Разработка эволюционных методов и алгоритмов кодирования-декодирования данных в компьютерных системах тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Титов, Алексей Иванович

  • Титов, Алексей Иванович
  • кандидат науккандидат наук
  • 2013, Белгород
  • Специальность ВАК РФ05.13.17
  • Количество страниц 178
Титов, Алексей Иванович. Разработка эволюционных методов и алгоритмов кодирования-декодирования данных в компьютерных системах: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. Белгород. 2013. 178 с.

Оглавление диссертации кандидат наук Титов, Алексей Иванович

ОГЛАВЛЕНИИ

ВВЕДЕНИЕ

Перечень сокращений

ГЛАВА 1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ 10 ИССЛЕДОВАНИЯ

1.1. Применение секретного кодирования для защиты информации

1.2. Состояние исследований и разработок алгоритмов секретного 13 кодирования

1.2.1. Симметричные алгоритмы секретного кодирования. Упрощенная 14 модель

1.2.2. Поточное и блочное секретное кодирование

1.2.3. Поточное секретное кодирование. Алгоритмы А5, RC4, Lili-128

1.2.4. Блочное секретное кодирование. Сеть Фейстеля

1.2.6. Блочное симметричное секретное кодирование. DES

1.2.7. Блочное симметричное секретное кодирование. ГОСТ 28147-89 28 . 1.2.8. Блочное симметричное секретное кодирование. Rijndael

1.2.9. Асимметричный кодирование

1.3. Результаты главы 34 ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ 34 КОДИРОВАНИЯ-ДЕКОДИРОВАНИЯ С ПОВЫШЕНИЕМ СТОЙКОСТИ К НЕСАНКЦИОНИРОВАННОМУ ДЕКОДИРОВАНИЮ

2.1. Представление кодируемых данных в линейном векторном 34 пространстве

2.1.1. Применение методов помехоустойчивого кодирования в 36 формировании секретного кода

2.1.2. Введение оператора вращения при представлении кодируемых 38 данных помехоустойчивым кодом

2.2. Математическая модель секретного кодирования данных 40 2.2.1. Представление вращения порождающей матрицы исходного кода

при формировании секретного кода

2.2.2. Метод определения угла поворота порождающей матрицы

2.2.3. Преобразование кода с использованием вращения порождающей 46 матрицы при введении алгебраических операций

2.3. Метод расширения ключа при кодировании данных

2.4. Применение математ^еежш'жщели для секретного кодирования 55 текстовых сообщений

2.4.1. Разделение топологической структуры «Сообщение» на элементы

2.4.2. Секретное кодирование по средствам вращения группы слов

2.4.3. Секретное кодирование по средствам вращения букв слов

2.5. Доказательство повышения стойкости к несанкционированному 60 декодированию метода эволюционного кодирования данных

2.5.1. Критерии лавинного эффекта

2.5.2. Сравнительный анализ математической модели и стойкости 62 предложенного метода секретного кодирования и ГОСТ28147-89

2.6. Секретное кодирование с использованием генетических операторов

2.7. Результаты главы 66 3. РАЗРАБОТКА МЕТОДА ЭВОЛЮЦИОННОГО КОДИРОВАНИЯ- 67 ДЕКОДИРОВАНИЯ ДАННЫХ

3.1. Предъявляемые требования к методу секретного кодирования 67 данных с повышенной стойкостью к несанкционированному декодированию

3.2. Генетический операторы в формировании секретного кода

3.2.1 Применение операции кроссовера генетического алгоритма для 75 формирования секретного кода и восстановления исходных данных

3.2.2 Применение операции мутации генетического алгоритма для 82 формирования секретного кода

3.3. Алгоритм расширения ключа

3.4. Генетические алгоритмы в эволюционном методе кодирования

данных

3.5 Перспектива использования эволюционного кодирования данных в 98 системах обработки и передачи информации

3.6 Результаты главы 98 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ГЕНЕТИЧЕСКОГО АЛГОРИТМА 99 И ВЫЧИСЛИТЕЛЬНЫЙ ЭКПЕРИМЕНТ

4.1. Программная реализация секретного кодирования

4.2. Программная реализация секретного кодирования для Web-серверов ^9

4.3. Программная реализация эволюционного метода кодирования- 102 декодирования данных на CPU

4.4. Программная реализация эволюционного метода кодирования- 105 декодирования данных с использованием GPU

4.5. Вычислительный эксперимент

4.6. Результаты главы 117 ЗАКЛЮЧЕНИЕ 118 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 119 Приложение А. Список работ опубликованных по теме диссертации 130 Приложение Б. Листинг программного обеспечения «Taina» 131 Приложение В. Листинг программного обеспечения для частотного 147 анализаи «Comparer»

Приложение Г. Таблицы результатов экспериментов

Приложение Д. Листинг основного модуля программного обеспечения 165 для хранения закрытых файлов на удаленномшеЬ-сервере

Приложение Е. Листинг основных функций программного обеспечения 169 кодирования данных средствами CUDA

Приложение Ж. Копии свидетельств о государственной регистрации 174 программ для ЭВМ

Приложение 3

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка эволюционных методов и алгоритмов кодирования-декодирования данных в компьютерных системах»

ВВЕДЕНИЕ

Актуальность. Новые информационные технологии, прочно вошедшие во все сферы деятельности, представляют основу создания гибких автоматизированных производств, систем автоматизации научных исследований и проектирования, организационно-экономического управления, развитие сферы услуг и т.д. Центральное место в этих технологиях отводится методам сбора, хранения, обработки и передачи информации. При этом вопросы кодирования данных играют первостепенную роль в представлении информации.

Кодирование данных позволяет решать задачи, связанные со сжатием информации, необходимой для увеличения пропускной способности каналов связи, созданием объемных хранилищ данных, выявлением ошибок в хранении, передаче и обработке данных, влиянием на скорость обработки информации и т.д.

В настоящее время, особое внимание отводится секретному

кодированию информации для обеспечения безопасности баз данных,

хранимых на серверах. Вопросам секретного кодирования посвящены

многочисленные публикации в России и за рубежом. Значительный вклад в

развитие теории секретного кодирования внесли: К. Шенон, А. Тьюринг, Б.

Шнайер, Венбо Мао, С. Баричев, В. Герасименко и другие.

