Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мкртичян, Вячеслав Виталиевич

  • Мкртичян, Вячеслав Виталиевич
  • кандидат технических науккандидат технических наук
  • 2009, Ростов-на-Дону
  • Специальность ВАК РФ05.13.19
  • Количество страниц 189
Мкртичян, Вячеслав Виталиевич. Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Ростов-на-Дону. 2009. 189 с.

Оглавление диссертации кандидат технических наук Мкртичян, Вячеслав Виталиевич

Введение.

1. Проблема защиты цифровой продукции от несанкционированного копирования.

1.1. Методы защиты цифровой продукции.

1.1.1. Технические методы защиты цифровой продукции.

1.1.2. Правовые аспекты защиты цифровой продукции в РФ.

1.2. Средства защиты программной продукции.

1.3. Общие средства защиты цифровой продукции.

1.4. Принципы, лежащие в основе общих средств защиты цифровой продукции.

1.5. Необходимость реализации и исследования новых средств защиты цифровой продукции от несанкционированного копирования.

1.6. Выводы.

Глава 2. Списочное декодирование и его применение в помехоустойчивом кодировании.

2.1. Обобщенные коды Рида-Соломона и некоторые конкатенированные коды.

2.1.1. Обобщенные коды Рида-Соломона. Кодирование ОРС-кодов.

2.1.2. Специальное конкатенирование ОРС-кодов с кодами Адамара. Кодирование КОРСА-кодов.

2.2. Реализация списочного декодера Гурусвами-Судана для ОРС-кодов.

2.2.1. Необходимые сведения об алгоритме списочного декодирования Гурусвами-Судана для ОРС-кодов.

2.2.1.1. Принципиальный алгоритм списочного декодирования Гурусвами-Судана для ОРС-кодов.

2.2.1.2. Алгоритм Ольшевского-Шокроллаи, реализующий шаг интерполяции алгоритма Гурусвами-Судана для ОРС-кодов.

2.2.1.3. Алгоритм Рота-Руккенштейн, реализующий шаг факторизации алгоритма Гурусвами-Судана для ОРС-кодов.

2.2.2. Структурная схема декодера.

2.2.3. Программная реализация декодера.

2.3. Списочный декодер для КОРСА-кодов и его реализация.

2.3.1. Построение алгоритма списочного декодирования для КОРСА-кодов.'.

2.3.2. Структурная схема декодера.

2.3.3. Программная реализация декодера.

2.4. Применение списочных декодеров в помехоустойчивом кодировании.

2.4.1. Стратегии выбора истинного кодового слова из списка выхода декодера.

2.4.2. Модель помехоустойчивого канала на основе списочного декодера

2.4.3. Экспериментальные исследования помехоустойчивого канала на основе списочного декодера.

2.5. Выводы.

Глава 3. Схема специального широковещательного шифрования на основе помехоустойчивых кодов и списочного декодирования и ее математическая модель.

3.1. Схемы специального широковещательного шифрования (ССШШ)

3.1.1. Основные элементы ССШШ.

3.1.2. Классификация ССШШ.

3.1.3. Схемы . специального широковещательного шифрования, основанные на кодах и списочных декодерах.

3.2. Математическая модель ССШШ.

3.2.1. Математическая модель распространения данных.

3.2.2. Математическая модель коалиционной атаки.

3.2.3. Условия на коды и декодеры для последующего применения в ССШШ.

3.2.4. Математическая модель противодействия коалиционным атакам .92 3.2.4. Анализ производительности алгоритма противодействия коалиционным атакам.

3.3 Теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции.

3.3.1. Классификация угроз пользователю ССШШ и формулировка основных результатов о границах областей компрометации.

3.3.2. Вспомогательные леммы и доказательство теоремы 3.1.

3.3.2.1. Доказательство леммы 3.6 и следствия 3.1.

3.3.2.2. Доказательство леммы 3.7 и теоремы 3.1.

3.3.3. Вспомогательные леммы и доказательство теоремы 3.2.

3.3.3.1. Вычисление Д3'(С) и R3(C).

3.3.3.2. Верхняя оценка для Ri{C).

3.3.3.3. Вычисление Д,'(С) и Л,(С).

3.3.3.4. Доказательство теоремы 3.2.

