Разработка и исследование симметричной криптографической системы передачи конфиденциальной и ключевой информации, обеспечивающей заданную криптографическую стойкость в долгосрочной перспективе тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Тарасенко Сергей Сергеевич
- Специальность ВАК РФ00.00.00
- Количество страниц 172
Оглавление диссертации кандидат наук Тарасенко Сергей Сергеевич
ВВЕДЕНИЕ
1. АНАЛИЗ СОСТОЯНИЯ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЙ
ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ
1.1. Обзор наилучших известных методов криптоанализа современных симметричных шифров
1.2. Анализ применимости существующих симметричных шифров для обеспечения конфиденциальности информации в долгосрочной перспективе
1.3. Анализ симметричных систем управления ключевой информацией
1.4. Модель угроз и нарушителя безопасности информации
1.5. Формальная постановка научной задачи исследования
Выводы по первой главе
2. СИММЕТРИЧНАЯ КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНОЙ И КЛЮЧЕВОЙ ИНФОРМАЦИИ, ОБЕСПЕЧИВАЮЩАЯ ЗАДАННУЮ КРИПТОГРАФИЧЕСКУЮ СТОЙКОСТЬ В ДОЛГОСРОЧНОЙ ПЕРСПЕКТИВЕ
2.1. Подход к построению симметричных криптографических систем, обеспечивающих заданную стойкость в долгосрочной перспективе, основанный на использовании шифра Вернама и композиционных шифров
2.1.1. Композиционный шифр, основанный на операциях фракционирования переменной длины, извлечения части входной последовательности с подмешиванием внешней энтропии и случайных перестановках
2.1.2. Алгоритм формирования параметров композиционного шифра, обеспечивающих заданную криптографическую стойкость
2.1.3. Функция предобработки ключевой информацией перед ее шифрованием с использованием предложенного композиционного шифра
2.2. Оценка криптографической стойкости предложенных композиционных шифров, предназначенных для шифрования ключевой информации
2.2.1. Обоснование криптографической стойкости предложенных композиционных шифров, предназначенных для шифрования ключевой информации
2.2.2. Количественная оценка криптографической стойкости предложенных композиционных шифров, предназначенных для шифрования ключевой информации
2.2.3. Теорема о стойкости симметричной криптографической системы, построенной согласно предложенному подходу, в модели пассивного нарушителя
2.3. Симметричная криптографическая система передачи конфиденциальной и ключевой информации, построенная на основе предложенного подхода, позволяющая обеспечить заданную стойкость в модели активного нарушителя
Выводы по второй главе
3. НАУЧНО-ТЕХНИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ И ПРИМЕНЕНИЮ СИММЕТРИЧНОЙ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНОЙ И КЛЮЧЕВОЙ ИНФОРМАЦИИ, ПОСТРОЕННОЙ НА ОСНОВЕ ПРЕДЛОЖЕННОГО ПОДХОДА
3.1. Способ реализации функции предобработки входной последовательности для предложенных композиционных шифров, предназначенных для шифрования ключевой информации
3.2. Способ реализации ключевой односторонней функции, не ухудшающей статистические свойства входной случайной последовательности
3.3. Предложения по обмену ключевой информацией между сторонами и генерацией ложного трафика при эксплуатации симметричной криптографической системы передачи конфиденциальной и ключевой информации
3.4. Предложения по технической реализации односторонней функции, не ухудшающей статистические свойства входной случайной последовательности
3.5. Предложения по применению симметричной криптографической системы передачи конфиденциальной и ключевой информации, обеспечивающей заданную криптографическую стойкость в долгосрочной перспективе
Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СЛОВАРЬ ТЕРМИНОВ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ВВЕДЕНИЕ
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Высокопроизводительные алгоритмы специальной обработки данных для защиты компьютерных сетей, ориентированные на аппаратную реализацию2022 год, доктор наук Ключарёв Петр Георгиевич
Модель скрытой передачи информации в каналах связи2003 год, кандидат физико-математических наук Жгун, Татьяна Валентиновна
Методы и алгоритмы симметричных псевдовероятностных защитных преобразований для средств обеспечения информационной безопасности2017 год, кандидат наук Татчина, Яна Александровна
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы"2013 год, кандидат технических наук Нижниковский, Антон Владимирович
Введение диссертации (часть автореферата) на тему «Разработка и исследование симметричной криптографической системы передачи конфиденциальной и ключевой информации, обеспечивающей заданную криптографическую стойкость в долгосрочной перспективе»
Актуальность темы исследования.
В 1949 году была опубликована статья Клода Шеннона «Теория связи в секретных системах», в которой он доказал абсолютную криптографическую стойкость шифра Вернама [1]. Несмотря на это, на практике шифр Вернама используется редко. Его основным недостатком является сложность безопасной транспортировки ключевой информации между корреспондентами. В связи с этим широкое распространение получили криптографические системы на основе блочных [2] и/или поточных шифров [3].
На сегодняшний день существует большое количество различных симметричных алгоритмов шифрования, стойкость которых на данный момент считается достаточно высокой: AES [4], IDEA [5], ГОСТ 28147-89 [6], «Кузнечик» (ГОСТ Р 34.12-2015) [7] и др.
Однако для большинства ранее созданных алгоритмов по истечении определенного времени были найдены способы снижения их криптографической стойкости посредством поиска слабых мест конкретного алгоритма (например,
стойкость A5 была снижена с 254 до 217 [8]), применения криптоанализа на основе новых принципов (например, линейный и дифференциальный криптоанализ для DES [9]), использования ключей недостаточной длины при шифровании (длина ключа, приемлемая в 70-х годах XX века (56-бит) в современном понимании уже не считается таковой [10]) или нахождения «слабых ключей» [11].
В настоящее время широкое распространение получают информационные системы, построенные с использованием технологии распределенных реестров [12; 13; 14], в которых удаление или изменение данных невозможно, нет единого центра управления (отказа), а копия всех данных размещена на множестве узлов информационной системы, что делает зашифрованные данные, размещенные в подобных системах (помещенные на хранение или оказавшиеся там в результате использования блокчейн-сети в качестве транспорта для передачи зашифрованных данных), потенциальными целями криптоаналитических атак в долгосрочной
перспективе, так как у злоумышленника нет необходимости в предварительном сборе и хранении зашифрованной информации, а перешифрование данных в подобных системах невозможно.
Невозможность перешифрования доступной публично зашифрованной информации в совокупности с существованием и перспективой реализации атаки типа «Harvest Now, Decrypt Later» нарушителем, обладающим высоким потенциалом, создает угрозу сохранению конфиденциальности зашифрованной информации, размещенной в подобных информационных системах.
Наряду с этим существует ряд территориально удаленных и/или труднодоступных объектов, на которые периодическая доставка ключевой информации по доверенному нетехническому каналу связи крайне затруднительна или невозможна. К таким объектам, например, относятся арктические полярные станции, морские буровые платформы, космические аппараты и др. При нахождении уязвимостей в криптографическом алгоритме или криптосистеме, предназначенных для обеспечения защищенной коммуникации с труднодоступными объектами, конфиденциальность обмениваемой с ними информации может быть значительна снижена. Кроме того, при невозможности осуществления доставки новой ключевой информации по защищенному каналу связи, а также в условиях отсутствия системы дистанционного распределения ключевой информации, возникает угроза полной утери канала закрытой связи с данными объектами.
При проектировании подобных систем может быть заложено требование обеспечения механизмов perfect forward secrecy (PFS) [15] и perfect backward secrecy (PBS) [16] для минимизации ущерба при компрометации сеансовых или долговременных ключей.
Однако механизмы PFS и PBS в полноценном виде реализуемы только в асимметричных криптосистемах [17]. Стремительное развитие квантовых технологий и существование квантового алгоритма Шора [18], а также работы Одеда Регева [19], описывающей квантовый алгоритм факторизации чисел, превосходящий по эффективности алгоритм Шора, обуславливает невозможность
применения широко распространенных на данный момент асимметричных криптосистем, основанных на задачах факторизации больших целых чисел [20] и дискретном логарифмировании [21], для защиты конфиденциальности сведений в долгосрочной перспективе.
Для решения данной проблемы организацией National Institute of Standards and Technology (NIST) [22] был инициирован конкурс «Post-Quantum Cryptography Standardization» [23] на создание постквантовых криптографических примитивов, которые должны быть основаны на задачах, для которых на данный момент не найдено квантового алгоритма, обеспечивающего существенный выигрыш в их решении в сравнении с известными алгоритмами, реализуемыми на классических ЭВМ. Однако использование в ближайшее время данных примитивов для обеспечения конфиденциальности информации в долгосрочной перспективе является небезопасным, так как большое количество предлагаемых на данном конкурсе алгоритмов основаны на относительно новых с точки зрения криптографии задачах: решетки [24], многомерные квадратичные решетки [25], искусственные нейронные сети [26] и др. Данные задачи не всесторонне исследованы и не прошли проверку временем. Кроме того, нет безусловных доказательств того, что квантовый алгоритм для одной из данных задач не будет найден в будущем.
Таким образом, на современном этапе научно-технического развития, с учетом возрастающей вычислительной мощности техники, представленная выше тенденция снижения криптографической стойкости с течением времени, а также существование информационных систем, снижение конфиденциальности хранящихся и обрабатываемых сведений в которых недопустимо, а перешифрование информации и многократная передача ключей по доверенным нетехническим каналам связи невозможны, обуславливают актуальность темы исследования и целесообразность разработки симметричной криптографической системы, обеспечивающей заданную стойкость в долгосрочной перспективе.
Степень разработанности темы. Значительный вклад в развитие раздела криптографии, относящемуся к области симметричных криптографических систем, внесли: Клод Элвуд Шеннон, Владимир Александрович Котельников, Хорст
Фейстель, Винсент Рэймен, Йоан Дамен, Гилберт Вернам, Брюс Шнайер, Нильс Фергюсон, Венбо Мао, Сергей Михайлович Авдошин, Александр Петрович Алферов, Анатолий Юрьевич Зубов, Алексей Сергеевич Кузьмин, Александр Васильевич Черемушкин, Владимир Михайлович Фомичев, Станислав Витальевич Смышляев, Валерий Иванович Коржик, Николай Павлович Борисенко. Однако вопросы обеспечения конфиденциальности информации в долгосрочной перспективе в условиях невозможности перешифрования информации и многократной передачи ключей по доверенным нетехническим каналам связи, в особенности с появлением и широким распространением распределенных систем хранения и обработки данных (например, таких как блокчейн-сети), в которых криптоаналитикам не требуется расходовать ресурсы на сбор и хранение зашифрованных данных, не рассмотрены в достаточной степени.
