Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Бондарь, Виктория Витальевна
- Специальность ВАК РФ05.13.18
- Количество страниц 314
Оглавление диссертации кандидат физико-математических наук Бондарь, Виктория Витальевна
Введение.4-
1.Аналитический обзор математических моделей криптографических систем защиты информации.
1.1.Анализ математических моделей симметричных криптосистем.17
1.2.Анализ математических основ построения асимметричных систем шифрования.43
1.3 .Применение криптографических преобразований для защиты информации в распределенных вычислительных сетях.55
1.4.Концепция активной безопасности и возможности её реализации в криптографических системах защиты информации.61
1.5.Постановка задачи исследования.71
Выводы.76
2.Математические модели активной безопасности распределенных вычислительных систем.
2.1 .Методы пространственного разделения секретной информации в распределенных вычислительных системах. .78
2.2.Разработка методов пространственного разделения секретной информации с пороговой структурой доступа.89
2.3.Линейные методы пространственного разделения секретной информации.104
2.4.Разработка криптографических протоколов проверяемого разделения секрета.112
2.5.Развитие методов периодического обновления секретной информации.124
Выводы.149
З.Развитие методов распределенной криптографии для разработки и со вершенствования протоколов безопасности.
3.1.Развитие методов идентификации пользователей в распре деленных вычислительных системах.151
3.2.Разработка методов открытого распределения секретных ключей в распределенных вычислительных системах.169
3.3.Разработка модели функционирования пороговых криптосистем в режиме активной безопасности.191
Выводы.212
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях2004 год, кандидат технических наук Евдокимов, Алексей Алексеевич
Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах2004 год, кандидат физико-математических наук Семёнова, Наталия Фёдоровна
Разработка криптосистем с открытым ключом на эллиптических кривых над конечными полями специальных характеристик1999 год, кандидат технических наук Маховенко, Елена Борисовна
Исследование криптографических свойств систем защиты информации с помощью математической модели признаков в конечных полугруппах и группах преобразований2008 год, кандидат физико-математических наук Фомичев, Николай Владимирович
Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов2004 год, кандидат физико-математических наук Обернихин, Виталий Александрович
Введение диссертации (часть автореферата) на тему «Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах»
Развитие и широкое применение новых информационных технологий в промышленности, управлении, связи, научных исследованиях, образований, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса/Эффект, достигаемый за счет применения компьютерной техники, возрастает при увеличении масштабов обработки информации, т.е. концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.
Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами [107, 124]:
1.Резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации.
2.Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации.
3 .Сосредоточение в единых базах данных информации различного назначения и различной принадлежности.
4.Высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности.
5.Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных.
6.Повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.
7.Развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире. На современном этапе развития компьютерных технологий радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования полностью сохраняют исходную производительность автоматизированных систем, а их использование в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
В современных автоматизированных системах обработки данных криптографические методы защиты информации используются в следующих направлениях [52, 70, 96]:
1 .Шифрование информации, передающейся через открытые сети передачи данных, для защиты как от несанкционированного доступа со стороны внешних противников, так и от компьютерных вирусов.
2.Контроль целостности хранящихся данных и программ с целью обнаружения случайных и преднамеренных искажений.
3.Аутентификация передаваемых сообщений с целью проверки целостности их содержания и подтверждения подлинности авторства.
4. Аутентификация документов с целью решения спорных вопросов относительно авторства документов на основе электронно-цифровой подписи.
5.Шифрование данных, представленных в виде файлов либо хранящихся в базе данных. 6
6.Защита программ от несанкционированного копирования и распространения.
7.Генерация паролей и организация парольных систем. Криптографические преобразования в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи [44]. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи. Возможные узлы и точки автоматизированных систем, в которых могут применяться криптографические методы, показаны на рис. 0.1.
Т -2 УГУВВ ПЭВМ i L i i L i к к КЗ-1
-> * КЗ-2
- КЗ-З
-р КЗ-4 КЗ-5
Рис.0.1.Возможности использования криптографических методов
В первом варианте (блок КЗ-1) обеспечивается закрытие информации, передаваемой между терминалом пользователя (Т) и устройством группового управления вводом-выводом данных (УГУВВ), вариант №2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабатываемой в УГУВВ, в варианте №3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети). В варианте №4 защищается информация, хра7 нимая и перерабатываемая в ЦЭВМ, и, наконец, вариант №5 означает защиту информации, передаваемой по линиям связи между ЦЭВМ и внешними абонентами (например, другими автоматизированными системами, некоторыми исполнительными устройствами и т.п.). Необходимость и целесообразность использования любого из названных вариантов защиты информации определяются степенью секретности обрабатываемой в каждом структурном элементе системы информации и конкретными условиями размещения и функционирования различных элементов автоматизированной системы.
