Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Нгуен Хиеу Минь

  • Нгуен Хиеу Минь
  • кандидат технических науккандидат технических наук
  • 2006, Санкт-Петербург
  • Специальность ВАК РФ05.13.01
  • Количество страниц 135
Нгуен Хиеу Минь. Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Санкт-Петербург. 2006. 135 с.

Оглавление диссертации кандидат технических наук Нгуен Хиеу Минь

Введение

Сокращения и обозначения

Ф Глава 1: Вопросы информационной безопасности в мобильных сетях

1.1. Мобильные технологии в современном обществе

1.2. Мобильных сетей и информационная безопасность 17 ^ 1.2.1. Архитектура беспроводных сетей

1.2.2. Протоколы безопасности

1.3. Угрозы информационной безопасности

1.3.1. Причины уязвимости мобильных сетей

1.3.2. Угрозы информационной безопасности в мобильных сетях

1.3.3. Атаки в мобильных сетях 3 6 1.4 Обзор современных алгоритмов и проблем 38 Постановка задачи 45 Выводы по Главе

Глава 2: Оценка эффективности аппаратной реализации 48 2.1. Оценка эффективности аппаратной реализации

2.1.1. Варианты реализации

2.1.2. Оценка аппаратной реализации и интегральной эффектов- 58 ности

2.2. Анализ и статистическое тестирование алгоритмов

2.2.1. Критерии оценки свойств "лавинного эффекта"

2.2.2. Оценка влияния битов исходного текста на преобразованныи текст

2.2.3. Оценка влияния битов ключа на преобразованный текст

2.3.4. Использование критерия % для уточнения интегральных 62 оценок

Выводы по главе

Глава 3: Итеративные алгоритмы, ориентированные на эф- 66 фективную аппаратную реализацию

3.1. 128-битовая итеративная схема преобразования на основе 66 управляемых элементов с трехбитовым входом

3.1.1. Обоснование выбора типа управляемых элементов

3.1.2. Применение управляемых элементов F3/1 в качестве базо- 68 вых примитивов

3.1.3. Дифференциальные свойства управляемого элемента F3/

3.1.4. Проектирование У1И 1С и блочных алгоритмов на их осно- 73 ве

3.1.4.1. Топология УППС на основе УЭ F3/i

3.1.4.2. Разработка 128-битового алгоритма, оптимизирован- 74 ного под реализацию на программируемой логике

3.2. Блочный алгоритм с 96-битовым входным блоком

3.2.1. Базовые примитивы

3.2.2. Структура 96-битового итеративного алгоритма

3.3. Построение 192-битовой хэш-функции

3.4. Разработка 64-битового алгоритма на основе УППС с узлами 87 минимального размера

Выводы по главе

Глава 4: Статистическое тестирование алгоритмов и анализ 103 стойки

4.1. Результаты статистического тестирования алгоритмов

4.1.1. Алгоритм SPECTR-SR

4.1.2. Алгоритмы Dolphin-96 и Dolphin

4.2. Оценка сложности аппаратной реализации

4.2.1. Аппаратная реализации на основе приборов программи- 106 руемой логики

4.2.2. Сравнительный анализ FPGA - реализации

4.3. Оценка вероятностей итеративных дифференциальных харак- 111 теристик с разностями малого веса

4.4. Выбор структуры УППС в алгоритмах Dolphin 115 Выводы по главе 4 120 Заключение и выводы по работе 121 Список литературы

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей»