Объектом исследования являются системы безопасной передачи и хранения конфиденциальных данных.
Предметом исследования являются симметричные криптографические методы защиты информации, применяемые в системах безопасной передачи и хранения конфиденциальных данных.
Цель исследования - обеспечение конфиденциальности зашифрованных данных в долгосрочной перспективе в условиях невозможности многократной передачи ключевой информации между сторонами по доверенным нетехническим каналам связи, а также невозможности перешифрования информации.
Научная задача - обеспечение конфиденциальности зашифрованных данных в долгосрочной перспективе посредством разработки симметричной криптографической системы, требующей единоразовой передачи ключевой информации по нетехническому доверенному каналу связи, позволяющей осуществлять шифрование конфиденциальной и ключевой информации с задаваемым значением криптографической стойкости.
Для достижения поставленной цели в работе решены следующие частные задачи:
1) проведен проблемно-классификационный анализ известных симметричных криптографических систем и шифров, выделены присущие им недостатки и причины их возникновения;
2) разработан подход к построению симметричных криптографических систем, обеспечивающих заданную криптографическую стойкость в долгосрочной перспективе;
3) произведена оценка криптографической стойкости шифров, формируемых с использованием предложенного подхода;
4) разработана симметричная криптографическая система передачи конфиденциальной и ключевой информации, основанная на предложенном подходе;
5) разработаны прикладные программные средства и научно-технические предложения по реализации и применению системы передачи конфиденциальной и ключевой информации, построенной на основе предложенного подхода;
Научная новизна работы заключается в следующем:
1) разработан подход к построению симметричных криптографических систем, отличающийся от существующих возможностью построения систем, способных обеспечивать заданную стойкость в долгосрочной перспективе, а также не требующих многократной передачи ключевой информации по доверенным нетехническим каналам связи;
2) впервые сформулирована и доказана теорема о стойкости симметричной криптографической системы, построенной согласно предложенному подходу, в модели пассивного нарушителя;
3) разработана симметричная криптографическая система передачи конфиденциальной и ключевой информации, построенная на основе предложенного подхода, отличающаяся от существующих возможностью обеспечения заданной криптографической стойкости в долгосрочной перспективе в модели активного нарушителя, а также не требующей многократной передачи ключевой информации по доверенным нетехническим каналам связи;
4) сформированы научно-технические предложения по реализации и применению симметричной криптографической системы передачи конфиденциальной и ключевой информации, построенной на основе предложенного подхода.
Теоретическая значимость работы:
1) сформулирована и доказана теорема о стойкости симметричной криптографической системы, построенной согласно предложенному подходу, в модели пассивного нарушителя;
2) определены условия превышения асимптотической стойкости предложенного композиционного шифра относительно асимптотической стойкости произвольного блочного шифра;
3) выведена формула расчета выигрыша в асимптотической стойкости предложенного композиционного шифра относительно асимптотической стойкости произвольного блочного шифра при выполнении данных условий.
Практическая значимость работы:
1) обеспечена возможность сохранения конфиденциальности в долгосрочной перспективе зашифрованных сведений, циркулирующих в информационных системах, где перешифрование информации и многократная передача ключевой информации по доверенным нетехническим каналам связи невозможны;
2) разработан комплекс программных средств, представляющий собой реализацию предложенной симметричной криптографической системы передачи конфиденциальной и ключевой информации, предоставляющий возможность его модульного интегрирования в стороннее программное обеспечение для осуществления защищенной коммуникации между удаленными сторонами, а также возможность его использования в качестве самодостаточного инструмента для проведения экспериментов с формированием отчетов.
Результаты диссертационного исследования внедрены в деятельность ООО «ПЛЮСПЭЙ», ООО «СОВИТ», ООО «ТехАргос», что подтверждается соответствующими актами (Приложение А).
Методы исследования. Для достижения цели и решения поставленных задач исследования используются методы комбинаторики, системного анализа, теории информации, криптографии, математического моделирования, а также графический метод решения уравнений.
Положения, выносимые на защиту автором диссертации:
1) Подход к построению симметричных криптографических систем, обеспечивающих заданную стойкость в долгосрочной перспективе, основанный на использовании шифра Вернама и композиционных шифров [27].
2) Теорема о стойкости симметричной криптографической системы, построенной согласно предложенному подходу, в модели пассивного нарушителя [28].
3) Симметричная криптографическая система передачи конфиденциальной и ключевой информации, построенная на основе предложенного подхода, позволяющая обеспечить заданную стойкость в модели активного нарушителя [29; 30].
4) Научно-технические предложения по реализации и применению симметричной криптографической системы передачи конфиденциальной и ключевой информации, построенной на основе предложенного подхода [30-33].
Обоснованность и достоверность результатов научных положений, основных выводов и результатов диссертации обеспечивается за счет всестороннего анализа состояния исследований в предметной области, корректности использования математического аппарата, результатами экспериментальных исследований, апробацией основных теоретических положений диссертации в печатных научных изданиях и докладах на научно -технических конференциях.
Апробация работы.
Результаты диссертационной работы докладывались, обсуждались и изложены на следующих конференциях: Международная научно-практическая конференция «Наука, образование, технологии: проблемы, достижения и
перспективы» (г. Москва, 2023 г.), 10-я Международная молодежная научная конференция «Юность и знания - гарантия успеха-2023» (г. Курск, 2023 г.), 12-я Международная молодежная научная конференция «Поколение будущего: Взгляд молодых ученых-2023» (г. Курск, 2023 г.), CIII Международная научно-практическая конференция «Экспериментальные и теоретические исследования в современной науке» (г. Новосибирск, 2024 г.), LXXVIII Международная научно-практическая конференция «Вопросы технических и физико-математических наук в свете современных исследований» (г. Новосибирск, 2024 г.), CIV Международная научно-практическая конференция «Экспериментальные и теоретические исследования в современной науке» (г. Новосибирск, 2024 г.).
Публикации.
Основные положения диссертации опубликованы в 14 печатных работах, включая 4 публикации в рецензируемых научных изданиях из перечня Министерства науки и высшего образования Российской Федерации, 10 публикаций - иных изданиях. Получено 2 свидетельства о государственной регистрации программ для ЭВМ и 1 патент на изобретение.
Личный вклад автора в совместных публикациях кратко характеризуется следующим образом: в [33] осуществлена реализация программного модуля чтения и предварительной обработки входных данных и программного модуля расчета стойкости криптосистемы при определенных управляющих параметрах; в [34] предложены критерии пригодности и превосходства для разрабатываемых симметричных криптографичеcких систем, а также определена мультипликативная форма целевой функции и пороговое значение; в [35] предложен подход к подбору управляющих параметров криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей; в [36] проанализированы нормативные документы, касающиеся оценки угроз безопасности информации и предложены частные составляющие модели угроз безопасности информации, а именно: защищаемая информационная система, описание угрозы и модель нарушителя; в [37] предложен подход к определению нахождению границ эффективности комбинированного шифра на основе шифра
Вернама и композиционного шифра в сравнении с блочным шифром; в [38] осуществлены расчеты характеристик комбинированного шифра на основе шифра Вернама и композиционного шифра; в [39] сформированы выражения для расчета ряда параметров, определяющих количество обмениваемой сторонами информации при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра; в [40] определены сценарии, при которых целесообразно двунаправленное шифрование информации блочным шифром в режиме PCBC; в [41] обоснована необходимость обмена очередной ключевой информацией при эксплуатации криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей в произвольные моменты времени; в [42] разработано программное обеспечение, реализующее криптографическую систему защищенного обмена информацией на основе шифра Вернама и эфемерных ключей; в [43] предложены подход к разработке криптосистем, обеспечивающих заданную стойкость в долгосрочной перспективе, и концепция их функционирования.
Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и 3-х приложений. Основная часть содержит 126 страниц и включает в себя 37 рисунков и 2 таблицы. Список литературы содержит 114 наименований. Общий объем - 172 страницы.
Во введении обоснована актуальность темы исследования, сформулирована цель и основные задачи исследования, представлена используемая методология. Определены положения, выносимые на защиту, описана научная новизна работы, ее теоретическая значимость и практическая ценность.
В первой главе производится проблемно-классификационный анализ существующих криптографических систем и шифров. Представлены сведения, отражающие текущую стойкость наиболее распространенных симметричных шифров с учетом применения наилучших для них методов криптоанализа. Выявлен ряд потенциальных рисков, характерных для используемых в настоящее время симметричных шифров. Определена базовая модель предлагаемой в работе криптографической системы и сформулирована модель нарушителя, описывающая
предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Осуществлена формальная постановка научной задачи исследования.
Во второй главе представлен подход к построению симметричных криптографических систем, обеспечивающих заданную стойкость в долгосрочной перспективе, основанный на использовании шифра Вернама и композиционных шифров (шифров, базирующихся на композиции различных криптографических преобразований), характеризующийся непосредственно шифром Вернама, композиционным шифром, основанным на операциях фракционирования переменной длины, извлечения части входной последовательности с подмешиванием внешней энтропии и случайных перестановках, функцией предобработки ключевой информацией перед ее шифрованием с использованием композиционного шифра и алгоритмом формирования параметров для композиционного шифра, обеспечивающих заданную криптографическую стойкость. Описана математическая модель композиционного шифра, предназначенного для шифрования ключевой информации в предлагаемой криптосистеме. Обоснована и дана количественная оценка криптографической стойкости предложенных композиционных шифров, предназначенных для шифрования ключевой информации. Сформулирована и доказана теорема о стойкости симметричной криптографической системы, построенной согласно предложенному подходу, в модели пассивного нарушителя. Представлена симметричная криптографическая система передачи конфиденциальной и ключевой информации, построенная на основе предложенного подхода, позволяющая обеспечить заданную стойкость в модели активного нарушителя.