Однако в их работах, как правило, делается упор на построение

симметричных и ассиметричных кодов на базе моделей в виде цифровых

автоматов. Несмотря на существенные успехи в создании секретных кодов и

использование одного или группы ключей, существующие алгоритмы

кодирования не обеспечивают стойкость кода к несанкционированному

декодированияю, если известны пары открытых и закрытых текстов.

Из общей теории кодирования данных следует, что одним из путей

повышения стойкости кода является метод неэквивалентного кодирования,

при котором одному символу алфавита X соответствует несколько символов

алфавита У. Существующие методы симметричного кодирования данных без

5

обратной связи позволяют сформировать неэквивалентный код только на один цикл ключа кодирования. Использование обратной связи в симметричном секретном кодировании вследствие полиномиального представления кода позволяет существующими методами анализа также определить код ключа. Это обуславливает важность развития теоретических основ секретного кодирования данных с неэквивалентным представлением.

Таким образом, тема диссертационной работы, в которой решаются теоретические и практические вопросы по применению бионических принципов в секретном кодировании данных в компьютерных системах является актуальной.

Целью работы является повышение стойкости кода к несанкционированному декодированию за счет представления процесса секретного кодирования в векторном пространстве с вложенными группами вращающихся двоичных векторов и использование этого представления в разработке эволюционных алгоритмов кодирования-декодирования данных.

Для достижения поставленной цели были сформулированы и решены следующие задачи:

1. на основе анализа литературных источников провести сравнение методов и алгоритмов кодирования данных и определить направление их совершенствования;

2. разработать обобщенную математическую модель секретного кодирования данных с использованием вращений единичных линейно-независимых векторов;

3. исследовать зависимость стойкости секретного кода от способа разбиения кодированных данных на группы с вложенными подгруппами;

4. разработать эволюционные методы секретного кодирования данных с использованием генетических алгоритмов, основанных на предложенной математической модели;

5. разработать комплексы программ реализации алгоритмов в компьютерных системах различной архитектуры;

6. разработать метод экспериментальной оценки стойкости кода к несанкционированному декодированию.

Объект исследования: алфавитно-цифровая информация, хранимая в базах данных на серверах компьютерных систем.

Предмет исследования: методы кодирования информации в виде данных компьютерных систем.

Методы исследований. Основные положения теории чисел, методы помехоустойчивого кодирования, основные положения теории матриц, методы частотного анализа кодов.

Научную новизну работы составляет следующее:

1. представление процесса секретного кодирования в векторном пространстве с вложенными группами вращающихся единичных линейно независимых двоичных векторов;

2. математическая модель секретного кодирования на основе преобразований в линейном векторном пространстве;

3. эволюционный метод и генетические алгоритмы секретного кодирования-декодирования данных, использующие разработанную математическую модель секретного кодирования;

4. методика сравнительной оценки стойкости кодов. Практическая значимость работы:

• обеспечение повышения стойкости к несанкционированному

декодияованию пазоаботанных эволюционных алгооитмов по ^ ^ 1 11 1 1

сравнению с известными алгоритмами;

• реализация генетических алгоритмов программными средствами в вычислительных системах различной архитектуры;

• использование разработанного программного обеспечения в филиале Федерального казенного учреждения «Налог-Сервис» ФНС России в

Белгородской области и в ЗАО «БОШЕ» г. Старый Оскол (подтверждены актами, приведенными в прил .3);

• использование разработанных методов секретного кодирования в учебном процессе Губкинского филиала БГТУ им. В.Г. Шухова в курсе «Защита компьютерной информации» по направлению подготовки бакалавров 230100.62 - информатика и вычислительная техника. Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» по следующим областям исследований:

п.З. Исследование методов и разработка средств кодирования информации в виде данных. Принципы создания языков описания данных, языков манипулирования данными, языков запросов. Разработка и исследование моделей данных и новых принципов их проектирования, п. 13. Применение бионических принципов, методов и моделей в информационных технологиях.

п. 14. Разработка теоретических основ создания программных систем для новых информационных технологий.

Связь с научными и инновационными программами. В рамках работы получен грант имени «Владимира Раевского» номинации «Зворыкинский проект» в рамках форума «Нежеголь-2011» за разработку метода секретного кодирования данных для защиты баз данных интернет-издательства «Я в науке».

Положения выносимые на защиту:

1. математическая модель процесса секретного кодирования в векторном пространстве с вложенными группами вращающихся двоичных векторов;

2. эволюционный метод и генетические алгоритмы секретного кодирования данных и их программная реализация в компьютерных системах;

3. методика и результаты вычислительных экспериментов по проверке

работоспособности разработанных методов и алгоритмов.

Достоверность выводов и рекомендаций обусловлена корректностью применяемых математических преобразований, отсутствием противоречий с известными фактами теории и практики кодирования данных и апробацией на предприятиях разработанного программного обеспечения.

Личный вклад соискателя. Все изложенные в диссертации результаты исследования получены либо соискателем лично, либо при его непосредственном участии.

Апробация результатов диссертационного исследования. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Международная молодежная конференция «Прикладная математика, управление и информатика», г. Губкин (2012 г.); Международная молодежная конференция «Прикладная математика, управление и информатика», г. Белгород (2012 г.); Информационные технологии в науке, образовании и производстве, г. Орел (2012 г.); Вторая Международная научно-техническая конференция «Компьютерные науки и технологии», г. Белгород (2011 г.); 11-ая Международной научно-технической конференции «Проблемы информатики и моделирования» Харьков-Ялта (2011 г.).

Публикации. По теме диссертации опубликовано 12 печатных работ, в том числе 9 в журналах из перечня рекомендованных ВАК, получено 3 авторских свидетельства о государственной регистрации программы для ЭВМ (прил. А). Основные печатные работы, отражающие полученные новые результаты исследования, опубликованы в соавторстве с д.т.н., профессором Корсуновым Н.И.

Объем и структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы (106 наименований) и 7 приложений. Основной текст содержит 120 страниц, иллюстрируется 45 рисунками.

