Модели управляемых подстановочных операций и синтез блочных алгоритмов защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Изотов, Борис Викторович
- Специальность ВАК РФ05.13.19
- Количество страниц 178
Оглавление диссертации кандидат технических наук Изотов, Борис Викторович
ВВЕДЕНИЕ.
ГЛАВА 1. МАТЕМАТИЧЕСКИЕ ЗАДАЧИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ.
1.1. Алгоритмы преобразования данных как средство защиты информации в компьютерных и телекоммуникационных системах.
1.2. Математическое описание защитных преобразований и предъявляемые к ним требования (литературный обзор).
1.2.1. Представление защитных преобразований в виде подстановочных отображений.
1.2.2. Булевы функции в защитных преобразованиях.
1.2.3. Использование дискретного' преобразования Фурье для описания свойств булевых функций защиЫных преобразований.
1.2.4. Характеристики нелинейности и линейности булевых функций.Ъ А
1.2.5. Автокорреляция булевых функций
1.2.6. Критерий строгого лавинного эффекта и критерий распространения изменений для булевых функций.
1.2.7. Корреляционная иммунность булевых функций.
1.2.8. Роль бент-функций в защитных преобразованиях.
1.2.9. Линейные структуру булевых функций.
1.2.10. Обобщенные свойства нелинейности отображений.
1.2.1 ¡.Требования, предъявляемые к защитным преобразованиям информации.
1.3. Управляемые преобразования.
1.4. Постановка задачи.
ГЛАВА 2. МОДЕЛИ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНЫХ ОПЕРАЦИЙ.
2.1. Общие определения и представления управляемой подстановочной операции.
2.2. Общая модель управляемой подстановочной операции.
2.3. Последовательная модель управляемой подстановочной операции.
2.4. Рекурсивная модель управляемой подстановочной операции.
2.5. Синтез элементарньж управляемых сумматоров.
2.6. Синтез комбинированных управляемых сумматоров и управляемых схемных преобразователей.
2.6.1. Базовые модели УПО для КУС и У СП.
2.6.2. Свойства образующих УПО булевых функций.
2.6.3 Оптимизация УПО на базе специальных булевых функций.
2.6.4. Критические замечания относительно УПО.
Выводы к главе 2.
ГЛАВА 3. ВЛИЯНИЕ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНЫХ ОПЕРАЦИЙ НА СТОЙКОСТЬ БЛОЧНЫХ АЛГОРИТМОВ К РАЗЛИЧНЫМ АТАКАМ.
3.1. Общие сведения об аналитических и технических атаках на блочные алгоритмы. *.
3.2. Общие принципы проведения разностного анализа.
3.3. Влияние УПО на стойкость блочных алгоритмов к РА.
3.4. Общие принципы проведения линейного анализа.ИЗ
3.5. Влияние УПО на стойкость блочных алгоритмов к ЛА.
3.6. Влияние УПО на стойкость блочных алгоритмов к техническим атакам.
Выводы к главе 3.
ГЛАВА 4. СИНТЕЗ БЛОЧНЫХ АЛГОРИТМОВ НА БАЗЕ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНЫХ ОПЕРАЦИЙ.
4.1. Общий подход в проектировании блочных АПД на основе базовых защитных примитивов.
4.2. Управляемые перестановочные операции.
4.3. Оценки сложности реализации УПО.
4.4. Итеративные АПД на основе управляемых подстановочных и перестановочных операций.
4.4.1. Общие принципы синтеза итеративных АПД.
4.4.2. Синтез АПД на основе УПО, УЦС и БУП.
4.4.3. Синтез комбинированных раундовых функций на основе УПО и БУП.
4.4.4. Практическая реализация УПО в блочном алгоритме 8рес&-Н64 и других перспективных разработках.
Выводы к главе 4.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Алгоритмы защиты информации на основе управляемых перестановочных операций2001 год, кандидат технических наук Гуц, Николай Дмитриевич
Алгоритмы обработки информации в автоматизированных системах электронного документооборота2012 год, кандидат технических наук Хо Нгок Зуй
Программные алгоритмы защиты информации на основе управляемых перестановок2004 год, кандидат технических наук Молдовяну, Петр Андреевич
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей2005 год, доктор технических наук Молдовян, Александр Андреевич
Введение диссертации (часть автореферата) на тему «Модели управляемых подстановочных операций и синтез блочных алгоритмов защиты информации»
Стремительное развитие и внедрение информационных технологий оказывает возрастающее влияние на все стороны жизнедеятельности современного общества. В настоящее время социально-политические, экономические, финансовые и военные сферы находятся в прямой зависимости от работы компьютерных и телекоммуникационных систем (КТС), составляющих техническую основу информационного пространства России [1]. Однако по мере развития этих систем повышается и уязвимость информационного пространства. Совершенствование КТС за последние десятилетия привело к такому положению, при котором огромные потоки деловой и конфиденциальной информации проходят в электронном виде в различных системах связи. Кроме того, там, где раньше государственные, финансово-экономические и другие вопросы решались на основе личных контактов и посредством закрытой почтовой переписки, в настоящее время их решение осуществляется по телефонным каналам, в том числе с использованием сотовых и спутниковых систем связи. Повсеместное внедрение Интернет и других общедоступных компьютерных сетей еще больше способствует глобализации электронного обмена информацией.
Таким образом, сложившееся положение в области информационных технологий создает благоприятные условия для злоумышленников, связанные с возможностью перехвата, разрушения, фальсификации и других противоправных действий с электронными документами. Этот процесс всё больше усугубляется по мере совершенствования программных и технических средств, позволяющих достаточно легко модифицировать, копировать и разрушать обрабатываемую информацию. Существует и другая проблема, связанная с усиливающейся ориентацией на иностранные программные продукты и аппаратные платформы. Широкое использование таких средств не гарантирует от умышленных программно-аппаратных закладок, позволяющих при заданных условиях и в определенное время осуществлять несанкционированные действия с компьютерными данными.
Одним из способов эффективного противодействия указанным выше угрозам в сочетании с другими мерами безопасности является использование методов защиты данных от несанкционированного доступа (НСД) на основе защитных преобразований информации (ЗПИ). Общепризнанным является тот факт, что применение указанных методов в ряде случаев стало экономически более выгодным по сравнению с усилением операционно-системных, технических и организационных мер в общей системе средств защиты информации (СЗИ), а в отдельных ситуациях применение методов ЗПИ является единственно возможным способом защиты информационных потоков в перспективных компьютерных и телекоммуникационных системах.
