Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Головин, Дмитрий Владимирович

  • Головин, Дмитрий Владимирович
  • кандидат технических науккандидат технических наук
  • 2004, Омск
  • Специальность ВАК РФ05.12.13
  • Количество страниц 132
Головин, Дмитрий Владимирович. Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Омск. 2004. 132 с.

Оглавление диссертации кандидат технических наук Головин, Дмитрий Владимирович

Введение.

1. Типы генераторов последовательностей и их характеристики.

1.1 Типы генераторов последовательностей.

1.2 Характеристики генераторов псевдослучайных последовательностей.

1.3 Выводы по главе.

2. Построение модели генератора ПСП и его исследование.

2.1 Описание исследуемого генератора ПСП.

2.2 Построение модели генератора.

2.2.1 Распределение последовательностей.

2.2.2 Автокорреляционная функция.

2.2.3 Исследование влияния ключа генератора на ПСП.

2.2.4 Исследование периода повторения ПСП.

2.3 Выводы по главе.

3. Исследование возможности модифицирования генератора ПСП.

3.1 Изменение функционального преобразования/.

3.1.1 Изменение функционального преобразования с сохранением однозначности.

3.1.2 Изменение функционального преобразования без сохранения однозначности.

3.1.3 Исследование влияния нелинейности генератора на его характеристики.

3.1.4 Выводы по исследованию изменения таблицы функционального преобразования.

3.2 Изменение длины ключа и способа заполнения РГ2.

3.3 Исследование усложненных алгоритмов использования генератора.

3.3.1 Каскадное последовательное соединение двух генераторов.

3.3.2 Режим автогенератора.

3.3.3 Выводы по исследованию усложненных алгоритмов генерации.

3.4 Выводы по главе.

4. Практическое применение генераторов ПСП.

4.1 Способы применения генераторов псевдослучайной последовательности для защиты информации.

4.2 Пример практического использования генератора ПСП.

4.2.1 Постановка задачи.

4.2.2. Принцип разработки плагинов Outpost.

4.2.3 Описание алгоритмов работы плагина.

4.2.4 Результаты работы плагина.

4.2.5 Исследование влияния разработанного модуля на скорость передачи данных.

4.3 Выводы по главе.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей»

В современном мире одной из главных основ жизнедеятельности человека является информация, часть которой является конфиденциальной, а потому наиболее ценной для отдельного человека или организации, и всегда найдутся люди, желающие завладеть этой информацией в корыстных целях или просто из любопытства. Сейчас существует множество способов защитить свою информацию, но и не меньше способов взлома стоит на вооружении у хакеров.

Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите.

Для решения задач защиты информации часто используются генераторы псевдослучайных последовательностей (ПСП): генерация гаммирующих последовательностей; формирование контрольных кодов (контрольных сумм, имитоприставок); формирования случайных запросов в криптографических протоколах выработки общего секретного ключа, разделения секрета, подбрасывания монеты, привязки к биту, аутентификации, электронной подписи; внесения неопределенности в работу защищаемых аппаратно-программных средств; внесения неопределенности в работу средств защиты; . формирования ключевой информации.

Необходимы способы исследования характеристик генераторов ПСП и сравнения между собой различных генераторов. Работа с оригинальными алгоритмами генерации требует значительных временных затрат на вычисления, поэтому необходимы построения моделей генераторов, позволяющие увеличить скорость расчетов. Также требуются количественные критерии, по которым можно было бы сравнить несколько генераторов ПСП.

В направлении исследований в области защиты информации работали многие зарубежные и отечественные ученые: В. С. Барсуков [5, 6, 7], В. А. Герасименко [13, 14], П. Д. Зегжда [39], Д. П. Зегжда [38], В. Жельников [36], А. В. Мельников [57], М. А. Иванов [41], С. П. Расторгуев [65], В. М. Фомичев [77, 78, 79], А.А. Малюк [14, 55, 56], К. Шеннон [84], Р. Л. Ривест [104, 105], А. Шамир [105, 106], Л. Эйдльман [105], Б. Шнайер [107, 85] и другие.

Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге.

