Разработка и исследование системы шифрования на основе кода, корректирующего ошибки тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Вавренюк, Вадим Геннадьевич

  • Вавренюк, Вадим Геннадьевич
  • кандидат технических науккандидат технических наук
  • 2006, Владивосток
  • Специальность ВАК РФ05.13.18
  • Количество страниц 142
Вавренюк, Вадим Геннадьевич. Разработка и исследование системы шифрования на основе кода, корректирующего ошибки: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Владивосток. 2006. 142 с.

Оглавление диссертации кандидат технических наук Вавренюк, Вадим Геннадьевич

Введение.

Глава 1. Анализ известных криптосистем на основе помехоустойчивых кодов. Цели и задачи исследования.

1.1. Помехоустойчивое кодирование. Основные классы кодов.

1.2. Известные системы шифрования на основе кодов, корректирующих ошибки.

1.3. Актуальные направления изучения криптосистем. Цели и задачи исследования.

Глава 2. Разработка и исследование криптосистемы на основе каскадного кодирования.

2.1. Общая схема каскадного кодирования. Кодирование с использованием внешнего элементного и линейного кодов.

2.2. Криптоалгоритмы на основе каскадного кода. Оценка сложности процессов шифрования и дешифрования. Гарантированно стойкие криптоалгоритмы.

2.3. Возможные методы криптоанализа алгоритмов шифрования.

2.4. Подход Шеннона для обеспечения секретности. Энтропия в криптосистемах.

Глава 3. Практическая реализация симметричной системы шифрования.

3.1. Реализация каскадной схемы кодирования в симметричной системе шифрования.

3.1.1. Внутренний код.

3.1.2. Внешний элементный код.

3.2. Внесение ошибок.

3.2.1. Модель канала связи.

3.2.2. "Идеальная" модель.

3.3. Декодирование помехоустойчивых кодов. Адаптивное декодирование

3.4. Энтропия шифрованного текста.

3.5. Управление ключами. Критерии стойкости и сроки действия.

3.6. Оценка быстродействия.

3.7. Эффективность системы с учетом современных требований.

3.8. Программная реализация криптосистемы.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование системы шифрования на основе кода, корректирующего ошибки»

В современных условиях развития общества роль цифровых технологий в различных отраслях неуклонно растет. Значимость информации, хранящейся на носителях, обрабатываемой приложениями или передаваемой по каналам связи для организаций и частных лиц, выходит на передний план. С другой стороны, критичность информации с точки зрения ее безопасности, секретности и потери заставляет применять те или иные методы обработки данных. Поэтому разработка, исследование и реализация систем, обеспечивающих все вышеперечисленное, представляются очень важными.

Одним из методов обеспечения безопасности или секретности является использование криптографии. Некоторые криптографические протоколы позволяют исключить возможность несанкционированного доступа к информации, передаваемой по каналам связи, заодно гарантируя ее достоверность. В ряде случаев заданную достоверность можно обеспечить при помощи помехоустойчивого кодирования, основной задачей которого является коррекция ошибок. Современные системы обработки, передачи и хранения информации нередко используют различные средства шифрования и коррекции ошибок одновременно. Повышение эффективности таких систем может быть достигнуто за счет интеграции в одном модуле кодирования как криптоалгоритмов, так и помехоустойчивых кодов. Это позволяет использовать полезные качества и устранять недостатки обоих направлений теории кодирования, а также заметно повысить быстродействие, что является особенно актуальным в связи с постоянно увеличивающимся объемом информационных потоков.

На сегодняшний день существует несколько систем шифрования, основанных на кодах, корректирующих ошибки. Так, хорошо известны системы, предложенные МакЭлисом и Нидеррайтером. За счет специфических свойств помехоустойчивых кодов возможно построение как симметричных, так и несимметричных систем. Существует ряд работ (например, В.М. Сиделышкова, И.В. Прониной и Г.П. Агибалова), позволяющих считать одни системы не криптостойкими, а другие сложными или неэффективными для практической реализации. Есть и стойкие шифры, но среди них широко известны только открытые системы, несмотря на то, что помехоустойчивые коды потенциально обладают хорошими свойствами для построения симметричных систем. Исследование научных источников по данной тематике показало, что существует большая брешь в области изучения криптосистем на основе целых классов помехоустойчивых кодов. Поэтому задачу разработки и исследования симметричной системы шифрования на основе каскадного кода можно считать актуальной, и результаты могут быть использованы в таких областях прикладной деятельности, как помехоустойчивое кодирование и защита информации.