Стремительное продвижение электронных технологий в начале 70-х годов послужило толчком к бурному развитию открытых публикаций в области разработки и анализа алгоритмов преобразования данных (АПД). Говоря об исторических аспектах научных исследований в этой области, необходимо отметить тот факт, что весь период с древних времен до 1949 года можно назвать донаучным периодом, когда средства закрытия письменной информации не имели строгого математического обоснования. Поворотным моментом, придавшим научность теории ЗПИ и выделившим её в отдельное направление математики, явилась публикация в 1949 году статьи К. Э. Шеннона "Теория связи в секретных системах " [2]. Указанная работа послужила основой развития одноключевых симметричных АПД с необходимостью обмена секретным ключом между корреспондентами. Фундаментальным выводом работы Шеннона стало определение зависимости надёжности алгоритма от размера ключа, его качества и информационной избыточности исходного текста. Шеннон ввёл определение информации сообщения и функции ненадежности ключа как его неопределенности при заданном количестве известных битов закрытого текста. Кроме того, им было введено важное понятие расстояния единственности как минимального размера текста, на котором еще возможно однозначное раскрытие исходного текста. Расстояние единственности непосредственно связано с функцией ненадежности ключа и определяется количеством битов закрытого текста, при котором эта функция приближается к нулю. В работе показано, что расстояние единственности прямо пропорционально длине ключа и обратно пропорционально избыточности исходного текста. Следствием работы Шеннона стало доказательство наличия теоретически совершенно надёжных алгоритмов, каковым, например, является процедура использования одноразового блокнота Вернама [2]. Для обеспечения совершенной надёжности АПД необходимо либо устранение избыточности исходного текста, что невозможно для текстов, имеющих ограниченный алфавит, либо обеспечить наличие случайного и равновероятного ключа, имеющего длину не менее длины преобразуемого текста.
Другим фундаментальным толчком развития теории ЗПИ явилась публикация в 1976 году статьи У. Диффи и М. Е. Хеллмана "Новые направления в криптографии" [3]. В этой работе впервые было показано, что секретность передачи информации может обеспечиваться без обмена секретными ключами. Тем самым была открыта эпоха двухключееых несимметричных АПД, разновидностями которых являются системы электронной цифровой подписи, тайного электронного голосования, защиты от навязывания ложных сообщений, электронной жеребьевки, идентификации и аутентификации удаленных пользователей и другие системы.
Последние годы на базе совершенствования электронных технологий появились новые теоретические разработки в области квантовой криптографии, основанной на принципах неопределенности Гейзенберга [4].
В результате развития различных направлений теории ЗПИ существующие алгоритмы по уровню надёжности можно разделить на три составляющие:
1. Теоретически или безусловно надёжные алгоритмы, основанные на теории совершенной стойкости Шеннона или квантовомеханическом принципе неопределенности и обеспечивающие надёжность при наличии любых вычислительных мощностей.
2. Практически надёжные алгоритмы, определяемые сложностью решения хорошо известных математических задач в рамках существующих вычислительных мощностей. К таким алгоритмам относятся двухключевые системы Диффи-Хелмана и другие системы, основанные на сложности дискретного логарифмирования, разложении чисел на простые множители или решении других сложных задач.
3. Предположительно лнадёжные алгоритмы, основанные на сложности решения частных математических задач, для которых разработаны некоторые методы решения, например, статистический, корреляционный, разностный, линейный и другие типы анализа на базе имеющихся вычислительных мощностей.
Несмотря на теоретическую возможность создания безусловно надёжных симметричных АПД и даже на их практическое использование при передаче информации большой важности, такие системы в силу своей низкой производительности «из-за неудобств обращения с большими ключами или сложности технической реализации нельзя считать пригодными для использования в КТС. По этой причине на практике широкое применение нашли предположительно надёжные алгоритмы, примерами которых являются ГОСТ 28147-89 [5], DES [6] и другие блочные АПД. Необходимо отметить, что симметричные АПД разделяются на (1) поточные и (2) блочные алгоритмы. Отличительная особенность первых состоит в преобразовании каждого символа в потоке исходных данных, тогда как вторые осуществляют последовательное преобразование блоков символов. Поскольку в современных компьютерных и автоматизированных системах информация хранится и передается в виде блоков фиксированного размера, блочные алгоритмы в настоящее время играют доминирующую роль в системах защиты компьютерной и телекоммуникационной информации и являются предметом рассмотрения настоящей работы.
В общем виде блочный алгоритм представляет собой итеративное преобразование [7], связанное с разбиением исходного текста X, подлежащего защите, на блоки длины п битов: Х = {Хх, Хъ ., Хт}, где \Х\ — п (последний блок при необходимости дополняется произвольными битами до длины п) и последующей трансформацией каждого блока в соответствии с формулой У^С^да, где К - ключ алгоритма, а У = {Гь Г2, ., Ут] -закрытый текст. Обратное преобразование осуществляется, соответственно, по формуле Х^ = Надёжность блочных систем базируется на вычислительной сложности получения исходного текста из закрытого текста или определения ключа алгоритма в условиях ограниченных вычислительных возможностей. При этом в соответствии с правилом Керкхоффа (1835-1903) (1) весь механизм преобразований считается известным злоумышленнику и (2) надёжность алгоритма должна определяться только неизвестным значением секретного ключа К. Это означает, что у оппонента отсутствуют методы, позволяющие снять защиту или определить ключ за время меньшее, чем время полного (тотального) перебора всего множества возможных ключей.
При решении проблем ЗПИ рассматривается некоторый злоумышленник (оппонент, аналитик противника, нарушитель, нелегальный пользователь), который осведомлен об используемых АПД, протоколах, методах и пытается скомпрометировать их. Компрометация СЗИ может заключаться, например, в несанкционированном чтении информации, формирование чужой подписи, изменение результата голосования, нарушение тайны голосования, модифицирование данных. Разнообразные действия оппонента в общем случае называются аналитической атакой. Специфика защиты информации с помощью АПД состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника в условиях, когда на момент разработки АПД невозможно предусмотреть способы атаки, которые могут быть изобретены на основе новых достижений теории и совершенствования техники. Поэтому для практически используемых систем важно иметь большой запас прочности (security margin). Вопрос оценки трудоемкости атаки на систему ЗПИ является, как правило, чрезвычайно сложным и составляет самостоятельный предмет специального анализа.
В обобщенном виде существует следующая градация злоумышленных действий в отношении алгоритмов защиты информации [19]: (1) атаки на основе известного закрытого текста, (2) атаки на основе известных исходного и закрытого текстов, (3) атаки на основе подобранных исходных и/или закрытых текстов и (4) технические атаки на оборудование, реализующее алгоритм.
Блочный АПД можно считать эффективным, если он (1) имеет достаточный для безопасности размер ключа, (2) обладает стойкостью к самым сильным видам угроз - к аналитическим атакам третьего и техническим атакам четвертого типа, (3) имеет высокое быстродействие и невысокую сложность при программной и/или аппаратной реализации. В настоящее время к наиболее мощным атакам третьего типа относится методы разностного (РА) [20] и линейного анализа (ДА) [21], а к атакам четвертого типа - методы анализа на основе генерации аппаратных ошибок (МГО) [22] и анализа мощности излучения (ММИ) [23].