Рис.0.2.Классификация криптографических методов преобразования информации 8
Для представления всего многообразия существующих криптографических методов преобразования информации можно использовать классификацию, приведенную на рис.0.2.
Из рис.0.2. видно, что все традиционные криптографические алгоритмы шифрования делятся на два основных класса. Это классические (симметричные) криптографические алгоритмы, основанные на использовании секретных ключей, и относительно новые (асимметричные) криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого. И симметричные, и асимметричные криптоалгоритмы широко применяются для закрытия секретной информации в автоматизированных системах обработки данных.
Современный этап развития методов и средств защиты информации характеризуется существенным изменением в понимании роли и значения криптографических методов защиты информации. Возможность передавать данные по вычислительным сетям, появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.
Очевидно, что традиционные методы криптографической защиты информации, используемые на различных уровнях модели взаимодействия вычислительных систем, обеспечивают достаточно высокую степень защиты данных, передаваемых по каналам связи. Вместе с тем наиболее вероятным способом нарушения системы в настоящее время является прямое раскрытие секретных ключей, хранящихся в памяти вычислительных машин, которое может произойти либо вследствие воздействия внутренних угроз (технические неполадки, подкуп обслуживающего персонала и т.п.), либо как следствие атак внешнего противника. Поэтому самыми уязвимыми местами распределенной 9 вычислительной системы являются именно места хранения секретной ключевой информации.
Атаки такого рода стали достаточно частыми и легко выполнимыми в реальных системах, особенно с учетом существования множества операционных систем, большинство из которых трудно назвать защищенными (такие, как Windows), и множества коммуникационных протоколов. Как результат, в вычислительных системах применяется большое количество разнообразных средств для предотвращения и обнаружения действий противника в сети, а так же для восстановления систем после атаки.
Среди криптографических методов защиты от такого рода угроз можно выделить периодическое обновление и пространственное разделение секретной информации.
Общая идея методов периодического обновления секретной информации заключается в том, чтобы сделать «старый» ключевой материал бесполезным для противника. Это позволяет, с одной стороны, существенно ограничить время, в течение которого противник может получить доступ к системе, а с другой стороны - в значительной степени нейтрализовать активность нарушителя, стремящегося скрыть свое вторжение или присутствие в системе. При этом основу периодического обновления секретной информации составляют управление ключевой инфраструктурой и метод паролей.
Главное предназначение методов пространственного разделения секретной информации заключается в том, что исходный ключевой материал «делится» между участниками распределенной вычислительной системы, а при выполнении криптографических преобразований, требующих наличия общего секретного ключа, этот ключ восстанавливается по фрагментам, хранящимся у участников на различных серверах сети. В основе пространственного разделения секретной информации лежат криптографические схемы разделения секрета и (п,к) - пороговые криптосистемы.
10
Необходимо отметить, что защита, предоставляемая данной группой методов, является ограниченной: имея достаточное количество времени, противник может последовательно вскрыть все части ключа, взломав защиту каждого из серверов сети, на которых хранятся ключевые фрагменты, и в конечном итоге сумеет восстановить общий секретный ключ.
Следовательно, можно сделать вывод о том, что применение методов какого-либо одного типа (т.е. периодическое обновление и пространственное разделение) не обеспечивает необходимого уровня безопасности секретной ключевой информации, хранящейся на серверах распределительной вычислительной системы.
Трудности, возникающие при криптографической защите секретных ключей в распределительных сетях, могут быть устранены в рамках концепции активной безопасности, которая является одним из наиболее актуальных и перспективных направлений развития современной криптографии.
В настоящее время ряд ведущих мировых научных центров, занимающихся проблемами сетевой безопасности (научные центры IBM, национальная лаборатория Sandia в США, Массачусетский технологический институт) включились в создание таких методов обеспечения безопасности, которые можно назвать попыткой построения систем активной безопасности (proactive security). В основе систем данного типа лежит совместное, одновременное применение методов периодического обновления и пространственного разделения секретной информации. Главное предназначение систем активной безопасности заключается в защите от долговременных атак противника, в обеспечении стабильности функционирования распределенной сети при условии её защищенности в течение очень длительного периода времени.
Принципиально новым подходом в модели активной безопасности является обращение к задаче защиты не только от внешнего противника, что служит целью построения любой традиционной криптосистемы, но и от внутреннего и нарушителя, а также обеспечение защиты при потере криптографических ключей по техническим причинам.
