Разработка алгоритмов и программных средств защиты речевой информации с использованием компрессии на основе дельта-преобразований второго порядка тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат технических наук Дордопуло, Алексей Игоревич

  • Дордопуло, Алексей Игоревич
  • кандидат технических науккандидат технических наук
  • 2003, Таганрог
  • Специальность ВАК РФ05.13.17
  • Количество страниц 182
Дордопуло, Алексей Игоревич. Разработка алгоритмов и программных средств защиты речевой информации с использованием компрессии на основе дельта-преобразований второго порядка: дис. кандидат технических наук: 05.13.17 - Теоретические основы информатики. Таганрог. 2003. 182 с.

Оглавление диссертации кандидат технических наук Дордопуло, Алексей Игоревич

ВВЕДЕНИЕ.

1. ОБЗОР МЕТОДОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ.

1.1. Методы защиты аналоговых речевых сообщений.

1.2. Методы защиты цифровых сообщений.

1.2.1. Перестановки.

1.2.2. Подстановки.

1.2.3. Гаммирование.

1.3. Влияние энтропии и избыточности на стойкость шифров.

1.4. Критерии оценки криптографических алгоритмов.

1.5. Итеративные блочные шифры.

1.6. Постановка задачи исследования.

1.7. Выводы.

2. СЖАТИЕ РЕЧЕВЫХ СИГНАЛОВ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ ДЕЛЬТА-ПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА.

2.1. Об оптимизированных дельта-преобразованиях второго порядка и сжатии информации.

2.2. Алгоритм двоичного дельта-преобразования со сглаживанием.

2.3. Использование Д-преобразований для решения задачи компрессии речевых сигналов.

2.4. Статистические свойства Д-последовательностей и длина сообщений.

2.5. Инвертирование бита

2.6. Свойства Д-последовательностей и использование. криптографических операций для защиты Д-последовательностей.

2.7. Выводы.

3. РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ Д-ПОСЛЕДОВАТЕЛЬНОСТЕЙ С ИСПОЛЬЗОВАНИЕМ

МОДИФИКАЦИИ АЛГОРИТМА RIJNDAEL НА ОСНОВЕ ПАРАМЕТРИЗАЦИИ (АЛГОРИТМ А1).

3.1. Обоснование выбора алгоритма.

3.2. Математическая основа алгоритма Rijndael.

3.3. Описание алгоритма.

3.4. Разработка схемы управления ключами.

3.5. Оценка влияния схемы параметризации на стойкость алгоритма.

3.6. Описание программной модели алгоритма А1.

3.7. Выводы.

4. АЛГОРИТМ ЗАЩИТЫ РЕЧЕВЫХ СООБЩЕНИЙ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ Д-ПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА (АЛГОРИТМ А2).

4.1. Обоснование выбора используемых операций.

4.2. Описание алгоритма.

4.3. Обоснование выбора минимальной длины ключа.

4.4. Оценка стойкости разработанного алгоритма защиты.

4.5. Описание программной модели алгоритма А2.

4.6. Выводы.

5. ИССЛЕДОВАНИЯ ХАРАКТЕРИСТИК РАЗРАБОТАННЫХ АЛГОРИТМОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВЫХ СИГНАЛОВ НА ОСНОВЕ ДЕЛЬТА-ПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА.

5.1. Методика и критерии оценки разработанных алгоритмов защиты речевых сигналов.

5.2. Экспериментальное исследование свойств Д-последовательности.

5.3. Экспериментальное исследование характеристик генератора УСП.

5.4. Исследование параметров образующего полинома для преобразования ПодстановкаБайт и множителя используемого генератора УСП.

5.5. Оценка быстродействия разработанных алгоритмов по сравнению с существующими блочными шифрами.

5.6. Выводы.

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка алгоритмов и программных средств защиты речевой информации с использованием компрессии на основе дельта-преобразований второго порядка»

Актуальность. Широкое применение информационных технологий и средств связи в автоматизированных системах обработки информации и управления поставило задачу разработки принципиально новых методов обработки, хранения и защиты информации. Это сделало проблему защиты информации, передаваемой по общедоступным каналам связи, актуальной и острой.

По оценкам отечественных и зарубежных специалистов значительную долю передаваемой по общедоступным каналам связи информации составляют речевые сообщения, поэтому задачи защиты речевой информации занимают одно из ведущих мест в решении общей проблемы информационной безопасности [3, 9, 10]. Это связано с тем, что речь является универсальным инструментом человеческого общения, обладающим уникальными признаками эффекта присутствия, эмоциональной окраски, аутентификации, информационной избыточности и ему трудно найти какую-либо эквивалентную замену во многих системах связи и передачи информации.

В соответствии с этим, речевое сообщение следует рассматривать как особый вид информационного сообщения, обладающего специфическими характеристиками, обуславливающими применение специальных мер защиты для решения следующих задач: предотвращение утечки речевой информации за счет несанкционированного прослушивания переговоров в каналах телекоммуникаций; предотвращение изменения речевого сообщения посредством модификации смысла речевых фраз или личных особенностей говорящего.