В третьей главе представлены научно-технические предложения по реализации и применению симметричной криптографической системы передачи конфиденциальной и ключевой информации, построенной на основе предложенного подхода.
Заключение содержит основные результаты и выводы по диссертационному исследованию.
В приложениях приведены результаты тестирования зашифрованной на композиционном шифре последовательности на тестах статистических свойств случайных последовательностей, акты о внедрении результатов диссертационного исследования, а также проиллюстрирован отчет о тестировании программной реализации предложенной в работе криптосистемы.
Автор выражает глубокую признательность Борисенко Н.П. за всестороннюю поддержку, консультирование и ценные рекомендации, оказанные при обсуждении результатов исследования. Отдельную благодарность автор выражает Козачку А.В. за значительную помощь, поддержку и содействие на различных этапах подготовки работы. Также автор благодарит Шкердина А.Н. за постоянное сопровождение и всестороннюю помощь на всех этапах выполнения исследования.
1. АНАЛИЗ СОСТОЯНИЯ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЙ.
ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ
Криптографическая система - система обеспечения безопасности информации криптографическими методами в части конфиденциальности, целостности, аутентификации, невозможности отказа и присвоении авторства. В качестве подсистем может включать: системы шифрования, системы идентификации, системы имитозащиты, системы цифровой подписи и др. (Рисунок 1.1).
Рисунок 1.1 - Классификация криптографических систем
Обеспечение конфиденциальности информации представляет собой процесс обеспечения защиты ее содержания от несанкционированного ознакомления со стороны лиц, не обладающих соответствующим правом доступа.
Система шифрования - криптографическая система, предназначенная для защиты информации от лиц, не имеющих права доступа к ней. Защита обеспечивается путем зашифрования информации. Одними из основных
требований, определяющими качество системы шифрования являются: криптографическая стойкость и имитостойкость [44].
Симметричные криптосистемы (с секретным ключом) имеют высокую производительность и для обеспечения приемлемой стойкости в них используются ключи короткой длины, однако для данных криптографических систем требуется передача ключей по защищенному каналу связи.
Асимметричные криптосистемы (с открытым и закрытым ключами) позволяют передавать ключ шифрования открыто, однако имеют низкую производительность и более длинные ключи в сравнении с симметричными крипто системами.
В гибридной криптографической системе симметричная криптосистема используется для шифрования данных, а асимметричная - для безопасной передачи симметричного ключа (Рисунок 1.2). Однако необходимо отметить, что в подобных системах безопасность всей системы сводится к безопасности используемого асимметричного криптопримитива.
стороны 2 стороны 2
Рисунок 1.2 - Схема гибридной криптографической системы
К наиболее подверженным криптоанализу с использованием квантовых вычислителей криптографическим системам относятся асимметричные криптосистемы, стойкость которых основана на сложности решения математических задач дискретного логарифмирования и факторизации больших целых чисел, возможность решения которых за полиномиальное время [45] с использованием квантового вычислителя с определенным количеством одновременно связанных кубит [46] доказал Питер Шор в 1994 году. Кроме того, в августе 2023 года Одедом Регевым был опубликован новый квантовый алгоритм факторизации чисел, превосходящий по эффективности алгоритм Шора.
К стойким к квантовому криптоанализу криптосистемам относят постквантовые криптографические системы PQC [47], основанные на иных математически сложных задачах (алгебраическое кодирование [48], искусственные нейронные сети, решетки, хеш-функции [49] и др.), для которых на данный момент не найдено квантового алгоритма, обеспечивающего существенный выигрыш в их решении в сравнении с известными алгоритмами, реализуемыми на классических ЭВМ. Недостатком подобных систем является большой объем ключевой информации, которой обмениваются коммуницирующие стороны, а также относительная новизна (с точки зрения криптографии) задач, лежащих в их основе. Большинство из данных задач не всесторонне исследованы и не прошли проверку временем. Кроме того, нет безусловных доказательств того, что квантовый алгоритм для одной из данных задач не будет найден в будущем.
Также к постквантовым криптосистемам относят симметричные криптографические системы, так как квантовый криптоанализ данных систем, как считалось до недавнего времени, возможен преимущественно только с применением алгоритма Гровера [50] - эффективным квантовым алгоритмом для решения задачи поиска неструктурированной информации, заключающейся в ускоренном относительно классических вычислителей переборе пространства ключей. Для сохранения имеющийся стойкости симметричных криптографических систем при переборе ключей с помощью квантового алгоритма Гровера размеры ключей шифрования достаточно увеличить в 2 раза, так как прирост длины ключа вдвое компенсирует квадратичное ускорение решения задачи перебора [51].
Существуют также квантовые криптографические системы, основанные на принципе неопределенности Гейзенберга [52], заключающемся в невозможности одновременного получения точных значений координат и импульса элементарной частицы (например, невозможно измерить один параметр фотона, не исказив другой). Подобные системы базируются на гарантированной возможности обнаружения пассивных атак путем определения изменения квантовых состояний кубитов. Основными недостатками данных криптографических систем являются
сложность управления каждой стороной каналом, необходимость постоянной подстройки специализированного оборудования и его высокая стоимость.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования2022 год, кандидат наук Толоманенко Екатерина Алексеевна
Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования2017 год, кандидат наук Вайчикаускас, Мария Александровна
Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов2010 год, кандидат технических наук Чипига, Александр Александрович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Эффективные методы построения идеальных криптографических систем защиты информации2005 год, доктор технических наук Фионов, Андрей Николаевич
Список литературы диссертационного исследования кандидат наук Тарасенко Сергей Сергеевич, 2024 год
СПИСОК ЛИТЕРАТУРЫ
1. Shannon, C.E. A Mathematical Theory of Communication // Bell System Technical Journal. - 1948. - Vol. 27. - P. 379-423.
2. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии - 3-е изд. - М.: Диалог-МИФИ, 2011. - 176 с. - ISBN 978-5-9912-0182-7.
3. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: Учебное пособие - Москва: МФТИ, 2011. - 225 с. - ISBN 978-5-7417-0377-9.
4. Ilia Toli, Alberto Zanoni. An Algebraic Interpretation of AES-128 // Proc. of AES Conference. - 2005. - Vol. 2005. - P. 84-97. - doi:10.1007/11506447_8.
5. R. Zimmermann, A. Curiger, H. Bonnenberg, H. Kaeslin, N. Felber, and W. Fichtner. A 177Mb/sec VLSI implementation of the international data encryption algorithm // IEEE Journal of Solid-State Circuits. - 1994. - Т. 29. - P. 303-307.
6. ГОСТ 28147-89. Государственный стандарт ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/ 1200007350 (дата обращения: 24.10.2023) - Текст : электронный.
7. ГОСТ Р 34.12-2015. Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Блочные шифры. // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/ 1200121983 (дата обращения: 24.10.2023) - Текст : электронный.
8. Goldberg, Ian; Wagner, David; Green, Lucky. The (Real-Time) Cryptanalysis of A5/2. // Crypto'99. - 1999.
9. Biham, Eli and Shamir, Adi. Differential Cryptanalysis of DES-like Cryptosystems. // Journal of Cryptology. - 1991. - Vol. 4 (1). - P. 3-72. - doi: 10.1007/BF00630563.
10. Barker, Elaine; Barker, William; Burr, William; Polk, William; Smid, Miles «NIST Special Publication 800-57 Part 1 Recommendation for Key Management: General». // National Institute of Standards and Technology. - 2005. - Table 4. - P. 66. -doi: 10.6028/NIST.SP.800-57p1.
11. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, Special Publication 800-67 : NIST [Электронный ресурс] // URL: https://www.nist.gov/publications/recommendation-triple-data-encryption-algprith-tdea-block-cipher (дата обращения: 25.10.2023). - Текст : электронный.
12. О проведении эксперимента по апробации способа взаимодействия между депозитарием, осуществляющим хранение электронной закладной, и федеральным органом исполнительной власти, осуществляющим функции по государственной регистрации прав на недвижимое имущество и сделок с ним, с применением информационной системы «Мастерчейн», основанной на технологии распределенных реестров : постановление Правительства Российской Федерации от 02.09.2021 № 1471. Текст : электронный // КонсультантПлюс : [Сайт]. - URL : https://www.consultant.ru/document/cons_ doc_law_394496/92d969e26a432c5d02fa79b8f9cf4994ee5633b/ (дата обращения: 24.10.2023).
13. Официальная страница «Банка России», посвященная «цифровому рублю» [Электронный ресурс] // URL: https://cbr.ru/fintech/dr (дата обращения: 06.09.2023). - Текст : электронный.
14. Официальная страница голосования по поправкам в Конституцию Российской Федерации 1 июля 2020 года [Электронный ресурс] // URL: https://www.mos.ru/city/projects/vote2020 (дата обращения: 06.09.2023) -Текст : электронный.
15. Günther, C.G. (1990). An Identity-Based Key-Exchange Protocol. In: Quisquater, JJ., Vandewalle, J. (eds) Advances in Cryptology — EUROCRYPT '89. EUROCRYPT 1989. Lecture Notes in Computer Science, vol 434. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-46885-4_5.
16. E. H. Nurkifli and T. Hwang, "A Secure Lightweight Authentication Scheme in IoT Environment with Perfect Forward and Backward Secrecy," 2022 7th International Workshop on Big Data and Information Security (IWBIS), Depok, Indonesia, 2022, pp. 113-118, doi: 10.1109/IWBIS56557.2022.9924876.
17. Diffie, W., Van Oorschot, P.C. & Wiener, M.J. Authentication and authenticated key exchanges. Des Codes Crypt 2, 107-125 (1992). https://doi.org/10.1007/BF00124891.
18. Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring // Foundations of Computer Science, 1994 Proceedings, 35th Annual Symposium on - IEEE, 1994. - P. 124-134. - ISBN 0-8186-6580-7 -doi: 10.1109/SFCS.1994.365700.
19. Oded Regev. An Efficient Quantum Factoring Algorithm // arXiv. 2023. URL: https://arxiv.org/abs/2308.06572 (дата обращения: 16.05.2024) - Текст : электронный.