Что касается практической (программной или аппаратной) реализации систем шифрования на основе кодов, корректирующих ошибки, то здесь вообще трудно привести какие-либо примеры, даже для систем, обладающих доказанной криптостойко-стыо. Вследствие этого программная реализация рассматриваемой в работе криптосистемы также важна, но уже с точки зрения применения таких систем на практике.

На основании всего вышесказанного можно сделать заключение об актуальности данной работы.

Целью диссертационной работы является разработка и исследование на основе кода, корректирующего ошибки, системы шифрования, обладающей следующими свойствами: стойкость по отношению к известным методам криптоанализа, эффективность ее программной реализации.

Для достижения поставленной цели решались следующие задачи исследования.

1. Разработать и исследовать криптоалгоритм на основе кода, корректирующего ошибки, включающий использование вероятностного шифрования, имеющий приемлемые сложности шифрования и дешифрования, а также заданную крипто-стойкость.

2. Разработать модели внесения ошибок для решения следующих вопросов: моделирование канала связи с целью исследования эффективности схемы помехоустойчивого кодирования, реализация вероятностного шифрования.

3. Разработать и исследовать алгоритмы декодирования помехоустойчивых кодов, направленные на улучшение исправляющих способностей, с целыо повышения эффективности их использования в криптосистемах и системах обеспечения целостности информации.

4. Разработать и исследовать предлагаемую систему шифрования, а также оценить ее эффективность с учетом требований к современным криптографическим системам.

Объектом исследования являются системы шифрования на основе помехоустойчивых кодов. Данное направление предполагает использование материалов следующих областей знаний: помехоустойчивое кодирование, криптография, криптоанализ, моделирование.

Предметом исследования являются симметричные системы шифрования, использующие коды, корректирующие ошибки. Рассматривается недостаточно исследованный в современной науке класс криптосистем - системы на основе каскадного кодирования. В целях повышения эффективности криптоалгоритмов в работе отдельно исследуются и совершенствуются различные составляющие процессов шифрования и дешифрования, а именно: непосредственно кодирование (в данном случае - многоключевое шифрование, использующее гаммирование, подстановку, перемежение и т.д.), процесс внесения ошибок, декодирование помехоустойчивых кодов.

Методологическую и теоретическую основу исследования составили научные труды отечественных и зарубежных авторов [1,4,5,18,23,27,32,40,41,43,56,57,58,85,86] в области тех отраслей и направлений науки, к которым относится тема диссертации. В работе используются такие методы исследования, как системный анализ, статистические методы, компьютерное моделирование и различные математические методы. Основу математических методов, главным образом, составили исследования в области теории групп и конечных полей. В настоящее время теория групп представляет собой фундамент теоретической информатики, который является основой для различных направлений: теория кодирования, криптография, теория генераторов случайных чисел, теория быстрых умножителей и т.д. В теории информации и кодирования отметим значимость работ следующих авторов: Кернер Я., Кузьмин И.В., Самсонов Б.Б., Хемминг Р.В., Чисар И., Шеннон К. и др.

Теоретическую основу исследований в области помехоустойчивого кодирования и эффективности функционирования сетей связи составили материалы, опубликованные следующими авторами: Блейхут Р., Гилберт Э.Н., Дадаев Ю.Г., Золотарев

В.В., Коржик В.И., Питерсон Р., Рид И.С., Соломон Г., Уэлдон Э., Финк J1.M., Форни Д. и многие другие.

В качестве персоналий, причастных к исследованиям систем шифрования на основе кодов, корректирующих ошибки, следует указать следующие имена: МакЭлис Р., Нидеррайтер X., Сидельников В.М. Кроме того, нельзя не отметить работы Агиба-лова Г.П., Прониной И.В., Ростовцева А.Г., Сидельникова В.М. и широко известные в международных кругах работы Андельмана Д. и Ридса Д., Бихэма Е. и Шамира А., Мацуи М. и др., посвященные криптоанализу.