Современные достижения научно-технической мысли в области информационных технологий заставили по-новому взглянуть на проблему безопасности речевой связи. Впечатляющие достижения в области компьютерной и сотовой телефонии, развитии средств мультимедиа и методов передачи аудио-видеоинформации по компьютерным сетям (IP - телефония, видеоконференцсвязь) подталкивают разработчиков техники к необходимости создания общего алгоритмического подхода к построению и моделированию специализированных алгоритмов речепреобразования, достаточно легко программно реализуемого на основе стандартной вычислительной техники.

Для речевых сообщений в настоящее время существует 2 наиболее распространенные материальные формы - аналоговое и цифровое представление речевых сигналов, что обусловило использование в качестве технологий безопасности речевой связи в открытых каналах двух подходов: скремблирования речевых сообщений и криптографической защиты. Первый подход традиционно используется для аналоговых сигналов, тогда как второй применяется для дискретных сообщений. Применение методов скремблирования для защиты речевых сообщений в цифровом представлении не получило широкого распространения, т.к. защитные преобразования скремблирования для цифровых речевых сигналов характеризуются высокой ресурсоемкостью, а уровень остаточной разборчивости таких методов довольно высок.

Переход от методов аналоговой обработки сигналов к методам цифровой обработки требует разработки новых методов защиты цифровых речевых сигналов [9,10]. В связи с развитием технологий коммуникации и повсеместным использованием цифровой техники наибольший интерес представляет именно криптографическая защита речевых сигналов, поскольку она обеспечивает большую стойкость по сравнению со скремблированием.

В настоящее время для защиты речевой информации используются методы дискретной криптографии, которые в большинстве своем не учитывают специфику формирования речевых сообщений и не соответствуют требованиям по быстродействию для большинства современных приложений. Это является проявлением явно обозначившейся в последнее время тенденции применения унифицированных алгоритмов защиты информации в ущерб разработке индивидуальных средств защиты отдельных видов сообщений, обеспечивающих защиту сообщений исключительно данного вида и учитывающих специфику их формирования источником.

Поскольку речевые сообщения в цифровом виде занимают значительный объем, использование довольно трудоемких процедур шифрования существующих блочных шифров для защиты цифровых речевых сообщений по соображениям вычислительной трудоемкости может оказаться нецелесообразным. Для снижения трудоемкости и повышения быстродействия процедур защиты целесообразно использовать меньшее число раундов криптографических преобразований, однако при снижении числа раундов необходимо обеспечить приемлемую стойкость. Одним из путей решения этой проблемы является использование быстродействующих алгоритмов сжатия речевых сообщений для сокращения объема информации и построения на их основе параметризованных алгоритмов защиты с учетом информационных характеристик сжатого потока для создания криптоаналитику большой неопределенности при решении задачи криптоанализа.

Таким образом, исследования, ставящие целью разработку алгоритмов защиты речевых сообщений в рамках решения отмеченных выше проблем, являются актуальными и представляют научный и практический интерес.

В качестве перспективных методов сжатия речевых сообщений с точки зрения защиты информации в данной работе рассматриваются оптимизированные дельта-преобразования второго порядка и на основе свойств дельта-последовательностей предлагаются алгоритмы защиты речевой информации.

Проблеме построения эффективных алгоритмов для криптографической защиты речевых сообщений в реальном масштабе времени на основе сжатия с использованием оптимизированных дельта-преобразований второго порядка посвящена данная диссертационная работа. Объект исследования

Методы и алгоритмы криптографической защиты информации, алгоритмы сжатия речевых сигналов. Цель и задачи работы

Целью настоящей диссертационной работы является разработка алгоритмов криптографической защиты речевых сообщений на основе компрессии с использованием оптимизированных дельта-преобразований второго порядка, являющихся перспективными для решения данной задачи по свойствам дельта-последовательностей, быстродействию и простоте алгоритмами сжатия.

Для достижения поставленной цели в диссертации решаются следующие основные задачи:

1. Анализ существующих методов и алгоритмов защиты речевых сообщений, выявление достоинств и недостатков этих методов;

2. Анализ алгоритмов сжатия речевых сообщений;

3. Рассмотрение алгоритмов оптимизированных дельта-преобразований для сжатия речевой информации и анализ свойств дельта-последовательностей;

4. Разработка быстродействующего алгоритма защиты компрессированных на основе оптимизированных дельта-преобразований второго порядка речевых сообщений с использованием модификации алгоритма Rijndael на основе параметризации (алгоритм А1);

5. Разработка недетерминированного симметричного алгоритма защиты речевых сообщений с компрессией на основе оптимизированных дельта-преобразований второго порядка (алгоритм А2);

6. Разработка программных моделей алгоритмов криптографической защиты речевой информации А1и А2;

7. Теоретическая оценка быстродействия и эффективности разработанных алгоритмов криптографической защиты;

8. Проведение имитационного программного моделирования (экспериментов).