20. Введение в криптографию / Ященко, В. В.. - Москва: МЦНМО, 1999. - 272 с. -ISBN 5-900916-40-5.
21. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. - Москва: МЦНМО, 2003. - 328 с. - ISBN 5-94057-103-4.
22. Национальный институт стандартов и технологий США (NIST). Официальный сайт. [Электронный ресурс] // URL: https://www.nist.gov (дата обращения: 16.05.2024) - Текст : электронный.
23. Официальная страница проекта NIST PQCrypto: [Электронный ресурс]. -Гейтерсбург, 2017 - . URL: https://csrc.nist.gov/projects/post-quantum-cryptography (дата обращения: 16.07.2021). - Текст: электронный.
24. Oded Goldreich, Shafi Goldwasser, and Shai Halevi. "Public-key cryptosystems from lattice reduction problems". In CRYPTO '97: Proceedings of the 17th Annual International Cryptography Conference on Advances in Cryptology, pages 112-131, Londom, UK, 1997, Springer-Verlang.
25. Nicolas Courtois: The security of Hidden Field Equations (HFE); Cryptographers' Track Rsa Conference 2001, San Francisco 8-12 April 2001, to appear in SpringerVerlag.
26. Singh, Ajit; Nandal, Aarti (May 2013). "Neural Cryptography for Secret Key Exchange and Encryption with AES". International Journal of Advanced Research in Computer Science and Software Engineering. 3 (5): 376-381. ISSN 2277-128X.
27. Тарасенко С.С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С.С. Тарасенко // Современная наука: актуальные проблемы теории и практики. Серия «Естественные и технические науки».
- 2023. - № 6/2. - С. 147-152.
28. Тарасенко С.С. Обоснование стойкости комбинированного шифра на основе шифра Вернама и композиционного шифра / С.С. Тарасенко // Телекоммуникации. - 2023. - № 11. - С. 12-22.
29. Тарасенко С.С. Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей / С.С. Тарасенко // Защита информации. Инсайд : журнал. - 2023.
- № 4. - С. 62-69.
30. Тарасенко С.С. Симметричная криптосистема передачи конфиденциальной и ключевой информации, обеспечивающая заданную криптографическую стойкость в модели активного нарушителя в долгосрочной перспективе / С.С. Тарасенко // Защита информации. Инсайд : журнал. - 2024. - № 4. - С. 60-65.
31. Патент на изобретение № 2782153 Российская Федерация. Способ и система организации защищенного обмена информацией с использованием технологии блокчейн и распределенных систем хранения данных: № 2021103201/28 (006891) заявл. 09.02.2021: опубл. (зарег.) 21.10.2022; МПК Н04L 9/00 (2006.01), G06F 21/00 (2013.01), G06F 16/27 (2019.01). / С.С. Тарасенко; заявитель Тарасенко С.С. - 48 с.
32. Свидетельство о государственной регистрации программы для ЭВМ № 2023667992 Российская Федерация. Программа реализации криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей: № 2023665776: заявл. 27.07.2023: опубл. (зарег.) 22.08.2023 / С.С. Тарасенко.
33. Свидетельство о государственной регистрации программы для ЭВМ № 2023667332 Российская Федерация. Программа формирования параметров криптографической системы защищенного обмена информацией на основе
шифра Вернама и эфемерных ключей: №2 2023666174: заявл. 01.08.2023: опубл. (зарег.) 14.08.2023 / С.С. Тарасенко, Ю.Б. Иванов.
34. Тарасенко С.С. Подход к оцениванию качества симметричных криптографических систем / С.С. Тарасенко, Ю.Б. Иванов // Наука, образование, технологии: проблемы, достижения и перспективы, сборник научных трудов по материалам Международной научно-практической конференции, 31 июля 2023 г. / Под общ. ред. Туголукова А.В. - Москва: ИП Туголуков А.В., 2023. - С. 93-97.
35. Тарасенко С.С. Алгоритм формирования параметров криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей / С.С. Тарасенко, Ю.Б. Иванов // Экспериментальные и теоретические исследования в современной науке: сб. ст. по матер. CIII междунар. науч.-практ. конф. - Новосибирск: СибАК, 2024. - Т. 95, № 7. - С. 96-100.
36. Тарасенко С.С. Модель угроз и нарушителя безопасности информации в симметричных криптографических системах / С.С. Тарасенко, И.А. Чубуткин // Юность и Знания - Гарантия Успеха - 2023: Сборник научных статей 10-й Международной молодежной научной конференции (19-20 сентября 2023 г.) / редкол.: А.А. Горохов (отв. редактор), в 2-х томах, Том 2. - Курск: ЗАО «Университетская книга», 2023. - С. 180-184.
37. Тарасенко С.С. Обоснование эффективности комбинированного шифра на основе шифра Вернама и композиционного шифра / С.С. Тарасенко, Ю.Б. Иванов // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LXXVIII междунар. науч.-практ. конф. - Новосибирск: СибАК, 2024. - Т. 69, № 8. - С. 11-16.
38. Тарасенко С.С. Сравнительный анализ характеристик комбинированного шифра на основе шифра Вернама и композиционного шифра с характеристиками блочных шифров / С.С. Тарасенко, Ю.Б. Иванов // Вопросы технических и физико-математических наук в свете современных
исследований: сб. ст. по матер. LXXVIII междунар. науч.-практ. конф. -Новосибирск: СибАК, 2024. - Т. 69, № 8. - С. 5-10.
39. Тарасенко С.С. Расчет количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра / С.С. Тарасенко, Ю.Б. Иванов // Universum: технические науки: электрон. научн. журн. - 2024. - Т. 125, № 8.
- С. 41-46.
40. Тарасенко С.С. Предложение по применению режима PCBC-шифрования блочных шифров / С.С. Тарасенко, Ю.Б. Иванов // Экспериментальные и теоретические исследования в современной науке: сб. ст. по матер. CIV междунар. науч.-практ. конф. - Новосибирск: СибАК, 2024. - Т. 96, № 8.
- С. 9-13.
41. Тарасенко С.С. Предложения по обмену ключевой информацией между сторонами при эксплуатации криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей / С.С. Тарасенко, И.А. Чубуткин // Поколение будущего: Взгляд молодых ученых-2023: сборник научных статей 12-й Международной молодежной конференции научной конференции (09-10 ноября 2023 года), / редкол.: А.А. Горохов (отв. редактор), в 4-х томах, Том 3. - Курск: ЗАО «Университетская книга», 2023.
- С. 99-101.
42. Тарасенко С.С. Описание программной реализации криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей / С.С. Тарасенко, Ю.Б. Иванов // Экспериментальные и теоретические исследования в современной науке: сб. ст. по матер. CIII междунар. науч.-практ. конф. - Новосибирск: СибАК, 2024. - Т. 95, № 7.
- С. 91-95.
43. Tarasenko S.S. Approach to constructing symmetric cryptographic systems ensuring specified resilience to cryptoanalysis over the long-term time horizon / Tarasenko S.S., Ivanov Y.B. // Journal of science and technology on information security.
- 2023. - Vol. 20, no 3. - P. 88-94.
44. Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - Москва: МЦНМО, 2006. - 94 с. - ISBN 5-94057-257-Х.
45. Mehlhorn, Kurt; Naher, Stefan. Bounded ordered dictionaries in O(log log N) time and O(n) space // Information Processing Letters. - 1990. - Vol. 35 (4) - P. 183-189. - doi:10.1016/0020-0190(90)90022-P.
46. B. Schumacher. Quantum coding. Physical Review. - 1995. - Vol. 51 (4) - P.2738-2747. - Bibcode:1995PhRvA.51.2738S. oi:10.1103/PhysRevA.51.2738. PMID 9911903.
47. Bernstein, D., & Lange, T. (2017). Post-quantum cryptography. Nature. https://doi.org/10.1038/nature23461.
48. McEliece, Robert J. A Public-Key Cryptosystem Based on Algebraic Coding Theory. // DSN Progress Report. - 1978. - Vol.44. - P. 114-116. -Bibcode: 1978DSNPR.44.114M.
49. Buchmann, Johannes. CMSS-an improved Merkle signature scheme // International Conference on Cryptology in India. — Springer Berlin Heidelberg, 2006. — С. 349—363. — doi:10.1007/11941378_25.
50. Grover, Lov K. «A fast quantum mechanical algorithm for database search». // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing. STOC '96. Philadelphia, Pennsylvania, USA: Association for Computing Machinery. - 1996. - P. 212-219. - doi:10.1145/237814.237866.
51. Yuri Ozhigov, Lower Bounds of Quantum Search for Extreme Point, Proc.Roy. Soc.Lond. A455 - 1999. - P. 2165-2172.
52. В. Гейзенберг. О наглядном содержании квантовотеоретической кинематики и механики // Успехи физических наук. - Российская академия наук, 1977. - Т. 122, вып. 8. - С. 651-671.
53. Chakraborty, D., & Sarkar, P. (2015). On modes of operations of a block cipher for authentication and authenticated encryption. Cryptography and Communications, 8, 455 - 511. https://doi.org/10.1007/s12095-015-0153-6.
54. Auguste Kerckhoffs. La cryptographie militaire // Journal des sciences militaires. -1883. - Vol. IX. - P. 5-38, P. 161-191.
55. Birykov A., Kushilevitz E. Improved Cryptoanalysis of RC5 // EUROCRYPT 1998. - 1998. - P. 85-99. - doi: 10.1007/BFb0054119.
56. Junod, Pascal (2001-08-16). On the Complexity of Matsui's Attack. Selected Areas in Cryptography. Lecture Notes in Computer Science. Vol. 2259. Springer, Berlin, Heidelberg. - P. 199-211. - doi: 10.1007/3-540-45537-X_16. - ISBN 9783540455370.
57. Barker, Elaine. Recommendation for Key Management Part 1: General // NIST Special Publication 800-57. - 2016.
58. Nicolas Courtois. An Improved Differential Attack on full GOST. The New Codebreakers. - 2016. - P. 282-303. - DOI: 10.1007/978-3-662-49301-4_18.