Если рассматривать качество алгоритмов с точки зрения математических свойств, то их надёжность связана с высокими показателями рассеивания" и "перемешивания". Под "рассеиванием" понимается свойство блочного алгоритма, при котором изменения одного бита блока исходного текста или ключа влияет на изменение нескольких или всех битов блока закрытого текста. "Перемешиванием" называется свойство алгоритмов скрывать зависимость между битами исходного и закрытого текста. "Перемешивание" и "рассеивание" в блочных алгоритмах осуществляется за счет чередования подстановочных (так называемых S-блоков) и перестановочных преобразований (так называемых Р-блоков) [7-18], а также за счёт действий различных математических операций над битами данных и ключом. Преобразования, составляющие блочный АПД, могут быть математически простыми, однако результирующее преобразование должно быть надежным ЗПИ. По существу, все современные работы в области блочных АПД непосредственно связаны с вопросами создания, оценки качества и сложности тех или иных рассеивающих и перемешивающих элементов, которые можно назвать базовыми защитными преобразованиями (примитивами) (БЗП), а также, с анализом подстановочно-перестановочных свойств АПД в целом.
Актуальность темы. С момента утверждения алгоритмов DES в 1977 году и ГОСТ 28147-89 в 1989 году как стандартов защиты информации в США и России прошло значительное время, за которое компьютерные технологии и исследования в области защитных алгоритмов шагнули далеко вперед. В настоящее время выяснилось, что DES имеет существенные слабости, среди которых главной является недостаточный размер ключа в 56 битов. Так, например, в рекламных целях в 1998 году фонд Electronic Frontier л
Foundation (EFF) построил вычислитель DES Cracker, вскрывающий ключи DES всего за 56 часов на общедоступном оборудовании стоимостью в 250 тысяч долларов [24]. В январе 1999 года с помощью комбинации компьютера EFF с 100000 соединённых в сеть персональных компьютеров это время было доведено до 22 часов. В соответствии с расчётами дополнительные расходы в 250 тысяч долларов позволят создать систему всего из двух компьютеров EFF, вскрывающую DES менее, чем за 30 часов. Применение математических методов РА и ДА также значительно уменьшили показатели надёжности DES и приблизили их к возможности аналитического вскрытия этой системы. Для эффективного применения первого из указанных методов требуется 247, а для второго - 243 пар открытого и закрытого текста. Что касается алгоритма ГОСТ 28147-89, то проведённые последнее время исследования показали его уязвимость к атакам на основе аппаратных ошибок. Нестойкость к этому виду атак является недостатком и алгоритма DES [25]. Попытки усложнить ^сходный алгоритм DES привели к созданию тройного DES (Triple DES), что повысило его стойкость к современным аналитическим атакам. Вместе с тем, тройной DES по-прежнему остаётся уязвимым к техническим и некоторым аналитическим методам анализа. Кроме того, резко возросло время программной реализации этого алгоритма, а приемлемая аппаратная реализация требует создания специальных дорогостоящих чипов. Указанные выше недостатки можно отнести и к другим блочным системам защиты информации, созданным в этот период. Таким образом, к концу 90-х годов стала очевидной неэффективность имеющихся блочных алгоритмов по многим параметрам и появилась настоятельная необходимость создания новых алгоритмов защиты информации. В результате проведения конкурса AES (Advanced Encryption Standard), учреждённого национальным институтом стандартов США, в 2000 году в качестве стандарта был предложен бельгийский блочный алгоритм Rijndael [26], обладающий высокими показателями эффективности. По следам американского конкурса в 2000 году в Европе в рамках проекта NESSIE (New European Schemes for Signature, Integrity, and Encryption) [27] началось проведение конкурса на европейские стандарты алгоритмов защиты информации по десяти номинациям, в том числе и по блочным алгоритмам. Все алгоритмы-финалисты AES (Rijndael, RC6, Mars, Twofish, Serpent) [26] и некоторые кандидаты конкурса NESSIE имеют весьма хорошие показатели качества, однако все они основываются на стандартной архитектуре с точки зрения использования детерминированных Б и Р-блоков и применения обычных математических операций над двоичными данными. Главными недостатками этих алгоритмов является (1) достаточно малые размеры блоков данных, над которыми проводится одновременное нелинейное преобразование, а также (2) необходимость процедуры преобразования (расширения) секретного ключа, что занимает достаточно большое время при предварительных вычислениях в момент инициализации алгоритма и тем самым снижает его эффективность в случае частой смены ключей. Кроме того, при проектировании указанных выше АПД, прежде всего, предполагалась их оптимизация с точки зрения программной реализации, и лишь во вторую очередь рассматривались вопросы повышения эффективности их аппаратного представления. Такой подход привёл к результату, при котором в полной мере не используется потенциал аппаратных защитных преобразований, что ограничивает применение упомянутых выше блочных алгоритмов в высокоскоростных и насыщенных информацией системах, работающих в реальном масштабе времени.
Сравнивая преимущества и недостатки программной и аппаратной реализации алгоритмов, следует признать, что до недавнего времени основным преимуществом первой являлась более простая адаптация программных средств в различных операционных системах при переходе от одной аппаратной платформы" к другой и низкая стоимость модификации алгоритма. С развитием микроэлектронных технологий и значительным удешевлением элементной базы технических средств обработки информации указанное преимущество программной реализации существенно нивелируется и в ближайшей перспективе будет полностью устранено. С другой стороны, серьезными и практически неустранимыми недостатками программных алгоритмов является их уязвимость к техническим атакам и возможность в некоторых случаях программного вмешательства злоумышленника в процесс выполнения преобразований. Существенные преимущества аппаратной реализацией по сравнению с программной реализацией состоят в следующем:
• более высокие скоростные характеристики преобразований;
• большая защищенность как от электромагнитного, так и от непосредственно физического воздействия на устройства;
• возможность более эффективного решения вопросов защиты от побочного электромагнитного излучения;
• применимость в аналоговых (телефонных и факсимильных) системах обмена информации, где невозможно использование программных средств.
В силу указанных выше причин аппаратную реализацию АПД следует считать более перспективным направлением развития СЗИ.
В диссертации предложен один из подходов эффективного проектирования аппаратно ориентированных блочных алгоритмов на основе новых нелинейных БЗП - управляемых подстановочных операций (УПО). Необходимо также отметить, что предлагаемые алгоритмы в ряде случаев предполагают и достаточно эффективную программную реализацию и поэтому могут считаться универсальными.