Высокие темпы роста объемов информации, хранимой и передаваемой по беспроводным сетям, создают благоприятные условия для противоправных действий в отношении электронной информации. Наряду с организационными, правовыми и техническими методами для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем. Существенное повышение эффективности управления доступом к информационно-вычислительным ресурсам достигается широким применением обработки информации, обеспечивающей ее аутентификацию, целостность и защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационно-вычислительных и телекоммуникационных системах приобрела массовый характер. Эти обстоятельства привели к существенному возрастанию роли средств обработки информации в качестве базового механизма обеспечения информационной безопасности, использование которого существенно повышает уровень защищенности информации на всех этапах ее обработки. Достоинством методов контроля целостности, основанных на обработке информации, является их гибкость, универсальность, высокая стойкость и возможность достижения сравнительно невысоких экономических издержек. Применение различных механизмов обработки информации как элементов системы поддержания информационной безопасности в вычислительных и коммуникационных системах приобрело в настоящее время выраженный технологический характер. Использование этих методов характеризуется массовостью применения, разнообразием технологических условий применения, необходимостью сохранения высокой производительности информационной системы. С учетом превращения методов обработки информации, обеспечивающих информационную целостность, в технологический элемент современных средств и алгоритмов необходимо обеспечить:

- высокую стойкость алгоритмов обработки информации независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации или ее модификации;

- высокую скорость алгоритмов обработки информации с целью минимизации снижения производительности информационных систем, функционирующих в реальном масштабе времени;

- экономичность их аппаратной и/или программной реализации.

Используемые в настоящее время в мобильной телефонии и мобильных вычислительных сетях алгоритмы обработки информации не обеспечивают даже минимального удовлетворительного уровня защищенности передаваемой информации, хотя массовая практика указывает на чрезвычайную важность проблемы информационной безопасности и необходимость учета атак со стороны достаточно квалифицированных нарушителей. Такая ситуация привела к тому, что в области массово используемых мобильных коммуникационных и информационно-вычислительных систем сложилось противоречие между необходимостью применения стойких алгоритмов скоростной обработки информации, требующих использования существенных дополнительных аппаратных, энергетических и временных ресурсов мобильных устройств и технико-экономическими ограничениями по наращиванию ресурсов массовых мобильных устройств. Сложившееся противоречие выдвигает научную задачу повышения интегральной эффективности аппаратной реализации алгоритмов скоростной обработки информации за счет использования новых примитивов.

Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных алгоритмов обработки информации, основанных на новых примитивах - управляемых подстановочно-перестановочных сетях (УППС) и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации, и моделей оценки эффективности их аппаратной реализации.

Целью диссертационной работы является снижение сложности аппаратной реализации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при внедрении средств скоростной обработки информации, снижение энергопотребления и себестоимости серийных мобильных устройств.

Объектом исследования являются мобильные сети, включающие средства информационной безопасности.

Предметом исследования являются алгоритмы обработки информации, ориентированные на аппаратную реализацию, и примитивы для их разработки.

Исследовательские задачи, решаемые в работе, включают: о разработку алгоритмов скоростной обработки информации на основе подстановочно-перестановочных сетей, ориентированных для использования в мобильных портативных коммуникационных устройств; о анализ и оценку возможных вариантов аппаратной реализации синтезированных алгоритмов; о выбор модели оценки интегральной эффективности аппаратной реализации; о анализ алгоритмов с целью оценки рассеивающих свойств и стойкости к атакам со стороны внешних и внутренних нарушителей.

Используемые методы.

В диссертационной работе используются методы информационных технологий [104], криптографии [105], дискретной математики [66, 102], математической статистики [103], теории вероятностей [103], теории множеств [67].

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов обработки информации, практическими разработками, сопоставлением с известными результатами по синтезу и исследованию алгоритмов на основе управляемых операций, а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научная новизна результатов работы состоит в следующем:

1. Предложены модели оценки интегральной эффективности аппаратной реализации и заданы показатели оценки эффективности реализации.

2. Выполнен анализ современных алгоритмов обработки информации, обеспечивающих информационную целостность в мобильных и стационарных информационно-вычислительных и коммуникационных систем, и проблем, связанных с их использованием в мобильных системах. Показана перспективность управляемых подстановочно-перестановочных сетей (УППС) как базовый примитив, обеспечивающий решение проблем информационной безопасности в мобильных сетях.

3. Разработаны новые блочные алгоритмы обработки информации на основе УППС: 1) алгоритм со 128-битовым входом на основе управляемых элементов ¥зц с 3-битовым входом; 2) алгоритм с 96-битовым входом на основе управляемых элементов Гз/ь 3) алгоритм с 64-битовым входом на основе УППС с управляемыми элементами Ргл, обладающие минимальным размером.

4. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов и использованных в них примитивов.

5. Выполнена оценка сложности аппаратной реализации алгоритма 8РЕСТЫ-8Ы64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации разработанных алгоритмов по двум моделям, учитывающих основные варианты реализации. Выполнен сравнительный анализ БРвА-реализации предложенных и известных алгоритмов.

6. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

7. Предложено и обосновано использование неоднородных УППС в качестве базового примитива и показан ряд их преимуществ, что существенно расширяет возможности применения УППС в синтезе блочных алгоритмов.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в мобильных телекоммуникационных системах, осуществляемой в масштабе реального времени. Подход заключается во внедрении новых алгоритмов обработки информации, имеющих широкие возможности универсального применения и более высокую интегральную эффективность аппаратной реализации.

Конкретную практическую значимость имеют следующие, полученные результаты:

1. Разработаны скоростные алгоритмы для аппаратной реализации, перспективные для использования в информационно-вычислительных системах и мобильных сетях.

2. Разработаны новые скоростные алгоритмы обработки информации, основанные на УППС, построенных с использованием управляемых элементов ¥у\ и ¥2п

3. Выполнены оценки сложности реализации разработанных алгоритмов, обладающих размером входа 64, 96 и 128 бит, в различных архитектурах реализации с использованием ПЛИС и заказанных СБИС.

Реализация результатов состоит в том, что предложенные примитивы и алгоритмы использованы в НФ ФГУП НИИ «Вектор» - Специализированном центре программных систем «Спектр» и в учебном процессе СПбГЭТУ.

Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: IX Санкт-Петербургская Международная Конференция «Региональная информатика-2004 (РИ-2004)» (С-Петербург, 2004), IV Санкт-Петербургская Межрегиональная Конференция «Информационная Безопасность Регионов России (ИБРР-2005)» (С-Петербург, 2005), «Инновационная деятельность в Вооруженных Силах РФ» (С-Петербург, 2005) и публикацией двух статей в журнале «Вопросы защиты информации».

Научные положения, выносимые на защиту.

1. Управляемые подстановочно-перестановочные сети (УППС) представляют собой базовый примитив, обеспечивающий эффективную аппаратную реализацию алгоритмов обработки информации для применения в мобильных устройствах передачи и приема информации.

2. Применение разнотипных элементов Рзл, задающих неоднородность структуры УППС, обеспечивает усиление лавинного эффекта и снижение числа раундов обработки информации в итеративных алгоритмах блочного типа.

На основе полученных в диссертационной работе результатов сделан следующий общий вывод: разработаны механизмы обработки информации и модели оценки их интегральной эффективности аппаратной реализации в мобильных устройствах, обеспечивающие возможность практического перехода к использованию стойких блочных преобразований в массовом масштабе. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности мобильных сетей и мобильных телекоммуникационных систем, а также в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности.

Публикации. Основной материал опубликован в 6 печатных работах, среди которых 2 статьи, 2 доклада и 2 тезисы.

Структура и объём диссертации. Диссертационная работа состоит из введения, четырёх глав с выводами, заключения, списка литературы, включающего 105 наименований. Основная часть работы изложена на 122 страницах машинописного текста. Работа содержит 30 рисунков и 18 таблиц.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Нгуен Хиеу Минь

Выводы по главе 4

1. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Результаты статистического тестирования показывают, что для разработанного алгоритма 8РЕСТЯ-8К64 четыре раунда шифрования являются достаточными, чтобы обеспечить требуемые значения параметров статистической оценки. Для 128- и 96-битовых шифров с однородными операционными блоками выявлены недостатки. Показано, что эти недостатки устраняются применением неоднородных операционных блоков с использованием управляемых элементов двух различных типов.

2. Выполнена оценка сложности аппаратной реализации алгоритмы 8РЕСТЯ-864 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации по двум моделям.

3. Сравнительный анализ БРвА - реализации алгоритмов Оо1рМп-128 и Бо1р111п-96 показал, что у шифра Бо1р1нп-128 лучшие характеристики в рассматриваемых моделях сравнения.

4. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса.

5. Показано, что наиболее эффективные реализации шифров на основе криптосхемы Бо1рЫп-128 связаны с использованием двух или более различных типов УЭ при построении операционных блоков, реализующих управляемые операции.

Заключение и выводы по работе

В результате проведенных исследований получены следующие основные результаты:

1. Показана значимость решения проблем информационной целостности в мобильных информационно-вычислительных и коммуникационных системах, рассмотрены архитектуры мобильных систем и дана оценка протоколов безопасности. Показаны имеющиеся недостатки протоколов мобильных систем, связанные с обеспечением информационной целостности. Рассмотрены причины уязвимости мобильных систем, угрозы информационной целостности и атаки в мобильных сетях.

2. Выполнен анализ современных алгоритмов преобразования информации, обеспечивающих информационную целостность и проблем, связанных с их использованием в мобильных сетях. Выделен механизм блочного преобразования информации как базовый элемент решения проблем обеспечения информационной целостности в мобильных системах.

3. На основе анализа вариантов аппаратной и программной реализации алгоритмов преобразования для применения в мобильных системах и сравнительного анализа различных архитектур аппаратной реализации итеративных алгоритмов блочного преобразования в ядре преобразователя предложены модели оценки интегральной эффективности аппаратной реализации и заданы показатели оценки эффективности реализации.

4. Дано обоснование выбора типа управляемых элементов Рз/1 и К2/1 в качестве базовых примитивов для проектирования итеративных блочных алгоритмов на их основе.

5. Разработаны новые блочные алгоритмы преобразования на основе УППС: 1) 128-битовый алгоритм на основе управляемых элементов с трехбитовым входом; 2) 96-битовый алгоритм на основе управляемых элементов

F3/1; 3) 64-битовый алгоритм на основе УППС с узлами минимального размера.

6. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Результаты статистического тестирования показывают, что для разработанного алгоритма SPECTR-SR64 четыре раунда преобразования являются достаточными, чтобы обеспечить требуемые значения параметров статистической оценки. Для 128- и 96- битовых алгоритмов с однородными операционными блоками выявлены недостатки. Показано, что эти недостатки устраняются применением неоднородных операционных блоков с использованием управляемых элементов двух различных типов.

7. Выполнена оценка сложности аппаратной реализации алгоритма SPECTR-S64 с использованием ПЛИС и заказных СБИС. Оценена интегральная эффективность аппаратной реализации по двум моделям.

8. Сравнительный анализ FPGA - реализации алгоритмов DoIphin-128 и Dolphin-96 показал, что алгоритм Dolphin-128 обеспечивает лучшие характеристики в рассматриваемых моделях сравнения.

9. Показано, что в схеме построения алгоритма Dolphin-128 целесообразно применить неоднородные УППС, включающие управляемые элементы различного типа: 1) обладающих высокой нелинейностью и 2) обеспечивающие детерминированное размножение активных битов.

10. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса. Показано, что наиболее эффективные реализации алгоритмов на основе конструктивной схемы Dolphin-128 связаны с использованием двух или более различных типов УЭ при построении операционных блоков, реализующих управляемые операции.

11. Предложена новая схема построения алгоритмов контрольного суммирования на основе блочных алгоритмов преобразования, обеспечивающая удвоение размера ее значения по сравнению с размером входа блочного алгоритма.

Общий вывод: в целом полученные в диссертационной работе результаты исследования составляют новый подход к решению задачи защиты обеспечения информационной целостности в мобильных коммуникационных и информационно-вычислительных системах, отличающийся использованием скоростных преобразований на основе управляемых операций и интегральной оценкой эффективности их применения. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в этой области.

Список литературы диссертационного исследования кандидат технических наук Нгуен Хиеу Минь, 2006 год

1. Rupnik R., Bajec M., Krisper M. The Role of Mobile Applications in University Information Systems// In Proceedings of EUNIS Conference, 2003. http://mobile.ris.org/uploadi/editor/Mbus2003.pdf.