В принципе механизм активной безопасности может быть применен для модификации любого класса протоколов безопасности, используемых в распределенных вычислительных системах: аутентификация пользователей, управление ключевой инфраструктурой, электронно-цифровая подпись, безопасная передача данных по каналам связи, обеспечение безопасности баз данных и т.п. В силу универсальности модели активной безопасности можно полагать, что в будущем решения, основанные на данной модели, станут стандартным элементом защищенных операционных систем.
Однако для практической реализации модели активной безопасности необходимо исследовать большое количество задач, часть которых связана с необходимостью разработки математических основ более или менее целостного «комплекта» наиболее часто применяемых криптографических примитивов и коммуникационных протоколов, отвечающих данной модели.
Объектом диссертационных исследований являются системы активной безопасности, используемые для долговременной и устойчивой защиты секретных данных в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели активной безопасности.
Цель диссертационных исследований заключается в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции активной безопасности.
Поскольку механизм активной безопасности реализуется за счет совместного использования периодического обновления и пространственного разделения секретной информации, то математическую базу криптоалгоритмов, отвечающих модели активной безопасности, составляют математические преобразования, лежащие в основе методов периодического обновления и пространственного разделения секретной информации.
12
Научная задача исследований состоит в разработке математических основ периодического обновления и пространственного разделения секретной информации в распределенных вычислительных сетях.
Для решения поставленной общей научной задачи разобьем её на ряд частных задач:
1 .Разработка формальной математической модели схем разделения секрета с пороговой структурой доступа, основанных на использование китайской теоремы о остатках.
2.Классификация математических моделей периодического обновления секретной информации, составляющих основу управления ключевой инфраструктурой в распределенных вычислительных сетях.
3.Разработка на основе модулярной арифметики криптографических протоколов проверяемого разделения секрета и идентификации пользователей в распределенных системах.
4.Разработка динамической модели функционирования пороговых криптосистем в режиме активной безопасности.
5. Разработка на основе концепции активной безопасности математических алгоритмов прикладных криптографических протоколов и оценка уровня защищенности распределенных вычислительных сетей, защита информации в которых базируется на применении систем активной безопасности.
Для решения поставленных в работе научных задач использованы основы теории чисел, линейной алгебры, комбинаторики, теории вероятностей, дифференциального исчисления, дискретной математики, математического моделирования.
Научная новизна работы заключается в следующем: 1 .Разработана формальная математическая модель схемы разделения секрета с пороговой структурой доступа, описывающая любые пороговые криптосистемы.
2.На основе предложенной модели формально описаны многомерные пороговые криптосхемы, характеризующиеся одинаковой размерностью секретного вектора и его «проекций».
3.Систематизированы математические модели периодического обновления секретной информации, составляющие основу генерации и распределения ключевого материала в распределенных системах, базирующихся как на симметричном, так и на асимметричном шифровании.
4. Разработаны математический алгоритм и соответствующий криптографический протокол проверяемого разделения секретной информации с использованием методов модулярной арифметики.
5.Предложены математический алгоритм и соответствующий криптографический протокол идентификации пользователей в распределенных вычислительных сетях, основанный на применении модулярного исчисления.
6.Разработаны криптографические протоколы открытого распространения секретных «проекций» в схемах разделения секрета на базе гибридных и асимметричных систем шифрования.
7.Предложены динамические модели функционирования схем разделения секрета с пороговой структурой доступа в режиме активной безопасности.
8.На основе модели активной безопасности разработаны математическая модель и соответствующий криптографический протокол разграничения доступа в распределенных вычислительных сетях, построенных по типу технологии «клиент-сервер».
9.На основе модели активной безопасности разработан криптографический протокол статической аутентификации пользователей в системах контроля доступа, использующих смарт-технологии.
Ю.На основе классического подхода к оценке эффективности комплексных систем защиты информации исследован вопрос оценки эффектив
14 ности динамических пороговых криптосистем, функционирующих в режиме активной безопасности.
Разработанные математические алгоритмы, которые лежат в основе криптографических протоколов, отвечающих модели активной безопасности, являются элементами математической базы построения и организации процесса функционирования систем активной безопасности. В свою очередь системы данного типа могут найти применение в любых приложениях, где необходимо обеспечить устойчивое долговременное функционирование системы безопасности с обеспечением защищенности долговременных секретных ключей (банковские системы электронных платежей, смарт-технологии, клиент-серверные технологии, центры сертификации ключей в системах с большим числом абонентов и т.п.).
Работа состоит из введения, четырех глав, заключения и приложения.