3.4. Экспериментальное исследование границ применения ССШШ.

3.4.1. Методика проведения экспериментов.

3.4.2. Результаты экспериментов.

3.5. Выводы.

Глава 4. Программный пакет, реализующий схему специального широковещательного шифрования.

4.1. Используемые библиотеки.

4.2. Особенности программной реализации модели распространения данных ССШШ.

4.2.1. Программное обеспечение распространителя данных.

4.2.2. Программное обеспечение пользователя.

4.3. Особенности программной реализации моделей защиты от коалиционных атак ССШШ, программное обеспечение контролера

4.4. Особенности программной реализации моделей коалиционной атаки ССШШ, программное обеспечение коалиции.

4.5. Возможные области применения программной реализации ССШШ

4.6. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи»

Актуальность темы исследования. Проблема защиты тиражируемой цифровой продукции от несанкционированного распространения является весьма актуальной. Она возникла с появлением персональных компьютеров, оборудованных устройствами записи на гибкие магнитные диски, и усилилась с появлением пользовательских устройств записи на CD. С начала девяностых годов эта проблема активно исследуется. Разрабатываемые системы и средства значительно снижают долю пиратской продукции в мире, при этом они позволяют защищать не только программное обеспечение, но и другие виды цифровой продукции, в частности: каналы платного телевидения, электронные книги, аудио- и видеозаписи, распространяемые как на лазерных дисках, так и посредством файлов через Интернет. Фундаментальные работы в области исследования таких систем принадлежат таким авторам как С. Бер-кович, Б. Чор, А. Фиат, М. Нао, Т. Тасса, В. Дзенг, К. Куросава, И. Десмедт, Д. Бони, М. Франклин, М: Абдалла, И. Шавитт, А. Вул, М. Янг, М. Ким, Н. Коган, Д. Хелви, Б. Пинкас, Г. Кабатянский и др.

Такие системы основываются на уникальной маркировке копий защищаемых данных, на стойкости аппаратных и программных реализаций к взлому, на криптографической защите данных с уникальными ключами пользователей. Каждый из этих типов систем имеет свои недостатки: уникальная маркировка копий затрудняет процесс тиражирования цифрового продукта, стойкость аппаратных и программных реализаций к взлому зачастую не является достаточно высокой, системы же, основанные на криптографической защите данных с уникальными ключами пользователей являются достаточно дорогостоящими. На практике большинство известных систем защиты основывается на криптографической защите. Среди причин, обуславливающих актуальность разработки новых систем защиты, выделим следующие. Во-первых, широко используемые системы защиты цифровой продукции могут оказываться взломанными. Примером является взлом известной системы защиты DVD-дисков CSS. Во-вторых, со временем разрабатываются и внедряются в широкое применение новые стандарты распространения цифровой продукции, требующие защиты передаваемых ими данных. Примером может служить стандарт телевидения высокой четкости HDTV и стандарт лазерных дисков нового поколения Blu-ray.

В последние годы активно разрабатываются и внедряются облегченные модификации систем, основанных на криптографической защите, именуемые схемами специального широковещательного шифрования (ССШШ). В этих модификациях являющиеся злоумышленниками легальные пользователи могут объединяться в коалиции с целью произвести атаку на ключ. Однако, для современных достаточно больших тиражей большинство известных алгоритмов противодействия таким атакам являются низкоэффективными и требуют больших вычислительных ресурсов. В фундаментальных работах Г. Каба-тянского (ИППИ РАН, 2005 г.) доказано, что существуют ^-ичные помехоустойчивые коды, позволяющие осуществлять противодействие коалиционным атакам эффективно, без применения больших вычислительных ресурсов, путем нахождения как минимум одного из членов коалиции с помощью декодирования такого кода, при условии, что число злоумышленников не превышает пороговой мощности с=2. Очевидно, актуальным является построение и исследование таких схем, а также схем, в которых пороговая мощность коалиции существенно превосходит порог с=2.