Перечень сокращений

АСУ - автоматизированная система управления; ЭЦП - электронная цифровая подпись; PCJ10C- регистр сдвига с линейной обратной связью; ПСП - псевдослучайная последовательность;

ECB - режим кодирования «Электронная кодовая книга»(Electronic Code Book);

СВС - режим кодирования «Сцепление блоков шифра» (CipherBlockChaining);

OFB- режим кодирования «Обратная связь по выходу» (OutputFeed- Васк); CFB- режим кодирования «Обратная связь по шифротексту» (CipherFeedback);

1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ

ИССЛЕДОВАНИЯ

Широкое применение компьютерной техники и технологий, используемых человеком в повседневной работе для обработки и хранения данных, привело к обострению проблемы секретного кодирования информации для ограничения несанкционированного доступа, так как несанкционированное чтение или фальсификация информации злоумышленником может нанести серьезный урон обладателю. Секретное кодирование информации в компьютерных системах имеет ряд специфических особенностей, обусловленных тем, что информация не является жестко связанной с носителем, она может легко и быстро копироваться, а также передаваться по каналам связи. В практике часто применяется использование удаленных серверов для хранения информации, к которой необходим доступ из любой точки мира (24 часа в сутки). Известно большое количество угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей [21].

1.1. Применение секретного кодирования для защиты информации

Развитие секретного кодирования как средства защиты информации создает новые возможности реализации распределенных автоматизированных систем управления (АСУ), хранение конфиденциальных данных на удаленных и внутренних серверах организаций, передачи информации между абонентами по защищенным каналам связи.

До настоящего времени достижение требуемого класса защиты данных обеспечивалось рациональным применением организационно-технических мер и программных средств защиты информации от несанкционированного доступа, а также использованием аппаратных средств секретного кодирования информации. Использование аппаратной составляющей, как правило, требует серьезных экономических затрат на внедрение и на ее последующее обслуживание, но ее несомненным достоинством является скорость работы и инкапсулированность процесса. К недостаткам можно отнести тот факт, что аппаратные средства защиты информации, в большинстве случаев, не позволяют осуществлять модернизацию механизмов секретного кодирования, а также способы приема/передачи таких как изменение или корректировка протокола передачи данных.

Решение проблемы защиты информации, циркулирующей в

высокопроизводительных автоматизированных системах целесообразно

разрабатывать на базе использования программных методов. При этом

важным является применение стойких к несанкционированному доступу

алгоритмов защиты, которые позволяют допустить наихудший вариант

развития событий, когда злоумышленник имеет полный доступ к

программному обеспечению и может использовать ее для генерации

закрытых сообщений из желаемых открытых. Гибким и эффективным

средством гарантирования конфиденциальности, целостности и подлинности

информации является секретное кодирование данных (криптографические

преобразования, также называемые шифрованием). Использование методов

11

криптографии, в совокупности с необходимыми техническими и организационными мероприятиями, может обеспечить защиту от широкого спектра потенциальных угроз.

Для современных систем секретного кодирования информации сформулированы следующие общепринятые требования [21]:

• закрытый файл должен поддаваться декодированию только при наличии ключа;

• число операций, необходимых для определения использованного ключа кодирования по фрагменту закрытого сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа всех возможных ключей кодирования;

• открытость алгоритма кодирования не должно влиять на надежность;

• незначительное изменение ключа кодирования должно приводить к существенному изменению содержимого закрытого сообщения даже при использовании одного и того же открытого сообщения;

• структурные элементы алгоритма кодирования должны быть неизменными;

• при наличии вводимых в сообщение в процессе кодирования дополнительных бит информации, местоположение этих бит должно быть полностью и надежно скрыто;

• длина закрытого текста должна быть равной (или отличаться незначительно) длине исходного текста;

• при наличии нескольких ключей в системе не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе кодирования;

• любой ключ из множества используемых ключей не должен быть слабым;

• алгоритм секретного кодирования должен допускать как программную, так и аппаратную реализации;

• соизмеримое изменение длины ключа как в большую, так и в меньшую сторону не должно вести к качественному ухудшению работы кодирования и не должно повлечь необходимость перекомпилирования программного обеспечения.

Вышеперечисленные требования показывают, что проектирование эффективного способа секретного кодирования информации -труднаязадача. Актуальность и важность задачи секретного кодирования стойкого к несанкционированному декодированию неоспорима в условиях современного развития вычислительной техники и компьютерных систем.

Одной из актуальных проблем секретного кодирования является построение алгоритмов, которые обеспечивали бы скорость и высокую стойкость к существующим методам анализа и различным видам атак, таких как частотный и дифференцированный анализ. В первую очередь, это связано с широким применением средств кодирования для создания сверх защищенных серверов и каналов связи.

В настоящей работе будут рассмотрены новые компьютерные методы реализации симметричных кодов на основе эволюционных методов кодирования данных, которые обеспечивают высокие показатели стойкости к различным видам анализа.

1.2. Состояние исследований и разработок алгоритмов

секретного кодирования Несмотря на активное развитие и повышенный интерес к ассиметричным алгоритмам секретного кодирования, симметричные, блочные и поточные коды остаются базисом, на который опираются все современные системы секретного кодирования-декодирования данных. В этом разделе рассматриваются некоторые современные коды, которые к настоящему времени получили широкое распространение.

1.2.1. Симметричные алгоритмы секретного кодирования. Упрощенная

модель

Алгоритм, символическая запись которого представлена преобразованиями (1.1) называется симметричным секретным кодом, поскольку оба процесса кодирование и декодирование применяют один и тот же секретный ключ[30,31]. Иногда симметричные системы секретного кодирования используют два ключа: один для кодирования, а другой - для декодирования. В этом случае предполагается, что ключ кодирования и ключ декодирования легко восстанавливаются относительно друг друга.

Работа симметричных кодов включает в себя два преобразования[30,31]:

С = Ек(т) и т = БК(С), (1.1)

где т - открытый текст, Е - функция кодирования^ - функция декодирования, к - секретный ключ, С - закрытый текст

Следует отметить, что как кодирующая, так и декодирующая функции общеизвестны, и тайна сообщения при известном закрытом тексте зависит только от секретности ключа /с[19,29,35,51].

Число возможных ключей в симметричном секретном коде должно быть очень велико[6,23,57,71]. Это требование возникает в связи с тем, что при проектировании алгоритма секретного кодирования необходимо учитывать худший сценарий развития событий, т. е. считать, что гипотетический противник:

• обладает полной информацией об алгоритме секретного кодирования/декодирования;

• имеет в своем паспопяжении некоторое количество пап

---- г --------х—^ --------- — - г

(открытый текст, закрытый текст), ассоциированных с вскрываемым ключом к.

