, C. Peikert, V. Vaikuntanathan. Trapdoors for Hard Lattices and New Cryptographic Constructions// STOC, Victoria, British Columbia, Canada, ACM 2008. - Pp. 197 - 206.

90. V. Lyubashevsky , A. Palacio, G. Segev. Public-Key Cryptographic Primitives Provably as Secure as Subset Sum// TCC 2010, LNCS 5978, Zurich, 2010. - Pp. 382 - 400.

91. M.H.Ibrahim. Receiver-deniable Public-Key Encryption// International Journal of Network Security, Vol.8, No.2, Mar. 2009. - Pp.159-165.

92. A. O'Neill, C. Peikert, B. Waters. Bi-deniable public-key encryption// Manuscript .2010.

93. C. Peikert, B. Waters. An attack on deniability?// Personal communication 1 May 2011.

94. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, «БХВ-Петербург», 2004. - C.445.

95. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - C. 445.

96. Соколов А. В., Шанъгин В. Ф. Защита информации в распределенных корпоративных сетях и системах — М.: ДМК, 2002. — C. 328.

97. P. Mental. Cushioned Encryption and Deniability// 2600 Magazine.1998. - . Pp 20-22.

98. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1996. — С. 318

99. Молдовян Н.А., Горячев А.А., Муравьев А.В. Протокол стойкого шифрования по ключу малого размера // Вопросы защиты информации. — 2015. — № 1. — С.3-8.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.