Построение взаимно однозначных преобразований на основе однотипных двоичных функций в связи с задачами защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Саранцев, Алексей Васильевич

  • Саранцев, Алексей Васильевич
  • кандидат технических науккандидат технических наук
  • 2010, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 141
Саранцев, Алексей Васильевич. Построение взаимно однозначных преобразований на основе однотипных двоичных функций в связи с задачами защиты информации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2010. 141 с.

Оглавление диссертации кандидат технических наук Саранцев, Алексей Васильевич

Введение

1 Аппаратная и программная реализация подстановочных преобразований

1.1 Регулярные системы (^-однотипных функций.

1.2 Регулярные системы #п-однотипных функций степени

1.3 Регулярные системы (ег)-однотнпных функций.

1.4 Выводы.

2 Построение регулярных систем однотипных двоичных функций на основе аффинного регистра сдвига

2.1 Системы однотипных двоичных функции на основе регистра сдвига.

2.2 Условия регулярности системы С(/; р{) для фильтрующего генератора.

2.3 Системы (сг)-однотипных функций степени 3.

2.4 Выводы.

3 Классификация регулярных систем однотипных двоичных функций

3.1 Классы эквивалентности регулярных систем однотипных двоичных функций.

3.2 Описание каталога регулярных систем ¿^-однотипных функций

3.3 Выводы.

Каталог регулярных систем (^-однотипных двоичных функций

I Список графов связности единичных вершин сбалансированных двоичных функций от 4 переменных.

II Представители классов геометрической эквивалентности

III Таблицы.

IV Представители классов регулярных систем.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Построение взаимно однозначных преобразований на основе однотипных двоичных функций в связи с задачами защиты информации»

Развитие информационных технологий, совершенствование средств обработки и хранения информации способствует расширению сферы использования вычислительных средств. Достижения в области аппаратной и программной реализации алгоритмов обработки данных обеспечивают удобство эксплуатации технических средств. Объём обрабатываемых данных растёт в соответствии с возрастающими потребностями современного общества, поэтому автоматизированное использование компьютерных технологий является одним из самых практичных методов обработки информации.

Решение задач идентификации и аутентификации, контроля целостности и распознавания образов требует построения преобразований фрагментов информации, зависящих от некоторого секрета. Традиционные криптографические методы защиты информации используют обратимые преобразования, зависящие от секретного ключа. Основным требованием, предъявляемым к таким преобразованиям, является стойкость к атакам, направленным на нахождение защищаемой информации, без знания секретного ключа, либо нахождение самого секретного ключа. Стойкость обычно измеряется временем, которое необходимо для успешного выполнения атаки при некоторых фиксированных ресурсах, имеющихся в распоряжении у злоумышленника, реализующего атаки на систему защиты. Повышение стойкости системы защиты путём усложнения аналитической и статистической структуры используемых преобразований приводит к увеличению объёма ресурсов, требуемых для реализации системы защиты. Уровень стойкости системы защиты характеризуется нижней оценкой времени, требуемого на нарушение системы защиты, и определяется в первую очередь вычислительными ресурсами потенциального взломщика, а также временем, в течение которого защищаемая информация должна оставаться недоступной взломщику. Повышение стойкости системы защиты приводит к росту материальных затрат потенциального нарушителя, используемых для оплаты технических, интеллектуальных и организационных средств при проведении атаки. Материальные средства, выделяемые на проведение атаки, определяются выгодой, которую получит нарушитель при нанесении ущерба системе защиты. Такая выгода противника может быть оценена стоимостью атакуемых активов. Широкое применение приобретают компактные узлы и блоки переработки информации в системах управления, идентификации и контроля, размещённые в условиях, когда основным ценовым параметром становится емкостная сложность реализации преобразования. При этом вопросы стойкости используемой системы защиты не являются первоочередными, поскольку ценность обрабатываемой этими узлами информации стремительно падает с течением времени. Такие узлы используются для контроля доступа, идентификации транспортных средств, отслеживания активов, контроля производственных запасов, автоматизации производства и складской обработки, контроля за перемещением потоков грузов и транспорта и других задач [48, 10, 47, 53, 42]. Особую ценность минимизация емкостной сложности реализации узлов переработки информации приобретает, в частности, в аэрокосмической области при решении задач идентификации удалённых объектов.