Основные научные результаты

1. Сформулированы свойства дельта-последовательностей характеризующиеся близостью к равномерному распределению, минимальной длиной символов языка (1 бит) и разрушением сигнала при изменении бита;

2. На основании анализа симметричных блочных шифров предложена и исследована параметризация алгоритма Rijndael (алгоритм А1) для защиты дельта-последовательностей, позволяющая повысить быстродействие и увеличить эффективную длину ключа; получена оценка стойкости модифицированного алгоритма;

3. На основе анализа свойств дельта-последовательностей и распространенных криптографических операций разработан алгоритм криптографической защиты компрессированных на основе дельта-преобразований второго порядка речевых сообщений (алгоритм А2), сочетающий преимущества симметричных криптографических систем и высокое быстродействие;

4. В результате исследования криптографической стойкости разработанного алгоритма А2 показано, что трудоемкость криптоанализа А2 превышает трудоемкость вскрытия методом полного перебора;

5. Полученные теоретические оценки быстродействия алгоритмов А1 и А2 по сравнению с существующими блочными шифрами показывают увеличение быстродействия для А1 в 1,5-2,5 раза, для А2 - в 3-5 раз;

6. Экспериментальное исследование быстродействия разработанных алгоритмов с помощью созданных программных моделей показало преимущество в скорости в ~ 1,5 раза для А1 и в ~ 2,5 раза для А2 Основные положения, выносимые на защиту:

1. Статистические свойства сжатых на основе оптимизированных дельта-преобразований речевых сигналов;

2. Схема параметризации алгоритма Rijndael (алгоритм А1), позволяющая увеличить эффективную длину ключа и в сочетании со с свойствами дельта-последовательностей повысить быстродействие и стойкость алгоритма;

3. Оценка увеличения стойкости алгоритма А1 за счет параметризации алгоритма;

4. Симметричный блочный алгоритм криптографической защиты компрессированных на основе оптимизированных дельта-преобразований речевых сообщений (алгоритм А2);

5. Оценка стойкости разработанного алгоритма А2 защиты компрессированных на основе оптимизированных дельта-преобразований речевых сообщений;

6. Результаты исследования трудоемкости предлагаемых алгоритмов по сравнению с существующими блочными шифрами.

Практическая ценность

Практическую ценность работы для решения задачи защиты речевых сообщений представляют:

1. Результаты исследования статистических свойств сжатых на основе оптимизированных дельта-преобразований речевых сообщений и рекомендации по использованию параметров сжатия;

2. Модификация алгоритма Rijndael на основе параметризации (алгоритм А1), позволяющая увеличить эффективную длину ключа и быстродействие, оценка увеличения стойкости алгоритма А1 за счет параметризации алгоритма;

3. Композиционный алгоритм криптографической защиты компрессированных на основе оптимизированных Д-преобразований речевых сообщений А2, характеризующийся меньшей трудоемкостью, простотой и более высоким быстродействием по сравнению с существующими блочными шифрами; оценка стойкости разработанного алгоритма защиты компрессированных на основе оптимизированных дельта-преобразований речевых сообщений;

4. Результаты исследования трудоемкости предлагаемых алгоритмов А1 и А2 по сравнению с существующими блочными шифрами.

Методы исследования. При выполнении данной работы использовались элементы теории сложности, элементы теории информации, математической логики, теория оптимизированных дельта-преобразований, элементы математической статистики, математический аппарат модульной арифметики в конечных полях. В качестве основных методов исследования использованы математические модели и имитационное компьютерное моделирование.

Апробация работы.

Результаты работы докладывались и обсуждались на научно-практических конференциях: III всероссийском семинаре "Информационная безопасность - Юг России" (Таганрог, 2001), всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», (Таганрог, 2002), международной научной конференции "Моделирование как инструмент решения технических и гуманитарных проблем", (Таганрог, 2002), всероссийской научно-практической конференции «Информационная безопасность», (Таганрог, 2002).

Результаты работы использованы при проведении г/б работы №12455/1, в учебном процессе по курсу "Цифровое управление, сжатие и параллельная обработка информации на основе дельта-преобразований второго порядка", а также в работах ФГУП СКБ «Виброприбор», что подтверждено соответствующими актами.

Публикации

Результаты, полученные в работе, нашли отражение в 12 печатных работах, среди них 4 статьи. Четыре работы были опубликованы в сборниках научных трудов всероссийской конференции, четыре — в тематических сборниках, четыре - в отраслевых сборниках.