2. Rindtorff К., Welsch M. Pervasive and Mobile Computing Middleware// Infor-matik-Informatique, 5/2001.

3. Zaslavsky A., Tari Z. Mobile Computing: Overview and Current Status// Australian Computer Journal, 1998. vol. 30, pp. 42-52.

4. Молдовян A.A., Молдовян H.A., Еремеев M.A. Криптография: От примитивов к синтезу алгоритмов, СПб.: Петербург-БХВ, 2004. - 448 с.

5. Ajay Chandra., John О. Limb. Wireless Medium Access Control Protocols// IEEE Communications Surveys & Tutorials, 2000. vol. 3, no. 2, pp. 2-15.

6. Jun-Zhao Sun. Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing// http://www.mediateam.oulu.fi/publications/pdf/92.pdf.

7. Stuber G.L. Principles of Mobile Communications// Kluwer Academic Press, 1997.

8. Wireless LAN Association// http://www.wlana.org/index.html.

9. Rahnema M. Overview of the GSM System and Protocol Architecture// IEEE Communications, April 1993. vol. 31, no. 4, pp. 92-100.

10. Benoit О., Dabbous N., Gauteron L., Girard P., Handschuh H., Naccache D., Socie S., Whelan C. Mobile Terminal Security// http://eprint.iacr.org/2004/158.pdf.

11. Bettstetter С et all. GSM Phase 2+ General Packet Radio Service GPRS: Architecture, Protocols, and Air Interface// IEEE Communications, 1999.

12. WAP, Web Proforum Tutorials// http://www.iec.org.

13. Wireless Application Protocol 2.0 Technical White Paper, WAP Forum// http://www.wapforum.org., Jan. 2002.

14. Schafer G., Festag A., Karl H. Current Approaches to Authentication in Wireless and Mobile Communications Networks// Technical University Berlin, Telecommunication networks group, 26/03/2001.

15. Protection of Communication Infrastructures// http://www.tkn.tu-berlin.de/curricula/Protection/Handouts/01Intro2Up.pdf.

16. The Top Seven Security Problems of 802.11 Wireless// An AirMagnet Technical White Paper http://www.airmagnet.com.

17. Heuer A., Lubinski A. Database Access in Mobile Environments// In Preprint of the Dept. of CS, University of Rostock, 1996. pp. 544-553.

18. Bharghavan. A Protocol for Authentication, Data and Location Privacy, and Accounting in Mobile Computing Environments// Proceedings of the ACM Conference on Computers and Communications Security, Fairfax, Virginia, 1994.

19. Asokan N. Security Issues in Mobile Computing// http://citeseer.ist.psu.edu/asokan94security.html.

20. Satyanarayanan M. Fundamental Challenges in Mobile Computing// Fifteenth ACM Symposium on Principles of Distributed Computing May 1996, Philadelphia, PA.

21. Apostolopoulos G., Peris V., Pradhan P., Saha D. Securing Electronic Commerce: Reducing SSL Overhead// In IEEE Network, July 2000. pp. 8-16.

22. Miller S. K. Facing the Challenges of Wireless Security// IEEE Computer, July 2001. vol. 34,-pp. 46-48.

23. Ravi S., Raghunathan A., Potlapally N. Securing Wireless Data: System Architecture Challenges// in Proc. Intl. Symp. System Synthesis, October 2002. pp. 195-200.

24. Lahiri К., Raghunathan A., Dey S. Battery-Driven System Design: A New Frontier in Low Power Design// In Proc. Joint Asia and South Pacific Design Automation Conf. Int. Conf. VLSI Design, Jan. 2002. pp 261-267.

25. End-to-End Wireless Security: Integrated Solutions that Protect Your Business and Your Customers// The Wireless Security Acceleration Team, December 2001.

26. Art Martin. Wireless Threats Emerging Trends// Networks Associates, Inc, 30 July 2002.

27. Security in Converged Networks// Avaya Inc, February 2003. http://wwwl .avaya.com/enterprise/whitepapers/msn 1841 .pdf.