В алгоритмах защиты широко используются взаимно однозначные преобразования или подстановки двоичных векторов. Пусть Уп — множество двоичных векторов длины п, п Е М, Ф — некоторое биективное преобразование множества Уп, задающее подстановку 7Г 6 3(Уп). Подстановка 7г может быть задана таблично. При таком задании каждому вектору х 6 Уп ставится в соответствие его образ ж71". Одномерный массив образов {хж : х 6 Уп} индексируется векторами х Е Уп и сохраняется в памяти. Реализация действия подстановки 7Г на вектор х состоит в считывании содержимого памяти по адресу, соответствующему вектору х. Объём памяти, необходимый для табличного задания подстановки на Уп, составляет к-2П битов, где к — минимальный размер в битах области памяти, в которой может быть сохранён п-мерный двоичный вектор и к которой может быть реализована адресация. Например, если в некотором вычислительном устройстве минимальной адресуемой областью памяти является один байт, то для сохранения 7-мерного двоичного вектора и последующей адресации к нему потребуется 8 битов памяти. Для табличного задания подстановки 7г Е ^(Уг) в этом случае потребуется 8-27, при том что 27 памяти фактически не используется. Если задать подстановку тт Е 5(14) с помощью системы координатных функции Сп = (Д,. ,/„), сохранить каждую координатную функцию /¿, г Е 1, п, отдельно и с помощью дополнительных вычислений организовать доступ к значению /(ж) для всех х € Уп таким образом, чтобы каждая функция занимала в памяти 2п битов, то для реализации подстановки 7Г потребуется п-2п битов памяти.

Цель диссертации состоит в разработке новых математических и технических принципов построения просто реализуемых на современной элементной базе биективных преобразований, используемых в средствах защиты информации и обеспечения информационной безопасности. Центральной идеей работы является минимизация емкостной сложности подстановочного преобразования за счёт реализации не п координатных функций, а лишь одной функции с системой просто реализуемых сервисных команд.

Объектом исследования являются методы построения взаимно однозначных преобразований на основе однотипных двоичных функций, а предметом — алгоритмы построения нелинейных подстановок.

В процессе проведения исследования для изучения инженерных вопросов реализации схем защиты информации применялись алгебраические методы и методы математической логики. Основные результаты работы получены с использованием теории булевых функций и теории алгоритмов, а также путём разработки специальных программных средств и проведения вычисл ител ьн ых экспериментов.

Научная новизна диссертации состоит в следующем.

1) Дано теоретическое описание регулярных систем двоичных функций, построенных на основе группы сдвига и произвольной двоичной функции степени нелинейности 2.

2) Проведено исчерпывающее изучение строения регулярных систем, координатные функции которых эквивалентны относительно преобразования циклического сдвига координат, и построены классы двоичных функций степени нелинейности 3, порождающие такие системы.

3) Описано множество регулярных систем, построенных на основе фильтрующего генератора с нелинейной функцией усложнения второй степени.

4) Проведена каталогизация регулярных систем однотипных двоичных функций от четырёх переменных.

Теоретическая ценность представлена следующими содержащимися в работе положениями.

1) Выделены и исследованы инварианты подстановок, задаваемых регулярными системами однотипных двоичных функций, позволяющие существенно сократить количество представителей при каталогизации систем однотипных функций.

2) Описаны классы преобразований, порождаемые нелинейными функциями с помощью операции сдвига и операции циклического сдвига координат векторов пространства Уп.

3) Исследована структура регулярных систем, построенных на основе аффинного регистра сдвига с нелинейной функцией усложнения второй степени нелинейности от трёх переменных.

Практическая значимость работы состоит в том, что предложенный в диссертации способ задания биективного отображения приводит к существенному снижению емкостной сложности реализации этого отображения на новой и перспективной элементной базе. Представленный в приложении к диссертации каталог всех регулярных геометрически эквивалентных систем функций от четырёх переменных позволяет при разработке систем защиты информации выбирать легко реализуемые в пороговой логике преобразования с заданными характеристиками нелинейности.

Пусть Уп — пространство двоичных векторов длины п, Тп — множество двоичных функций от п переменных Любое преобразование Ф пространства Уп может быть задано системой (/1,. ,/п) двоичных функций / е 1, п, называемых координатными функциями преобразования Ф. Действие преобразования Ф : ж 4 у, 6 определяется системой уравнений у£ = Л(®),гем. (0.1)

Биективность преобразования Ф, или регулярность системы координатных функций преобразования Ф, является одним из требований, предъявляемых к преобразованиям векторных пространств.