Структура работы

Материал основной части диссертационной работы изложен на 146 страницах машинописного текста. Диссертация состоит из введения, пяти разделов, заключения и списка литературы из 143 наименований, содержит 18 рисунков, 14 таблиц и 3 приложения на 36 страницах.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Заключение диссертации по теме «Теоретические основы информатики», Дордопуло, Алексей Игоревич

5.6. Выводы

1. Проведены исследования Д-последовательностей различной длины на равномерность в соответствие с методиками NIST, подтвердившие безызбыточность Д-последовательностей;

2. Проведены исследования генератора на основе умножения с переносом и существующих программных генераторов на равномерность и случайность в соответствие с методиками NIST, позволяющие по результатам тестов сделать вывод о преимуществе предложенного генератора на основе умножения с переносом по сравнению с существующими аналогами;

3. Исследованы возможные значения неприводимых полиномов преобразования ПодстановкаБайт для алгоритмов криптографической защиты А1 иА2;

4. Исследовано влияние множителя на свойства случайности используемого генератора УСП и предложен ряд значений, обеспечивающих максимальный период генератора ПСП;

130

5. Получены оценки вычислительной трудоемкости для известных шифров и предлагаемых (А1 и А2) алгоритмов защиты речевых сообщений, компрессированных на основе Д-преобразований второго порядка; показана возможность существенного (в 2,5-5 раз) сокращения вычислительной трудоемкости шифрования и дешифрования при использовании алгоритмов А1 и А2;

6. Проведено экспериментальное исследование быстродействия разработанных алгоритмов, показывающее работоспособность предложенных алгоритмов.

131

ЗАКЛЮЧЕНИЕ

В диссертационной работе проведен обзор методов защиты аналоговых и цифровых сообщений, который позволяет утверждать об отсутствии специализированных методов защиты цифровых речевых сообщений, учитывающих информационные характеристики сообщений. На основании анализа теоретической стойкости шифров предложено использование алгоритмов компрессии для сокращения объема сигнала и устранения избыточности. В качестве перспективного алгоритма компрессии по информационным характеристикам сжатой последовательности предложено использование алгоритмов на основе оптимизированных Д-преобразований, отличающихся малой трудоемкостью и, соответственно, высоким быстродействием. На основании проведенного обзора и анализа блочных шифров поставлена также задача разработки алгоритмов защиты речевых сообщений с использованием сжатия на основе оптимизированных Д-преобразований второго порядка и параметризации алгоритма шифрования.

Рассмотрены статистические свойства Д-последовательностей, показывающие высокую близость распределения Д-бит к равномерному, что позволяет использовать более простые по сравнению с существующими блочными шифрами алгоритмы защиты. Проанализировано влияние инверсии бита на поведение и разрушение демодулированной функции. Рассмотрена целесообразность применения основных криптографических операций (подстановок, перестановок, гаммирования) для защиты дельта-последовательносгей.

Для разработки схемы параметризации алгоритмов защиты речевых сообщений с использованием сжатия на основе оптимизированных Д-преобразований второго порядка (алгоритм А1) предложено использовать алгоритм Rijndael на основе обобщенных SP-сетей, утвержденный в качестве нового стандарта криптографической защиты и допускающий большую параметризацию алгоритма. Приведено математическое обоснование работы алгоритма, состоящего из нескольких слоев для обеспечения максимальных характеристик перемешивания и рассеивания на основе модульной арифметики. Для увеличения быстродействия алгоритма в отличие от традиционных схем расширения ключа предложено использование генератора псевдослучайной последовательности на основе умножения с переносом для выработки раундовых ключей. На основании предложенного подхода к выработке раундовых ключей рассмотрено использование нескольких режимов для выработки ключей. Рассмотрены возможные варьируемые параметры алгоритма Rijndael, в качестве основных предложено использование образующего полинома, множителя и вектора аффинного преобразования, параметров генератора и т.д. Получены оценки влияния параметризации на стойкость алгоритма.

На основе проведенного анализа применения основных криптографических операций (подстановок, перестановок, гаммирования) для защиты дельта-последовательностей и свойств дельта-последовательностей разработан симметричный блочный алгоритм защиты (алгоритм А2) компрессированных речевых сообщений на основе оптимизированных дельта-преобразований второго порядка, содержащий операции инверсии бит, подстановки, перестановки и гаммирования и использующий параметризацию для увеличения стойкости. Оценена стойкость разработанного алгоритма и рассмотрено влияние параметров алгоритма на стойкость.

С использованием программной модели проведены экспериментальные исследования распределения Д-последовательностей на равномерность в соответствии с методикой NIST. Получены возможные значения неприводимых полиномов для параметризации алгоритма криптографической защиты А1.

133

Проведен сравнительный анализ статистических свойств генераторов псевдослучайных последовательностей в соответствии с методикой NIST. Исследовано влияние параметров предложенного для выработки раундовых ключей генератора УСП на его статистические характеристики и предложены значения, обеспечивающие максимальный период. Получены оценки вычислительной трудоемкости для известных шифров и предлагаемых (А1 и А2) алгоритмов защиты речевых сообщений, компрессированных на основе Д-преобразований второго порядка, показывающие возможность существенного (в 2,5-5 раз) сокращения вычислительной трудоемкости шифрования по сравнению с существующими алгоритмами для А1, разработанный алгоритм А2 примерно в 1,5 раза превосходит по быстродействию модифицированный алгоритм А1.