В первой главе рассматриваются математические модели симметричных (одноключевых) криптосистем, а так же математические алгоритмы, лежащие в основе построения наиболее известных асимметричных (двухключе-вых) систем шифрования. Показано, что в распределенных вычислительных сетях асимметричные методы криптографической защиты целесообразно использовать только для обмена ключевой информацией между абонентами, а саму передаваемую информацию лучше шифровать симметричными методами. Показано, что на сегодняшний день наиболее эффективным средством защиты информации в распределенных сетях являются системы активной безопасности.
Вторая глава посвящена анализу математических преобразований, лежащих в основе базовых элементов систем активной безопасности, а именно -методов периодического обновления и пространственного разделения секретной информации. В главе рассматриваются математические аспекты построения схем разделения секрета и (п,к)~ пороговых криптосистем, а так же математические модели периодического обновления секретной информации, на которых базируется управление ключевой инфраструктурой. В главе предложена
15 формальная математическая модель (п,к)- пороговой криптосистемы и математический алгоритм проверяемого разделения секрета с использованием модулярной арифметики.
В третьей главе исследуются такие направления развития методов распределенной криптографии, как идентификация пользователей в распределенных вычислительных сетях, открытое распространение секретных «проекций» в схемах разделения секрета и функционирование пороговых криптосистем в режиме активной безопасности. Основным результатом данной главы является разработка динамической модели функционирования пороговых криптосистем в режиме активной безопасности с использованием симметричных систем шифрования и методов открытого распространения секретных ключевых «проекций» в схемах разделения секрета.
Четвертая глава посвящена приложениям вопросов активной безопасности для защиты информации в распределенных вычислительных сетях. В главе на основе концепции активной безопасности разработаны криптографический протокол разграничения доступа к серверам клиент-серверной вычислительной сети и криптографический протокол статической аутентификации пользователей в системах контроля доступа, использующих смарт-технологии. Кроме того, с вероятностной точки зрения исследован вопрос оценки уровня защищенности распределенных сетей, защита информации в которых базируется на применении систем активной безопасности.
В заключении обобщены итоги и результаты проведенных исследований.
В приложении рассмотрены математические основы разработки оптимальных систем защиты и приведены примеры решения задач организации оптимальной защиты информации в распределительных вычислительных сетях.
На защиту выносятся следующие основные положения: 1. Математические модели пространственного разделения секретной информации.
16
2. Классификация методов периодического обновления секретной информации в распределенных вычислительных сетях.
3. Криптографические протоколы открытого распространения секретных «проекций» в схемах разделения секрета.
4. Динамические модели функционирования пороговых криптосистем в режиме активной безопасности.
5. Приложение модели активной безопасности в области технологии «клиент-сервер».
6. Оценка уровня защищенности распределенных вычислительных сетей, защита информации в которых базируется на применении пороговых криптосистем, функционирующих в режиме активной безопасности. Апробация работы. Результаты работы докладывались на Всероссийской научной конференции «Математическое моделирование в научных исследованиях» (СГУ, Ставрополь, 2000г.), на Международной школе-семинаре по геометрии и анализу, посвященной 90-летию Н.В. Ефимова (МГУ, РГУ, Абрау-Дюрсо, 2000г.), на научно-технической конференции «Проблемы совершенствования первичных и вторичных сетей связи РВСН» (Филиал РВЙРВ, Ставрополь, 2000г.), на 46 научно-методической конференции преподавателей и студентов «XXI век - век образования» (СГУ, Ставрополь, 2001г.). Полученные автором результаты изложены в 7 научных статьях и 2 тезисах докладов.
Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при ее обсуждении.
17
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем2009 год, кандидат технических наук Косолапов, Юрий Владимирович
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Построение протоколов ключевого соглашения криптоконференции на основе k-мультилинейных отображений2006 год, кандидат физико-математических наук Гончаров, Сергей Михайлович
Построение и исследование систем защиты информации на основе кодов в проектных метриках2009 год, кандидат физико-математических наук Самохина, Марина Андреевна
Построение эффективных методов криптографической защиты программ от компьютерных вирусов2006 год, кандидат технических наук Булыгин, Юрий Сергеевич
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Бондарь, Виктория Витальевна
Основные результаты диссертационной работы состоят в следующем.
1 .Исследованы базовые математические модели, лежащие в основе построения симметричных одноключевых и асимметричных двухключевых криптосистем, а так же рассмотрены возможности их использования для защиты информации в распределенных вычислительных сетях. Показано, что одной из наиболее сложных задач защиты сетей является генерация и распространение криптографических ключей. Традиционные решения данной проблемы связаны с гибридными криптосистемами, использующими классические методы шифрования с секретным ключом для защиты секретности и целостности передаваемой информации, при одновременном использовании методов шифрования с открытыми ключами для реализации функций распределения ключей.