В настоящее время в разработку новых систем защиты цифровой продукции активно внедряются современные алгебраические методы, методы помехоустойчивого кодирования, комбинаторика, теория графов. А. Силь-верберг, Дж. Стэддон и Дж. Уолкер доказали теоретическую возможность построения новых эффективных систем защиты, основанных на применении обобщенных кодов Рида-Соломона, некоторых конкатенированных и алгеб-ро-геометрических кодов и методов списочного декодирования. Очевидно, актуальным является использование этих результатов для построения новых ССШШ с достаточно высоким порогом противодействия коалиционным атакам. Наиболее существенным моментом в этих результатах является применение списочного декодирования. Создание М. Суданом и В. Гурусвами в 1999 году принципиального алгоритма списочного декодирования для ОРС-кодов (далее АСДГС) явилось крупным прорывом в теории кодирования. АСДГС имеет достаточно сложную структуру: использует интерполяцию и факторизацию многочленов двух переменных над расширением базового поля Галуа и способен с полиномиальной сложностью работать за пределами минимального кодового расстояния. Однако, в силу указанной сложности в настоящее время известно мало работ в области построения и практической реализации списочных декодеров и нередко они носят частный характер. Например, построенный в лаборатории информационных технологий анализа и защиты данных ИППИ РАН программный комплекс «Судан», включающий декодер Гурусвами-Судана и предшествующий ему декодер Судана, оперирует только с полями характеристики 2. Последнее с учетом актуальности применения списочных декодеров в ССШШ свидетельствует об актуальности усиления арифметических возможностей списочного декодирования путем перехода от стандартных полей характеристики 2 к полям произвольной характеристики, создания программных средств в области списочного декодирования с многофункциональным применением, а также об актуальности построения новых списочных декодеров. Отметим, что методы списочного декодирования, развитые в работах М. Судана, В. Гурусвами, Р. Рота, Р. Рук-кенштейн, М. Кудряшева и других математиков, активно применяются не только при решении проблемы передачи данных, но и в таких областях, как теория и практика обучения с запросами, защита данных и теория сложности.

Идеи схем специального широковещательного шифрования являются достаточно новыми, и в настоящее время отсутствуют исследования, касающиеся классификации угроз легальным пользователям и возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Таким образом, актуальными являются как разработка, исследование и реализация моделей защиты данных от несанкционированного копирования, основанных на современных математических методах и предусматривающих возможность противодействия коалиционным атакам на ключи, так и выявление новых классификаций угроз легальным пользователям, а также получение теоретических и экспериментальных результатов о возможности использования этих схем в случае превышения пороговой мощности коалиции.

Теоретический аспект сформулированной проблемы состоит в необходимости построения математических моделей новых эффективных схем защиты тиражируемых цифровых данных от несанкционированного копирования, разработки алгоритмов списочного декодирования для базовых кодов схем защиты, проведения теоретического и создания методик экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Практический аспект проблемы заключается в необходимости экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции, анализа области практического использования этих схем.

Областью исследования является разработка методов и средств защиты информации в системах электронной коммерции; развитие теории защиты информации различными техническими и математическими методами для создания перспективных средств защиты информации; а также разработка алгоритмов, методов и систем технической защиты информации, обеспечивающих, в частности, предотвращение утечки информации и выявление признаков фальсификации информационных материалов.

Целью диссертационной работы является повышение эффективности защиты информации в системах электронной коммерции.

Задачами исследования являются: построение модели эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием угрозам коалиционных атак на ключи; разработка классификации угроз пользователю модели защиты и получение теоретических и экспериментальных результатов о возможности практического использования схемы защиты в случае превышения пороговой мощности коалиции; разработка и реализация методов, моделей и алгоритмов списочного декодирования помехоустойчивых кодов, являющихся основным инструментом при построении схемы защиты.

При выполнении работы использовались методы общей алгебры, теории вероятности, комбинаторики, криптографии, теории помехоустойчивого кодирования.

На защиту выносятся следующие результаты.

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов; результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Научная новизна работы. Построена математически и реализована программно новая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием коалиционным атакам на ключи, впервые использующая для этих целей помехоустойчивые коды и методы списочного декодирования и имеющая возможность адаптации к новым перспективным кодекам.

На основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции впервые получены теоретические и экспериментальные результаты о границах областей компрометации пользователей и возможности практического использования схемы защиты в случае нарушения этих границ.