В диссертационной работе исследуются системы функций, эквивалентных относительно некоторой группы преобразований пространства Уп. В качестве такой группы преобразований научным руководителем диссертационной работы Никоиовым В.Г. предложено использовать преобразования однотипности, образующие группу Джевонса, обозначаемую через а также геометрические преобразования, которые включают в себя преобразования однотипности и преобразование, заключающееся в инвертировании значений координатных функций. Выбор таких преобразований обусловлен несколькими соображениями. Во-первых, являясь изометрическими, такие преобразования сохраняют геометрическое строение координатных функций. Кроме того, в этом случае возникает возможность проводить классификацию функций и систем однотипных функций с помощью графов связности единичных вершин п-кубов. Такой подход был использован Никоновым В. Г. в работе «Классификация минимальных базисных представлений всех булевых функций четырёх переменных» [13] и впоследствии Гизуновым С. А. и Носовым В. А. в работе «Классификация всех булевых функций 4-х переменных по классам Шефера» [1].

В первой главе диссертации вводятся понятия регулярной системы С-однотипных функций и функции порождающей эту систему, описываются классы регулярных систем функций, эквивалентных относительно просто реализуемых групп преобразований: группы сдвигов Нп и группы (о), порождённой преобразованием циклического сдвига координат векторов. В §1.1 приведены критерии регулярности систем однотипных функций. Введено понятие типа регулярной системы, которое соответствует типу порождающей функции. Доказано, что свойство порождать регулярную систему с помощью преобразований произвольной группы С является инвариантом функций, эквивалентных относительно нормализатора группы С в группе 3(уп) подстановок на Уп.

Преобразование сдвига двоичных векторов относится к числу наиболее просто программно реализуемых преобразований. Поэтому в случае, когда система функций является #п-однотипной, сложность реализации системы определяется сложностью реализации порождающей функции. В §1.2 доказано, что регулярная система #п-однотипных функций может порождаться только сбалансированной нелинейной функцией, существенно зависящей от всех переменных. Доказано, что свойство порождать регулярную систему Яп-однотипных функций является инвариантом класса аффинной эквивалентности. На основании этого факта описаны все порождающие функции степени нелинейности 2.

В §1.3 приведены результаты исследований регулярных систем, построенных на основе преобразования а циклического сдвига координат векторов пространства Уп. Такие системы являются частным случаем регулярных систем вида С(/; 7г) = /7Г,., /7Г" ^, где 7г е В настоящей работе доказано, что этот алгоритм позволяет построить все регулярные системы (а)-однотипных функций, и все построенные системы задают множество подстановок, являющееся централизатором подстановки а в £\/„- В то же время, предложенный алгоритм не позволяет задать порождающую функцию системы С(/; а) в явном виде, однако даёт возможность описать класс преобразований, с помощью которых можно из одной регулярной системы вида С(/; сг) получать новые регулярные системы, так же порождаемые некоторой двоичной функцией и преобразованием а. Доказано, что свойство представимости регулярной системы в виде С(/; сг) является инвариантом класса эквивалентности относительно умножения справа и слева на обратимые правые (0,1)—циркулянты. Этот факт позволяет получать новые классы порождающих функций систем вида С(/; сг). Система, задающая обратную подстановку, так же реализуется на основе циклического сдвига координат порождающей функции, что позволяет эффективно реализовать обратную подстановку.

Во второй главе работы построены классы регулярных систем функций вида С(/; р/), где р1 — преобразование, реализуемое за один такт работы регулярного регистра сдвига с аффинной двоичной функцией обратной связи I.

Регулярность системы С(/; р{) эквивалентна наличию единственного решения системы уравнений рекуррентного типа уш, г е 0^=1, для всех векторов у = (у\,. ,уп) Е Уп. Решение частного случая системы такого вида позволило в §2.2 описать классы функций степени нелинейности 2 от трёх переменных и аффинных регистров сдвига, позволяющие строить регулярные системы (р/)-однотипных функций. Полученное представление координатных функций в виде многочлена Жсгалкина позволило вычислить как степени нелинейности б преобразований вида С(/;р/), так и степени нелинейности в! обратных к ним преобразований. Эти степени оказались равными б, = 2 и в! = ^^ соответственно.

В §2.3 построены классы двоичных функций степени нелинейности 3, порождающих регулярные системы с помощью одной функции и преобразования, реализуемого за один такт циклического сдвига координат вектора.