59. Zhenqing Shi, Bin Zhang, Dengguo Feng, Wenling Wu. "Improved Key Recovery Attacks on Reduced-Round Salsa20 and ChaCha" // Information Security and Cryptology - ICISC 2012. ICISC' 12 Proceeding of the 15th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. -2012. - Vol. 7839. - P. 337-351. - DOI: 10.1007/978-3-642-37682-5_24. - ISBN 978-3-642-37681-8.
60. Bogdanov, Andrey; Leander, Gregor; Nyberg, Kaisa; Wang, Meiqin. Integral and multidimentional linear distinguishers with correlation zero. Lecure Notes in Computer Science. -2012.- Vol. 7658. - P. 244-261. - DOI: 10.1007/978-3-64234961. - ISBN: 978-3-642-34960-7.
61. Dmitry Khovratovich, Gaetan Leurent, Christian Rechberger. Conference: Proceeding of the 31th Annual International conference on Theory and Applications of Cryptographic Techniques. - 2012. - DOI: 10.1007/978-3-642-29011-4_24.
62. Andrey Bogdanov, Dmitry Khovratovich, Christian Rechberger. Biclique Cryptoanalysis of the Full AES. Conference: Advances in Cryptology -ASIACRYPT 2011, 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea. -2011. - DOI: 10.1007/978-3-642-25385-0_19.
63. Alex Birykov, Dmitry Khovratovich, Related-key cryptoanalysis of full AES-192 and AES-256. Advances in Cryptology - ASIACRYPT 2009, 15th International
Conference on the Theory and Application of Cryptology and Information Security. -Tokyo, Japan. - 2009. - DOI: 10.1007/978-3-642-10366-7_1.
64. Alex Birykov, Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir. "Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds" // Conference: Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques. - French, Riviera. - 2010. - doi: 10.1007/978-3-642-13190-5_15.
65. Riham AlTawy; Amr M. Youssef. "A Meet in the Miidle Attack on Reduced Round Kuznyechik". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. - 2015 - Vol. 98 (10). - P. 2194. - DOI: 10.1587/transfun.E98.A.2194.
66. Odlyzko, A. (2000). Advances in Cryptology — CRYPTO' 86. , 263. https://doi.org/10.1007/3-540-47721-7.
67. Brickell, E.F., Moore, J.H., Purtill, M.R. (1987). Structure in the S-Boxes of the DES (extended abstract). In: Odlyzko, A.M. (eds) Advances in Cryptology — CRYPTO' 86. CRYPTO 1986. Lecture Notes in Computer Science, vol 263. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-47721-7_1.
68. Wu, H., Bao, F., Deng, R.H., Ye, Q.Z. (1998). Cryptanalysis of Rijmen-Preneel Trapdoor Ciphers. In: Ohta, K., Pei, D. (eds) Advances in Cryptology — ASIACRYPT'98. ASIACRYPT 1998. Lecture Notes in Computer Science, vol 1514. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-49649-1_11.
69. Matsui, M. (1995). On correlation between the order of S-boxes and the strength of DES. In: De Santis, A. (eds) Advances in Cryptology — EUROCRYPT'94. EUROCRYPT 1994. Lecture Notes in Computer Science, vol 950. Springer, Berlin, Heidelberg. https://doi.org/10.1007/BFb0053451.
70. Rijmen, V., Preneel, B. (1997). A family of trapdoor ciphers. In: Biham, E. (eds) Fast Software Encryption. FSE 1997. Lecture Notes in Computer Science, vol 1267. Springer, Berlin, Heidelberg. https://doi.org/10.1007/BFb0052342.
71. Bannier, A., & Filiol, E. (2017). Mathematical Backdoors in Symmetric Encryption Systems - Proposal for a Backdoored AES-like Block Cipher. ArXiv, abs/1702.06475. https://doi.org/10.5220/0006244406220631.
72. Bannier, A., & Filiol, E. (2017). Partition-Based Trapdoor Ciphers. InTech. doi: 10. 5772/intechopen.70420.
73. H. Kuwakado and M. Morii, "Quantum distinguisher between the 3-round Feistel cipher and the random permutation," 2010 IEEE International Symposium on Information Theory, Austin, TX, USA, 2010, pp. 2682-2685, doi: 10.1109/ISIT.2010.5513654.
74. Beals, R., Brierley, S., Gray, O., Harrow, A.W., Kutin, S., Linden, N., Shepherd, D., Stather, M.: Efficient distributed quantum computing. In: Proceedings of the Royal Society A, vol. 469, p. 20120686. The Royal Society (2013).
75. Kaplan, M., Leurent, G., Leverrier, A., & Naya-Plasencia, M. (2016). Breaking Symmetric Cryptosystems Using Quantum Period Finding. ArXiv, abs/1602.05973. https://doi.org/10.1007/978-3-662-53008-5_8.
76. Simon, Daniel R. (1997-10-01). "On the Power of Quantum Computation". SIAM Journal on Computing. 26 (5): 1474-1483. doi:10.1137/S0097539796298637. ISSN 0097-5397.
77. Alagic, G., Russell, A. (2017). Quantum-Secure Symmetric-Key Cryptography Based on Hidden Shifts. In: Coron, JS., Nielsen, J. (eds) Advances in Cryptology -EUROCRYPT 2017. EUROCRYPT 2017. Lecture Notes in Computer Science(), vol 10212. Springer, Cham. https://doi.org/10.1007/978-3-319-56617-7_3.
78. Kaplan, M., Leurent, G., Leverrier, A., Naya-Plasencia, M.: Quantum differential and linear cryptanalysis. IACR Trans. Symmetric Cryptol. 2016(1), 71-94 (2016).
79. Hosoyamada, A., Aoki, K.: On quantum related-key attacks on iterated Even-Mansour ciphers. In: Obana, S., Chida, K. (eds.) IWSEC 2017. LNCS, vol. 10418, pp. 3-18. Springer, Cham (2017). https://doi.org/10.1007/978-3-319-64200-0_1.
80. Dong, X., Dong, B. & Wang, X. Quantum attacks on some feistel block ciphers. Des. Codes Cryptogr. 88, 1179-1203 (2020). https://doi.org/10.1007/s10623-020-00741-y.
81. Xu, Y., & Yuan, Z. (2021). Quantum Meet-in-the-Middle Attack on 7-round Feistel Construction. ArXiv, abs/2107.12724.
82. Bonnetain, X., Schrottenloher, A., Sibleyras, F. (2022). Beyond Quadratic Speedups in Quantum Attacks on Symmetric Schemes. In: Dunkelman, O., Dziembowski, S. (eds) Advances in Cryptology - EUROCRYPT 2022. EUROCRYPT 2022. Lecture Notes in Computer Science, vol 13277. Springer, Cham. https://doi.org/10.1007/978-3-031-07082-2_12.
83. Vlad Gheorghiu and M. Mosca. (2019) "Benchmarking the quantum cryptanalysis of symmetric, public-key and hash-based cryptographic schemes". ArXiv: abs/1902.02332.
84. Gorjan Alagic, Cristopher Moore, Alexander Russell. (2007) Quantum Algorithms for Simon's Problem Over General Groups. ArXiv:quant-ph/0603251.
85. Kuwakado, H., Morii, M.: Security on the quantum-type Even-Mansour cipher. In: Proceedings of the International Symposium on Information Theory and Its Applications (ISITA), pp. 312-316. IEEE Computer Society (2012).
86. Kuperberg, G.: A subexponential-time quantum algorithm for the dihedral hidden subgroup problem. SIAM J. Comput. 35(1), 170-188 (2005). doi: 10.1137/S0097539703436345.
87. Dunkelman, O., Keller, N., Shamir, A.: Slidex attacks on the Even-Mansour encryption scheme. J. Cryptol. 28(1), 1-28 (2015). doi:10.1007/s00145-013-9164-7. ISSN 1432-1378.
88. Chailloux, A., Naya-Plasencia, M., Schrottenloher, A.: An efficient quantum collision search algorithm and implications on symmetric cryptography. Cryptology ePrint Archive, Report 2017/847 (2017).
89. Bonnetain, X.: Quantum key-recovery on full AEZ. Cryptology ePrint Archive, Report 2017/767 (2017). To appear at SAC 2017.
90. ISO/IEC 11770-2:2018. Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques. // [Сайт]. - URL : https://www.iso.org/standard/73207.html (дата обращения: 16.05.2024) - Текст : электронный.
91. ISO/IEC 9798-2:2019. Information technology - Security techniques — Entity authentication - Part 2: Mechanisms using authenticated encryption // [Сайт]. -URL : https://www.iso.org/standard/67114.html (дата обращения: 16.05.2024) -Текст : электронный.
92. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 № 17. - Текст : непосредственный // ФСТЭК России. - 2013 г.
93. Методика оценки угроз безопасности информации : Методический документ : утвержден ФСТЭК России 5 февраля 2021 г. // ФСТЭК России: [Сайт]. - URL : http://fstec.ru/tekhnicheskaya-zashita-informatsii/documenty/114-spetialnye-normativnye-dokumenty/2170-metodicheskij-document-utverzden-fstek-rossii-5-fevralya-2021 (дата обращения: 24.10.2023). - Текст : электронный.
94. Р 1323565.1.005-2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.132015. // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/555876867 (дата обращения: 24.10.2023) - Текст : электронный.
95. Коржик, В. И. Основы криптографии : учебное пособие / В.И. Коржик, В.А. Яковлев. - СПб., ИЦ Интермедия, 2016. - 296 с. - ISBN 978-5-89160-097-3.
96. Габидулин Э. М., Пилипчук Н. И. Лекции по теории информации — МФТИ, 2007. — С. 16. — 214 с. — ISBN 978-5-7417-0197-3.
97. Алферов, А. П., Зубов, А. Ю., Кузьмин, А. С., Черемушкин, А. В. Основы криптографии: Учебное пособие, 2-е изд., испр. и доп. - Москва : «Гелиос АРВ», 2002. - 480 с. - ISBN 5-85438-025-0.
98. Robert Winternitz, Martin Hellman. Chosen-key attacks on a block cipher // Cryptologia. - 1987. - No. 11:1. - P. 16-20. - doi:10.1080/0161-118791861749.