Целью работы является разработка принципов построения моделей генераторов псевдослучайных последовательностей и анализ с их помощью применимости генераторов в области защиты данных и усиления секретности.

Для достижения поставленной цели потребовалось решить следующие задачи.

1. Сравнение различных типов генераторов последовательностей, определения их пригодности для использования в области защиты информации.

2. Анализ характеристик генераторов ПСП, выбор наиболее важных характеристик для оценки пригодности генератора, а также количественных оценок характеристик для возможности сравнения различных генераторов по ним.

3. Построение модели генератора псевдослучайной последовательности, доказательство ее адекватности исходному алгоритму генерации путем исследования ее характеристик.

4. Исследование способов модифицирования оригинального генератора ПСП с целью увеличения его секретности, анализ характеристик модифицированных генераторов.

5. Исследование характеристик усложненных алгоритмов генерации, основанных на эталонном его образце, с целью увеличения секретности генератора и улучшения показателей.

6. Экспериментальная реализация методов защиты передаваемых данных с помощью генераторов ПСП, исследование влияния маскирования данных на скорость передачи.

Методы исследования. Исследования проведены с использованием теории конечных полей, алгебры множеств, булевых алгебр, теории подобия, математического моделирования, математической статистики.

Научная новизна.

1. Предложена новая модель генераторов псевдослучайных последовательностей, применимая также к другим блочным алгоритмам.

2. Впервые проведены исследования возможности модифицирования исходного алгоритма генерации с целью усиления его криптостойкости.

3. Проведены исследования усложненных алгоритмов генерации с целью улучшения показателей и секретности генератора.

4. Экспериментально исследовано влияние шифрования передаваемых данных на скорость передачи для алгоритма шифрования с помощью генератора ПСП.

Практическая полезность работы.

1. Предложен способ моделирования генераторов псевдослучайных последовательностей и других блочных алгоритмов для исследования их характеристик, обеспечивающий высокую скорость генерации всех возможных значений последовательности.

2. На основе результатов моделирования выработаны рекомендации по применению генераторов ПСП, разработчикам указаны «узкие места» исследуемого алгоритма.

3. Выработаны рекомендации по ограничениям и условиям использования модифицированных генераторов псевдослучайных последовательностей, позволившие обеспечить максимальную криптостойность алгоритмов генерации.

4. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».

5. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.

Основные положения работы докладывались на 9 конференциях, по теме диссертации опубликовано 6 статей, в том числе 3 статьи без соавторов, всего 15 работ.

Работа состоит из введения, четырёх глав, списка использованных источников из 107 наименований, 3 приложений. Основной текст изложен на 132 страницах, содержит 6 таблиц, 48 рисунков.

Основные положения, выносимые на защиту.

1. Проведен анализ различных типов генераторов последовательностей, их характеристик и применимости в области защиты информации, выбраны наиболее важные характеристики.

2. Выполнено построение модели генератора псевдослучайной последовательности, анализ ее адекватности оригинальному алгоритму генератора, на основании которой выработаны рекомендации по ограничениям в применении генератора.

3. На разработанной модели проведены исследования модифицированных и усложненных генераторов псевдослучайных последовательностей с увеличенной секретностью, на основании которых выработаны условия и ограничения применения модифицированных и усложненных генераторов ПСП.

4. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора ПСП — шифрование передаваемых данных по локальной вычислительной сети.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Головин, Дмитрий Владимирович

4.3 Выводы по главе

1. Рассмотрены способы использования генераторов ПСП в информационной безопасности, рассмотрены сложности их использования.

2. Разработан плагин для персонального файрвола Outpost 2.0 фирмы

Agnitum, чем была проиллюстрирована практическая сторона применения

103 генераторов ПСП для защиты информации. Разработанный плагин шифрует весь ТСР-трафик между двумя компьютерами с заданными 1Р-адресами, используя генератор псевдослучайных последовательностей для получения гаммы.

3. Проведено исследование влияния плагина на скорость передачи данных с целью определения приемлемости потери в скорости. Можно утверждать, что скорость передачи снижается примерно на 17 % и слабо зависит от длины используемой последовательности, поэтому рекомендовано использовать ПСП максимальной длины — 8 байт, что обеспечит наиболее высокую криптостойкость.