Наиболее близкими темами в теории ЗПИ, непосредственно связанными с рассматриваемыми в диссертации управляемыми подстановочными операциями, являются (1) теория нелинейных преобразований 8-блоков, (2) теория алгебраических операций, (3) теория автоматов в приложении к поточным АПД. Публикации по первой тематике [7-18, 28-34] отличаются очень глубокой проработкой теории нелинейных отображений и развитым математическим аппаратом, элементы которого были использованы в настоящей работе. Публикации по второй теме [7-18, 35-37], связанные с всесторонним анализом свойств алгебраических операций и их применимостью в АПД, послужили основой оценки качества рассматриваемых в диссертации УПО. Однако первая и вторая из указанных трёх тем исследований, представленных в открытой литературе, затрагивают лишь статические принципы использования нелинейных преобразований, осуществляемых, как правило, над блоками данных небольшого размера (4-13 битов). Предлагаемые в диссертации новые элементы АПД -управляемые подстановочные операции, занимая в определенном смысле срединное положение в рамках первой и второй темы, представляют собой принципиально новый подход по формированию динамически управляемых нелинейных преобразований над большими блоками данных (32-128 битов). С публикациями по третьей из указанных выше тем [7-18, 38-40] связаны способы построения большого класса УПО - рекурсивной модели УПО, в которой реализуются принципы преобразований по законам автоматов с памятью. Однако, несмотря на определенное подобие таких УПО некоторым способам построения поточных АПД, основное отличие первых от вторых заключается (1) в других принципах использования автоматов с памятью при закрытия блочной информации и (2) в обеспечение условий параметрической обратимости преобразования всего блока данных, что является принципиальной особенностью именно блочных АПД.
Объектом исследования являются методы защиты информации в компьютерных и телекоммуникационных системах от НСД на основе блочных алгоритмов преобразования данных.
В качестве предмета исследования рассматриваются управляемые подстановочные операции как нелинейные примитивы преобразования данных в блочных алгоритмах.
Целями исследования является повышение эффективности блочных алгоритмов преобразования информации на основе использования новых примитивов нелинейного преобразования данных.
Для достижения поставленных целей, необходимо решить следующие задачи:
• Определить место и роль алгоритмов преобразования данных в общей системе защиты информации в компьютерных и телекоммуникационных системах.
• Сформулировать основные требования к алгоритмам защиты данных.
• Выделить основные недостатки АПД и составляющих эти алгоритмы БЗП.
• Представить математический аппарат исследования преобразований.
• Определить и формализовать понятие управляемых подстановочных операций как нового элемента нелинейного преобразования данных в блочных алгоритмах.
• Провести моделирование и классификацию управляемых подстановочных операций.
• Рассмотреть основные математические и схемотехнические свойства различных моделей управляемых подстановочных операций, а также вопросы их оптимизации и сложности реализации.
• Проанализировать влияние управляемых подстановочных операций на надежность алгоритмов по отношению к современным аналитическим и техническим атакам.
• Рассмотреть базовые схемы блочных алгоритмов на основе подстановочных и других управляемых операций.
• Представить результаты практического внедрения управляемых подстановочных операций в микроэлектронных чипах, реализующих блочные алгоритмы защиты информации.
Методы исследования. В работе использован аппарат булевых функций для представления защитных преобразований, в том числе управляемых подстановочных операций, и проведены исследования этих операций методами математического моделирования, дискретной математики, теории вероятностей, математической статистики, линейной алгебры, теории автоматов и теории сложности вычислений.
Научная новизна исследований заключается в следующих результатах:
1) Получены новые модели нелинейных преобразований -управляемых подстановочных операций и дана оценка их математических и схемотехнических свойств.
2) Сформулированы необходимые и достаточные условия параметрической обратимости различных моделей УПО.
3) Развиты теоретические аспекты стойкости преобразований на базе УПО к современным аналитическим и техническим атакам.
4) Разработаны новые методы синтеза эффективных блочных АПД, соответствующих современным требованиям безопасности, предъявляемым к средствам защиты от НСД.
Практическая ценность. В результате проведенных исследований разработаны различные варианты УПО, обладающие хорошими математическими и схемотехническими свойствами и невысокой стоимостью. Применение разработанных УПО позволяет повысить эффективность аппаратно ориентированных и в ряде случаев программных АПД.
Апробация работы и реализация результатов. Основные результаты исследований по теме диссертации докладывались на научно-практических конференциях в соответствии с представленным списком публикаций. На базе проведённых исследований выполнены следующие практические разработки:
1. В ГУП СЦПС "Спектр" создан программный стенд для практического проектирования и анализа АПД на основе управляемых преобразований.
2. Совместно с ЗАО КБ «Светлана-микроэлектроника» в ГУП СЦПС "Спектр" проведена НИР по созданию чипа, реализующего скоростной блочный АПД СпМ-64/256.
3. В ГУП СЦПС "Спектр" разработана программируемая логическая интегральная схема, реализующая скоростной блочный АПД БРЕСТЯ-Н64.
4. Получено положительное решение (от 29.03.2001) о выдаче патента по заявке №99127055/09 (029024) от 27.12.99, МПК7 Н 04 Ь 9/00, "Итеративный способ блочного шифрования".
Положения, выносимые на защиту:
1. Управляемые подстановочные операции (УПО), соответствующие последовательной модели и её частному виду - рекурсивной модели осуществляют нелинейное защитное преобразование блоков данных большого размера (и=32-г-256), имеют большое количество модификаций (232-г2256) ж обладают следующими свойствами: (1) биективностью по преобразуемым данным и при необходимости по ключу и другим операндам преобразования; (2) достаточно высокой и регулируемой степенью нелинейности; (3) высокими и регулируемыми показателями распространения ошибок; (4) высокой корреляционной иммунностью.
2. УПО последовательной модели являются параметрически обратимыми, т.е. обратимыми за счёт логического изменения одного параметра преобразования в технической схеме УПО без изменения всей схемы. Для УПО рекурсивной модели существуют условия обратимости за счет изменения параметра в математической записи преобразования.
3. Применение УПО в качестве защитных примитивов блочных АПД позволяет повышать их стойкость к атакам на основе методов разностного и линейного анализа.
4. УПО в сочетании с другими управляемыми операциями позволяют реализовывать новые блочные АПД, обеспечивающие динамически зависящие от ключа и преобразуемых данных защитные преобразования информации и обладающие достаточной стойкостью и высоким быстродействием при аппаратной и программной реализации.
Публикации. По теме диссертации опубликовано 16 работ.