28. Karygiannis Т., Owens L. Wireless Network Security: 802.11, Bluetooth and Handheld Devices// Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-48.

29. Varadharajan V., Mu Y. Design of Secure End-to-End Protocols for Mobile Systems// In Proc. of the IFIP World Conference on Mobile Communications, Canberra, 1996.

30. Richard York. Security in Mobile Terminals// ARM Ltd, August 2003.

31. Joos R.R., Tripathi A.R. Mutual Authentication in Wireless Networks// http://citeseer.ist.psu.edu/joos97mutual.html., 1997.

32. Schafer G. Research Challenges in Security for Next Generation Mobile Networks// www.pampas.eu.org/PositionPapers/UnivofBerlin.pdf.

33. Shimonski R.J. Security+: Study Guide & DVD Training System. December 2002. 864 p.

34. Stallings W. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1998.

35. Брюс Шнайер. Прикладная Криптография: Протоколы, алгоритмы и исходные тексты на языке С, 2-е издание.

36. Heather J., Lowe G., Schneider S. How to prevent type flaw attacks on security protocols// In 13th Computer Security Foundations Workshop. IEEE Computer Society Press, 2000.

37. Jun-Zhao Sun., Douglas Howie., Antti Koivisto., Jakko Sauvola. A Hierarchical Framework Model of Mobile Security// Proc. 12th IEEE International Symposium on Personal, Indoor and Mobile Radio Communication, San Diego, CA, 1:56 -60.

38. Guoyou He. Requirements for Security in Home Environments// Helsinki University of Technology, http://www.tml.hut.fi/Studies/T-110.551/2002/papers/May/guoyou.he.pdf.

39. Avantgo, Inc. Ensuring Mobile Security with Avantgo Technology: From the Device to the Datacenter, 2002.

40. Chris J. Mitchell. The Security of the GSM Interface Protocol// Technical Report, RHUL-MA-2001-3, 18 August 2001.

41. Kris Gaj, Pawel Chodowiec. Hardware performance of the AES finalists survey and analysis of results// George Mason University.

42. Dandalis A., Prasanna V.K., Rolim J.D. A Comparative Study of Performance of AES Final Candidates Using FPGAs// Rump Session of the 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000, text available at AES3.

43. Молдовян A.A., Молдовян H.A., Гуц Н.Д., Изотов Б.В. Криптография -Скоростные шифры. СПб.: Петербург БХВ, 2002. - 496 с.

44. Молдовян Н.А. Скоростные блочные шифры. СПбГУ, 1998. 230 с.

45. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000,-218 с.

46. Sklavos N., Koufopavlou О. Architectures and FPGA Implementations of the SCO (-1,-2,-3) Ciphers Family// proceedings of the of 12th International Conference on Very Large Scale Integration, (IFIP VLSI SOC '03), Darmstadt, Germany, December 1-3,2003.

47. Weeks В., Bean M., Rozylowicz Т., Ficke C. Hardware performance simulations of Round 2 Advanced Encryption Standard algorithms// NSA's final report on hardware evaluations published May 15, 2000.

48. Elbirt A.J., Yip W., Chetwynd В., Paar C. An FPGA implementation and performance evaluation of the AES block cipher candidate algorithm finalists// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

49. Sklavos N., Moldovyan N.A., Koufopavlou O. High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers// Mobile Networks and Applications, 2005, vol. 10, pp. 219-231.

50. Moldovyan A.A., Moldovyan N.A. A cipher based on data-dependent permutations// Journal of Cryptology, vol. 15, no. 1 (2002), pp. 61-72.

51. Бодров A.B., Молдовян H.A., Молдовяну П.А, Перспективные программные шифры на основе управляемых перестановок// Вопросы защиты информации, 2002, № 1, с. 44 - 50.

52. Еремеев М.А., Молдовян А.А., Молдовян Н.А, Защитные преобразования информации в АСУ на основе нового примитива// Автоматика и телемеханика, № 12, 2002,-с. 35-47.

53. Moldovyan A.A., Moldovyan N.A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers// proceedings of the ME-LECON 2004.