Заключение

1. Проведен анализ различных типов генераторов последовательностей для оценки их применимости в области защиты информации. Рассмотрены характеристики генераторов псевдослучайных последовательностей, выбраны основные из них, позволяющие судить о возможности применения генератора в защите информации, выбраны количественные оценки этих характеристик.

2. Предложена модель генератора псевдослучайных последовательностей с нелинейной обратной связью, доказана адекватность этой модели оригинальному алгоритму с помощью исследования характеристик модели, выработаны рекомендации по условиям и ограничениям его использования.

3. Исследованы способы модифицирования исходного алгоритма генератора для увеличения его секретности (криптостойкости), на построенной модели исследованы характеристики модифицированных генераторов псевдослучайных последовательностей, выработаны рекомендации по условиям и ограничениям их использования.

4. Исследованы усложненные алгоритмы генерации псевдослучайных последовательностей, основанные на оригинальном генераторе, исследованы их характеристики, выработаны рекомендации по условиям их использования в области защиты информации.

5. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора псевдослучайной последовательности в области защиты информации — шифрование передаваемого по ЛВС трафика, проведена оценка влияния шифрования на скорость передачи данных.

6. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».

7. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.

Список литературы диссертационного исследования кандидат технических наук Головин, Дмитрий Владимирович, 2004 год

1. Алексеев А.И., Шереметьев А.Г., Тузов Г.И., Глазов В.И. Теория и применение псевдослучайных сигналов. М., Наука, 1969.

2. Алферов А., Зубов А., Кузьмин А., Черемушкин А. Основы криптографии. Учебное пособие. М.: Гелиос АРВ, 2002. - 480 с.

3. Андрианов В.И., Бородин В.А., Соколов В.А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996.-272с.

4. Бабаш А. В., Шанкин Г. П. Криптография. / Под ред. В. П. Шерстюка, Э. А. Пременко. -М.: СОЛОН-Р, 2002. 512 с.

5. Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. М.: Эко-Трендз, 1996. -93с. .

6. Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145с.

7. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. М.: Эко-Трендз, 1992. - 123с.

8. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. M.: Бином, 2002. - 384 с.

9. Браун С. Виртуальные частные сети. М.: Лори, 2001. - 480 с.

10. Брауэр В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987.

11. Варфоломеев А. А., Жуков А. Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.

12. Волобуев И. Исследование возможностей перенаправления пакетов в протоколах ARP and ICMP (http://infocity.kiev.ua/hack/content/hackl38.phtml?id=1796)

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. М.: Энергоатомиздат, 1994.

14. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МИФИ, 1997.-538с.

15. Гилл А. Введение в теорию конечных автоматов. М.: Наука, 1966.

16. Глушаков С., Жакин И., Хачиров Т. Математическое моделирование. Mathcad 2000. Matlab 5. М.: ACT, 2001. - 524 с.

17. Гмурман В. Е. Теория вероятностей и математическая статистика: Учеб. пособие/ В. Е. Гмурман. М.: Высшая школа, 1998. - 479 с.

18. Головин Д. В. Применение генераторов псевдослучайной последовательности для защиты информации. // Тезисы докладов XXX межвузовской научной конференции студентов и аспирантов. Самара: СамГАПС, 2003. с. 107-108.

19. Головин Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Омской Академии МВД России. Омск, 2003. - с. 24-25

20. Головин Д. В., Шахов В. Г. Анализ использования генератора ПСП в информационных системах. // Тезисы докладов региональной научно-практической конференции «Вузы Сибири и Дальнего Востока Транссибу», Новосибирск, ноябрь 2002. с. 100-103

21. Головин Д. В., Шахов В. Г. Использование генератора ПСП для усиления безопасности информации в сетях Novell NetWare 4.x // ТранссибВУ32000, Омск, 2000.

22. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора ПСП при его модифицировании. //Материалы научно-практической конференции «Актуальные проблемы Транссиба на современном этапе», Новосибирск, 2001. с. 151-152.

23. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности для реализации виртуальной защищенной сети. // Омский научный вестник, выпуск 18, март, 2002. с. 149-155

24. Головин Д. В., Шахов В. Г. Исследование возможности использования генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Воронежской академии УВД России. Воронеж, 2003.

25. Головин Д. В., Шахов В. Г. Исследование генератора псевдослучайной последовательности // Информационная безопасность -Юг России, Таганрог, 2000.

26. Головин Д. В., Шахов В. Г. Исследование устойчивости парольной защиты на компьютерной модели // Инфорадио 2000, Омск, 2000.

27. Головин Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости // Материалы международной научнотехнической конференции «Информатика и проблемы телекоммуникаций», Новосибирск, 2002. -с. 96-98.

28. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

29. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 266с.

30. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, №3.

31. Жарков В. Visual С++ на практике. М.: Лаборатория Базовых Знаний, 2001.-424 с.

32. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.-336 с.

33. Запечников С. Основы построения виртуальных частных сетей : Учебное пособие для ВУЗов. М.: Горячая линия-Телеком, 2003. - 249 с.

34. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных системах. М.: Горячая линия, 2000. - 452с.

35. Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996. -234с.'

36. Зубков С. В. Assembler. Для DOS, Windows и Unix. М.: «ДМК», 1999.

37. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. - 368 с.

38. Касперски К. Техника сетевых атак. Приемы противодействия. Том 1.-М.: СОЛОН-Р, 2001.-396 с.

39. Кнут Д. Искуство программирования для ЭВМ Т.1 Основные алгоритмы. М.: Мир, 1978.

40. Кнут Д. Искуство программирования для ЭВМ Т.2 Получисленные алгоритмы. М.: Мир, 1978.

41. Кнут Д. Искуство программирования для ЭВМ Т.З Сортировка и поиск. М.: Мир, 1978.

42. Компьютерные сети. Принципы, технологии, протоколы./ В. Г. Олифер, Н. А. Олифер. СПб.: Издательство «Питер», 2000.

43. Корн Г., Корн Т., Справочник по математике: определения, теоремы, формулы. М.: Наука, 1970.

44. Кострикин А. И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. - 320 с.

45. Костромин В. Виртуальный компьютер: обмен данными с реальным миром. // Открытые системы. -№11.- 2001.

46. Куличенко В.А. Моделирование криптоалгоритмов на примере стандарта DES. Автореферат диссертации к.т.н. Омск, 1999. 20 с.

47. Куличенко В.А., Шахов В.Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научно-технической конференции "Методы и технические средства обеспечения безопасности информации". СПб, 1999.

48. Леонов Д., Семьянов П., Медведовский И. Атака на Internet. M.: ДМК, 2000. - 336 с.

49. Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988

50. Макаров Е. Инженерные расчеты в MathCAD. СПб.: Питер, 2003. - 448 с.

51. Малюк А., Пазизин С., Погожин Н. Введение в защиту информации в автоматизированных схемах. М.: Горячая Линия -Телеком, 2001.- 148 с.

52. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия-Телеком, 2000.

53. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1999. 402 с.

54. Нога М. TCP/IP. Иллюстрированный учебник. М.: ДМК, 2001. -480 с.

55. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. М.: Вильяме, 2001 г. - 464 с.

56. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. М.: ДМК, 2001. - 400 с.

57. Остерлох X. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. М.: ДиаСофт, 2002. - 576 с.

58. Очков В. Ф. Mathcad 7 Pro для студентов и инженеров. М.: КомпьютерПресс, 1998. - 384 с.

59. Петров А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.

60. Пильщиков В. Assembler. M.: Диалог МИФИ, 1999. - 288 с.

61. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. - 237 с.

62. Рекомендации по выбору файрвола (http://slt.hlO.ru/proj/osb.php).

63. Самарский А., Михайлов А. Математическое моделирование: Идеи. Методы. Примеры. М.: Физматлит, 2001. - 320 с.

64. Семененко М. Введение в математическое моделирование. М.: COJIOH-P, 2002. - 112 с.