Для применения в разработке и исследовании модели защиты данных в рамках усовершенствования методов списочного декодирования создан новый алгоритм списочного декодирования для каскада ОРС-кодов с кодами Адамара, разработаны новые модели и их программные реализации для таких каскадов и АСДГС для ОРС-кодов, которые работают не только с широко используемыми стандартными полями Галуа характеристики два, но и с полями произвольной характеристики; с целью универсализации разработанных моделей списочного декодирования исследована возможность их применения в помехоустойчивом кодировании.

Практическая ценность полученных в работе результатов состоит в том, что использование построенной схемы защиты данных от несанкционированного копирования, основанная на помехоустойчивом кодировании, позволяет повысить эффективность подсистем лицензионной защиты тиражируемой цифровой продукции, а использование результатов теоретического и практического исследования позволяет выбрать параметры схемы, гарантирующие достаточно низкий уровень вероятности компрометации пользователей схемы при превышении пороговой мощности коалиции.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований и результатов экспериментов, проведенных с помощью полученного в работе программного пакета.

Апробация диссертационной работы. Основные результаты диссертации представлялись на международной научно-практической конференции "Информационная безопасность" (г. Таганрог, 2007, 2008 гг.), на международной научно-практической конференции «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2004 г.), на международной научной конференции «Математические методы в технике и технологиях» (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2006, 2008 гг.), на школе-семинаре "Математическое моделирование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательского состава ДГТУ (2004, 2005 гг.), на семинаре «Математические методы защиты информации» на факультете математики, механики и компьютерных наук ЮФУ (2006, 2007, 2008 гг.).

Публикации. По теме диссертации опубликовано 17 наименований в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 5 статей в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: стратегии детерминированного выбора с использованием дополнительных префиксов (суффиксов), добавляемых к информационным словам и случайного выбора элементов списка выхода декодера, а также реализация соответствующего ПО и проведение экспериментов [1]; анализ существующих угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких атак, не зависящий от типа операционной системы [3]; определение поверхностей помехоустойчивости для стратегии выбора элементов списка выхода декодера с использованием дополнительной служебной информации (префиксов и суффиксов), добавляемых к информационным словам, построение методики проведения соответствующих экспериментов и ПО, представление в работе соответствующих результатов и выводов [7]; построение структуры ПО, в частности, UML-диаграмм его элементов; построение реализаций основных классов и наиболее сложных участков кода ПО [11]. В работах [9, 13, 17] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов.

Структура работы и объем диссертации. Работа состоит из введения, 4 глав, заключения, библиографического списка и приложений. Объем диссертации без приложений составляет 148 страниц, список литературы содержит 94 наименования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мкртичян, Вячеслав Виталиевич

4.6. Выводы

В главе строятся программные средства, реализующие модель эффективt ной схемы защиты цифровой продукции, основанной на помехоустойчивых кодах и методах списочного декодирования. Построение программных средств стало возможным благодаря наличию математической модели схемы защиты, построенной в главе 3. Эти программные средства можно использовать, в частности, для защиты программного обеспечения, предполагающего наличие обновляемых баз данных, например, программного обеспечения, предоставляющего базы правовой информации, и антивирусных программ, а также новостных сайтов с платным доступом. Отметим, что очевидным преимуществом использования ССШШ при распространении цифровых данных в качестве альтернативы защищенному протоколу передачи информации, такому как SSL, является увеличение скорости передачи данных вследствие отсутствия необходимости их зашифрования каждому пользователю в момент передачи.

Кроме того, в главе строится программная реализация модели коалиционной атаки. Эта реализация может быть использована для проведения экспериментов по исследованию надежности схемы. Результаты этих экспериментов (см. раздел 3.4) позволяют давать рекомендации по выбору параметров базовых кодов ССШШ.

Отметим, что рассмотренные реализации строятся расширяемыми и могут быть использованы для построения новых ССШШ путем подключения модулей, реализующих другие базовые коды и списочные декодеры, что демонстрируется на приведенных UML-диаграммах элементов указанных реализаций.

Заключение

В соответствии с поставленными целями, в итоге проведенных исследований были получены следующие основные результаты:

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов; результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Список литературы диссертационного исследования кандидат технических наук Мкртичян, Вячеслав Виталиевич, 2009 год

1. Серго А.Г., Пущин B.C. Основы права интеллектуальной собственности. М: ИНТУИТ, 2005, 344 с.