В общем, методологическую и теоретическую основу исследования составила достаточно обширная информационная база. В числе информационных источников диссертации использованы: научные источники в виде данных и сведений из книг, журнальных статей, научных докладов и отчетов, материалов научных конференций, семинаров, а также результаты собственных расчетов и проведенных экспериментов.

Научная новизна работы состоит в следующем:

• разработана и исследована система шифрования на основе каскадного кодирования, которая не имеет на сегодняшний день аналогов как в плане теоретических исследований, так и практической реализации;

• теоретически обосновано наличие класса криптосистем, обладающих гарантированной криптостойкостью за счет оптимизации процесса внесения ошибок, а также совместного использования симметричной схемы шифрования и специально разработанного каскадного кода;

• доказана эффективность использования в системах вероятностного шифрования следующих методов и алгоритмов: использование канала со стираниями, адаптивное декодирование, "идеальная" модель внесения ошибок;

• разработаны новые методы и инструменты исследования систем кодирования: методы криптоанализа, каскадного кодирования в системах шифрования, декодирования помехоустойчивых кодов и др.

Практическая ценность работы состоит в следующем:

• с использованием разработанных методов и алгоритмов программно реализована симметричная система шифрования, использующая двухуровневое каскадное кодирование, позволяющая при их применении обеспечить безопасность в системах передачи, обработки и хранения информации;

• разработан и программно реализован алгоритм адаптивного декодирования итеративного кода, повышающий эффективность функционирования системы за счет высоких показателей обнаруживающей и исправляющей способностей;

• разработана модель канала связи, отражающая процессы группирования ошибок в каналах связи и позволяющая производить тестирование систем передачи информации в условиях, максимально приближенных к реальным.

Материалы диссертационной работы использовались в учебном процессе на кафедре Информационной безопасности ДВГУ при чтении курса лекций и проведении практических занятий по дисциплине «Программные методы защиты информации». Программная реализация системы шифрования использована в Автоматизированной библиотечной информационной системе Зональной библиотеки ДВГУ. Данные факты отражены в виде соответствующих актов внедрения.

Результаты работы докладывались и обсуждались на следующих семинарах и конференциях.

• Дальневосточная конференция студентов и аспирантов по математическому моделированию, Владивосток, 1999.

• Научная конференция ИФИТ в рамках Дня науки ДВГУ, Владивосток,

2000.

• Региональная конференция студентов, аспирантов и молодых ученых по физике, Владивосток, 2000-2005.

• Межвузовская научно-техническая конференция "Проблемы и методы разработки и эксплуатации вооружения военной техники ВМФ", Владивосток, 2001.

• Семинары кафедры информационной безопасности ДВГУ, Владивосток, 2000-2005.

• Всероссийская межвузовская научно-техническая конференция, Владивосток, ТОВМИ, 2004,2005.

Диссертация состоит из введения, трех глав и заключения.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Вавренюк, Вадим Геннадьевич

Основные результаты работы заключаются в следующем.

1. Разработана и реализована схема двухуровневого каскадного кода, использующего внутренний итеративный и внешний элементный коды. При ее использовании повышается устойчивость системы к пакетам ошибок без значительных потерь в быстродействии. Предложена криптосистема с использованием некоторого базового алгоритма на основе каскадного кода, допускающая как симметричную, так и несимметричную схему шифрования за счет свойств порождающей матрицы линейного блочного кода. Определены основные характеристики данной системы: сложности шифрования и дешифрования, мощность множества ключей, длина ключей и др. Главной отличительной особенностью предлагаемой криптосистемы от других известных и широко используемых криптосистем является вероятностное шифрование. Здесь подразумевается, что получаемые шифртексты всегда различны даже при шифровании на одном и том же ключе. Проведен криптоанализ симметричной системы шифрования. Использовались наиболее эффективные для такого рода систем методы вероятностного криптоанализа, известные на сегодняшний день. Доказано, что предложенная криптосистема устойчива к данным атакам. На основе полученных результатов получен класс кодов, обладающих гарантированной криптостойкостыо за счет оптимизации процесса внесения ошибок, а также совместного использования известной симметричной схемы шифрования и специально разработанного каскадного кода.