В главе III изложен принцип классификации регулярных систем С-однотипных функций, основанный на перечислении представителей типов систем. Для классификации регулярных систем п~однотипных функций в работе использовалось отношение эквивалентности на множестве задаваемых ими подстановок, которое позволило объединить (^„-типы порождающих функций и сохранить такие свойства как общее количество порождаемых систем и количество представителей, неэквивалентных относительно двухстороннего умножения на элементы группы Рассматриваемое отношение эквивалентности на множестве регулярных систем однотипных функций сохраняет такие характеристики нелинейности, которые приводятся для каждого из представителей систем.

Теоретические результаты классификационных исследований использованы для каталогизации (^-однотипных функций. Введённое отношение эквивалентности позволило при составлении «Каталога регулярных систем (^-однотипных двоичных функций» использовать «Классификацию минимальных базисных представлений всех булевых функций от четырёх переменных», составленную В. Г. Никоновым. «Каталог.» составлен с использованием разработанного автором лично программного обеспечения в среде СУБД Paradox. Для вычислений характеристик функций и порождаемых ими систем использовалось разработанное автором программное обеспечение. Достоверность проведённых вычислений подтверждается непосредственным сравнением результатов вычислений, полученных с помощью пакетов прикладных программ, разработанных другими исследователями, а также апробацией в учебном процессе ИКСИ. Вёрстка «Каталога.» осуществлялась в издательской системе что обеспечивает совместимость отображения результатов каталогизации в системах, поддерживающих форматированный вывод данных. В «Каталоге.» использован принцип классификации двоичных функций с помощью графов связности вершин, что значительно облегчает работу с каталогом и позволяет устанавливать корреляционные связи с классификационными исследованиями, проводимыми В. Г. Никоновым, В. А. Носовым и С. А. Гизуновым.

В тексте диссертации представлено подробное описание «Каталога.» и рассмотрен пример, иллюстрирующий порядок использования результатов каталогизационных исследований. Для удобства чтения диссертации оглавление и таблицы каталога, который имеет самостоятельное значение, включены в качестве приложения после текстового блока работы. В каталоге для каждого С^-типа сбалансированной двоичной функции приведена система представителей регулярных систем, порождаемых этой функцией с помощью преобразований из группы СЦ4. У каждого из представителей указаны инвариантные относительно двустороннего умножения на элементы группы (^4 характеристики нелинейности.

В диссертации получены следующие основные результаты, выносимые на защиту.

1) Для синтеза взаимно однозначного отображения двоичных векторов длины п в диссертации предложено использовать не п координатных функций, а одну функцию с совокупностью легко реализуемых сервисных команд.

2) Для предложенного способа построения подстановок проведено исследование аналитических свойств систем функций и порождаемых ими преобразовании в системах защиты информации.

3) Предложен метод каталогизации всех двоичных функций и составлен каталог регулярных систем, порождаемых функциями от четырёх переменных.

Основные результаты диссертационного исследования опубликованы в работах [15, 28, 31], докладывались на У,У1 и VII Всероссийских симпозиумах по прикладной и промышленной математике [26, 30, 32], на XXXI Международной конференции «Информационные технологии в науке, образовании, телекоммуникации и бизнесе» [16, 27].

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Саранцев, Алексей Васильевич

Заключение

В диссертации предложен новый метод построения систем двоичных функций, задающих взаимно однозначные отображения пространства векторов. Этот метод приводит к синтезу систем функций, эквивалентных относительно просто реализуемых групп преобразований систем, что закладывает потенциальную возможность их компактного синтеза. При этом осуществляется задание не всех функций системы, а лишь одной из них, так что остальные функции системы формируются посредством действия на переменные порождающей функции преобразованием однотипности. К одному из направлений в построении систем функций, задающих подстановки большой степени, следует отнести исследование порождающих функций, с ограниченной сложностью реализации.

Для всех преобразований, построенных в работе с помощью классов регулярных систем получены координатные функции обратных к ним преобразований. Следует отметить, что подстановки, задаваемые такими системами действуют на векторах произвольной длины, что расширяет арсенал способов синтеза подстановок больших степеней.

В диссертационной работе получены результаты по следующим направлениям:

- выделены и исследованы инвариантные относительно двустороннего умножения на элементы подгрупп группы подстановок на Уп характеристики подстановок, задаваемых регулярными системами однотипных функций;

- описан класс нелинейных функций, порождающих регулярные системы с помощью преобразований сдвига векторов пространства Уп;

- изучено строение регулярных систем, координатные функции которых эквивалентны относительно циклического сдвига координат;

- дано описание регулярных систем, построенных на основе произвольного аффинного регистра сдвига с нелинейной функцией усложнения второй степени от трёх переменных, и обратных к ним систем;

- описаны классы подстановок и обратных к ним, координатные функции которых являются эквивалентными относительно преобразования, реализуемого за один такт циклического сдвига векторов;

- предложен метод каталогизации всех двоичных функций и составлен каталог регулярных систем ¿^-однотипных функций с указанием характеристик нелинейности.