2. Нейман Л.Б., Колоколов Н.В. Правовые основы DRM в России // Интеллектуальная собственность, 2007, № 5, с. 25-37.

3. Официальный сайт 4С Entity, www.4centity.com, 2008.

4. Официальный сайт Macrovision, www.macrovision.com, 2008.

5. Защита от копирования Macrovision, dv.com.ua/article/14.html, 2005.

6. Все о защите электронных и интерактивных книг, мультимедийных пособий и руководств, www.securebook.ru, 2008.

7. Защита электронных книг, www.ebook-service.net, 2007.

8. Официальный сайт HDTV, www.hdtv.ru, 2008.

9. On-Demand DRM, www.haihaisoft.com, 2008.

10. Технология HDCP, www.truehd.ru/20.htm, 2006.

11. High-bandwidth Digital Content Protection, www.digital-cp.com, 2005.

12. Blu-ray и HD DVD, www.blu-disk.info, 2007.

13. Advanced Access Content System, www.aacsla.com, 2007.

14. AACS, www.hi-def.ru/tag/aacs, 2007.

15. Закон РФ "Об авторском праве и смежных правах" от 09.07.1993, N 5351-1.

16. Гражданский кодекс РФ (ГК РФ) от 30.11.1994, N 51 -ФЗ.

17. Кодекс российской федерации об административных правонарушениях (КоАП РФ) от 30.12.2001, N 195-ФЗ.

18. Уголовный кодекс РФ (УК РФ) от 13.06.1996, N 63-Ф3.

19. Соглашение ТРИПС, www.wto.ru/ru/content/documents/docs/ Trips.doc, 2001.

20. Электронные ключи для защиты программ от копирования, www.senselock.ru, 2007.

21. Обфускация и защита программных продуктов, www.citforum.ru/security/articles/obfus, 2005.

22. Садовой Н.Н., Косолапов Ю.В., Мкртичян В.В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети //Вестник ДГТУ, 2005, т. 5. № 2 (24), с. 173-178.

23. Regional Protection Code, www.allacademic.com, 2005.

24. Content Scramble System, www.dvdcca.org/css, 2002.

25. Secure Digital Memory Card, www.sdcard.org, 2006.

26. Протокол DTCP-1P, www.terralab.ru/networks/35908, 2006.

27. Digital Transmission Content Protection, www.dtcp.com, 2007.

28. Jin H., Lotspiech J., Megiddo N. Efficient Traitor Tracing. IBM Research Report, domino.watson.ibm.com/library/rjl0390.pdf, 2007.

29. Chor В., Fiat A., Naor M. Tracing Traitors. In Advances in Cryptology -Crypto'94 (LNCS 839), 1999, p. 257-270.

30. Boneh D., Shaw J. Collusion-Secure Fingeiprinting for Digital Data. In -Crypto'95 (LNCS 963), 1995, p. 452-465.

31. Генне O.B. Основные положения стеганографии // Защита информации. Конфидент, 2000, № 3, с. 27-36.

32. Fiat A., Tassa Т. Dynamic Traitor Tracing, In Advances in Cryptology -Crypto'99 (LNCS 773), 1999, p. 354-371.

33. Berkman O., Parnas M., Sgall J. Efficient Dynamic Traitor Tracing. In 11th Annual ACM-SIAM Symposium on Discrete Algorithms (SODA 2000), 2000, p. 586-595.

34. Berkovits S. How to Broadcast a Secret. In Advances in Cryptology -Eurocrypt '91 (LNCS 547), 1991, p. 535-541.

35. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь, 1979, 744 с.

36. Guruswami V. List Decoding of Error-Correcting Codes. New York: Springer-Verlag Inc. (LNCS 3282), 2005, 350 p.

37. Alon N., Guruswami V., Kaufman Т., Sudan M. Guessing Secrets Efficiently via List-Decoding. In Proceedings of the Thirteenth Annual ACM-SIAM Symposium on Discrete Algorithms, Philadelphia: SIAM, 2002, p. 254-262.