54. Еремеев M.A., Молдовян A.A., Молдовян H.A. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2// Вопросы защиты информации, 2003. № 4.

55. Молдовян H.A., Минь Нгуен. Шифр и хэш-функция на основе управляемых элементов F3/1// Вопросы защиты информации, 2004, № 2.

56. Lee Ch., Hong D., Lee S., Lee S., S. Yang, Lim J. A chosen plaintext linear attack on block cipher CIKS-1// Springer-Verlag LNCS, vol. 2513, pp. 456-468.

57. Еремеев M.A., Молдовян H.A., Минь Нгуен. Шифр с высокой интегральной эффективностью аппаратной реализации// Вопросы защиты информации, 2004, № 2.

58. Молдовян H.A.,. Молдовян A.A., Морозова Е.В. Скоростные шифры с простым расписанием использования ключа// Вопросы защиты информации, 2003, №1(60), -с. 12-22.

59. Бодров A.B., Молдовян H.A., Терехов А. Оптимизация механизма управления перестановки в скоростных шифрах// Вопросы защиты информации. 2002,№1.-с. 51-58.

60. Еремеев М.А., Изотов Б.В., Молдовян Н.А. Применение каскадных управляемых подстановок для построения блочных криптоалгоритмов// Труды VII Санкт-Петербургской международной конференции "Региональная информатика 2000", СПб, изд. СПОИСУ, 2001, -С. 221.

61. Еремеев М.А., Молдовян Н.А. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины// Вопросы защиты информации, 2001, № 4. С.46-51.

62. Формичев В.М. Дискретная математика и криптология. -М.: ДИАЛОГ-МИФИ, 2003-400 с.

63. Ростовцев А. Алгебраические основы криптографии. СПб.: НПО «Мир и семья», ООО «Интерлайн», 2000 - 354 с.

64. Sklavos N., Koufopavlou О. Data Dependent Rotations, a Trustworthy Approach for Future Encryption Systems/Ciphers: Low Cost and High Performance// Computers and Security, Elsevier Science Journal, 2003. Vol 22, No 7.

65. Weaver N., Wawrzynek J. A comparison of the AES candidates amenability to FPGA Implementation// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

66. Goots N.D., Izotov B.V., Moldovyan A.A., Moldovyan N.A. Modern cryptography: Protect your data with fast block ciphers// A-LIST publishing, 2003, 400 pp (www.alistpublishing.com).

67. Youngdai Ко., Deukjo Hong., Seokhie Hong., Sangjin Lee., Jongin Lim. Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property// Int. Workshop MMM-ANCS'2003 Proc. .LNCS, Springer-Verlag, Berlin, 2003, vol. 2776, pp. 298-307.

68. Молдовян A.A., Молдовян H.A. Гибкие алгоритмы защиты информации в АСУ// Автоматика и телемеханика, 1998, № 8.-е. 166 174.

69. Schneier В. Description of a new variable-length key, 64-bit block cipher (Blowfish)", 1st Int. Workshop "Fast Software Encryption// Proc./. SpringerVerlag LNCS. 1994, Vol. 809. PP. 191 - 204.

70. Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ// АиТ, 2000, №.4. С. 151-165.

71. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами// Вопросы защиты информации,1999, N.4, С. 39-49.

72. Еремеев М.А., Молдовян A.A., Молдовян H.A., Морозова Е.В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов// Вопросы защиты информации, 2003, № 3. С. 15-26.

73. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах// Вопросы защиты информации,2000, №4,-с. 57-65.

74. Kasuya Т., Ichikawa Т., Matsui М. Hardvware Evaluation of the AES Finalists// 3rd AES Confer. Proc. April 13-14, 2000. New York, NY, USA.

75. Koufopavlou О., Sklavos N., Kitsos P. Cryptography in Wireless Protocols: Hardware and Software Implementations// proceedings of IEEE International Symposium on Circuits & Systems (ISCAS*03), Thailand, May 25 28, 2003.