2.Показано, что на современном этапе развития методов и средств защиты информации наиболее эффективным средством защиты криптографических секретных ключей в распределенных вычислительных сетях являются системы активной безопасности, основанные на одновременном, совместном использовании методов пространственного разделения и периодического обновления секретной информации. В результате анализа общей концепции активной безопасности был сделан вывод о том, что базовую основу систем данного типа составляют математические преобразования, лежащие в основе методов пространственного разделения и периодического обновления секретной информации.
3.Исследованы математические модели пространственного разделения секретной информации в распределенных вычислительных сетях, образующие основу построения схем разделения секрета и их частного случая - (п, к)- пороговых криптосистем или схем разделения секрета с пороговой структурой доступа.
272
Разработана формальная математическая модель схемы разделения секрета с пороговой структурой доступа, позволяющая описывать не только одномерные схемы, но и многомерные пороговые криптосистемы, в которых размерность секретного вектора совпадает с размерностью векторов - «проекций».
4.Сформулированы основные принципы построения криптографических протоколов разделения секрета, а также проверяемого разделения секретной информации в распределенных вычислительных сетях.
На основе методов модулярной арифметики разработаны математический алгоритм и соответствующий криптографический протокол проверяемого разделения секрета, который может быть эффективно использован для хранения секретных криптоключей в распределенных системах, защита информации в которых базируется на применении схем разделения секрета с пороговой структурой доступа, использующих для разделения и восстановления секрета основную теорему модулярного исчисления - Китайскую теорему об остатках.
5.Обобщены и систематизированы математические модели периодического обновления секретной информации, лежащие в основе таких фундаментальных процедур управления ключевой инфраструктурой в распределенных вычислительных сетях, как генерация и распределение ключей. Исследованы математические алгоритмы генерации и распределения ключей в системах, базирующихся, как на симметричном, так и на асимметричном шифровании.
6.Рассмотрены три основных направления развития методов распределенной криптографии: протоколы идентификации пользователей в распределенных вычислительных системах;
273 методы открытого распространения секретных ключевых «проекций» в сетях, защита ключевой информации в которых основана на применении криптографических схем разделения секрета; динамическое функционирование пороговых криптосистем в распределенных вычислительных сетях.
В рамках первого направления разработаны математический алгоритм и соответствующий криптографический протокол идентификации пользователей в распределенных системах, безопасность которого основана на вычислительной сложности извлечения корня некоторой степени по модулю определенного числа, причем разложение этого числа на простые множители неизвестно. Показано, что данный протокол идентификации позволяет организовать процесс подтверждения подлинности не только для пары «абонент-абонент» или «лидер - абонент», в которой в качестве доказывающего выступает абонент, а в качестве проверяющего - другой абонент или лидер, но и для пары «абонент (абоненты) - лидер», в которой в качестве доказывающего выступает лидер, а в качестве проверяющего могут выступать все абоненты системы одновременно. При этом разработанный протокол может быть применен для идентификации пользователей распределенной вычислительной сети как на фазе разделения секретного ключевого материала, так и на фазе восстановления общей секретной информации.
В рамках второго направления предложены и исследованы методы открытого распределения секретных ключевых «проекций» в схемах разделения секрета, основанные на применении асимметричных и гибридных систем шифрования, а так же систем открытого распределения ключей. Разработаны соответствующие криптографические протоколы распределения секретных «проекций» на фазе разделения секрета и обмена секретными «проекциями» на фазе восстановления общей ключевой информации. Разработка криптографических протоколов данного типа позволяет решить проблему распределения секретных ключевых «проекций» между абонентами распре
274 деленной вычислительной сети при отсутствии защищенных каналов распространения секретных ключей.
В рамках третьего направления разработаны динамические модели функционирования пороговых криптосистем в режиме активной безопасности, базирующиеся на дублировании секретных «проекций», отсылаемых абонентам сети, и использовании симметричных алгоритмов шифрования. Разработанные модели позволяют в некоторой степени решить проблему восстановления общего секретного ключа абонентами сети в условиях отсутствия определенного числа секретных ключевых «проекций», утерянных вследствие успешных атак внешнего противника или каких-либо технических неполадок в распределенной вычислительной сети.
7.Исследованы некоторые возможные приложения систем активной безопасности для защиты информации в распределенных вычислительных сетях.
Предложены математическая модель и соответствующий криптографический протокол организации разграничения доступа к серверам информационно-вычислительной сети, построенный по типу клиент - серверной архитектуры. Разработка данной модели основана на применении в технологиях «клиент - сервер» многомерных пороговых криптосистем, функционирующих в режиме активной безопасности.