Материалы диссертационной работы использованы при проведении г/б работы №12455/1, в учебном процессе по курсу «Цифровое управление, сжатие и параллельная обработка информации на основе дельта-преобразований второго порядка», а также в работах ФГУП СКВ «Виброприбор», что подтверждается соответствующими актами об использовании.

Список литературы диссертационного исследования кандидат технических наук Дордопуло, Алексей Игоревич, 2003 год

1. Мастрюков Д. Алгоритмы сжатия информации //Монитор. - 1993. №7-8, 1994. № 1,№2.

2. Eli Biham. A Note on Comparing the AES Candidates. 1999, http://csrc.nist.gov/encryption/aes/round 1 /conf!2/papers/biham2.pdf

3. Молдовян A.A., Молдовян H.A., Советов Б .Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. СПб: ВАС, 1997.-136 с.

4. В. Schneier, J. Kelsey, N- Ferguson. Performance Comparison of the AES Submissions Electronic resource., http://www.counterpane.com/aes-performance.html

5. C. HalktaL, "Side-Channel Cryptanalysis of Product Ciphers," Proc. ESORICS98, Springer- Verlag, New York 1998.

6. Кравченко П.П. Основы теории оптимизированных дельта-преобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации: Монография. Таганрог: Изд-во ТРТУ, 1997.

7. I.P. Kocher, J. Jaffe, В. Jim. Introduction to Differential Power Analysis and related attacks. http://www.cryptography.com/resources/whitepapers/DPA-technical.html

8. J. Daemon, V. Rijmen, Resistance against implementation attacks: A Comparative Study of the AES Proposals. 1999. http:// www.ncsl.nist.gov/encryption/aes/roundl/conf2/papers/daemen.pdf

9. Кравченко П. П. Оптимизированные преобразования второго порядка и защита информации Материалы I регионального научнопрактического семинара "Информационная безопасность-Юг России", Таганрог,ТРТУ, 1999

10. Калинцев Ю. К. Обеспечение безопасности информации в современных сетях электросвязи "Электросвязь", №12, 2000.

11. Молдовян Н. А. Проблематика и методы криптографии. СПб: СпбГУ, 1998.-212 с.

12. Винокуров А. Цикл статей по криптографии "(С) iNFUSED BYTES OnLine"// http://www.enlight.ru/ib/tech/crypto/index.htm

13. Молдовян Н.А. Скоростные блочные шифры. СПб: СПбГУ, 1998.230 с.

14. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров, http://www.i2r.ru/static/452/outl 5987.shtml.

15. Баричев С. Криптография без секретов. http://nocode.km.ru/books/crypto/cryptb.rar

16. Taty Ylonen "Cryptographic Algorithms" // Taty Ylonen "Cryptographic Algorithms" // http://www.cs.hut.fi/ssh/crypto/algorithms.html

17. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86.-Монитор№1,5, 1995 г.18. ГОСТ 28147-89

18. Рабинер JI.P, Шафер Р.В Цифровая обработка речевых сигналов. М., "Радио и связь", 1981.

19. Simon J. Shepherd, "Cryptanalysis of the GSM A5 Cipher Algorithm", IEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No. 1994/141, Savoy Place, London, 3 June 1994, (Commercial-In-Confidence).

20. Гольденберг Л.М. и др. Цифровая обработка сигналов. М., "Радио и связь", 1990.

21. Абель П. Язык Ассемблера для IBM PC и программирования. Пер. с англ./Под ред. Ю.В.Сальникова. - М.: Высш.шк., 1992.

22. Jovan Golic. Cryptoanalysis of Alleged A5 Stream Cipher, proceedings of EUROCRYPT'97, LNCS 1233, pp. 239-255, Springer-Verlag 1997.

23. Борзенко А.И. Методы сжатия данных //КомпьютерПресс. 1995. -№8.

24. Бочков С.О., Субботин Д.М. Язык программирования Си для персонального компьютера. М.: Радио и связь, 1990.

25. Вентцель Е.С. Теория вероятностей. М.:Наука, 1969.

26. Галлагер Р. Теория информации и надежная связь. Пер. с англ./Под ред. М.С.Пинскера и Б.С.Цыбакова. - М.: Советское радио, 1974.

27. Джордейн Р. Справочник программиста персональных компьютеров типа IBM PC, XT и AT. Пер. с англ. - М.: Финансы и статистика, 1992.

28. Кравченко П.П. Высокопроизводительные алгоритмы дельта-модуляции, оптимизированной по быстродействию и точности //Электросвязь. 1989. - № 9.