Если количество возможных ключей мало, то атакующий имеет возможность взломать код простым перебором вариантов(алгоритм работы со словарем). Это один из способов атаки грубой силы, в котором злоумышленник может кодировать один из данных открытых текстов,

последовательно используя разные ключи, взятые из заранее сформированной книги, пока не получит соответствующий известный закрытый текст.

Большинство секретных симметричных кодов можно разделить на две основные группы. Первая - поточные коды, где за один цикл алгоритма обрабатывается один элемент данных (бит или байт), а вторая — блочные коды, в которых за один шаг обрабатывается группа элементов данных (например, 512 бит).

На рис. 1.1 изображена общая модель кодирования битового потока, которая, несмотря на свою простоту, вполне подходит для практического ис-пользования[32,41,54]. Идея модели состоит в применении к открытому тексту обратимой операции для получения закрытого текста, а именно побитовое сложение по модулю 2 (обозначенной ©) открытого текста со «случайным потоком» битов. Поток случайных бит в данном случае является секретным ключом кодирования. Получатель может восстановить текст с помощью обратной операции, сложив закрытый текст с тем же самым случайным потоком(гаммирование, скремблирование).

Рис. 1.1. Упрощенная модель, кодирования строки битов.

Такую модель легко реализовать на практике, поскольку для этого необходима одна из простейших компьютерных операций — исключающее ИЛИ, т. е. сложение по модулю 2.

Следует отметить, что абсолютной стойкости кода, (по правилам Кирхгоффа) такое кодирование достигает тогда, когда каждое новое сообщение кодируется своим уникальным ключом (представляющий собой случайную последовательность), длина которого совпадает с длиной открытого текста[8,37,56,61]. Однако на практике, несмотря на совершенство этого алгоритма, он не применяется, поскольку порождает неразрешимую проблему распределения ключей. В связи с этим разрабатываются симметричные блочные алгоритмы секретного кодирования, в которых длинное сообщение кодируется коротким ключом. Естественно распределение ключей для таких систем решенная задача, но такие системы далеки от абсолютно стойких.

1.2.2. Поточное и блочное секретное кодирование Поточные коды в отличие от блочных осуществляют поэлементное кодирование данных без задержки в защищающей системе, их основным достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации в кодирующее устройство, то есть обеспечивается кодирование практически в реальном времени вне зависимости от объема и разрядности потока данных[7, 20, 27].

Упрощенная модель поточного кодирования, которая основана на схеме, представленной на рис. 1.1 изображена на рис. 1.2 [7, 20]. Здесь, случайный поток битов генерируется по короткому секретному ключу с помощью открытого алгоритма называемого генератором ключевого потока; биты закрытого текста генератором ключевого потока получаются по правилу:С1 = т;®к„ где к0,кь ... — биты ключевого потока, т0; т!; ... - биты открытого текста[30,31].

Поскольку процесс преобразования в поточном секретном кодированиии - это сложение по модулю 2, для декодирования осуществляется та же самая операция: т / = С/©к 1.

Секретный ключ Рис. 1.2. Упрощенная модель поточного кодирования.

Как уже было отмечено, поточные коды позволяют очень быстро кодировать данные в реальном времени, поэтому они отлично подходят для передачи аудио и видеосигналов. Если отдельный бит закрытого текста исказился в процессе передачи вследствии слабого радиосигнала или вмешательства злоумышленника, то в открытом тексте только один бит окажется неверным[66,91,97,104],что говорит о не накоплении ошибок в процессе секретного кодирования. Однако к недостаткам можно отнести тот факт, что повторное использование того же ключа дает тот же ключевой поток, что влечет за собой зависимость между соответствующими сообщениями, для которых было осуществлено поточное секретное кодирование. Предположим, например, что сообщения т/ и т2 были кодированы одним ключом /с/тогда злоумышленник, перехватив закрытые тексты, легко найдет сумму по модулю 2 открытых текстов:

С/ ФС2 = (т 1 Фк) Ф(т2Фк) = ггцфт2 (1.2)

Так как при худшем стечении обстоятельств злоумышленник может отправлять необходимые ему сообщения, то не исключена ситуация, что за секретным сообщением т/ будет отправлено т2 злоумышленником. Тогда вскрытие будет существенно

тх= СтШС 2®т2 (1.3)

Следовательно, необходимо менять ключи либо с каждым новым сообщением, либо с очередным сеансом связи; в результате возникает проблема управления ключами и их распределения.

Генератор ключевого потока должен производить поток битов с определенными свойствами, чтобы придать необходимую стойкость секретному кодированию. Как минимум ключевой поток должен [30, 31]:

- иметь большой период(ключевой поток получается в результате детерминированного процесса из основного ключа, значит найдется такое числои, что к,- =к-г+„для всех значений ц здесь п является периодом последовательности, исходя из правила Киргхоффа, для обеспечения стойкости кода оно должно быть достаточно большим п—>со).

- иметь псевдослучайные свойства(генератор должен производить последовательность, которая кажется случайной, т. е. выдерживает определенное число статистических тестов на случайность).

Основным отличием блочного секретного кодирования от поточного является обработка целого блока байтов открытого текста за один такт кодирования[42,72,94,103]. Сам такт может представлять собой как итерационный, так и линейный алгоритм кодирования. На рис. 1.3 изображена упрощенная схема блочного секретного кодирования, где процессы кодирования и декодирования описываются выражениями (1.1)[72]:

Функция

открытый текст кодирование Е скрытый текст

11

Секретный ключ к

Рис. 1.3. Схема работы блочного кода.