2. Разработано две модели внесения ошибок. Первая - кусочно-стационарная модель канала связи на основе модели Гилберта - позволяет производить тестирование в условиях, максимально приближенным к реальным, отражая специфику пакетирования ошибок в канале. С использованием этой модели было произведено тестирование адаптивного декодера. Вторая модель используется в ходе шифрования для генерации максимального количества равномерно распределенных в итеративной группе стираний с целью достижения большей криптостойкости.

3. Разработан и исследован адаптивный алгоритм декодирования итеративного кода, применение которого позволяет повысить достоверность информации за счет повышения исправляющей способности кода, а также обеспечить требуемый уровень вероятности ошибки декодирования. Адаптация или выбор того или иного способа декодирования производится в зависимости от типа возникающих ошибок. Данный метод позволяет достичь высоких корректирующих характеристик при малых затратах в быстродействии, что показывают результаты его сравнения с другими известными способами декодирования.

4. Разработана, исследована и программно реализована симметричная система шифрования на основе двухуровневого каскадного кода. Даны рекомендации по использованию данной системой. Основными преимуществами рассматриваемого криптоалгоритма являются: вероятностное шифрование, простота реализации, скорость работы. Показана возможность реализации криптосистемы, значительно превышающей современные симметричные алгоритмы по скорости работы. Проведена оценка эффективности шифра с учетом требований к современным криптографическим системам.

Список литературы диссертационного исследования кандидат технических наук Вавренюк, Вадим Геннадьевич, 2006 год

1. Алферов Л.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2001.

2. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор кримтосистем с открытым ключом // Защита информации, №2, 1994.

3. Бассалыго Л.А.,Зяблов В.В., Пинскер М.С. "Проблемы сложности в теории корректирующих кодов" Пробл. перед, инф. т. 13, стр. 5 — 13,1977.

4. Блейхут Р. Теория и практика кодов, контролирующих ошибки М.: Мир, 1986.

5. Бородин Л. Ф. Введение в теорию помехоустойчивого кодирования. М. Сов.радио. 1968.

6. Ваврешок В. Г. Генерирование помехоустойчивого кода. 3-я Дальневосточная конференция студентов и аспирантов по математическому моделированию. Сборник тезисов. Владивосток.: 1999, стр. 58.

7. Вавренюк В. Г. Исследование и разработка алгоритмов декодирования итеративного кода в системе территориально разнесенного приема. -Студенческая научная конференция ИФИТ в рамках Дня науки в ДВГУ. Сборник тезисов. Владивосток.: 2000, стр.43-44.

8. Вавренюк В. Г. Методы сжатия информации и их использование в системах шифрования. Региональная конференция студентов, аспирантов и молодых ученых по физике. Владивосток.: 2003, стр. 52-53.

9. Вавренюк В. Г. Моделирование ошибок в системах передачи информации. -Региональная конференция студентов, аспирантов и молодых ученых по физике. Сборник тезисов. Владивосток.: 2000, стр. 125-126.

10. Ваврешок В. Г. О возможности создания эффективной защиты файла. -Региональная конференция студентов, аспирантов и молодых ученых по физике. Владивосток.: 2002, стр. 83-84.

11. Ваврешок В.Г. Система шифрования с симметричным ключом на основе помехоустойчивого кода // Тез. докл. региональной конференции студентов, аспирантов и молодых ученых по физике Владивосток: ДВГУ, 2004, стр. 106108.

12. Ваврешок В.Г., Корнюшин П.Н. Симметричная схема шифрования на основе помехоустойчивого каскадного кода / Системная интеграция и безопасность.

13. Выпуск 1 / Под ред. А.А. Шелупанова Томск: Издательство Института оптики атмосферы СО РАН, 2006, стр. 116-118.

14. Витерби А.Д., Омура Дж.К. Принципы цифровой связи и кодирования. М: Радио и связь, 1982.

15. Гилберт Э. Н. Пропускная способность канала связи с пакетами ошибок. В кн.: Кибернетический сборник, N9-M.: Мир, 1964.

16. Дадаев Ю. Г. Теория арифметических кодов. М. Радио и связь. 1981.

17. Евсеев Г.С. "О сложности декодирования линейных кодов" Пробл. перед, инф. т.19, N 1,1983.