29. Alex Biryukov and Adi Shamir, "Real Time Cryptanalysis of the Alleged A5/1 on a PC", preliminary draft, December 9, 1999 http://cryptome.org/a51 -bsw.htm

30. Б. Ю. Анин Защита компьютерной информации СПб.: БХВ-Санкт-Петербург, 2000

31. Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М: Издательство Триумф, 2002.

32. Б. Скляр. Цифровая связь. Теоретические основы и практическое применение, 2-е издание М.:Издательский дом «Вильяме», 2003

33. Кравченко П.П. Дельта-модуляция на основе высших разностей и глубокого прогноза //Электронное моделирование. 1984. - № 1.

34. Кравченко П.П. О дельта-модуляции на основе вторых разностей и оптимизированного переходного процесса //Электронное моделирование. 1986. - № 2.

35. Меньшиков Г.Г. Исследование погрешности двукратной дельта-модуляции //Кибернетика. 1966. - № 2.

36. Пискунов Н.С. Дифференциальное и интегральное исчисления: Для втузов. М.: Наука, 1970.

37. Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBP PC: В 2-х ч. 4.2. -М.: «Диалог-МИФИ», 1992.

38. Алферов А.П., Зубов А.Ю, Кузьмин А. С., Черемушкин А. В. Основы криптографии: учебное пособие, 2-е изд. М.: Гелиос АРВ, 2002.

39. Победоносцев В. А. Основания информметрии М.: Радио и связь, 2000.

40. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных, устройство архиваторов, сжатие изображений и видео. -М.: ДИАЛОГ-МИФИ, 2002.

41. Дордопуло А. И. Метод криптографической защиты компрессированных аудиосигналов в системах цифровой регистрации звука типа "Тембр" Сборник научно-технических статей "Вопросы специальной радиоэлектроники" под ред. Э. В. Чекрыгина - Москва-Таганрог, 2001.

42. Кравченко П. П., Дордопуло А. И. Криптографическая стойкость метода защиты речевых сигналов на основе оптимизированных дельта-преобразований второго порядка -материалы научно-практической конференции «Информационная безопасность», Таганрог, 2002 г.

43. Брассар Ж. Современная криптология М.: Полимед, 1999.

44. Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях -М.: МИФИ, 1995.

45. Диффи У, Хеллман М Э Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. — 1979. — Т. 67. — № 3.

46. Жельников В Криптография от папируса до компьютера. — М.: АВР, 1996.

47. Кабатянский Г. А. Математика разделения секрета // Математическое просвещение. — 1998. — Сер. 3. — Вып. 2. — С. 115—126.

48. Кнут Д. Искусство программирования Т 2. Получисленные алгоритмы. Третье издание. — М.'МЦНМО, 1999.

49. Конхейм А Г Основы криптографии. — М.: Радио и связь, 1987.

50. Крамер Г Математические методы статистики.— М/Мир, 1975.

51. Кузьминов Т В Криптографические методы защиты информации. — Новосибирск: Наука, 1998.

52. Лидл Р, Нидеррайтер Г Конечные поля. Т. 1,2.—М.: Мир, 1988.

53. Мафтик С Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.

54. Дордопуло А. И., Байлов В. В., Гудков В. И., Гудков И. Н. Средства защиты информации от несанкционированного доступа -Сборник статей «10 лет конверсии» под ред. Э. В. Чекрыгина Москва-Таганрог, 2000 г.

55. Нечаев В И Элементы криптографии Основы теории защиты информации. — М Высшая школа, 1999.

56. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. — М. ДМК, 2000.

57. Романец Ю. В., Тимофеев П А , Шаньгин В Ф Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999.

58. Ростовцев А Алгебраические основы криптографии. — СПб.: Мир и семья. — Интерлайн, 2000.

59. Ростовцев А , Маховейко Е Введение в криптографию с открытым ключом — СПб.: Мир и семья — Интерлайн, 2001.

60. СаломааА. Криптография с открытым ключом.— М.Мир, 1996.

61. Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР.— 1988.—Т. 76.—№5.

62. Столлингс В. Криптография и защита сетей. Принципы и практика. — М.: Изд. Дом "Вильяме" 2-е изд., 2001

63. Холл М. Комбинаторика. — М.: Мир, 1970.

64. Хоффман JI. Современные методы защиты информации. — М.: Радио и связь, 1980.

65. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.— М.: ИЛ, 1963

66. Яглом A.M., Яглом ИМ. Вероятность и информация. — М.: Наука, 1973.

67. Введение в криптографию /Под ред. В. В. Ященко — М.: МЦНМО, 1998.

68. Feistel Н. Cryptography and computer privacy.- Scientific American, vol.228,№5, 1973.

69. Becket B. Introduction to cryptology and PC security. — McGrow-Hill, London, 1997.

70. Тумоян Е.П., Дордопуло А.И., Федоров B.M. Система идентификации пользователя по голосу труды конференции "Роль молодых ученых в решении современных проблем железнодорожного транспорта", Ростов-на-Дону, РГУПС, 1998.