Размер блока при секретном кодирования обычно выбирается достаточно большим. Например, 512 и более бит используются в современных программно-ориентированных блочных кодах. Величина блоков при известных методах кодирования прямо влияет на стойкость к несанкционированному декодированию и к перебору ключа методом грубой силы. Часто кодированный первый блок сообщения используют для кодирования следующего(системы с обратной связью), при этом определяя некоторый режим кодирования. Чтобы усложнить злоумышленнику применение атак, основанных на стирании или вставке, используют режим с обратной связью, который придает каждому блоку закрытого текста контекст, присущий всему сообщению. Каждый режим секретного кодирования предполагает свою защиту от накопления ошибок из-за сбоев передачи закрытого текста. В зависимости от режима работы (и приложений, использующих секретное кодирование) выбирается ключ сообщения или сеанса связи. Многие режимы требуют некоторого начального значения, вводимого перед операциями секретного кодирования и декодирования [30,31,57,61] начального ключа для инициализации ключа кодирования.

1.2.3. Поточноесекретное кодирование. Алгоритмы А5, RC4,LiIi-128 В настоящий момент в мире насчитывается довольно много разновидностей блочных кодов, например:ЯС5, RC6, DES, AESh другие [30,31].

В системахСБМдля закрытия связи между абонентом и базовой станцией используется поточное секретное кодирование А5. Он является европейским стандартом для цифровых сотовых телефонов. Секретное кодирование А5 использует три регистра сдвига с линейной обратной связью (РСЛОС) длиной 19, 22 и 23 бита с прореженными многочленами обратной связи, т. е. с многочленами, имеющими небольшое число ненулевых коэффициентов. Выходом генератора гаммы поточного секретного кодирования А5 является выход элемента сложения по модулю два, что,

несомненно, является плюсом алгоритма.Это позволяет держать скорость

19

Рис. 1.4. Схема поточного секретного кодирования А5.

кодирования равной скорости канала передачи данных. На входы поточного секретного кодирования А5 поступают последовательности с выходов трех РСЛОС, начальное заполнение которых определяется секретным ключом. Используется управление синхронизацией РСЛОС, представленное на рис. 1.4 [46].Для управления синхронизацией используются биты с/, с2 и с3 с выходов РСЛОС. В каждом такте сдвигаются как минимум два РСЛОС. Если с¡=с2=сз, сдвигаются все три регистра, в других случаях сдвигаются те два регистра 1 и для которых выполняется равенство с, = Cj.

Недостатки поточного секретного кодирования А5 были выявлены при анализе[34, 55], который показал, что для определения начального заполнения РСЛОС при известных 64 битах гаммы требуется перебор 240 вариантов. Кроме того, около 40 % ключей приводят к циклу, длина которого является наименьшей из всех возможных и равна (243 -1) * 4/3 бит.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Титов, Алексей Иванович, 2013 год

СПИСОК ИСПОЛЬЗОВАННЫХ источников

1. Аграновский А. В. Практическая криптография: алгоритмы и их программирование [Текст]/ А. В. Аграновский Р. А. Хади// - M.: C0J10H-Пресс, 2002. -256 с.

2. Акимов O.E. Дискретная математика: логика, группы, графы [Текст]/ Акимов O.E.// - Лаборатория Базовых Знаний - Технический университет, 2003. - 376 с.

3. Акушский И. Я., Юдицкий Д.И. Машинная арифметика в остаточных классах.[Текст]/ Акушский И. Я., Юдицкий Д.И.// - М.: Советское радио, 1968. - 440 с.

4. Антонов А. С. Параллельное программирование с использованием технологии MPI: Учебное пособие [Текст]/ Антонов А. С.// - М.: Изд-во МГУ, 2004. - 71 с.

5. Антонов A.C. Параллельное программирование с использованием технологии ОрепМР: Учебное пособие [Текст]/ Антонов A.C.// - М.: Изд-во МГУ, 2009. - 77 с.

6. Бабенко JI.K. Изучение современных методов криптоанализа: Методическое пособие по курсу "Криптографические методы и средства обеспечения информационной безопасности"[Текст]/Л.К. Бабенко, Е.А. Мишустина// - Таганрог: Изд-во ТРТУ, 2003. - 66 с.

7. Баричев С.Г. Основы современной криптографии.[Текст]/БаричевС.Г., Гончаров В.В., Серов O.E.// - М.: Горячая линия-телеком, 3-е издание, 2011. - 175 с.

8. Бармен С. Разработка правил информационной безопасности [Текст]/ Скотт Бармен// - М.: Вильяме, 2002. - 208 с.

9. БелкинТ. Г. Способ скоростного шифрования на базе управляемых операций [Текст]/ Т. Г. Белкин, Н. Д. Гуц, А. А. Молдовян, Н.

A. Молдовян// Управ-ляющие системы и машины, 1999. - № 6. - 78-87с.

10. Блейхут Р. Теория и практика кодов, контролирующих ошибки = Theoryand Practiceof Error Control Codes[TeKCT]/P. Блейхут// - M.: Мир, 1986. - 576 с.

11. Бондарев, В.М. Основы программирования [Текст] / Бондарев

B.М.// - Ростов-на-Дону: "Феникс", 1997. - 368с.

12. Боресков А. В. Основы работы с технологией CUDA [Текст]/ Боресков А. В., Харламов А. А.// - М.: ДМК Пресс, 2010. - 232 с.

13. Борисов М. А. Основы организационно-правовой защиты информапии[Текст]/ М. А. Борисов, О. А. Романов// - М.: Книжный дом «ЛИБРОКОМ», 2012. - 208 с.

14. Ван Тассел Д. Стиль, разработка, эффективность, отладка и испытание программ.Пер. с англ. - 2-е изд., испр.[Текст]/ Ван Тассел Д.//-М.: Мир, 1985. - 32 с.

15. Вель А. Основы теории числел[Текст]/А. Вель//-М.: Мир, 1976. -

408 с.

16. Вирт Н. Алгоритмы и структуры данных [Текст]. Перевод с англ. / Вирт Н., Ткачев Ф.В.// - М.: Мир, 2010. - 274 с.

17. Воеводин, В.В. Вычислительная математика и структура алгоритмов[Текст]/Воеводин, В.В. // - М.: Изд-во МГУ, 2006. - 112 с.

18. Габидулин Э. М. Защита информации[Текст]/Э. М. Габидулин, А. С. Кшевецкий, А. И. Колыбельников // - М.: МФТИ, 2011. -11,12 с.

19. Галицкий А. В.Защита информации в сети — анализ технологий и синтез решений[Текст]/Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.// - М.: ДМК Пресс, 2004.-616 с.

20. Герасименко В. А., МалюкА. А. Основы защиты информации[Текст]/Герасименко В. А., МалюкА. А. // - М.: МГИФИ, 1997. -537 с.