На основе концепции активной безопасности разработаны математический алгоритм и соответствующий криптографический протокол статистической аутентификации пользователей в системах контроля доступа, использующих смарт-технологии.
8.На основе классического подхода, с вероятностной точки зрения, исследован вопрос оценки эффективности функционирования пороговых криптосистем в режиме активной безопасности. Показано, что в распределенных вычислительных сетях с большим числом абонентов системы актив
275 ной безопасности гарантируют значительно более эффективную защиту, чем обычные системы.
Полученные научные результаты позволяют сделать следующие заключения:
1 .Разработаны математические основы методов пространственного разделения и периодического обновления секретной информации в распределенных вычислительных сетях.
2.На основе математических моделей пространственного разделения и периодического обновления секретной информации разработаны математические принципы построения и организации функционирования систем активной безопасности в различных приложениях обеспечения безопасности распределенных вычислительных сетей.
Полученные результаты позволяют в значительной степени повысить эффективность криптографической защиты информации в распределенных вычислительных сетях и образуют математическую основу построения систем активной безопасности.
В свою очередь, концепция активной безопасности является наиболее актуальным направлением исследований в современной криптографии, и реализация систем данного типа на практике позволит существенно повысить уровень защищенности информации в распределенных вычислительных сетях.
276
Заключение
Список литературы диссертационного исследования кандидат физико-математических наук Бондарь, Виктория Витальевна, 2001 год
1. Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. - 352 с.
2. Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.
3. Андреева Е., Фалина И. Информатика: Системы счисления и компьютерная арифметика. М.: Лаборатория базовых знаний, 1999. - 256 с.
4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384с.
5. Анин Б., Петрович А. Радиошпионаж. М.: Международные отношения, 1996.-448 с.
6. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании) М.: Наука, 1983. - 144 с.
7. Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. - 535 с.
8. Бабаев Дж. А., Велиев Г.П. и др. Решение двух типов задач о ранце // Изв. СССР. Техн. кибернетика. 1989. - №3.- С. 29-36.
9. Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. №5.-С. 47-53.
10. Ю.Балашов Ю.Х Модель криптографической системы // Управляющие системы и машины. 1980. - №4 (48). - С. 13-18.
11. П.Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 120 с.
12. Барсуков B.C. Обеспечение информационной безопасности: Справочное пособие. М.: ЭКО - ТРЕНДЗ Ко, 1996. - 93 с.
13. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991. 160 с.277
14. Беклемишев Д.В. Курс аналитической геометрии и линейной алгебры: Учеб. для вузов. 8-е изд., перераб. - М.: Физико-математическая литература, 2000.-376 с.
15. Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. М.: Мир, 1976.-400 с.
16. Бияшев Р.Г., Афонская Г.А. Некоторые задачи защиты информации // Зарубежная радиоэлектроника. 1994. - № 2-3. - С. 42-45.
17. Бияшев Р.Г., Диев С.И. , Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.
18. Блачарски Д. Защита чужими руками // LAN / Журнал сетевых решений. -2000.-Т. 6. №3. - С. 42-46.
19. Блейкли Р.Г., Кабатянский Г.Р. Обобщение идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. 1997. - Т. 33.-№3.-С. 102-110.
20. Болл Ч., Коксетер Г., Скотт М. Математические эссе и развлечения: Пер. с англ. М.: Мир, 1986. - 470 с.
21. Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре по геометрии и анализу, посвященной 90-летию Н.В. Ефимова. Ростов - на -Дону, 2000.-С. 189-190.
22. Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41-45.
23. Бондарь В.В., Золотых И.В. Вероятностно-экономические аспекты проблемы разработки оптимальных систем защиты // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001. - С. 45-50.
24. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. - Т. 76. - №5. - С. 75-93.
25. Бугров я.С., Никольский С.М. Высшая математика. Элементы линейной алгебры и аналитической геометрии: Учебник для вузов. 4-е изд., пере-раб. и доп. - Ростов - на - Дону: Феникс, 1997. - 268 с.
26. Бурбаки Н. Алгебра. Многочлены и поля. Упорядоченные группы. М.: Наука, 1965. - 300 с.
27. Бухштаб А.А. Теория чисел. М.: Просвещение, 1966. - 384 с.
28. Ван дер Варден Б.Л. Алгебра: Пер. с нем. - М.: Наука, 1976. - 648 с.
29. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. - Вып. 25. - С. 162-187.279
30. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо», 1998. - 272 с.
31. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. - М.: Высш. шк., 1999. - 576 с.
32. Виленкин Н. Математика и шифры // Квант. 1977. - №8. - С. 52-56.
33. Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. - 511 с.
34. Воробьев Н.Н. Числа Фибоначчи. 6-е изд., доп. - М.: Наука, 1992 - 192с.