Структура работы. Диссертация состоит из введения, четырёх глав, заключения и списка литературы. В первой главе диссертации рассматриваются общие вопросы защиты информации в компьютерных и телекоммуникационных системах на базе специальных алгоритмов защиты данных, приводится определение терминологии, литературный обзор и обобщение результатов в области математических аспектов защитных преобразований данных, осуществляется постановка задачи создания управляемых подстановочных операций как новых элементов нелинейных преобразований для блочных алгоритмов защиты информации. Во второй главе осуществляется формализация понятия управляемых подстановочных операций, проводится их математическое моделирование, определение математических свойств, а также принципов технического построения и оптимизации. В третьей главе рассматриваются вопросы повышения качества алгоритмов, основанных на управляемых подстановочных операциях, с точки зрения их стойкости к самым мощным аналитическим и техническим атакам. В четвертой главе предлагаются конкретные принципы построения и технические схемы блочных алгоритмов на базе управляемых операций, проводится оценка сложности их реализации, рассматриваются конкретные примеры практического внедрения управляемых подстановочных операций в микроэлектронных чипах, реализующих
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Новые примитивы и синтез шифров с простым расписанием ключа2004 год, кандидат технических наук Морозова, Елена Владимировна
Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей2006 год, кандидат технических наук Нгуен Хиеу Минь
Метод защиты видеоданных с различной степенью конфиденциальности2012 год, кандидат технических наук Фахрутдинов, Роман Шафкатович
Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа2007 год, кандидат технических наук Ищукова, Евгения Александровна
Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов2000 год, кандидат технических наук Белкин, Тимур Григорьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Изотов, Борис Викторович
Основные результаты диссертационного исследования опубликованы в следующих работах:
1. Алексеев J1.E., Белкин Т.Г., Гуц Н.Д., Изотов Б.В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу // Безопасность информационных технологий. М.МИФИ. 2000. №2. С. 8182.
2. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. 2000. № 4. С. Ь*7-64.
3. Гуц Н. Д., Изотов Б.В., Молдовян H.A. Скоростной алгоритм шифрования SPECTR-H64 // Безопасность информационных технологий. М.МИФИ.
2000. №4. С. 37-50.
4. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М.МИФИ.
2001. №2. С. 14-23.
5. Гуц Н.Д., Изотов Б.В., Коркишко Т.А., Мельник A.A., Молдовян H.A. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации. 2001. №2. С. 44-53.
6. Изотов Б.В., Молдовян A.A., Молдовян H.A. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. №6. С. 168-184.
7. Izotov В.V., Moldovyan A.A., Moldovyan N.A. Controlled Operations as a Cryptographic Primitive // Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2001). International Workshop Proceedings, May 21-23, 2001, St. Petersburg, Russia. Springer-Verlag, Berlin, Heidelberg, 2001. LNCS, vol. 2052, pp. 230-241.
8. Гуц Н.Д., Изотов Б.В. Скоростные хэш-функции на базе новых криптографических примитивов // Материалы Московской научно-практической конференции "Безопасность информационных технологий-2000". 14-15 марта 2000. Тезисы докладов. CD-ROM.
9. Изотов Б. В. Управляемые црдстановочные операции в блочных шифрах // VII Санкт-Петербургская международная конференция "Региональная информатика-2000". Труды конференции. 5-8 декабря 2000. Изд. СПОИСУ 2001. С. 222.
10. Еремеев М.А., Изотов Б.В., Молдовян A.A. Применение каскадных управляемых подстановок для построения блочных криптоалгоритмов // VII Санкт-Петербургская международная конференция "Региональная информатика-2000". Труды конференции. 5-8 декабря 2000. Изд. СПОИСУ 2001. С. 221.
11. Изотов Б.В. Защита информации на основе преобразований с использованием управляемых подстановочных операций // Материалы VIII Международной конференции «Проблемы управления безопасностью сложных систем». Москва, 20 декабря 2000 года. Тезисы докладов. С. 203204.
12. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Практические аспекты построения блочных шифров с использованием управляемых перестановок // Материалы VIII Международной конференции «Проблемы управления безопасностью сложных систем». Москва, 20 декабря 2000 года. Тезисы докладов. С. 205-206.
13. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Методы шифрования для скоростных телекоммуникационных систем // Материалы XXV Академических чтений по космонавтике. Москва, 24-26 января 2001. Тезисы докладов - М.: «Война и мир», 2001. С.246-247.
14. Еремеев М.А., Изотов Jg.В., Молдовян A.A. Способы скоростного шифрования в случае частой смены ключей // Труды научно-практической конференции "Инновационная деятельность в Вооружённых силах РФ". Санкт-Петербург, 24-25 апреля 2001. Тезисы докладов. С. 55-59.
15. Изотов Б.В., Молдовян H.A., Молдовян A.A. Способы скоростного шифрования на базе управляемых двухместных операций // Труды научно-практической конференции "Инновационная деятельность в ВС РФ". Санкт-Петербург, 24-25 апреля 2001. Тезисы докладов. С. 64-66.
16. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Итеративный способ блочного шифрования. Решение ФИПС от 29.03.2001 о выдаче патента по заявке №99127055/09 (029024) от 27.12.99, МПК 7 Н 04 L 9/00.
Заключение
Проведённые в диссертации исследования управляемых подстановочных операций (УПО) как нелинейных базовых примитивов блочных алгоритмов составляют одно из звеньев всесторонне развивающейся в настоящее время концепции управляемых операций, являющейся одним из перспективных направлений в области защитных преобразований информации. Главное содержание этой концепции состоит в создании подстановочных и перестановочных элементов блочных алгоритмов, которые обеспечивают высокоскоростные аппаратно и в ряде случаев программно реализуемые нелинейные преобразования с большим числом модификаций. Такие преобразования осуществляются сразу над всем блоком данных большого размера (32 и более битов) и динамически управляются преобразуемыми данными и ключами алгоритма. УПО являются альтернативой традиционным S-блокам и обычным математическим операциям, которые как правило используются при синтезе блочных АПД. В определённом смысле УПО занимают промежуточное положение между нелинейной операцией сложения по mod2w и S-блоками большого размера, сочетают в себе положительные качества этих базовых примитивов, но свободны от ряда присущих им недостатков. Предусмотренные для УПО механизмы и способы применения в блочных АПД обеспечивают высокую стойкость таких алгоритмов к атакам на основе современных методов математического и технического анализа.
Расчётные параметры микросхем (чипов), аппаратно реализующих такие алгоритмы на базе российских технологий (1.2 микрона), предполагают их низкую себестоимость (300-800 руб.), невысокую сложность (150000-300000 транзисторов) и высокое быстродействие (8002000 Мбит/сек). Управляемые операции можно легко реализовать также в виде компонентов микроэлектронных устройств, что обеспечивает возможность создания микропроцессоров с расширенным набором элементарных команд (инструкций), в который будет включён ряд управляемых операций (УПО и БУП) с большим числом модификаций. Это обстоятельство позволит создавать АПД нового поколения, ориентированные как на аппаратную, так и на программную реализацию и обеспечивающие по предварительным оценкам скорость преобразований более 2 Гбит/с в первом и более 400 Мбит/с во втором случае.