21. Герасименко, В. А. Защита информации в автоматизированных сис-темах обработки данных: в 2-х кн. [Текст]/ В. А. Герасименко // — М.: Энергоатомиздат, 1994.-576 с.

22. Гладков JI. А.Генетические алгоритмы: Учебное пособие[Текст]/Гладков JI. А., Курейчик В. В., Курейчик В. М. // - 2-е изд.. -М.: Физматлит, 2006. - 320 с.

23. Голубев В.В.Компьютерные преступления и защита информации в вычислительных системах[Текст]/В.В.Голубев, П. А. Дубров, Г.А.Павлов //серия "Вычислительная техника и ее применение" - М.: Знание, 1990. - 451 с.

24. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. [Текст] -М.: Госстандарт СССР, 1989,- 28 с.

25. Грибунин В. Г. Комплексная система защиты информации на предприятии учеб.пособие для стул. высш. учеб. заведений [Текст]/ В. Г. Грибунин, В.В.Чудовский// - М.: Издательский центр «Академия», 2009. -416 с.

26. Гуди лов В.В. Аппаратная реализация вероятностных генетических алгоритмов с параллельным формированием хромосомы [Текст]/В.В. Гудилов, Л.А. Зинченко// Перспективные информационные технологии и интеллектуальные системы, № 4(16), 2003. - 34 -38 с.

27. Девятин П.Н. Теоретические основы компьютерной безопасности [Текст]/ Девятин П.Н., Михальский О.О. , Правиков Д.И., Серебряков А.Ю.// - М.: Радио и связь, 2000. - 192 с.

28. Емельянов В. В.Теория и практика эволюционного моделирования[Текст]/Емельянов В. В., Курейчик В. В., Курейчик В. М. // -М.: Физматлит, 2003. - 432 с.

29. Жданов О.Н. Методы и средства криптографической защиты информации: Учебное пособие[Текст]/О.Н. Жданов, В.В. Золотарев// -Красноярск.: СибГАУ, 2007. - 217 с.

30. Жельников В. Криптография от папируса до компьютера[Текст]/ Под ред. А. Б. Васильева// - М.: АВР, 1996. - 335 с.

31. Зубов А.Ю. Совершенные шифры [Текст]/Зубов А.Ю // - М.: Гелиос АРВ, 2003. - 160 с.

32. Иванов М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей[Текст]/М.А. Иванов, И.В. Чугунков // - М. :КУДРИЦ-ОБРАЗ, 2003. - 240 с.

33. Компанец, Л. Ф. Математическое обеспечение научных исследований в автоматике и управлении [Текст]/ Л. Ф. Компанец, А. А. Краснопрошина, Н. Н. Малюков// - К.: Вища шк.,1992. - 287с.

34. Коомен Т.. Лейзеосон Ч.. Ривест Р. Алгооитмы: построение и

А ' X ' А 1

анализ [Текст]/ Кормен Т., Лейзерсон Ч., РивестР// - М.: МЦНМО, 2002. - 960 с.

35. Корсунов Н.И. Модифицированный алгоритм шифрования данных[Текст]/ Н.И. Корсунов, А.И. Титов// Информационные системы и технологии. - №2 (64).- 2011.- 89-95с.

36. Лавров, С. Программирование. Математические основы, средства, теория [Текст]/ Лавров, С. // - СПб.:БХВ-Петербург, 2011. - 320 с.

37. Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий [Текст]/ Леонов А. П., Леонов К. П., Фролов Г. В.// -Мн.: Нац. кн. палата Беларуси, 1996. -280с.

38. Лурье А. И.Аналитическая механика /Лурье А. И. // М.: Физмат лит, 1961 г. - 824 с.

39. Майоров С. А., Новиков Г. И. Структура электронных вычислительных машин[Текст]/ Майоров С. А., Новиков Г. И. // - Л.: Машиностроение. Ленингр. отд-ние, 1979. - 384 с.

40. Мак-Вильямс Ф. Дж. Теория кодов, исправляющих ошибки[Текст]/Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А.// - М.: Радио и связь, 1979.. 744 с.

41. Материалы VII Международной научно-практической конференции "Информационная безопасность" [Текст] - Таганрог: Изд-во ТРТУ, 2005.-380 с.

42. Мельников В. В. Защита информации в компьютерных системах[Текст]/ Мельников В. В.// - М.: Финансы и статистика, 1997. - 364с.

43. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение[Текст]/ пер. с англ.В. Б. Афанасьева // - М.: Техносфера, 2006. -320 с.

44. Никофорова A.M. Применение моделей искусственной жизни для решения некоторых прикладных задач[Текст]/ Никофорова A.M. // -Перспективные информационные технологии и интеллектуальные системы, №2 (22), 2005.-37-41 с.

45. Новиков, Ф. А. Дискретная математика для программистов: учеб. для вузов - 2-е изд. [Текст]/ Ф. А. Новиков // - СПб.: Питер, 2005. - 364 с.

46. Панасенко С.П. Алгоритмы шифрования. Спец. справочник.[Текст]/ Панасенко С.П. // - СПб., БХВ-Петербург, 2009. - 576 с.

123

47. Панченко, Т. В. Генетические алгоритмы [Текст] : учебно-методическое пособие / под ред. Ю. Ю. Тарасевича// - Астрахань.: Издательский дом «Астраханский университет», 2007. - 87с.

48. Платонов В.П Алгебраические группы и теория чисел[Текст]/В.П. Платонов, A.C. Рапинчук// - М.: Наука. Гл. ред. физ.-мат. лит., 1991, - 656 с.

49. Поточные шифры. Результаты зарубежной открытой криптологии. — режим доступа: http://www.ssl.stu.neva.ru/psw/crypto.html, 1998-2007.

50. Романец Ю. В. Защита информации в компьютерных системах и сетях[Текст]/ Ю. В.Романец,П. А. Тимофеев,В. Ф.Шаньгин // - М.: Радио и связь, 2001. - 376 с.

51. Ростовцев А.Г. Теоретическая криптография[Текст]/А.Г.Ростовцев Е.Б.Маховенко // - СПб.: AHO НПО "Профессионал", 2005. - 480 с.