65. Семенов Ю. А. Протоколы Internet. Энциклопедия. М.: Горячая Линия - Телеком, 2001. - 1100 с.

66. Сергиенко А. Цифровая обработка сигналов. СПб.: Питер, 2002. - 608 с.

67. Соколов А., Шаньгин В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК, 2002. - 656 с.

68. Солдатов В. Программирование драйверов для Windows. М.: Бином, 2003.-432 с.

69. Сорокина С., Щербаков А. Программирование драйверов и систем безопасности. Спб.: BHV-СПб, 2001. - 256 с.

70. Стивене У. Протоколы TCP/IP. В подлиннике. СПб.: BHV-СПб, 2003. - 672 с.

71. Столлингс В. Основы защиты сетей. Приложения и стандарты. — М.: Вильяме, 2002 432 с.

72. Уингоу С., Шеферд Д., Круглински Д. Программирование на Visual С++ 6.0 для профессионалов. СПб.: Питер, 2000. - 854 с.

73. Фомичев В. М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. М.: Диалог-МИФИ, 2003.-400 с.

74. Фомичев В. М. Информационная безопасность: Математические основы криптологии. М.: МИФИ, 1995.

75. Фомичев В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом. М.: МИФИ, 1995.

76. Хоффман Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. - 264с.

77. Черняк А. Высшая математика на базе Mathcad. Общий курс. -СПб.: BHV-Санкт-Петербург, 2002. 608 с.

78. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 е.: ил.

79. Шеннон К. Теории связив секретных системах // Работы по теории информации и кибернетике. М.: Иностранная лит., 1963.

80. Шнайер Б. Прикладная криптография. 2-е издание (http:/^eda.stup^c.ru/psf/ziss/wmaster/books/security/crypto/3/index.html, 16.01.2001).

81. Щербаков А. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 1999. - 352 с.

82. Щербаков А., Домашев А. Прикладная криптография. М.: Русская Редакция, 2002. - 416 с.

83. Юров В.И. Assembler. СПб.: Питер, 2000. - 637 с.

84. Яблонский С. В. Введение в дискретную математику. М.: Наука, 1979.

85. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учеб. Для ВУЗов ж.-д. транспорта / Под ред. В.В. Яковлева. -М.: УМКМПС России, 2001.

86. Янг М. Visual С++ 6. Полное руководство. Киев: BHV-Киев, 2000. - 1056 с.

87. Ященко В. В. Введение в криптографию / Под ред. В. В. Ященко. М.: МЦНМО ЧеРо, 1998.

88. Anderson R. J. On Fibbonacci Keystream Generators. K. U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995.

89. Bernasconi J. Gunther C. G. Analysis od a nonlinear feedforward logic for binary sequence generators. BBC Tech. Rep., 1985.

90. Coppersmith D., Krawczyk H., Mansour Y. The shrinking generator., In D. R. Advances in Cryptology CRYPTO'93 New York: Springer-Verlag, 1994.

91. Fluke Networks (http://www.flukenetworks.ru)

92. Golomb S. W. Shift register sequences, San Francisco: Holden Day, 1967.

93. Golovin D.V., Shahov V.G. PSEUDO RANDOM NUMBERS GENERATOR EXAMINATION FOR INFORMATIONAL SECURITY. // Тезисы международной научно-технической конференции. -Жилина (Словакия), 2003.

94. Konheim A. Cryptography, a primer. J. Wiley & sons, 1985.

95. Microsoft Corp. Web-site (http://www.microsoft.com)

96. Microsoft Windows 2000 Drivers Development Kit (http://www.microsoft.com).

97. Needham R. M., Schroeder M. Using encryption for authentication in large networks of computers // Comm. Of the ACM, 1978.

98. Outpost Plugin SDK (http://www.agnitum.ru).

99. Rivest R. L. Cryptography. Handbook of theoretical computer science. 1990.

100. Rivest R. L., Shamir A., Adleman L. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Comm. Of the ACM, 1978.

101. Shamir A. How to share a secret // Comm. of the ACM, 1979.

102. Shnier B. Applied cryptography, second edition: protocols, algorithms and source code in C. J. Wiley & sons, Inc. 1996.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.