76. Moldovyan N.A., Sklavos N., Moldovyan A.A., Koufopavlou O. CHESS-64, a Block Cipher Based on Data-Dependent Operations: Design Variants and Hardware Implementation Efficiency// Asian Journal of Information Technology, 2005, no 4(4), pp. 323-334.

77. Sklavos N., Koufopavlou O. Architectures and VLSI Implementations of the AES-Proposal Rijndael// IEEE Transactions on Computers, 2002. Vol. 51, Issue 12,-pp. 1454-1459.

78. Cheung O.Y.H., Tsoi K.H., Leong P.H.W., Leong M. P. Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm// proceedings of CHES 2001, LNCS 2162, Springer-Verlag, 2001, pp. 333 - 337.

79. Kaps J., Paar Chr. Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine// proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17-18, Ontario, Canada.

80. Алексеев JI.E., Белкин Т.Г., Гуц Н.Д., Изотов Б.В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу// Безопасность информационных технологий. М. МИФИ, 2000, № 2, С. 81-82.

81. Goots N.D., Moldovyan А.А., Moldovyan N.A. Variable Bit Permutations: Linear Characteristics and Pure VBP-Based Cipher// Computer Science Journal of Moldova, 2004, Vol. 12.

82. Ichikawa Т., Kasuya Т., Matsui M. Hardware Evaluation of the AES Finalists// Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000.

83. Albirt A.J., Yip W., Ghetwynd В., Paar С. FPGA Implementation and Performance Evaluation of the AES Block Cipher CandidateAlgorithm Finalists// 3rd Advanced Encryption Standard Conference Proceedings. April 13-14, 2000. New York, NY, USA.

84. B. Preneel et al. Performance of Optimized Implementations of the NESSIE Primitives// project 1ST-1999-12324, 2003, 117 p.

85. Минь Нгуен, Молдовян H.A. Оптимизация аппаратной реализации криптографических функций в телекоммуникационных устройствах// IX Санкт-Петербургская Межрегиональная Конференция, РИ-2004.

86. Минь Нгуен, Молдовян H.A. Влияние выбора управляяемых элементов на стойкость криптосхемы Dolphin-128// IV Санкт-Петербургская Межрегиональная Конференция, ИБРР-2005.

87. Moldovyan N.A., Eremeev М.А., Sklavos, Koufopavlou О. New Class of the FPGA efficient Cryptographic Primitives// proceedings of the ISCAS 2004.

88. Elbirt A.J., Paar С. An FPGA Implementation and Performance Evaluation of the Serpent Block Cipher// Eighth ACM International Symposium on Field-Programmable Gate Arrays, Monterey, California, February 10-11, 2000.

89. Dandalis A., Prasanna V.K., Rolim J.D. A Comparative Study of Performance of AES Final Candidates Using FPGAs// Proc. Cryptographic Hardware and Embedded Systems Workshop, CHES 2000, Worcester, MA, Aug 17-18, 2000.

90. Винокуров А. Ю., Применко Э. А. Анализ тенденций подходов к синтезу современных блочных шифров// Безопасность информационных технологий, 2001, №2,-С. 5-14.

91. Smid М. AES Issues http://csrc.nist.gov/encryption/aes/round2/pubcmnts.htm.

92. Новиков Ф.А. Дискретная математика для программистов. Учебник для вузов, СПб.: Питер, 2004. - 302с.: ил.

93. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике. М.: Высшая школа, 2003. 403с.

94. Советов Б.Я., Цехановский В.В. Информационные технологии. М.: «Высшая школа», 2005. - 263 с.

95. Венбо Мао. Современная криптография. Теория и практика. М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.

96. Список опубликованных работ по теме диссертации

97. AI. Молдовян H.A. Шифр и хэш-функция на основе управляемых элементов F3/1 Текст./ H.A. Молдовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, М., 2004. Вып. 2 (65). - С.2-7.

98. А2. Еремеев М.А. Шифр с высокой интегральной эффективностью аппаратной реализации Текст./ М.А. Еремеев, H.A. Молдовян, Минь Нгуен// Вопросы защиты информации: Науч.-практ. журн, М., 2004. Вып. 2 (65). - С.7-14.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.