38. Razborov A. Guessing More Secrets via List Decoding // Internet Mathematics, 2005, v. 2, n. 1, p. 21-30.

39. Trevisan L. Some Applications of coding theory in computational complexity // Quaderni di Matematica, 2004, v. 13, p. 347-424,.

40. Сайт лаборатории информационных технологий анализа и защиты данных ИППИ РАН, www.iitp.ru/ru/researchlabs/217.htm, 2008.

41. Мкртичян В.В. О применении списочного декодера Судана в системах передачи данных. В сб. "Труды международной школы-семинара по геом. и анализу памяти Н.В. Ефимова", Ростов-на-Дону: ЮФУ, 2006, с. 198-199.

42. Маевский А.Э., Мкртичян В.В. О некоторых стратегиях детерминизации списочных декодеров. В сб. "Интегро-дифф. операторы и их приложения. Межвуз. сб. науч. трудов", Вып. 6, Ростов-на-Дону: изд. центр ДГТУ, 2007, с. 79-87.

43. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors. In Advances in Cryptology ASIACRYPT 2001 (LNCS 2248), 2001, p. 175-192.

44. Dwark C., Lotspiech J., Naor M. Digital Signets: Self Enforcing Protection of Digital Information. In 28th STOC, 1996, p. 489-498.

45. Anderson R., Manifavas C. Chameleon A New Kind of Stream Cipher. In Fourth Workshop on Fast Cipher Encryption, Haifa, 1997, p. 81-92.

46. Stinson D.R., Wei R. Combinatorial Properties and Constructions of Traceability Schemes and Frameproof Codes // SIAM Journal on Discrete Mathematics, 1997, v. 11, p. 41-53.

47. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frame-proof and traceability codes // IEEE Trans. Inf. Theory, 2001, v. 47, p. 1042-1049.

48. Sudan M. Decoding of Reed Solomon codes beyond the error-correction bound// Journal of Complexity, 1997, v. 13, n. 1, p. 180-193.

49. Guruswami V., Sudan M. Improved decoding of Reed-Solomon and algebraic-geometric codes // IEEE Trans. Inf. Theory, 1999, v. 45, p. 755-764.

50. Guruswami V., Hastad J., Sudan M., Zuckerman D. Combinatorial bounds for list decoding. // IEEE Trans, on Inf. Theory, 2002, v. 48, p. 1021-1034.

51. Roth R., Ruckenstein G. Efficient decoding of Reed-Solomon codes beyond half of minimum distance // IEEE Trans, on Inf. Theory, 2000, v. 45, p. 32-37.

52. Мкртичян В.В. О реализации программного модуля детерминированного списочного декодера Судана для кодов Рида-Соломона // Вестник ДГТУ, 2007, т. 7, № 3, с. 270-275.

53. Roth R., Ruckenstein G. Efficient decoding of Reed-Solomon codes beyond half of minimum distance // IEEE Trans, on Inf. Theory, 2000, v. 45, p. 32-37.

54. Olshevksy V., Shokrollahi A. A displacement approach to decoding Algebraic Codes // Contemporary Mathematics, 2003, v. 323, p. 31-54.

55. Мкртичян B.B. Компьютерные модели списочных декодеров Гурусвами-Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007, т. 7, № 4, с. 384-394.

56. Мкртичян В.В. О программной реализации списочного декодера Судана для кодов Рида-Соломона. В сб. «XVIII международная научная конференция «Математические методы в технике и технологиях», ММТТ-18», т.6, Казань: КГТУ, 2005, с. 87-88.

57. Библиотека классов WinNTL-54l, shoup.net/ntl, 2008.

58. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М: "Триумф", 2002, 816 с.

59. Кабатянский Г.А. Коды для защиты авторских прав: случай двух пиратов // Проблемы передачи информации, 2005, т. 41, № 2, с. 123-127.

60. Naor M., Pinkas В. Threshold Traitor Tracing. In Crypto'98 (LNCS 1462), 1998, p. 502-517.

61. Kurosawa K., Desmedt Y. Optimum Traitor Tracing and Asymmetric Schemes. In Eurocrypt'98 (LNCS 1403), 1998, p. 145-157.