Список литературы диссертационного исследования кандидат технических наук Саранцев, Алексей Васильевич, 2010 год

1. Гизунов С. А., Носов В. А. О классификации всех булевых функций 4-х переменных по классам Шефера // Обозрение прикл. и пром. машем. Сер. Дискретная математика. — 1995. — Т. 2, № 3. — С. 440-467.

2. Глухое М. М., Елизаров В. П., Нечаев А. А. Алгебра,— М.: Гелиос АРВ, 2003.-Т. 1.-336 с.

3. Глухое М. М., Ремизов А. В., Шапошников В. А. Обзор по теории к-значных функций. — М.: в/ч 33965, 1988. — Т. 1.— 153 с.

4. Горшков С. П. Применение теории ИР-полных задач для оценки сложности решения систем булевых уравнений // Обозрение прикл. и пром. машем. Сер. Дискретная математика. — 1995. — Т. 2, № 3. — С. 325398.

5. Грушо А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учебное пособие. — М.: Издательский центр «Академия», 2009. — 272 с.

6. Джевонс У. С. Основы науки: Трактат о логике и научном методе: Перевод со 2-го английского издания; Пер.: М. Антонович,— СПб.: Изд. Л.Ф. Пантелеева (репринтная копия), 1881.— 744 с.

7. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп, — М.: Наука, 1977. 240 с.

8. Колбин С. Л. О некоторых свойствах взаимно обратных систем функций q-знaчнoй логики // Дискретная математика. — 1994. — Т. 6, № 2. С. 145-149.

9. Курош А. Г. Теория групп.— М.: Гос. изд-во технико-теор. лит-ры, 1953.- 467 с.

10. Лахири С. ИРГО. Руководство по внедрению. — М.: КУДИЦ-ПРЕСС, 2007.- 312 с.

11. Лидл Р., Нидеррайтер Г. Конечные поля, — М.: МИР, 1988.— Т. 1.— 430 с.

12. Логачёв О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. — М.: МЦНМО, 2004. — 469 с.

13. Никонов В. Г. Классификация минимальных базисных представлений всех булевых функций четырёх переменных // Обозрение прикл. и пром. машем. Сер. Дискретная математика. — 1994.— Т. 1, № 3.— С. 458-545.

14. Никонов В. Г. Пороговые представления булевых функций // Обозрение прикл. и пром. мат,ем. Сер. Дискретная математика. — 1994. — Т. 1, № З.-С. 402-457.

15. Носов В. А. Основы комбинаторной теории для инженеров, — М.: в/ч 33965, 1990. 254 с.

16. Носов В. А. Специальные главы дискретной математики: учебное пособие. — М.: в/ч 33965, 1990. — 156 с.

17. Основы криптографии: учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, Ч. А. В. М.: Гелиос АРВ, 2001.-480 с.

18. Поваров Г. Н. О групповой инвариантности булевых функций // Применение логики в науке и технике. — М, 1960.

19. Погорелое Б. А. Группы подстановок (монография).— М.: ВКШ, 1987.- 316 с.

20. Применко Э. А., Скворцов Э. Ф. Об условиях регулярности конечных автономных автоматов // Дискретная математика.— 1990.— Т. 2, № 1.-С. 26-30.

21. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика, — М.: МИР, 1980. — 480 с.

22. Рожков М. В. Метод построения регулярных систем булевых функций с помощью полноцикловой подстановки // Материалы II межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спецслужб». — М.: 1998.— С. 30-30.

23. Рожков М. В. Об особенностях строения систем однотипных регулярных к-значиых функций // Материалы II межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спецслужб». — М.: 1998,— С. 31-32.

24. Саранцев А. В. Биективные отображения, заданные регулярными системами однотипных двоичных функций // Обозрение прикладной и промышленной математики. — Т. 11 из Вып. 3. — М.: Редакция журнала «ОПиПМ», 2004. С. 583-584.

25. Саранцев А. В. Построение регулярных систем однотипных двоичных функций с использованием регистра сдвига // Вестник МГУЛ "Лесной вестник". 2004. - № 1(32). - С. 164-169.