52. Рутковская Д.Нейронные сети, генетические алгоритмы и нечеткие системы = Siecineuronowe, algorytmygenetyczne i systemyrozmyte[TeKCT]/ Пилиньский M., Рутковский JI. //- 2-е изд. - М: Горячая линия-Телеком, 2008. - 452 с.

53. Рутковский JI. Методы и технологии искусственного интеллекта[Текст]/ Рутковский JI. // - М.: Горячая линия-Телеком, 2010. - 520 с.

54. Смарт, Н. Криптография [Текст]/ Н. Смарт. // - М.: Техносфера, 2005. - 528 с.

55. Титов А.И. Анализ алгоритмов шифрования, применяемых для предотвращения утечки информации с web-сервера [Текст]/ А.И. Титов, Н.И. Корсунов // Информационные системы и технологии, - № 6(62) ноябрь-декабрь 2010.- 142-146 с.

56. Титов А.И. Защита информации баз данных, хранящихся на удаленных серверах [Текст]/ А.И. Титов, Н.И. Корсунов // Журнал «Вопросы радиоэлектроники» , 2012. - 180-186 с.

57. Титов А.И. Метод расширения ключа для кодирования

информации, передаваемой по каналу связи [Текст]/ А.И. Титов, Н.И.

124

Корсунов, Муромцев В.В. // Научные ведомости БелГУ - №19(90) Выпуск 16/1,2010. - 157-160 с.

58. Титов А.И. Модифицированный алгоритм скрытного кодирования данных [Текст]/ А.И. Титов, Н.И. Корсунов // КНиТ - 2011 : труды Второй Международной научно-технической конференции, 3-7 октября 2011. -Белгород.: Изд-во НИУ БелГУ, 2011.-149-154 с.

59. Титов А.И. Модифицированный блочно-итерационный метод шифрования и дешифрования данных [Текст]/ А.И. Титов, Н.И. Корсунов // Информационные системы и технологии, - № 1(69) январь-февраль, 2012. -107-114 с.

60. Титов А.И. Обеспечение скрытности кодирования данных помехоустойчивыми кодами [Текст]/ А.И. Титов, Н.И. Корсунов //Научные ведомости БелГУ, Серия История Политология Экономика Информатика, № 8(151)Выпуск 14/1, 2013. - 112-117 с.

61. Титов А.И. Повышение эффективности защиты информации модификацией шифра Вижинера[Текст]/ А.И. Титов, Н.И. Корсунов // Научные ведомости БелГУ, Серия История Политология Экономика Информатика, № 7(78)Выпуск 14/1, 2010. - 171-175 с.

62. Титов А.И. Применение генетических алгоритмов в эволюционном методе кодирония(шифрования) данных[Текст]/А.И. Титов//Сборник трудов международной молодежной конференции. Прикладная математика, управление и информатика, 2012. - 598-601 с.

63. Титов А.И. Эволюционное кодирование данных [Текст]/ А.И. Титов // Журнал «Вопросы радиоэлектроники» , 2013. - 93-96 с.

64. Титов А.И. Эволюционные методы кодирования данных, пример работы алгоритмов кодирования декодирования[Текст]/ А.И. Титов, Н.И. Корсунов, К.И. Логачев //Научные ведомости БелГУ, Серия История Политология Экономика Информатика, № 1(120)Выпуск 14/1, 2012. - 122126 с.

65. Фергюсон Н. Практическая криптография = PracticalCryptography: DesigningandImplementingSecureCryptographicSystemsfTeKCTj/Нильс Фергюсон, Брюс Шнайер. // - М.: Диалектика, 2004. - 432 с.

66. Хамидуллин P.P. Методы и средства защиты компьютерной информации: Учебное пособие[Текст]/Р.Р. Хамидуллин, И.А. Бригаднов, А.В. Морозов// - СПб.: СЗТУ, 2005.-178с.

67. Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии[Текст]/ Харин Ю. С., Берник В. И., Матвеев Г. В. // - Мн.: БГУ, 1999. - 319 с.

68. Чмора A.J1. Современная прикладная криптография. 2-е изд.[Текст]/А.Л. Чмора// - М.: Гелиос АРВ, 2002. - 256 с.

69. Шеннон К.Э. Теория связи в секретных системах [Текст]/ Перевод С. Карпова // - М.: ИЛ, 1963. -243-322 с. - 830 с.

70. Шеннон, К. Э. Символический анализ релейных и переключательных схем [Текст]/ К. Э. Шеннон // Работы по теории информации и кибернетике. - М.: Иностранная литература, 1963. - 9-45 с.

71. Шнайер Б. Алгоритм ГОСТ 28147-89. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = AppliedCryptography. Protocols, Algorithms and Source Code in С. [Текст]/ ШнайерБ.// - M.: Триумф, 2002. - 373-377с. - 816 с.

72. Щербанов А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов.[Текст]/ ЩербановА.Ю. // -М.: Русскаяредакция, 2003. - 416 с.

73. Ященко В.В. Введение в криптографию [Текст]/ В.В.Ященко//- М.: МЦНМО, 2012. -352 с.

74. AlFardanet. al. On the Security of RC4 in TLS and \¥РА[Текст]/ AlFardanet. al. // Information Security Group, Royal Holloway, University of London, 2013. - 31 p.

75. Berners-Lee T. on Web 2.0: «nobody even knows what it means»[Текст]/ Nate Anderson, Tim Berners-Lee// -ArsTechnica, 2006. - 2 p.

76. Biham E. Diferential Cryptanalysis of the Data Encryption Standard[Текст]/Е. Biham, A. Shamir// - Springer-Verlag, 1993. - 34 p.

77. Campbell С. M. Design and Specification of Cryptographic Capatibilities[Текст]/ С. M. Campbell // IEEE Computer Society Magazine. - Vol. 16. - No. 6. - November, - 1978. - 15-19 p.

78. Daemen J. The Design of Rijndael: AES - The Advanced EncryptionStandart[TeKCT]/ J. Daemon, V. Rijmen // - Springer-Verlag, 2002. -238 p.

79. David B. Kirk. Programming Massively Parallel Processors - A Hands-on Approach [Text]/ David B. Kirk, Wenmei W. Hwu.// - Morgan Kaufmann Publishers, Elsevier, 2010. - 280 p.