35. Высшая математика для экономистов: Учебн. пособие для вузов / Н.Ш. Кремер, Б.А. Путко и др.; под ред. проф. Н.Ш. Кремера. М.: Банки и Биржи, ЮНИТИ, 1997. - 439 с.
36. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 363 с.
37. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. - 160 с.
38. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.
39. Гельфанд И.М. Лекции по линейной алгебре. 5-е изд., исправленное. -М.: Добросвет, Московский центр непрерывного математического образования, 1998.-320 с.
40. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
41. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
42. Герасименко В.А., Диев С.И., Размахнин М.К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1987. - №9. - С. 48-74.280
43. Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.
44. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. - №8. - С. 41-60.
45. Герасименко В.А., Размахнин М.К. Криптографические методы в автоматизированных системах // Зарубежная радиоэлектроника. 1982. - №8. -С. 97-123.
46. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 73-91.
47. Герасименко В.А., Размахнин М.К. Физические средства защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1987. - №3. - С. 62-83.
48. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 92-101.
49. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. - №10. - С. 53-68.
50. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. -М.: Радио и связь, 1999. 408 с.
51. Гончаров С. Криптография: ломайте головы . // Компьютер Пресс. -1998. №7.-С. 59-61.
52. Гриншпан JI.A., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.
53. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основания информатики: Пер. с англ. М.: Мир, 1998. - 703 с.281
54. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. - 152 с.
55. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. -М.: Мир, 1982.-416 с.
56. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. - №12. - С. 60-70.
57. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: Наука, 1966.-665 с.
58. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. -М.: Наука, 1968.-400 с.
59. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИ-ЭР. 1988. - Т. 76. - №5. - С. 54-74.
60. Диффи У., Хеллман М.Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. - Т. 67. - №3. - С. 71-109.
61. Дмитриев И.Л., Скородимов Б.И. Использование сертифицированных средств криптографической защиты конфиденциальной информации в кредитно-финансовых организациях // Безопасность информационных технологий. -1999. - №1. - С. 52-58.
62. Домарев В.В. Защита информации и безопасность компьютерных систем.- К.: Изд-во «Диасофт», 1999. 480 с.
63. Домашев А.В. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.
64. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.
65. Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. 1993.- Т. 45. С. 72-82.
66. Дорошкевич П.В., Медников В.Н. Криптография в вашем компьютере// Мир ПК. 1991. - №6. - С. 24-39.282
67. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.
68. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с.73.3авгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Ракетные войска стратегического назначения, 1999.-259 с.
69. Запечников С.В. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.
70. Защита информации в вычислительных системах .- М.: Знание, 1982. -62 с.
71. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. - 192 с.
72. Защита программного обеспечения: Пер. с англ. / Д. Гроувер, Р Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. М.: Мир, 1992. - 286 с.
73. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 368 с.
74. Информатика: энциклопедический словарь для начинающих. / Сост.: Д.А. Поспелов. М.: Педагогика - Пресс, 1994. - 352 с.
75. Информационная безопасность компьютерных сетей / Под общ. ред. Л.Б. Бельмана и Ю.М. Горностаева. -М.: Россия, 1993. 122 с.
76. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
77. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
78. Карпелевич Ф.И., Садовский Л.Е. Элементы линейной алгебры и линейного программирования. М.: Наука, 1965. - 275 с.283
79. Клепов А., Зудин А. Комплексная криптографическая защита информации // Компьютер Пресс. 1998. - №6. - С. 64-67.
80. Ключевский Б. Введение в компьютерную криптографию // Мой компьютерный журнал. 1998. - №1-2. - С. 2-16.
81. Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. - Т.2. - 724 с.87.-Ковалевский В., Максимов В. Криптографические методы // Компьютер Пресс. 1993.- №5. -С. 31-34.
82. Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, P. JTooca. М.: Мир, 1986. -392 с.
83. Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. - 272 с.
84. Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. -272 с.
85. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. М.: Постмаркет, 2001.-328 с.
86. Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. - Вып. 24. - С. 99-146.
87. Курош А.Г. Курс высшей алгебры. 11-е изд. - М.: Наука, 1975. - 432 с.
88. Курош А.Г. Лекции по общей алгебре. 2-е изд. - М.: Наука, 1973. -400 с.
89. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. - №2. - С. 129-147.
90. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Защита информации в каналах и коммутационных узлах системы связи // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 19-30.
91. Левин В.К., Платонов Д.М., Тимофеев Ю.А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. - Т.46. - С. 5-19.284
92. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.
93. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.
94. Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304с.
95. Мартынова В.В., Каптюшенко В.А. Электронные платежи и вопросы безопасности смарт-технологий // Безопасность информационных технологий. 1998. - №4. - С.45-51.