Таким образом, предлагаемые блочные алгоритмы защиты информации на базе управляемых операций являются перспективной отечественной разработкой, предназначенной для массового использования в современных компьютерных и телекоммуникационных системах для защиты от НСД. Развиваемый подход к построению АПД на основе концепции управляемых операций приобретает особое значение в связи с актуальностью разработки нового российского стандарта для блочного АПД.
Список литературы диссертационного исследования кандидат технических наук Изотов, Борис Викторович, 2001 год
1. Доктрина информационной безопасности Российской федерации. «Российская газета», 28 сентября 2000 года.
2. Shannon С. Е. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, V. 28, 1949, P.656-715.
3. Diffie W., Hellman M.E. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976. V.IT-22. P. 644-654.
4. Bennett C.H., Brassard G. Quantum cryptography: Public key distribution and coin tossing // Proc. of IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, Dec. 1984, pp. 175-179.
5. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 1989.
6. Data Encryption Standard. USA National Bureau of Standards. Federal Information Processing Standard Publication. № 46, Jan 1977.
7. Schneier В., Applied Cryptography Second Edition: protocols, algorithms, and source code in C. John Wiley & Sons, Inc. New York, 1996, 758 pp.
8. Menezes A., Van Oorschot P., Vanstone Scott A. Handbook of applied cryptography. CRC Rress LLC. Boca Raton. Florida. 1996. 780 pp.
9. Newton D. Encyclopedia of Cryptology. ABC-CLIO. Inc. Santa Barbara. California. 1997. 330 pp.
10. Stinson D. Cryptography: theory and practice. CRC Press LLC. Boca Raton. Florida. 1995. 434 pp.
11. Smith R. Internet Cryptography. Addison Wesley Longman. Inc. Reading. Massachusetts. 1997. 356 pp.
12. Gaines H. Cryptanalysis: a study of ciphers and their solution. Dover Publications. Inc. New York. 1956. 1997. 237 pp.
13. Konheim A. A Primer Cryptography. Mathematical Sciences Department IBM Thomas J. Watson Research Center. John Wiley & Sons. Inc. New York. 1980. 401 pp.
14. Luby M. Pseudorandomness and Cryptographic Applications. Princeton University Press. Princeton. New Jersey. 1996. 234 pp.
15. Welsh D., Codes and Cryptography. Clarendon Press. Oxford. 1998. 257 pp.
16. Beutelspacher A., Cryptology. MAA. 1994. 156 pp.
17. Sacco Luigi, Manual of cryptography (Translated from the original "Manuale di cripttografia"). A Cryptographic Series, vol.14. Aegean Park Press. Laguna Hills. California. 193 pp.
18. Millikin D. Elementary Cryptography and Cryptanalysis. A Cryptographic Series, vol. 56. Aegean Park Press. Laguna Hills. California. 132pp.
19. Защита информации (cryptology). Малый тематический выпуск. ТИИЭР, т. 76. №5, май 1938.
20. Biham Е. and Shamir A., Differential Cryptanalysis of the Data Encryption Standard // Springer Verlag, Berlin, Heidelberg, New York, 1993.
21. Matsui M., Linear cryptoanalysis method for DES cipher. Advances in Cryptology Proc. Eurocrypt'93, pp.386-397, Springer Verlag, 1994.
22. Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // Advances in Cryptology CRYPTO'97 Procedings. LNCS. Springer-Verlag. 1997. V. 1294. p. 513-525.
23. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and RelatedAttacks. http://www.cryptography.com/dpa/technical/index.html.
24. Ландау С. Испытание временем, стандарт шифрования данных. Обозрение прикладной и промышленной математики, т.7, выпуск 2, Научное издательство "ТВП". 2000. С. 240-258.
25. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. Спб.: Издательство "Лань". 2000. С. 218.
26. The Third Advanced Encryption Standard Candidate Conference. NIST. April 13-14. 2000. http://www.nist.gov/aes.
27. New European Schemes for Signature, Integrity, and Encryption. 1ST-199912324. The Project within Information Societies Technology (1ST)
28. Programme of the European Commision. IST-1999-12324. 2000. http ://cryptonessie .org.
29. Webster A., Tavares S. On the Design of S-Boxes // Advances in Cryptology CRYPTO185 Proceedings. LNCS. Springer Verlag. 1986. pp. 523-534.
30. Dawson M., Tavares S. An Expanded Set of Design Criteria for Substitution Boxes and Their Use in Strengthening DES-like Attacks // Advances in Cryptology EUROCRYPT'91 Proceedings. LNCS. Springer Verlag. 1991. pp. 352-366.
31. O'Connor L. On the Distribution of Characteristics in Bijective Mapping // Advances in Cryptology EUROCRYPT'93 Proceedings. LNCS. Springer Verlag, 1994, pp. 360-370.
32. Matsui M. On Correlation Between the Order of the S-Boxes and the Strength of DES // Advances in Cryptology EUROCRYPT'94 Proceedings. LNCS. Springer Verlag. 1995. pp. 366-375.
33. Nyberg K. Perfect Nonlinear S-Boxes. Advances in Cryptology -EUROCRYPT'91 Proceedings. LNCS 547. Springer Verlag. 1991. pp. 378385.
34. Seberry J., Zhang X.-M., Zheng Y. Pitfalls in Designing Substitution Boxes. Advances in Cryptology CRYPTO'94 Proceedings. LNCS 839. Springer Verlag. 1994. pp. 383-396.
35. Zhang X.-M., Zheng Y. On the Difficulty of Constructing Cryptographically Strong Substitution Boxes // Journal of Universal Computer Science, vol. 2. No 3. 1996. Pp. 147-162.
36. Staffelbach O., Meier W. Cryptographic Significance of the Carry for Ciphers Based on Integer Addition // Advances in Cryptology CRYPTO'90 Proceedings. LNCS. Springer Verlag. 1991. pp. 601-604.
37. Chambers W., Dai Z. On Binary Sequences from Recursions "modulo 2e" Made Non-linear by the Bit-by-bit "XOR" Functions // Advances in
38. Cryptology EUROCRYPT'91 Proceedings. LNCS. Springer Verlag. 1992. pp. 200-204.
39. Zieschang T. Combinatorial Properties of Basic Encryption Operations // Advances in Cryptology EUROCRYPT97 Proceedings. LNCS. Springer Verlag. 1998. pp. 14-26.
40. Плоткин Б.И., Гринглаз Л.Я., Гварамия А.А. Элементы алгебраической теории автоматов. М.: Высш. шк., 1994. С.191.
41. Rueppel R. Correlation Immunity and Summation Generator // Advances in Cryptology CRYPTO'85 Proceedings. LNCS. Springer Verlag. 1986. pp. 260-272.
42. Staffelbach O., Meier W. Correlation Properties of Combiners with Memory in Stream Ciphers // Advances in Cryptology EUROCRYPT'90 Proceedings. LNCS 473. Springer Verlag. 1990. pp. 204-213.