71. Biham Е., Shamir A. Differential cryptanalysis of the full 16-round DES // Adv. in Cryptology — CRYPTO'92 Proceedings, 1992. —Spr.-Verl., 1992.

72. Burmester M., Desmedt Y. A secure and efficient conference key distribution system // Advances in Cryptology— EUROCRYPT '89. LNCS 434.— 1990. —P. 122—133.

73. Callas N. P. An application of computers in cryptography // Cryptologia, October 1978.

74. Campbell K. W., Wiener M. J. DES is not a group // Adv. In Cryptology-CRYPTO'90. LNCS 740, 1990.

75. Diffle W., Hellman M. E. New directions in cryptography // IEEE Trans, on Inf. Theory. — 1976. — IT-22.

76. DyerM., Fenner Т., Frieze A., ThomasonA. On key storage in secure networks // J. Cryptology. — 1995. —n. 8. —P. 189 — 200.

77. Friedman W. F., Callimahos D Military cryptanalysis. Part I. Vol. 2. — Aegean Park Press, Laguna Hills CA, 1985.

78. Games H. F. Elementary cryptanalysis (A study of ciphers and their solution). — Chapman and Hall, Limited, London, 1940.

79. Gollmann D., Chambers W G Lock-in effect in cascades of clock controlled shift registers //Lect. Notes in Computers Science, v. 30, 1998.

80. Godlewsky P Key-minimal cryptosystems for unconditional secrecy // J. Cryptology. — 1990. — №3.

81. Golic J. Cryptanalysis of alleged A5 stream cipher // Proceedings of EUROCRYPT'97. LNCS 1233, Springer-Verlag, 1997.

82. Jakobsen T A Fast method for cryptanalysis of substitution ciphers // J. Cryptologia.— 1995.—№3.

83. Чекрыгин Э. В., Байлов В. В., Гудков И. Н., Долгов В. А., Дордопуло А. И. Система картографического отображения зон ответственности вертолетов типа МИ-8, МИ-24 -Сборник статей «10 лет конверсии» под ред. Э. В. Чекрыгина - Москва-Таганрог, 2000 г.

84. KurakinV.L, KuzminA.S., Mikhalev А. V., Nechaev A. A. Linear Recurring Sequences over Rings and Modules I. of Math. Science. Contemporary Math, and it's Appl. Thematic surveys, vol. 10, 1994,1. of Math. Sciences, vol. 76, № 6, 1995.

85. Дордопуло А. И., Кравченко П. П. Защита речевой информации на основе оптимизированных дельта-преобразований второго порядка -сборник статей «Общие вопросы специальной радиоэлектроники», серия ОВР, вып.1 Москва-Таганрог, ТНИИС, 2003 г.

86. Menezes A. J., van Oorschot Р. С., Vanstone S. A. Handbook of applied cryptography. — CRC Press, Boca Raton, New York, London, Tokyo, 1997.

87. Merkle R. C., Hellman M. E. On the security of multiple encryption // Communications of the ACM.—1981. —Vol. 24.

88. Needham R. M., Schroeder M. D. Using encryption for authentication in large networks of computers // Communications of the ACM.— 1978.— Vol. 21.—P. 993—999.

89. Otway D., Rees O. Efficient and timely mutual authentication // Operating Systems Review. — 1987. —Vol. 21. —P. 8 —10.

90. Preneel В., Govaerts R., Vandewalle J. Computer security and industrial cryptography. State of Art and Evolution H ESAT Course, Leuven, Belgium, May 21—23, 1991. Springer-Verelag, Berlin, 1991.

91. Дордопуло А. И., Кравченко П. П. Алгоритм защиты речевой информации на основе оптимизированных дельта-преобразований второго порядка Сборник трудов V научно-практической конференции «Информационная безопасность», Таганрог, 2003 г.

92. Rueppel R.A., Stqfflbach О J. Products of linear recurring sequences with maximum complexity // IEEE Trms. Inf. Theory.— 1987.— V. 33.— №1.—p. 126—131.

93. Smith D. Cryptography, the science of secret writing.—1943.

94. Schnier B. Applied cryptology. — John Wiley & Sons, Inc., 1996.

95. Shamir A. How to share a secret // Commun. ACM. — 1979.—V.22.— No. 11.—P. 612—613.

96. Stinson D. R. Cryptography: Theory and practice. — CRC Press, N.Y., 1995.

97. Абель П. Язык Ассемблера для IBM PC и программирования. Пер. с англ./Под ред. Ю.В.Сальникова. - М.: Высш.шк., 1992.

98. Crypto++ 4.0 Benchmarks http://www.eskimo.com/~weidai/cryptlib.html

99. Борзенко А.И. Методы сжатия данных //КомпьютерПресс. 1995. -№8.