62. Boneh D., Franklin M. An Efficient Public Key Traitor Tracing Scheme. In Adv. in Cryptology Crypto'99 (LNCS 773), 1999, p. 338-353.

63. Abdalla M., Shavitt Y., Wool A. Key management for restricted multicast using broadcast encryption // IEEE/ACM Transactions on Networking, 2000, v. 8, n. 4, p. 443-454.

64. Kumar R., Rajagopalan S., Sahai A. Coding constructions for blacklisting problems without computational assumptions. In Advances in Cryptology -Crypto'99 (LNCS 1666), 1999, p. 609-623.

65. Luby M., Staddon J. Combinatorial bounds for broadcast encryption. In Advances in Cryptology Eurocrypt'98 (LNCS 1403), 1998, p. 512-526.

66. Garay J.A., Staddon J., Wool A. Long-lived broadcast encryption. In Advances in Cryptology Crypto'2000 (LNCS 1880), 2000, p. 333-352.

67. Fiat A., Naor M. Broadcast Encryption. In Advances in Cryptology -Crypto'93 (LNCS 773), 1994, p. 480-491.

68. Kiayias A., Yung M. Self-Protecting Pirates and Black-Box Traitor Tracing. In Crypto'2001 (LNCS 2139), 2001, p. 63-79.

69. Naor M., Pinkas B. Efficient trace and revoke schemes. In Financial Cryptography'00 (LNCS 1962), 2000, p. 1-20.

70. Yoo E.S., Jho N.-S., Cheon J.H., Kim M.-H. Efficcient Broadcast Encryption using Multiple Interpolation Methods. In International Conference on Information Security and Cryptology (ICISC'04), 2004, p. 121-135.

71. Kogan N., Shavitt Y., Wool A. A practical revocation scheme for broadcast encryption using smartcards // ACM Transactions on Information and System Security (TISSEC), New York, 2006, v. 9, n. 3, p. 325 351.

72. Wong C.K., Gouda M., Lam S. Secure group communications using key graphs. In ACM SIGCOMM, Vancouver, 1998, p. 68-79.

73. Wallner D.M., Harder E. J., Agee R.C. Key management for multicast: Issues and architectures. RFC 2627. www.ietf.org/ID.html, 1998.

74. Canetti R., Garay J., Itkis G., Micciancio D., Naor M., Pinkas B. Multicast security: a taxonomy and efficient constructions. In IEEE INFOCOM'99, 1999, p. 121-132.

75. Canetti R., Malkin Т., Nissim K. Efficient communication-storage tradeoffs for multicast encryption. In Advances in Cryptology Eurocrypt'99 (LNCS 1592), 1999, p. 459-474.

76. Naor D., Naor M., Lotspiech J.B. Revocation and tracing schemes for stateless receivers. In Advances in Cryptology Crypto'2001 (LNCS 2139), 2001, p. 41-62.

77. Halevy D., Shamir A. The LSD broadcast encryption scheme. In Advances in Cryptology Crypto'02, 2002, p. 321-335.

78. Pinkas B. Efficient state updates for key management. In Digital Rights Management Workshop'2001 (LNCS 2320), 2001, p. 40-56.

79. Goodrich M.T., Sun J.Z., Tamassia R. Efficcient Tree-Based Revocation in Groups of Low-State Devices. In Advances in Cryptology Crypto'04 (LNCS 3152), 2004, p. 511-527.

80. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки. 2009, № 1, с. 5-8.

81. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005, 480 с.

82. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с. 178-179.

83. Чистяков В.П. Курс теории вероятностей. М.: Наука, 1982, 256 с.

84. Мкртичян В.В. Об экспериментальном исследовании надежности и применении схемы специального широковещательного шифрования // Известия ЮФУ. Технические науки, 2008, №8, с. 203-210.

85. Библиотека классов Crypto++552, www.cryptopp.com, 2008.

86. Бернет С., Пэйн С. Криптография. Официальное руководство по RCA Security. М: "Бином", 2007, 384 с.

87. Matsumoto М., Kurita Y. Twisted GFSR generators // ACM Trans, on Modeling and Computer Simulation, 1994, v. 4, p. 254-266.

88. Мкртичян В.В. Применение схемы специального широковещательного шифрования в проблеме защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с. 189-191.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.