80. Heys H.M. Substitution-Permutation Networks Resistant to Differential and Linear Cryptanalysis[TeKCT]/H.M. Heys, S.E. Tavares//Journal of cryptology, vol. 9, no.l, 1996. - 1-19 pp.

81. Horst Feistel. "Cryptography and Computer Privacy [Текст]/ Horst Feistel.// -" Scientific American, Vol. 228, No. 5,1973.- 656-715pp.

82. IsilVergili. Avalanche and Bit Independence Properties for the Ensembles of Randomly Chosen n X n S-Boxes[TeKCT]/IsilVergili, Melek D. Yucel// Turk J ElecEngin, 2001. - 137 p.

83. John Ley den. HTTPS cookie crypto CRUMBLES AGAIN in hands of stats boffins [Текст]/ John Leyden // - The registr-secureti 15th March 2013.-5-8p.

84. John Leyden. That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?[TeKCT]/John Leyden // - The registr-secureti 6th September 2013. -9-15p.

85. Knudsen L. Block Ciphers: A Survey, State of the Art in Applied Cryptography[TeKCT]/Knudsen L. //Course on Computer Security and Industrial Cryptography. - Springer-Verlag, 1998. - 18-48 pp.

86. Ко Y. Linear Cryptanalysis on SPECTR-H64 with Higher Order differen-tial Property [Текст]/ Y. Ко, D. Hong, S. Hong, S. Lee, J. Lim // Proceedings of the Interna-tional workshop, Methods, Models, and Architectures

127

for Network Securit. Lec-ture Notes in Computer Science, Springer-Verlag. -Berlin.: 2003. - Vol. 2776. 298-307 pp.

87. Kwan M. The Design of the ICE Encryption Algorithm [Текст]/ M. Kwan // Fast — to software Encryption, 4 International Workshop // Lecture Notes in Computer Sci-ence. SpringerVerlag. - Vol. 1267. - 1997. - 69-82 pp.

88. Lai X. Markov Ciphers and Differential Cryptanalysis [Текст]/ X. Lai, J. Massey, S. Murphy // Advances in Cryptology - EUROCRYPT'91. Lecture Notes in Com-puter Science. Springer-Verlag. - Vol. 547. 1992. - 17-38 pp.

89. Lakhmi C. Martin Fusion of Neural Networks, Fuzzy Systems and Genetic Algorithms: Industrial Applications [TeKCT]/Lakhmi C. Jain; N.M.// -CRC Press, CRC Press LLC, 1998.- 297 p.

90. Matsui M. Linear Cryptanalysis Method for DESCipher, Advances in Cryptology. EUROCRYPT 1993 [Текст]/ Matsui M // - Springer-Verlag, 1994. -386-397 pp.

91. Menezes A. Handbook of Applied Cryptography [Текст]/А. Menezes, P. van Oorschot, S. Vanstone. // - CRC-Press, 1996. - 816 p.

92. Naor M. Constructing Pseudo-Random Permutations with a Prescribed Structure [Текст]/ M. Naor, О. Reingold. // - Режимдоступа: http://www.iacr.Org/ePrint/2000_Pentium/C/Nl_01/Permutation_Networks.

93. National Bureau of Standards, "Data Encryption Standard "[Текст]/ Federal Information Processing Standard//, 1977,-46 p.

94. Nymberg K. Linear Approximation of Block Ciphers [Текст]/ К. Nymberg // Advances in Cryptology - EUROCRYPT'94. Lecture Notes in Computer Science. Springer-Verlag. - Vol. 950. 1994. - 439-144 pp.

95. O'Connor, L. On the Distribution of Characteristics in Composite Permu-tations [Текст]/ L. O'Connor // Advances in Cryptology - CRYPTO'93. Lecture Notes in Computer Science. Springer-Verlag. - Vol. 773.1994. - 403-412 pp.

96. Portz, M. A. Generalized Description of DES-based and Benes-based

Permutation generators [Текст]/ M. A. Portz // Advanced in Cryptology -

128

AUSCRYPT'92. Lecture Notes in Computer Scince. Springer-Verlag. - Vol. 718.1992 - 397-409 pp.

97. Proakis J.G. Digital communications/ переводнарусскийязык[Текст]/ Кловский Д.Д. Николаев Б.И. // -М.:Радио и связь. 2000. - 800с.

98. Richard A. Mollin, "Codes: the guide to secrecy from ancient to modern times" [TeKCT]/Richard A. Mollin// - Chapman & Hall/CRC, 2005. - 142

P-

99. Rivest R. L. The RC5 Encryption Algorithm [Текст]/ R. L. Rivest // Fast Soft-ware Encryption, Second International Workshop. Lecture Notes in Computer Sci-ence. Springer-Verlag. - Vol. 1008.1995. - 86-96 pp.

100. Rivest R. L. The RC6 Block Cipher [Текст]/ R. L. Rivest, M. J. B. Robshaw, R. Sidney, Y. L. Yin // Proceedings of the 1st Advanced Encryption Standard. Can-didate Conference, Venture, California, Aug. 20-22,1998. -16 p.

101. Rothaus O. On Bent Functions [Текст]/ О. Rothaus // Journal of Combinatorial Theory. - Vol. A-20.1976. - 300-305 pp.

102. Sakurai K. Improving Linear Cryptanalysis of LOKI91 by Probabilistic Counting Method [Текст]/ К. Sakurai, S. Faruya // Fast Software Encryption, 4th International Workshop. Lecture Notes in Computer Science. Springer-Verlag. -Vol. 1267.1997. -114-133 pp.

103. Schneier, B. Applied Cryptography: Protocols, Algorithms, and source Code (Second Edition) [Текст]/ В. Schneier. // - New York.: John Wiley & Sons, 1996.-758 p.

104. Stallings W. Cryptography and Network Security: Principles and PracticesrTeKCTl/Stallinss W. // - 2nd ed.. Prentice Hall, 1999.- 569 p.

L J V—' ' ' A

105. Stallings W. Data and computer communications[TeKCT]/Stallings W. // - 9nd ed., Prentice Hall, 2011.- 881 p.

106. Turing A. Computing Machinery and Intelligence [Текст]/А. Turing//Mind, vol. LIX, no. 236, October 1950. - 433 - 460 pp.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.