100. Бородин Л.Ф. Введение в теорию помехоустойчивого кодирования. -М. .-Советское радио, 1968.

101. Величкин А.И. Теория дискретной передачи непрерывных сообщений. М., Советское радио, 1970.

102. Вентцель Е.С. Теория вероятностей.-М.:Наука, 1969.

103. Галлагер Р. Теория информации и надежная связь. Пер. с англ./Под ред. М.С.Пинскера и Б.С.Цыбакова. - М.: Советское радио, 1974.

104. Дельта-модуляция. Теория и применение /М.Д.Венедиктов, Ю.П.Женевский, В.В.Марков, Г.С.Эйдус. -М.: Связь, 1976.

105. Джордейн P. Справочник программиста персональных компьютеров типа IBM PC, XT и AT. Пер. с англ. - М.: Финансы и статистика, 1992.

106. Залманзон JI.A. Преобразование Фурье, Уолша, Хаара и их применение в управлении, связи и других областях. М,:Наука, 1989.

107. Карташев В.Г. Основы теории дискретных сигналов и цифровых фильтров: Учеб.пособие для вузов. М.: Высш.школа, 1982.

108. Крутько П.Д. Синтез нелинейных законов управления дискретных систем /Под ред. В.М.Пономарева //Нелинейная оптимизация систем автоматического управления. М.: Машиностроение, 1970.

109. Майко Г.В. Ассемблер для IBM PC. М.: «Бизнес-Информ», «Сирин», 1997.

110. Меньшиков Г.Г. Двоичная аппроксимация: основы теории, применение к вопросам передачи сообщений. Л.: ЛИЭС, 1968.

111. Меньшиков Г.Г. Исследование погрешности двукратной дельта-модуляции //Кибернетика. 1966. - № 2.

112. Мешковский К.А., Кириллов Н.Е. Кодирование в технике связи. -М.: Связь, 1996.

113. Пенин П.И. Системы передачи цифровой информации: Учебное пособие для вузов. -М.: Сов.радио, 1970.

114. Пискунов Н.С. Дифференциальное и интегральное исчисления: Для втузов. М.: Наука, 1970.

115. Свириденко В.А. Анализ систем со сжатием данных. М., Связь, 1977.

116. Стил.Р. Принципы дельта-модуляции: Пер. с англ./Под ред. В.В.Маркова. М.: Связь, 1979.

117. Теория информации и ее приложения: Сборник переводов /Под ред. А.А.Харкевича. М.: ГИФМЛ, 1959.

118. Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBP PC: В 2-х ч. 4.2.-М.: «Диалог-МИФИ», 1992.

119. Харкевич А.А. Очерки общей теории связи. М.: ГИТТЛ, 1955.

120. Цыпкин Я.З. Теория импульсных систем. М: ГИФМЛ, 1958.

121. Шагурин И.И., Бродин В.Б., Мозговой Г.П. 80386: описание и система команд. М.: - МП «Малип», 1992.

122. Quweider М.К., Salari Е. Gradient-Based Block Truncation Coding //Electronics Letters. 1995. - Vol.31, No.5.

123. Пудовченко Ю.Е. "Пределы роста. Максимальная силовая атака на основе максимально распределенных вычислений", 1999 г. 2:5085/1.119@FidoNet

124. Петров О.А. Статистическая обработка первичных признаков речевых сигналов с использованием ЭВМ. В кн. "Опознавание образов. Теория информации". М., "Наука", 1965, с. 30-36.

125. Маркел Дж., Грэй А. Линейное предсказание речи. М., "Связь", 1980.

126. Шелухин О. И., Лукьянцев Н. Ф. Цифровая обработка и передача речи М., Радио и связь, 2000

127. Кинтцель Т. Руководство программиста по работе со звуком М.: ДМК Пресс, 2000.

128. Marsaglia G. The mathematics of random number generators -Proceedings of symposia on applied mathematics, 1992.

129. A.B. Потий, A.K. Пестерев. Принципы системного подхода к сертификации генераторов псевдослучайных чисел в системах защиты информации // Радиотехника. Всеукраинский межведомственный научно-технический, сб. 1997. Вып. 104. - С. 163-172.

130. Security requirements for Cryptographic Modules. FIPS 140-1. U.S. Department of Commerse. 1994.

131. J.Soto Randomness Testing of the Advanced Encryption Candidate Algorithms.-NIST, 1999.

132. A.K. Leung, S.E. Tavares. Sequence Complexity as Test for Cryptographic Systems. Advances in Cryptology - CRYPTO'84. Proc. LNCS, Vol. 196-Springer-Verlag.

133. G. Marsaglia. DIEHARD Statistical Tests. Available on http://stat.fsu.edu/~geo/diehard.html.

134. J. Daemen and V. Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999, http://csrc.nist.gov/encryption/aes/frn-fips 197.pdf

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.