99. ПНСТ 799-2022. Предварительный национальный стандарт Российской Федерации. Информационные технологии. Криптографическая защита информации. Термины и определения. // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/1200194122 (дата обращения: 24.10.2023) - Текст : электронный.
100. Ramabadran T. V., Gaitonde S. S. A Tutorial on CRC Computations // IEEE Micro. -1988. - Vol. 8 (4). - P. 62-75.
101. Зубов А.Ю. Математика кодов аутентификации. - М.: Гелиос АРВ, 2007. - 480 с. ISBN 978-5-85438-160-4.
102. Kaufman, C.; Perlman, R.; Speciner, M. Network Security (2nd ed.). Upper Saddle River, NJ: Prentice Hall. - 2002. - P. 319. - ISBN 0130460192.
103. R. Winternitz. A secure one-way hash function built from DES. - IEEE Press, 1984. - С. 88-90.
104. ГОСТ 34.11-2018. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Функция хеширования. // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/1200161707 (дата обращения: 03.12.2023) - Текст : электронный.
105. Adi Shamir. A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem // Crypto '82, Springer. -1982 - P. 303-308. - doi:10.1007/978-1-4757-0602-4_29, - ISBN 978-1-4757-0604-8.
106. Интерпретируемый язык программирования высокого уровня Python 3 [Электронный ресурс] // URL: https://www.python.org (дата обращения: 20.06.2023) - Текст: электронный.
107. Пакет Python для расчет контрольных сумм crcmod [Электронный ресурс] // URL: https://pypi.org/project/crcmod (дата обращения: 20.06.2023) - Текст: электронный.
108. Пакет Python низкоуровневых криптопримитивов pycryptodome [Электронный ресурс] // URL: https://pypi.org/project/pycryptodome (дата обращения: 20.06.2023) - Текст: электронный.
109. Пакет Python низкоуровневых криптопримитивов pycryptodomex [Электронный ресурс] // URL: https://pypi.org/project/pycryptodomex (дата обращения: 20.06.2023) - Текст: электронный.
110. Пакет Python для формирования и обработки бинарных массивов bitarray [Электронный ресурс] // URL: https://pypi.org/project/bitarray (дата обращения: 20.06.2023) - Текст: электронный.
111. Пакет Python для формирования и запуска регрессионных тестов pytest [Электронный ресурс] // URL: https://pypi.org/project/pytest (дата обращения: 20.06.2023) - Текст: электронный.
112. Модуль Python для осуществления шифрования данных алгоритмом AES в режиме PCBC [Электронный ресурс] // URL: https://github.com/bozhu/AES-Python (дата обращения: 20.06.2023) - Текст: электронный.
113. Программное обеспечение mypy [Электронный ресурс] // URL: https://pypi.org/project/mypy (дата обращения: 20.06.2023) - Текст: электронный.
114. Инструмент контейнеризации программного обеспечения Docker [Электронный ресурс] // URL: https://www.docker.com (дата обращения: 20.06.2023) - Текст: электронный.
160
ПРИЛОЖЕНИЕ А
Свидетельства о государственной регистрации программ и изобретения, акты внедрения результатов диссертационного исследования
ГА РА Л
ООО «ТехАргОС>>
Дцре? юридический; 105005, г. Москву вн.тер.г. муниципальный округ Басманный, пер. Аптекарский,, д. 4 стр. 1, почещ. Т/3
УТВЕРЖДАЮ Генеральный директор
Адрес для корреспонденции: Москва, ул. Новодмитровская, д.2Б
ИНН/КПП: 7716366513/770101001 ОГРН1 1177746436560
+7 (495)411 9037 1 3rgai.ru
АКТ
внедрения результатов диссертационной работы: на соискание ученой степени кандидата технических наук Тара сен ко Сергея Сергеевича
Комиссия в составе: Директора по исследованиям и разработкам ООО «ТехАргос» Кузьмина Двдрея Львовича, Директора департамента исследований и разработок ООО «ТехАргос» Фролова Михаила Михайловича. Директора обособленного подразделения ООО «ТедАр10С» Полунина Александра Владимировича составила настой щи й акт о внедреяии результатов диссертационного исследования Тарасенко Сергея Сергеевича в опытный участок системы защищенного обмена информацией, а именно:
-алгоритма криптограф и ческа го преобразования полезной нагрузки и ключевой информации нэ Основе шифра Бернамэ и композиционного шифра, позволяющей осуществлять шифрование с заданной стойкостью;
программной реализации криптографической системы защищенного обмена информацией на
основе шифра Верлама и эфемерных ключей, основанной на приведенном выше алгоритме (свидетельство о государственной регистрации программы для ЭВМ № 2023667992 Российская Федерация).
Результаты диссертационного исследования Гарасенко С С, ннедрены и состае программного обеспечения системы защищенного обмена информацией в в^де специального программного чо^ля.
Члены комиссии: Директор по исследованиям
и разработкам ООО «Те*Аргос», к.т.н. Директор департамента исследований и разработок ООО «Те> Аргос», к.т.н. Директор обособленного подразделения ООО «ТехАргос», к.т.н.
М.М. Фролов
А,Л. Кузьмин
ООО иСОВИТч
Сиьремеи-мые информационные технологии
Тел,: +7 <495) 130-75-35
ЬТ^/УТИ^ИГ.ДОУ^ па!
ООО «СОВИТ»., ИНН 7724730в09, КПП 772301001, ОГРН 111774615А342. юридический адрес 115230г г Москва, Хлебозаводский проезд, А- Стр. 9-, пом >'(1 ном 6 оф 56Г +7 Н95] 120-25-30, ¡nfoiSSDVit.net, р/с 40702 3102000300026-17 в ПАО АКБ я АВАНГАРД», БИК 04452^201, к/с 30101310000000000-201
Комиссия га составе технического директора ООО «СО&ИГп Криооноса Алсксся Павловича и инженера по сете ной безопасности ООО аСОВИТ» Мнчкина Андрея Алексеевича составила настоящий а ит о Внедрении результатов диссертационного исследования Тар з сен ко Сергея Сергеевича в опытный модуль канфнгурнроа&ния параметров системы защищенного обмена информацией, $ именно:
• алгоритма формирований параметров криптографической системы защищенного обмена информацией на основе шифра Веризма и эфемерны* ключей, позволяющего определить параметры криптосистемы, обеспечивающие требуемую криптографическую стойкость-
• программного модуля формирований параметров криптографической системы защищенного обмена информацией из основе шифра Вернама и эфемерны? ключей, □ котором реализован вышеприведенный алгоритм.
Результаты диссертационного исследования Тарасенко С- С. внедрены в состав программного обеспечении системы защищенного обмена информацией в виде специального программного модуля.
Члены КОМИССИИ:
ант
внедрения результатов диссертационного исследования на соискание ученой степени кандидата технических наук Тарасеняо Сергея Сергеевича
Мичкин А. А.
Кривонос А.П.
генеральный директор ООО «СОВИТ»
Ноздрина М В.
Дата государственной регистрации в Государственном реестре изобретений Российской Федерации 21 октября 2022 Г.
оздммт пазли?& эЛ*$$м -вдлмт?
П'-'г м« I ■■** .'Л'Ч ......
к
к и
НА ИЗОБГ1 ГЕНИЕ
ЛЬ 2782153
СПОСОБ И СИСТЕМА ОРГАНИЗА
ЮГО ОБМЕНА ИНФОРМАЦИЕЙ С
шин»:
ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ БЛОКЧЕИН И
РАСПРЕДЕЛЕННЫХ СИСТЕМ ХРАНЕНИЯ ДАННЫХ
Патентообладатель: Тарасенко Сергей Сергеевич (ЯП)
Автор(ы): Тарасенко Сергей Сергеевич (ЛЬ)
Заявка № 2021103201
Приоритет изобретения 09 февраля 2021 Г
Срок действия исключительного права
на изобретение истекает 09 февраля 2041 Г.
Руководитель Федеральной службы
по интепеглп алънои сооственности
ЮС. Зубов
РЭУ Общество с 01 раннчсннон ответственностью
* 1 «плюспэй»
ПНИ 50М040788 КПП 770401001 ОГРН 1105010000666
Юрн нгкчжий адрес: 119021. город Москва, улица Ромолнмо, дом I". строение 2. ши 2. Помещение
IX. комнаи.1 1,3-5 Почтовый адрес: 114021, Москва, ул. Россо жмо. д. 17, стр. 2, оф. 221
УТВЕРЖДАЮ
«ПЛЮСПЭЙ» Баддин МЛ,
внедрении результатов диееергаиионного исслелппания ми соискание ученой степени как ли да га технических наук Тарасенко Сергея Сергеевича
Комиссия в составе руководителя Департамента информационных технологий ООО «Плюспэй» Макалича Евгения Александровича и специалиста Департамента информационных технологий ООО «Плюспэй» Дергоусова Павла Алексеевича составила настоящий акт о внедрении результатов диссертационного исследования Тарасенко Сергея Сергеевича в опытный участок защищенной системы хранения и обработки информации, а именно:
способа и системы организации защищенного обмена информацией на основе технологии блокчейн и распределенных систем хранения данных, позволяющих обеспечить сохранение стойкости обрабатываемых данных в долгосрочной временной перспективе.