18. Емельянов Г.А., Шварцман Г.О. Передача дискретной информации.-М.:Радио и связь, 1982.-240 с.

19. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.

20. Зайцев Г.В., Зиновьев В.А., Семаков Н.В. Быстрое корреляционное декодирование блочных кодов. Сб. Кодирование и передача дискретных сообщений в системах связи. М., Наука, 1976, стр. 74-85.

21. Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы: Справочник / Под. ред. чл.-кор. РАН Ю.Б. Зубарева. М.: Горячая линия - Телеком, 2004.

22. Золотарев В.В., Овечкин Г.В. Сложность реализации эффективных методов декодирования помехоустойчивых кодов // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Тез. докл. 12-й Междунар. науч.-техн. конф. Рязань: РГРТА, 2004.

23. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи. М.: Радио и связь, 1987.

24. Конвей Дж. Упаковки шаров, решетки и группы. Т.1. М.: Мир, 1990.

25. Коржик В. И., Финк JL М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. М.: Связь, 1975.

26. Коржик В.И., Финк JI.M., Шелкунов К.Н. Расчет помехоустойчивости систем передачи дискретных сообщений. М.: Радио и связь, 1981.

27. Коршошин П.Н. Вавренюк В. Г. Моделирование дискретного канала связи. -Проблемы и методы разработки и эксплуатации вооружения военной техники ВМФ. Владивосток.: 2001, стр. 16-22.

28. Коршошин П. Н., Гарбузов И. 3., Герасимец В. Н., О комплексном использовании кодовой и структурной избыточности в СТРП. Техника средств связи, серия ТПС, вып.1(6), 1981.

29. Корнюшин П. Н., Гарбузов И. 3., Герасимец В. Н., Об адаптивном декодировании итеративного кода.-Техника средств связи, серия ТПС, вып. 1(6), 1981.

30. Корнюшин П. Н. Методы повышения эффективности функционирования сетей радиосвязи. Владивосток. ДВГУ. 1996.

31. Коршошин П. Н. Оценки вероятностей ошибок схем сложения дискретной информации. В кн.: Автоматизация эксперимента и обработка данных. -Владивосток: Изд-во ДВГУ, 1986.

32. Корнюшин П. Н. Обобщенный критерий оценки эффективности функционирования сетей передачи данных. В кн.: Международная НТК «Актуальные проблемы электронного приборостроения», т.6, ч.2, Новосибирск, 1992.

33. Корякин Ю.Д. Быстрое корреляционное декодирование кодов Рида-Маллера. Пробл. перед, инф. т.23, вып. 2, 1987, стр. 40-49.

34. Крук Е.А. "Границы для сложности декодирования линейных кодов" Пробл. перед, инф. т.25, Ю,стр. 103 107,1989.

35. Кузьмин И.В. Основы теории информации и кодирования. Минск: Вышэйш. шк., 1986.

36. Логачев А.С. Об одном рекурсивном алгоритме декодирования некоторых подмножеств кодов Рида-Маллера первого порядка. Дискретная математика, т.4, вып.2, стр. 130-135,1992.

37. Малютин А. А. Быстрое корреляционное декодирование некоторых подмножеств слов кода Рида-Маллера первого порядка. Дискретная математика, т.2, вып.2, стр. 155-159, 1990.

38. Мак-Вильямс Ф.Дж., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

39. Месси Дж. Пороговое декодирование / Пер. с англ. под ред. Э.Л. Блоха М.: Мир, 1966.

40. Питерсон Р., Уэлдон Э. Коды, исправляющие ошибки М.: Мир, 1976.

41. Потапов В.Н. Теория информации. Кодирование дискретных вероятностных источников / Учеб. пособие Новосибирск: НГУ, 1999.

42. Пронина И.В., Агибалов Г.П. "Некоторые алгоритмы криптанализа для кодовых криптосистем", Вестник ТГУ № 271, Томск, 2000.

43. Ростовцев А.Г., Маховенко Е.Б. "Два подхода к анализу блочных шифров". Пробл. инф. безопасности. Компьютерные системы. СПб., 2002, №1.

44. Ростовцев А.Г. Решеточный криптоанализ. "Безопасность информационных технологий", М., вып. 2. с. 53-55, 1997.