43. Гостехкомиссия России: Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от НСД к информации. М., 1992.
44. Кострикин А. И. Введение в алгебру. Основы алгебры. М.: Физматлит. 1994. С. 320.
45. Сэвидж Д. Сложность вычислений. М.: Изд-во "Факториал". 1998. С.368.
46. Schaumuller-Bichl I. Cryptoanalysis of the Data Encryption Standard by the Method of Formal Coding // Advances in Cryptology EUROCRYPT'90 Proceedings. LNCS. Springer Verlag. 1991. pp. 235-255.
47. Forre R. The Strict Avalanche Criterion: Spectral Properties of Boolean Functions and an Extended Definition // Advances in Cryptology -CRYPTO'88 Proceedings. LNCS. Springer Verlag. 1989. pp. 450-468.
48. Staffelbach O., Meier W. Nonlinearity Criteria for Cryptographic Functions // Advances in Cryptology EUROCRYPT'89 Proceedings. LNCS. Springer Verlag. 1990 pp. 549-562.
49. Lloyd S. Counting Functions Satisfying a Higher Order Strict Avalanche criterion // Advances in Cryptology EUROCRYPT'89 Proceedings. LNCS. Springer Verlag. 1990. pp. 63-74.
50. Seberry J., Zhang X-M., Zheng Y. On Constructions and Nonlinearity of Correlation Immune Functions // Advances in Cryptology -EUROCRYPT'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 181-199.
51. Seberry J., Zhang X-M., Zheng Y. Nonlinearly Balanced Boolean Functions and Their Propogation Chracteristics // Advances in Cryptology -CRYPTO'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 49-60.
52. Seberry J., Zhang X-M., Zheng Y. Relations Among Nonlinearity Criteria // Advances in Cryptology -; EUROCRYPT'94 Proceedings. LNCS. Springer Verlag. 1995. pp. 376-388.
53. Camion P., Canteaut A. Construction of t-Resilient Functions over a Finite Alphabet // Advances in Cryptology EUROCRYPT'96 Proceedings. LNCS. Springer Verlag. 1996. pp. 283-293.
54. Zhang X-M., Zheng Y. Auto-Correlations and New Bounds on the Nonlinearity of Boolean Functions // Advances in Cryptology -EUROCRYPT'96 Proceedings. LNCS. Springer Verlag. 1996. pp. 294-306.
55. Preneel B., Van Leekwijck W., Van Linden L., Govaerts R., Vandewalle J. Propagation Characteristics of Boolean Functions // Advances in Cryptology EUROCRYPT'90 Proceedings. LNCS. Springer Verlag. 1991. pp. 161173.
56. Nyberg K. S-Boxes and Round Functions with Controllable Linearity and Differential Uniformity // Fast Software Encryption. Second international workshop proceedings. LNCS 1008. Springer Verlag. 1994. pp. 111-130.
57. Daemen J. Doctoral Dissertation: "Cipher and Hash Function Design, Strategies Based on Linear and Differential Cryptoanalysis". http://csrc.nist.gov/encryption/aes.
58. Kurosawa K., Satoh T. Design of SAC/PC(/) of Order k Boolean Functions and Three Other Cryptographic Criteria // Advances in Cryptology -EUROCRYPT'97 Proceedings. LNCS. Springer Verlag. 1998. pp. 434-449.
59. Siegenthaler T. Correlation-immunity of Nonlinear Combining Functions for Cryptographic Applications. IEEE Trans. Inform. Theory. Vol. IT-30. pp. 776-780. Oct. 1984.
60. Xiao G., Massey J. A Spectral Characterization of Correlation-immune Functions. IEEE Trans. Inform. Theory. Vol. 34. No. 3. May. 1988. pp. 569571.
61. Camion P., Carlet C., Charpin P., Sendrier. On Correlation-immune Functions // Advances in Cryptology CRYPTO'91 Proceedings. LNCS. Springer Verlag. 1992. pp. 87-100.
62. Chor B., Goldreich O., Hastard J., Friedman J., Rudich S., Smolensky R. The Bit Extraction Problem or ^-resilient Functions. IEEE Symposium on Foundations of Computer Science. Vol. 26. 1985. pp. 396-407.
63. Sarkar P., Maitra S. New Directions in Design of Resilient Boolean Functions. Indian Statistical Institute. Technical Report No. ASD/2000/04. 8 Feb. 2000. http://www.elibrary.ru.
64. Tarannikov Y. On Resilient Boolean Functions with Maximal Possible Nonlinearity. Mech. & Math. Department Moscow State University. http://www.elibrary.ru.
65. Rothaus O. On Bent Functions. J. Combinatorial Theory. Vol. 20. 1976. pp. 300-305.
66. Dillon J. Elementary Hadamard Difference sets. Proc. 6th Southeastern Conf. Combinatorics. Graph Theory, and Computing. 1975. pp. 237-249.
67. McFarland R. A Family of Difference Sets in Non-cyclic group. J. Combinatorial Theory. Ser. A. 15. 1973. pp. 1-10.
68. Nyberg K. New Bent Mappings Suitable for Fast Implementation // Fast Software Encryption. Second international workshop proceedings. LNCS 1008. Springer Verlag. 1994. pp. 179-184.
69. Carlet С. Two New Classes of Bent Functions // Advances in Cryptology -EUROCRYPT'93 Proceedings. LNCS 765. Springer Verlag. 1994. pp. 77101.
70. Dobbertin H. Construction of Bent Functions and Balanced Boolean Functions with High Nonlinearity // Fast Software Encryption. Second international workshop proceedings. LNCS 1008. 1994. pp. 61-74.
71. Chabaud F., Vaudenay S. Links Between Differential and Linear Cryptanalysis // Advances in Cryptology EUROCRYPT'94 Proceedings. LNCS. Springer Verlag. 1995. pp. 356-365.
72. Nyberg K. On the Construction of Highly Nonlinear Permutations // Advances in Cryptology EUROCRYPT'92 Proceedings. LNCS. Springer Verlag. 1993. pp. 92-98.
73. Nyberg K. Differentially uniform mappings for cryptography // Advances in Cryptology EUROCRYPT'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 55-64.
74. O'Connor L. On the Distribution of Characteristics in Composite Permutations // Advances in Cryptology CRYPTO'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 403-412.
75. Sakurai K., Faruya S. Improving Linear Cryptanalysis of LOKI91 by Probabilistic Counting Method // Fast Software Encryption. International workshop proceedings. LNCS. Springer Verlag. 1997. pp. 114-133.
76. Burwick C. MARS A Candidate Cipher for AES, IBM Corporation, June 10, 1998. http://csrc.nist.gov/encryption/aes.
77. Rivest L., Robshaw M., Sidney R., Yin Y. The RC6TM Block Cipher // The First Advanced Encryption Standard Candidate Conference. Ventura, California, August 20-22 1998. http://csrc.nist.gov/encryption/aes.