Результаты диссертационного исследования Тарасенко С.С. внедрены в состав программного обеспечения защищенной системы хранения и обработки информации опытного района в виде специального программного
166
ПРИЛОЖЕНИЕ Б
Результаты тестирования зашифрованной на композиционном шифре последовательности на статистических тестах
RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES
generator is <R_permut_pure_bytes.bin>
C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST
11 6 11 3 7 13 10 12 14 13 0.249284 100/100 Frequency
6 9 11 10 6 10 15 10 12 11 0. 699313 99/100 BlockFrequency
10 10 8 11 5 10 4 12 9 21 0.023545 100/100 Cumulat i veSums
8 8 7 10 7 8 9 12 13 18 0.289667 100/100 Cumulat i veSums
9 10 7 8 14 9 16 10 8 9 0.616305 99/100 Runs
11 7 8 10 9 12 7 11 12 13 0.897763 99/100 LongestRun
8 15 6 11 10 10 12 12 8 8 0.719747 100/100 Rank
15 13 9 9 10 7 11 9 10 7 0.779188 99/100 FFT
12 8 8 7 9 15 6 7 16 12 0.262249 100/100 NonOver app i ngTemp ate
10 8 6 8 8 12 11 10 11 16 0. 637119 98/100 NonOver app i ngTemp ate
13 8 7 10 8 9 9 12 12 12 0.911413 100/100 NonOver app i ngTemp ate
12 13 8 11 10 9 9 13 7 8 0.897763 99/100 NonOver app i ngTemp ate
12 11 14 12 5 12 6 10 8 10 0.595549 99/100 NonOver app i ngTemp ate
12 12 10 7 8 11 12 8 11 9 0.955835 99/100 NonOver app i ngTemp ate
10 22 10 8 9 13 7 6 7 8 0.020548 98/100 NonOver app i ngTemp ate
9 12 11 7 12 8 12 9 9 11 0.964295 99/100 NonOver app i ngTemp ate
9 14 6 11 14 9 7 11 9 10 0.719747 99/100 NonOver app i ngTemp ate
12 7 13 12 7 17 14 8 5 5 0.080519 99/100 NonOver app i ngTemp ate
9 13 13 11 4 10 11 11 8 10 0.719747 97/100 NonOver app i ngTemp ate
12 11 9 9 9 5 13 4 16 12 0.224821 94/100 * NonOver app i ngTemp ate
11 13 10 10 9 13 15 5 5 9 0.383827 99/100 NonOverl app i ngTemp ate
13 6 10 12 8 11 8 8 16 8 0.514124 99/100 NonOverl app i ngTemp ate
12 10 12 4 11 10 8 11 7 15 0.494392 99/100 NonOverl app i ngTemp ate
11 12 11 5 10 11 10 13 10 7 0.834308 98/100 NonOverl app i ngTemp ate
10 7 10 8 11 12 14 7 12 9 0.851383 100/100 NonOverl app i ngTemp ate
9 12 7 9 12 7 13 14 6 11 0. 637119 99/100 NonOverl app i ngTemp ate
17 11 5 6 12 15 9 5 12 8 0.080519 97/100 NonOverl app i ngTemp ate
14 10 5 12 13 10 12 8 7 9 0.616305 98/100 NonOverl app i ngTemp ate
8 13 9 6 6 13 10 10 14 11 0.616305 100/100 NonOverl app i ngTemp ate
14 7 14 7 9 11 6 8 10 14 0.455937 99/100 NonOverl app i ngTemp ate
10 4 11 13 11 13 6 13 12 7 0.401199 99/100 NonOver app i ngTemp ate
в g в 14 11 14 12 в в в G. 759756 1GG/1GG NonOver app i ngTemp ate
11 g б 1G 12 1б в в 1G 12 G. 6579SS 1GG/1GG NonOver app i ngTemp ate
1G 1G g в 1S б 1S 14 в 1G G. 6579SS 9B/1GG NonOver app i ngTemp ate
б 12 1G g б 11 1б 14 б 11 G. 2S6B1G 99/1GG NonOver app i ngTemp ate
g g 1б в 1G 14 б g 11 1G G. 595549 99/1GG NonOver app i ngTemp ate
is в в в 12 б 1S 1б б 12 G. 1916B7 1GG/1GG NonOver app i ngTemp ate
12 12 14 б 1G 1S 7 в g 1G G. 616SG5 9B/1GG NonOver app i ngTemp ate
11 11 1G ii g в 1S g в 1G G. 9B7B96 99/1GG NonOver app i ngTemp ate
g 1б 11 g 12 1б g в 2 g G. 12962G 1GG/1GG NonOver app i ngTemp ate
б 11 1G 12 14 1S б g 11 g G. 595549 1GG/1GG NonOver app i ngTemp ate
11 б б 1G 4 1G 1б is 11 14 G. 21SSG9 99/1GG NonOver app i ngTemp ate
12 7 1G 1G б 1б в g g 1б G. 4G1199 99/1GG NonOver app i ngTemp ate
в в 14 11 1S 1G 11 в ii б G. 7791BB 99/1GG NonOver app i ngTemp ate
12 g 1G б 14 11 14 в в g G. 616SG5 9B/1GG NonOver app i ngTemp ate
1G 1G б б 11 7 1B is 1G 1G G. 1916B7 9B/1GG NonOver app i ngTemp ate
1G 11 12 12 1B в б в в B G. 2492B4 1GG/1GG NonOver app i ngTemp ate
4 1б is 1S S g 4 1б в 1б G. GG6196 1GG/1GG NonOver app i ngTemp ate
is б g 1G б is 1б 11 1G B G.4S7274 99/1GG NonOver app i ngTemp ate
17 1G g g 12 б 4 1G 14 1G G. 15S76S 1GG/1GG NonOver app i ngTemp ate
is 12 ii 12 в 11 12 б g б G. 7S991B 99/1GG NonOver app i ngTemp ate
б 12 ii в 17 g в 1G 1G g G. 5S4146 99/1GG NonOver app i ngTemp ate
is в ii 12 1S б 4 7 14 12 G. 2B9667 99/1GG NonOver app i ngTemp ate
12 11 g 12 в g 1S б 7 1S G. 759756 1GG/1GG NonOver app i ngTemp ate
11 is 7 12 1G б g g б 17 G. SG4126 1GG/1GG NonOver app i ngTemp ate
1G 12 в 12 в в 12 12 g g G. 964295 99/1GG NonOver app i ngTemp ate
1б б 1G 11 1S 12 g 1G б в G. 5749GS 99/1GG NonOver app i ngTemp ate
в б 1б 11 б 1G 12 в 11 14 G. SBSB27 1GG/1GG NonOver app i ngTemp ate
1G is 12 g б 1G 12 1б 7 б G. S19GB4 99/1GG NonOver app i ngTemp ate
is g 1б g б 1S g б б 1б G. G9657B 97/1GG NonOver app i ngTemp ate
в g g в 14 7 1б 1б 7 7 G. 2492B4 1GG/1GG NonOver app i ngTemp ate
б 1B B в б 11 1б в 1S в G. G75719 99/1GG NonOver app i ngTemp ate
is g 12 1G 1S б 17 1G б б G. 12962G 99/1GG NonOver app i ngTemp ate
12 в 7 11 g б g 14 12 12 G. 7S991B 99/1GG NonOver app i ngTemp ate
7 g 11 4 1б в 1б 1G б 1б G. G62B21 99/1GG NonOver app i ngTemp ate
б g is в в 1S g 1б 11 в G. 595549 1GG/1GG NonOver app i ngTemp ate
1B is 12 14 11 4 б g 7 б G. G45675 9B/1GG NonOver app i ngTemp ate
11 is б 1S 7 14 7 б 12 12 G. SS45SB 9B/1GG NonOver app i ngTemp ate
11 7 в 11 g в 11 в 11 1б G. 719747 99/1GG NonOver app i ngTemp ate
11 g 1G 7 в 14 7 14 1G 1G G. 7791 BB 97/1GG NonOver app i ngTemp ate
11 2 1G 14 в 7 g 12 1G 17 G. G9657B 99/1GG NonOver app i ngTemp ate
1G ig 7 б g 1S 11 в 11 б G. 12962G 99/1GG NonOver app i ngTemp ate
7 12 is 11 в б 12 11 g 11 G. BS4SGB 99/1GG NonOver app i ngTemp ate
s 11 1G g ii 1б 7 is g 11 G. 2B9667 1GG/1GG NonOver app i ngTemp ate
1G 11 в 12 в 12 12 g б is G. 7791 BB 99/1GG NonOver app i ngTemp ate
1б 1G S 1б 1G 11 б 11 g 1G G. 224B21 1GG/1GG NonOver app i ngTemp ate
11 7 в 1G 11 g 1G 11 ii 12 G. 9B7B96 99/1GG NonOver app i ngTemp ate
9 12 11 7 12 9 6 15 6 13 0.474986 100/100 NonOver app i ngTemp ate
10 12 9 6 10 13 11 10 8 11 0. 935716 100/100 NonOver app i ngTemp ate
10 9 14 10 13 5 11 11 4 13 0.366918 99/100 NonOver app i ngTemp ate
10 9 7 7 10 12 11 19 11 4 0.115387 100/100 NonOver app i ngTemp ate
12 6 10 8 14 10 11 9 9 11 0.883171 99/100 NonOver app i ngTemp ate
12 8 8 7 9 15 6 7 17 11 0.202268 100/100 NonOver app i ngTemp ate
7 14 7 2 16 14 9 10 8 13 0.058984 99/100 NonOver app i ngTemp ate
5 13 11 14 9 6 6 12 14 10 0.319084 100/100 NonOver app i ngTemp ate
10 12 9 12 6 12 5 15 10 9 0.534146 100/100 NonOver app i ngTemp ate
8 7 10 9 17 9 7 14 6 13 0.249284 100/100 NonOver app i ngTemp ate
9 11 6 11 7 8 12 11 12 13 0.834308 97/100 NonOver app i ngTemp ate
12 7 11 11 8 9 11 12 9 10 0.978072 99/100 NonOver app i ngTemp ate
9 12 10 13 10 7 7 7 16 9 0.554420 99/100 NonOver app i ngTemp ate
10 12 11 16 11 11 11 7 6 5 0.401199 99/100 NonOver app i ngTemp ate
12 10 4 10 11 10 14 8 11 10 0.719747 99/100 NonOver app i ngTemp ate
14 10 12 9 12 6 6 7 10 14 0.514124 99/100 NonOver app i ngTemp ate
8 14 12 11 9 13 8 6 6 13 0.534146 98/100 NonOver app i ngTemp ate
9 6 12 11 9 15 9 9 9 11 0.816537 99/100 NonOver app i ngTemp ate
13 10 11 8 7 4 16 11 11 9 0. 366918 99/100 NonOver app i ngTemp ate
11 13 11 9 12 14 8 4 4 14 0.191687 99/100 NonOver app i ngTemp ate