45. Самойленко С.И., Давыдов А.А., Золотарев В.В., Третьякова Е.И. Вычислительные сети. М.: Наука, 1981.

46. Самсонов Б.Б., Плохов Е.М., Филоненков А.И., Кречет Т.В. Теория информации и кодирование. Ростов н/Д, 2002.

47. Сидельников В.М. Декодирование кода Рида—Соломона при числе ошибок, большем (d— 7J/2, и нули многочленов нескольких переменных // Пробл. перед, информ. 1994. Т. 30. № 1. С. 51-69.

48. Сидельников В.М., О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона, Дискретная математика, т. 4, вып. 3, стр. 57-63, 1992.

49. Сидельников В.М. О современной криптографии. http://citforum.ru/securitv/crvptography/cryptoA 2004.

50. Сидельников В.М. Открытое шифрование на основе двоичных кодов Рида-Маллера, Дискретная математика, т.6, вып. 3 ,стр. 3-20 ,1994.

51. Сидельников В.М. "Открытые системы шифрования на основе кодов, корректирующих ошибки, и как некоторые из них можно расколоть". http://www.crvptographv.ru/db/msg.html?mid=l 161875, помещено 27.11.2001.

52. Сидельников В.М., Першаков А.С. "Декодирование кодов Рида-Маллера при большом числе ошибок" Пробл. перед, инф. т.28, N3 ,стр. 80-94 ,1992.

53. Советов Б. Я., Стах В. М. Построение адаптивных систем передачи информации для автоматизированного управления. JL: Энергоиздат, 1982.

54. Форни Д. Каскадные коды / Пер. с англ. под ред. С.И. Самойленко М.: Мир, 1970.

55. Хемминг Р.В. Теория информации и теория кодирования. М.: Радио и связь, 1983.

56. Хетагуров Я. А., Руднев 10. П. Повышение надежности цифровых устройств методами избыточного кодирования. М. Энергия. 1974.бО.Чисар И., Кернер Я. Теория информации М.: Мир, 1985.

57. Чмора A.JI. Современная прикладная криптография / Учеб. пособие. М.: Гелиос. АРВ, 2002.

58. Шеннон К. Работы по теории информации и кибернетики М.: Издательство иностранной литературы, 1963.

59. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. 2-е издание. М.: Триумф, 2002.

60. Шульгин В.И. Основы теории передачи информации. Ч. I. Экономное кодирование / Учеб. пособие. Харьков: Нац. аэрокосм, ун-т «Харьк. авиац. ин-т», 2003. -102 с.

61. Шульгин В.И. Основы теории передачи информации. Ч. 2. Помехоустойчивое кодирование / Учеб. пособие. Харьков: Нац. аэрокосм, ун-т «Харьк. авиац. ин-т», 2003. - 87 с.

62. Adams С.М., Meijer Н. "Security-Related Coments Regarding McEliac's Public-Key Cryptosystem" in Advancts in Cryptology CRYPTO'87 (Ed. С Pomerance), pp 224-228, Lecture Notes in Computer Sci.No.293, Heidenberg and New-York: Spinger-Verlag, 1988.

63. Alabbadi M., Wicker S.B. Cryptanalysis of the Ham and Wang Modification of the Xinmei Digital Signature Scheme // Electronics Letters, Aug 1992, v. 28, №18, pp. 1756-1758.

64. Alabbadi M., Wicker S.B. Digital Signature Schemes Based on Error-Correcting Codes // Proc. of the IEEE-ISIT. IEEE Press, 1993, p. 199.

65. Alabbadi M., Wicker S.B. Security of Xinmei Digital Signature Scheme // Electronics Letters, Apr 1992, v. 28, №8, pp. 890-891.

66. Andelman D., Reeds J. On the cryptanalysis of rotor machines and substitution-permutation networks // IEEE transactions on information theory, v. IT-28, 1982, pp. 578-584.

67. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems // Advances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21.

68. Biryukov A., Wagner D. Slide attacks // Fast software encryption FSE'99, LNCS, v. 1636,1999, pp. 245-259.

69. Chabaud F. On the Security of Some Cryptosystems Based on Error-Correcting Codes // Proc. of EUROCRYPT'94. Lecture Notes in Сотр. Sci. Springer-Verlag, 1995, v. 950.