26. Саранцев А. В. Регулярные системы однотипных двоичных функций // МАБИТ.-М.: МГУ, 2004.

27. Саранцев А. В. Классификация регулярных систем однотипных функций, построенных с помощью циклического сдвига // Обозрение прикладной и промышленной математики. — Т. 12 из Вып. 1. — М.: Редакция журнала «ОПиПМ», 2005. С. 182-184.

28. Саранцев А. В. Подходы к классификации регулярных систем однотипных двоичных функций, построенных с помощью циклического сдвига // Вестник МГУЛ "Лесной вестник". — 2005. — № 6(42).— С. 176180.

29. Саранцев А. В. Регулярные системы однотипных двоичных функций степени 3, построенные с помощью циклического сдвига // Обозрение прикладной и промышленной математики.— Т. 14 из Вып. 1.— М.: Редакция журнала «ОПиПМ», 2007. — С. 147-148.

30. Сачков В. Н. Введение в комбинаторные методы дискретной математики. М.: МЦНМО, 2004. - 424 с.

31. Сачков В. Н., Тараканов В. Е. Комбинаторика неотрицательных матриц. М.: ТВП, 2000. - Т. 2. - 448 с.

32. Севастьянов Б. А. Некоторые задачи, связанные с булевыми функциями // Труды по дискретной математике. — М.: ФИЗМАТЛИТ, 2001. — Т. 4. С. 223-230.

33. Словарь криптографических терминов // Под ред. Б.А.Погорелова и В.Н.Сачкова. М.: МЦНМО, 2006.- 94 с.

34. Смирнов В. Г. Системы булевых уравнений рекуррентного типа // Обозрение прикл. и пром. матем. Сер. Дискретная математика. — 1995. Т. 2, № 3. - С. 477-482.

35. Солодовников В. И. О полугруппе, порождённой автоматными отображениями обратимого автомата // Труды по дискретной математике. — М.: ФИЗМАТЛИТ, 2001.- Т. 4. С. 231-242.

36. Фомичёв В. М. Дискретная математика и криптология.— М.: ДИАЛОГ-МИФИ, 2003. С. 400.

37. Черемушкин А. В. Методы аффинной и линейной классификации двоичных функций // Труды по дискретной математике. — М.: ФИЗМАТЛИТ, 2001. Т. 4. - С. 273-314.

38. Clifford N. К. On the types of Compound Statment involving Four classes // Proc. of Literaru and Phil. Soc. of Manchester.— 1877,— Vol. 16.- Pp. 83-101.

39. Cole P., Ranasinghe D. Networked Rfid Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting. — SpringerVerlag, 2007.- 355 pp.

40. Courtois N., Pieprzyk J. Cryptanalysis of block ciphers with overdefined systems of equations // ASIACRYPT.— 2002.

41. Daemen J., Rijmen V,— National Institute of Standards and Technology (U.S.): Advanced Encryption Standard (AES).— Available at http://csrc.nist.gov/publications/fips/fipsl97/fips-197.pdf, 2001.

42. Efficient algorithms for solving overdefined systems of multivariate polinomial equations / N. Courtois, A. Klimov, J. Patarin, A. Shamir // Eurocrypt. 2000. - Pp. 392-407.

43. Harrison M. A. Introduction to switching and automata theory. — New York: McGraw-Hill, 1965,- 188 pp.

44. Kitsos P., Zhang Y. RFID Security. — Springer-Verlag, 2008. — 446 pp.

45. Lightweight security for mobile commerce transactions / K.-Y. Lam, S.-L. Chung, M. Gu, J.-G. Sun // Computer Communications.— 2003.— Vol 28, no 18. Pp. 2052-2060.

46. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996. - 745 pp.

47. Ninomiya I. A study of the structures of Boolean functions and its applications to the synthesis of switching circuits // Mem. Faculty Eng. — Nagoya Univ., 1961.-Vol. 13 Pp. 149-363.

48. Nyberg K., Knudsen L Provable secuiity against a differential attack // Advances in Cryptology CRYPTO'92. Proceedings.- 1993,— Pp 566574.

49. Seberry J., Zhang X. A4., Zheng J. Relationships among nonlincarity criteria (extended abstract) // Advances in Cryptology EUROCRYPT'94. Proceedings. - 1994. — Pp. 376-388.

50. Vajda I., Buttyran L. Lightweight authentication protocols for low-cost rfid tags // In Second Workshop on Security in Ubiquitous Computing -Ubicomp 2003. Seattle, Washington, USA: 2003.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.