12 13 4 13 6 8 12 12 9 11 0.455937 98/100 NonOver app i ngTemp ate
10 4 11 11 7 11 12 7 12 15 0.437274 99/100 NonOver app i ngTemp ate
8 7 9 10 12 11 10 12 12 9 0.971699 100/100 NonOver app i ngTemp ate
10 20 8 6 9 7 11 12 10 7 0.108791 100/100 NonOver app i ngTemp ate
9 9 11 9 11 14 15 4 6 12 0.334538 100/100 NonOver app i ngTemp ate
5 12 11 12 8 7 9 14 6 16 0.236810 100/100 NonOver app i ngTemp ate
10 11 16 8 10 9 8 5 10 13 0.534146 99/100 NonOver app i ngTemp ate
10 7 9 11 12 12 11 8 10 10 0.983453 100/100 NonOver app i ngTemp ate
11 15 10 10 16 9 5 13 5 6 0.129620 98/100 NonOver app i ngTemp ate
10 8 12 11 6 7 13 9 13 11 0.798139 100/100 NonOver app i ngTemp ate
7 12 11 9 11 7 8 8 11 16 0. 637119 100/100 NonOver app i ngTemp ate
13 9 12 8 9 7 8 13 10 11 0.897763 100/100 NonOver app i ngTemp ate
6 5 13 10 16 8 11 8 7 16 0.122325 99/100 NonOver app i ngTemp ate
12 12 9 8 7 4 10 11 12 15 0.455937 98/100 NonOver app i ngTemp ate
11 14 12 9 12 10 6 8 10 8 0.834308 100/100 NonOver app i ngTemp ate
12 10 8 10 6 11 12 13 14 4 0.437274 98/100 NonOver app i ngTemp ate
15 17 12 8 10 10 8 6 6 8 0.202268 99/100 NonOver app i ngTemp ate
9 13 13 8 9 9 8 5 14 12 0.595549 100/100 NonOver app i ngTemp ate
11 12 7 9 6 13 10 10 14 8 0. 739918 100/100 NonOver app i ngTemp ate
9 9 10 16 14 7 12 8 7 8 0.494392 100/100 NonOver app i ngTemp ate
7 9 10 11 13 11 4 8 10 17 0.275709 100/100 NonOver app i ngTemp ate
6 11 13 7 10 7 8 7 9 22 0. 016717 100/100 NonOver app i ngTemp ate
20 7 7 6 9 11 12 10 5 13 0.042808 97/100 NonOver app i ngTemp ate
7 13 6 9 9 16 10 12 9 9 0.554420 100/100 NonOver app i ngTemp ate
14 8 9 11 8 5 11 12 10 12 0. 739918 99/100 NonOver app i ngTemp ate
12 8 12 12 10 11 8 6 10 11 0.924076 99/100 NonOver app i ngTemp ate
в 12 11 g в 10 10 11 g 12 о. ggi 4бв 100/100 NonOver app i ngTemp ate
is l в 12 в б g il ii g 0. s6691B 9B/100 NonOver app i ngTemp ate
1б g б в i 14 1б i 10 в o.2issog 99/100 NonOver app i ngTemp ate
g g 11 g is 10 g 12 i 11 0. gi^gg 9B/100 NonOver app i ngTemp ate
i is 10 ii i 14 10 в g 11 0. Bs4s0B 99/100 NonOver app i ngTemp ate
il в s 12 10 б 14 б is 12 0. 0401 OB 9B/100 NonOver app i ngTemp ate
12 11 10 i is в 1б i в g 0. 61B6B6 99/100 NonOver app i ngTemp ate
в в g 10 11 12 14 б 10 12 0. Bs4s0B 9B/100 NonOver app i ngTemp ate
g 10 12 g 12 11 10 в 10 g 0. 996335 99/100 NonOver app i ngTemp ate
12 в 10 в 10 12 11 11 в 10 0. 9B1B96 95/100 * NonOver app i ngTemp ate
s 10 10 12 i g 10 is 1б 10 0.2B9661 100/100 NonOver app i ngTemp ate
в 12 10 б is в g 1б в ii 0. 6519SS 100/100 NonOver app i ngTemp ate
в l 11 g б 10 i 10 12 20 0.10B191 100/100 NonOver app i ngTemp ate
i 11 g 1б i g g is is б 0. 419021 99/100 NonOver app i ngTemp ate
14 б i 12 i is ii 1б i в 0. ss45SB 9B/100 NonOver app i ngTemp ate
i 1б 12 б 10 11 в 11 g 11 0. 51 4124 100/100 NonOver app i ngTemp ate
12 12 14 10 is 4 в б ii 10 0. 4si2l4 99/100 NonOver app i ngTemp ate
ig is l в 2 12 g 11 10 g 0. 042B0B 99/100 NonOver app i ngTemp ate
11 10 1б l 10 в 4 14 is в 0. si 90B4 9B/100 NonOver app i ngTemp ate
б 1б l в в в 12 11 14 ii 0. 494s92 9B/100 NonOver app i ngTemp ate
is б 11 11 1б в g 12 б в 0. 419021 9B/100 NonOver app i ngTemp ate
i б 11 is 14 б g 10 1б g 0. 401199 100/100 NonOver app i ngTemp ate
g l l 14 б в 14 б 1б 14 0. 09651B 99/100 NonOver app i ngTemp ate
g в 12 12 i g 14 g is i 0.159156 99/100 NonOver app i ngTemp ate
1б 11 B g в б 1б 12 б g 0. 2B9661 9B/100 NonOver app i ngTemp ate
в 11 B is 1б 11 g 11 б g 0. 616s05 100/100 NonOver app i ngTemp ate
11 g l is 10 14 в в 11 g 0. B61692 100/100 NonOver app i ngTemp ate
i g б в 10 il ii 10 б ii 0. 0B0519 100/100 NonOver app i ngTemp ate
i 12 11 1б 10 s g g 12 ii 0. s04126 100/100 NonOver app i ngTemp ate
g 1B б l 12 10 is 4 is в 0. 0B55B1 100/100 NonOver app i ngTemp ate
в б 10 ig g б в 11 1б в 0. 0B55B1 100/100 NonOver app i ngTemp ate
is 14 10 ii i б ii 10 10 в 0.1191BB 9B/100 NonOver app i ngTemp ate
12 б 10 в 14 10 ii g g ii 0. BBsili 99/100 NonOver app i ngTemp ate
1б 1б 10 14 в в 4 g 4 ii 0. 04B116 99/100 OverlappingTemplate
в 11 14 б 10 12 g ig 4 i 0. 051942 99/100 Universal
i в is б 1б 12 б is б 14 0.10B191 9B/100 ApproximateEntropy
14 в g l 10 i 10 б 12 б 0. s92456 вв/вв RandomExcursions
в б g в 14 is б в в g 0. s92456 вб/вв RandomExcursions
g 10 б в is в 10 в g i 0. Bs4s0B Bl/BB RandomExcursions
11 б ii 10 10 в i 10 11 б 0.61110B Bl/BB RandomExcursions
11 11 в в в 11 в 10 б i 0. Bl55sg вб/вв RandomExcursions
в 12 i g б g 14 б 12 б 0. 215109 вв/вв RandomExcursions
в 12 б б 1б i i 12 б ii 0.1is?06 вв/вв RandomExcursions
в 10 4 ii is б б 14 в s 0. 002911 Bl/BB RandomExcursions
i 14 l 4 б 1б 12 в б ii 0. 0s2sB1 вв/вв RandomExcursi onsVar i ant
10 g l в в б 11 i в 14 0. 6si119 Bl/BB RandomExcursi onsVar i ant
12 10 7 10 4 5 12 6 8 14 0.151616 87/88 RandomExcursi onsVar i ant
11 10 10 5 7 8 10 11 7 9 0.811993 87/88 RandomExcurs i onsVar i ant
10 15 7 5 7 5 11 9 9 10 0.275709 87/88 RandomExcursi onsVar i ant
11 13 8 8 9 8 7 6 7 11 0.714660 88/88 RandomExcursi onsVar i ant
10 9 12 6 12 6 4 4 13 12 0.098036 88/88 RandomExcursionsVar iant
8 8 6 15 8 13 10 6 7 7 0.275709 87/88 RandomExcursi onsVar i ant
7 7 14 7 9 7 7 12 9 9 0.585209 87/88 RandomExcursi onsVar i ant
9 9 16 6 8 5 7 15 8 5 0.044942 87/88 RandomExcursionsVar iant
12 12 13 10 5 7 6 5 9 9 0.293235 87/88 RandomExcursi onsVar i ant
11 9 11 7 15 6 7 7 7 8 0.392456 88/88 RandomExcursi onsVar i ant
10 15 7 8 6 9 3 11 7 12 0.131500 86/88 RandomExcurs i onsVar i ant
15 9 5 10 9 6 8 10 7 9 0.414525 85/88 RandomExcursi onsVar i ant
14 7 12 5 8 10 12 6 8 6 0.258961 85/88 RandomExcursi onsVar i ant
11 12 9 6 11 7 13 7 5 7 0.392456 86/88 RandomExcursionsVar i ant
13 7 11 9 9 10 5 8 10 6 0.611108 86/88 RandomExcursi onsVar i ant
11 10 7 11 7 8 5 10 8 11 0.764655 86/88 RandomExcursi onsVar i ant
11 9 10 13 9 8 10 12 10 8 0.983453 100/100 Serial
12 11 10 7 17 14 8 9 6 6 0. 236810 99/100 Serial
10 6 7 16 12 10 9 5 12 13 0.319084 99/100 LinearComplexity
The minimum pass rate for each statistical test with the exception of the random excursion (variant) test is approximately = 96 for a sample size = 100 binary sequences.
The minimum pass rate for the random excursion (variant) test is approximately = 84 for a sample size = 88 binary sequences.
For further guidelines construct a probability table using the MAPLE program provided in the addendum section of the documentation.
171
ПРИЛОЖЕНИЕ В
Отчет о тестировании программной реализации криптосистемы защищенного обмена информацией на основе шифра Вернама
и эфемерных ключей
Сформированный программной реализацией разработанной симметричной криптографической системы передачи конфиденциальной и ключевой информации итоговый отчет о результатах тестирования данной криптосистемы (для 5-ти итераций обмена полезной нагрузкой и очередной ключевой информацией).
* TEST CRYPTO SYSTEM REPORT *
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.