78. Боровков А.А. Курс теории вероятностей. Издательство "Наука", Главная редакция физико-математической литературы. 1972. 287 с.
79. Крамер Г. Математические методы статистики. М.: Издательство "Мир". 1975. 648 с.
80. Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. 2000. N.4. С. 151-165.
81. Белкин Т.Г., Гуц Н.Д., Молдовян A.A., Молдовян H.A. Способ скоростного шифрования на базе управляемых операций // Управляющие системы и машины. 1999. № 6. С.79-87.
82. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. 2000. N. 4. Р.57-64.
83. Алексеев JI.E., Молдовян A.A., Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД "СПЕКТР-Z". // Вопросы защиты информации. 2000. N. 3.
84. Гуц Н.Д., Молдовян A.A., Молдовян H.A., Попов П.В. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации. 2000. N. 2. Р. 23-28.
85. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. N.1. С.8-15.
86. Алексеев Л.Е., Молдовян A.A., Молдовян H.A. Перспективы разработки скоростных шифров на основе управляемых перестановок // Вопросы защиты информации. 1999.N.1.C.41-47.
87. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. N.4. С. 39-49.
88. Белкин Т.Г., Гуц Н.Д., Молдовян A.A., Молдовян H.A. Способ скоростного шифрования на базе управляемых операций // Управляющие системы и машины. 1999. № 6. С.79-87.
89. Молдовян А.А., Молдовян Н.А. Скоростные шифры на базе нового криптографического примитива // Безопасность информационных технологий. М. МИФИ. 1999. № 1. С.82-88.
90. Goots N.D., Moldovyan А.А., Moldovyan N.A. Two fast flexible software-oriented ciphers // В кн. "Комплексная защита информации". Вып. 3. Институт технической кибернетики НАН Беларуси. Минск, 2000. С.95-101.
91. Белкин Т.Г., Молдовян А.А., Молдовян Н.А. Новый скоростной способ блочного шифрования // В кн. "Комплексная защита информации". Вып. 2. Институт технической кибернетики НАН Беларуси. Минск, 1999. С.121-128.
92. Календарев А.С., Молдовян А.А., Молдовян Н.А., Савлуков Н.В. Блок шифрования. Патент РФ № 2127024. МПК6 Н04 L 9/18. Бюл. №6 от 27.02.99. (заявка №98111643 от 18.06.98).
93. Андреевский Н.А., Молдовян А.А., Молдовян Н.А. Способ шифрования двоичной информации. Патент РФ № 2119260. МПК6 Н04 L 9/20, Н04 К 1/00. Бюл. №26 от 20.09.98 (заявка № 97111335 от 9.07.97).
94. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Способ шифрования блоков цифровых данных. Патент РФ № 2124814. МПК6 Н04 L 9/00. Бюл. №1 от 10.01.99 (заявка № 97121649 от 24.12.97).
95. Молдовян А.А., Молдовян Н.А. Способ криптографического преобразования блоков двоичных данных. Патент РФ № 2141729, МПК6 Н04 L 9/00. Бюл. N 32 от 20.11.99 (заявка № 98100685 от 19.01.98).
96. Гуц Н.Д., Левченко В.И., Молдовян А.А., Молдовян Н.А. Способ итеративного шифрования блоков двоичных данных. Патент РФ № 2144268. МПК6 Н04 L 9/00. Бюл. N 1 от 10.01.2000 (заявка № 99102361 от 2.02.99).
97. Алексеев JI.E., Белкин Т.Г., Молдовян А.А., Молдовян Н.А. Способ итеративного шифрования блоков данных. Патент РФ № 2140714.
98. МПК6 Н04 L 9/20. Бюл. № 30 от 27.10.99 (заявка № 99100950 от 18.01.99).
99. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ криптографического преобразования блоков цифровых данных. Патент РФ № 2140716. МПК6 Н04 L 9/28. Бюл. № 30 от 27.10.99 (заявка № 99100951 от 18.01.99).
100. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ блочного криптографического преобразования двоичной информации. Патент РФ № 2140713. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99 (заявка № 98123523 от 28.12.98).
101. Молдовян A.A., Молдовян H.A., Савлуков Н.В. Способ блочного шифрования двоичной информации. Патент РФ № 2140712. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99 (заявка № 98107784 от 22.04.98).
102. Масловский В.М., Молдовян A.A., Молдовян H.A. Способ блочного шифрования дискретных данных Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99 (заявка № 98103646 от 24.02.98).
103. Масловский В.М., Молдовян A.A., Молдовян H.A. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99 (заявка № 98104851 от 20.03.98).
104. Зима В.М., Молдовян A.A., Молдовян H.A. Способ шифрования информации, представленной в двоичном виде. Патент РФ № 2141728. МПК6 Н04 L 9/00. Бюл. № 32 от 27.11.99 (заявка № 98100279 от 5.01.98).
105. Молдовян A.A., Молдовян H.A. Способ криптографического преобразования блоков цифровых данных. Патент РФ № 2140709. МПК6 Н04 L 9/00. Бюл. № 32 от 27.11.99 (заявка № 97120853 от 16.12.97 г.).
106. Зима В.М., Молдовян A.A., Молдовян H.A., Савлуков Н.В. Шифрующий блок. Патент РФ № 2140715. МПК6 Н04 L 9/28. Бюл. № 30 от 27.10.99 (заявка № 98111642 от 18.06.98).
107. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб. СпбГУ. 1999. 368 с.
108. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб. "БХВ-Петербург", 2000. 320 с.
109. Молдовян Н.А. Проблематика и методы криптографии. СПб. Издательство СпбГУ. 1998. 212 с.
110. Молдовян Н.А. Блочные шифры. СПб. Издательство СпбГУ. 1998. 230 с.
111. Kawn М. The Design of the ICE Encryption Algorithm // Fast Software Encryption. 4th International Workshop Proceedings. LNCS 1268. Springer Verlag. 1997. pp. 69-82.
112. O'Connor L. On the Distribution of Characteristics in Bijective Mappings // Advances in Cryptology EUROCRYPT'93 Proceedings. LNCS. Springer Verlag. 1994. pp. 360-370.
113. Теория и практика обеспечения информационной безопасности / под редакцией П.Д. Зегжды. М.: издательство агентства «Яхтсмен». -1996.
114. Зегжда Д.П., Ивашко A.M. / под редакцией проф. Зегжды П.Д., Платонова В.В. Как построить защищённую информационную систему. СПб: Мир и семья-95. 1997. 312 с.
115. Варфоломеев А.А., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие. М.: МИФИ, 1998.
116. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Мн.: БГУ. 1999. 319 с.
117. Введение в криптографию / под общей редакцией Ягценко В.В. М.: МЦНМО. "ЧеРо". 1998. 272 с.
118. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ. 1997. 368 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.