70. Chen X., Reed I.S., Helleseth Т., Truong Т.К. General Principles for the Algebraic Decoding of a Class of Algebraic-Geometric Codes // IEEE Trans. Inform. Theory. 1994. V. 40. № 5. P. 1661-1663.

71. Chen X., Reed I.S., Helleseth Т., Truong Т.К. Use of Grobner Bases to Decode Bynary Cyclic Codes up to the True Minimum Distance // IEEE Trans. Inform. Theory. 1994. V. 40. № 5. P. 1654-1661.

72. Davida G.I., Walter C.C. A Public Key Analog Cryptosystem // Proc. of EUROCRYPT87. Lecture Notes in Сотр. Sci. Spinger-Verlag, 1988, pp. 143147.

73. Feng G.-L., Wei V.K., Rao T.R., Tzeng K.K. Simplified Understanding and Sufficient Decoding of a Class of Algebraic-Geometric Codes // IEEE Trans. Inform. Theory. 1994. V. 40. № 4. p. 981-1002.

74. Gabidulin E.M., Kjelsen O. How to avoid Sidelnikov-Shestakov Attack // Workshop on Information Protection. Moscow. Russia. Dec 1993. Lecture Notes in Сотр. Sci. Springer-Verlag, 1994, v.829, pp. 25-32.

75. Ham L., Wang D.C. Cryptanalysis and Modification of Digital Signature Scheme Based on Error-Correcting Codes // Electronics Letters, Aug 1992, v. 28, №2, pp. 157-159.

76. Kelsey J., Schneier В., Wagner D. Key-schedule cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology — CRYPTO '96, LNCS, v. 1109, Springer-Verlag, 1996, pp. 237-251.

77. Lee P.J., Brickell E.F. "An Observation on the Security of the McEliace Public-Key Cryptosystem" in Advancts in Cryptology EUROCRYPTO'88 (Ed. С Gunther), pp 224-228, Lecture Notes in Computer Sci.No.230 ,Heidenberg and New-York: Spinger-Verlag, 1988.

78. Levitin L.B., Hartman C.P., "A New Approach to the General Minimum Distance Decoding Problem: The zero-neighbors Algorithm" IEEE Trans. vol.IT-31, N3,pp378-384,1985.

79. Lin M.C., Chang T.C., Fu H.L. Information Rate of McEliecevs Public-key Cryptosystem//Electronics Letters, 1990, v. 26, №1, pp. 16-18.

80. Matsui M. Linear cryptanalysis method for DES cipher // Advances in Cryptology — EUROCRYPT '93, LNCS, v. 765,1994, pp. 386-397.

81. McEliece R.J. "A Public-Key Cryptosystem Based on Algebraic Coding Theory",pp. 114 — 116 in DGN Progres Report 42 — 44, Jet Propulsi on Lab.,Pasadena, С A, January- February, 1978.

82. Niederreiter H. Knapsack-Type Cryptosystems and Algebraic Coding Theory. Probl. Control and Inform. Theory, 1986, V. 15, pp.19 34.

83. Park C.S. Improving Code Rate of McEliece4s Public-key Cryptosystem // Electronics Letters, 1989, v. 25, №21, pp. 1466-1467.

84. Riek J.R. Observations on the Application of Error-Correcting Codes to Pablic Key Encryption. Inter. Carnahan Conf. on Security Technology. 1990,pp.l5 — 18.

85. Shannon C.E. 1948. A mathematical theory of communication. Bell Syst.Tech.J.27(Jul.),398-403.

86. Skorobogatov A.N., Vladut S.G. On the Decoding of a Class of Algebraic-Geometric Codes // IEEE Trans. Inform. Theory. 1990. V. 36. № 5. P. 1051-1060.

87. Wyner A. The wire channal. Bell System Technical J. (1975) 54, 1355-1387.

88. Xinmei W. Digital Signature Scheme Based on Error-Correcting Codes // Electronics Letters, Jun 1990, v. 26, №13, pp. 898-899.

89. Zolotarev V.V. The Multithreshold Decoder Performance in Gaussian Channels // in Proc.: 7-th Intern. Symp. on Commun. Theory and Applications 7ISCTA'03. -2003.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.