96. Математическая энциклопедия: В 5 т / Под ред. И.М. Виноградова. М.: Советская энциклопедия, 1982. - Т.З. - 1184 стб.
97. Математическая энциклопедия: В 5 т / Под ред. И.М. Виноградова. М.: Советская энциклопедия, 1984. - Т.5. - 1248 стб.
98. Юб.Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.
99. Ю7.Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.
100. Ю8.Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. - №5. - С. 24-42.
101. Ю9.Михайлов А.Г. Новые банковские технологии пластиковые карты // Защита информации. - 1995. - №3. - С. 62-68.
102. ПО.Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.285
103. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. -М.: Высшая школа, 1999. 109 с.
104. Новиков Ф.А. Дискретная математика для программистов. СПб.: Питер, 2001.-304 с.
105. ПЗ.Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. - 720 с.114,Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. М.: ДМК Пресс, 2001. - 400 с.
106. Организация и современные методы защиты информации / Под ред. С.А. Диева, А.Г. Шаваева. М.: Концерн «Банковский Деловой Центр», 1998. -472 с.
107. Пб.Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.
108. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976.-594 с.
109. Потапов М.К., Александров В.В., Пасиченко П.И. Алгебра и анализ элементарных функций. М.: Наука, 1980. - 560 с.
110. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 19994. - №1. - С. 42-47.
111. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О.О. Михальский, А.С. Першаков и др. М.: Радио и связь, 1999.- 168 с.
112. Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. - Т.6. - №1. - С. 94-99.
113. Размахнин М.К. Физические средства защиты вычислительных центров и управляющих комплексов // Зарубежная радиоэлектроника. 1980. -№10.-С. 66-86.286
114. Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б. Современный экономический словарь. М.: ИНФРА - М, 1997. - 496 с.
115. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. - 328 с.
116. Романовский И.В. Дискретный анализ: Учеб. пособие. — 2-е изд., испр. -СПб.: Невский диалект, 2000. 240 с.
117. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.
118. Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР.- 1988. Т.76. - №5. - С. 105-125.
119. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
120. Сколот Н. Безопасность информационных систем // Компьютер Пресс. -1998. №6.-С. 117-123.
121. ИО.Смио М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР. 1988. - Т.76. - №5. - С. 43-53.
122. Стенг. Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1995.- 544 с.
123. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ. М.: Мир, 1982. -264 с.
124. ИЗ.Тайли Э. Безопасность персонального компьютера: Пер. с англ. М.: ООО «Попурри», 1997. - 480 с.
125. Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№6.-С. 50-53.
126. Теория и практика обеспечения информационной безопасности / Под ред П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. - 192 с.
127. Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. - № 7-8 (70-71). - С. 150-155.287
128. Уильямс X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. - Вып. 23. - С. 51-96.
129. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. М.: Связь, 1980. - 112 с.
130. Уэзерелл Ч. Этюды для программистов: Пер. с анг. М.: Мир, 1982. -287с.
131. Фролов Г. Тайны тайнописи. М.: Инфо-сервис Экспресс Лтд., 1992. -125 с.
132. Хоффман Л. Современные методы защиты информации: Пер. с анг. -М.: Сов. Радио, 1980.-264 с.
133. Червяков Н.И., Бондарь В.В. Применение теории чисел в криптографических протоколах // Сборник научных трудов филиала РВИ РВ. Ставрополь, 2001. -Вып.19. - С. 215-218.
134. Червяков Н.И., Малофей О.П., Шапошников А.В., Бондарь В.В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка, применение. -2001. №10. - С. 49-52.
135. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.
136. Шевцов Г.С. Линейная алгебра: Учеб. пособие. 2-е изд., испр. и доп. -М.: Гардарики, 1999. - 360 с.
137. Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.
138. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учеб. пособие. М.: Финансы и статистика, 1985. - 224 с.
139. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачёва С.В., 2001 . - 400 с.288
140. Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. - М.: Высш. шк., 2001. - 384 с.
141. Яглом A.M., Яглом И.М. Вероятность и информация. М.: Наука, 1973. -512 с.
142. Brassard J. Modern Gryptology. Springer - Verlag, Berlin - Heidelberg,1988.- 107 p.
143. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. - V.6. - P. 157-167.
144. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.
145. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. - V.29. - №1. - P. 231-241.
146. Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 - 758 p. 156.Schnorr C.P. Efficient identification and signatures for smart cards // Proc.
147. CRYPTO'89, LNCS. 1990. - V.435. - P.239-252. 157.Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. - Prentice Hall of Astralia Pty Ltd.,1989.-375 p.289
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.