Разработка математических моделей систем передачи и защиты информации, содержащих диофантовы трудности тема диссертации и автореферата по ВАК РФ 05.13.18, доктор физико-математических наук Осипян, Валерий Осипович

  • Осипян, Валерий Осипович
  • доктор физико-математических наукдоктор физико-математических наук
  • 2006, Ставрополь
  • Специальность ВАК РФ05.13.18
  • Количество страниц 371
Осипян, Валерий Осипович. Разработка математических моделей систем передачи и защиты информации, содержащих диофантовы трудности: дис. доктор физико-математических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ставрополь. 2006. 371 с.

Оглавление диссертации доктор физико-математических наук Осипян, Валерий Осипович

ВВЕДЕНИЕ.

ОСНОВНЫЕ ОБОЗНАЧЕНИЯ.

I. АНАЛИЗ МОДЕЛЕЙ И МЕТОДОВ РЕШЕНИЙ NP-ПОЛНЫХ ЗАДАЧ.

1.1. Анализ алгоритмов построения полиномов с заданными свойствами в полях Галуа.

1.2. Анализ алгоритмов факторизации полиномов в полях Галуа.

1.3. Труднорешаемые задачи и модели систем защиты информации.

1.4. Моделирование труднорешаемых задач с помощью диофантовых уравнений.

II. МОДЕЛИРОВАНИЕ ЦИКЛИЧЕСКИХ КОДОВ НА ОСНОВЕ Хп(х).

2.1. Рекуррентный метод моделирования полинома Хп(х)

2.2. Численный алгоритм построения Хп(х)

2.3. Вычисление коэффициентов полинома Хп(х)

2.4. Моделирование неприводимых полиномов с помощью подстановок.

2.5. Метод циклотомических классов моделирования Хп(х)

2.6. Моделирование циклических кодов с порождающим полиномом Х(|(х).

2.7. Математические модели циклических AN-кодов.

III. МЕТОДЫ ФАКТОРИЗАЦИИ ПОЛИНОМОВ В ПОЛЯХ ГАЛУА.

3.1. Алгоритм факторизации полиномов над Fp с помощью функциональных цепных дробей.

3.2. Операторный метод факторизации полиномов и смежные с ним задачи.

3.3. Факторизация полиномов с заданным периодом.

3.4. Метод перестановочных целых функций.

3.5. Моделирование неприводимых полиномов методом анализа.

IV. МОДЕЛИ И МЕТОДЫ ПАРАМЕТРИЧЕСКИХ РЕШЕНИЙ.

МНОГОСТЕПЕННЫХ СИСТЕМ ДИОФАНТОВЫХ УРАВНЕНИЙ.

4.1. Основные модели и методы многопараметрических решений.

4.2. Метод решений нормальных многостепенных систем.

4.3. Метод решения с помощью понижения степени.

4.4. Метод решения на основе введения целозначных функций.

4.6. Метод общих решений уравнений n-ой степени.

4.7. Модели и методы решений в целых комплексных числах.

4.7.1. Решение систем второго порядка в целых комплексных числах.

4.7.2. Метод решения нормальной системы третьего порядка.

4.7.3. Метод решения нормальной системы четвёртого порядка.

4.7.4. Метод решения нормальной системы пятого порядка.

4.7.5. Метод общих решений в целых и комплексных числах.

V. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМ ЗАЩИТЫ

ИНФОРМАЦИИ НА ОСНОВЕ NP-ПОЛНЫХ ЗАДАЧ.

5.1. Модель на основе обобщенного рюкзака.

5.2. Модель на основе кода Варшамова.

5.3. Моделирование с помощью универсального рюкзака.

5.4. Моделирование с помощью функционального рюкзака.

5.5. Модели полиалфавитных систем защиты информации.

5.6. Моделирование систем, содержащих диофантовую трудность.

5.6.1. Модель защиты информации на основе конструктивного рюкзака.

5.6.2. Модель защиты информации на основе закрытого рюкзака.

5.6.3. Модель с обнаружением и исправлением ошибок.

5.7. Моделирование асимметричных систем на основе задачи факторизации.

5.7.1. Модель многопользовательского варианта RSA.

5.7.2. Модель полиномиального варианта RSA.

5.8. Моделирование перестановок на основе перестановочных целых функций.

5.9. Метод композиции различных моделей.

5.10. Модель преобразования на основе теоремы Эйлера - Ферма.

VI. АЛГОРИТМЫ И ОЦЕНКИ НА ОСНОВЕ.

ПРЕДЛОЖЕННЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ.

6.1. Оценка значений коэффициентов Х„(х) и гипотеза Н.Г.Чеботарёва.

6.2. Алгоритм защиты информации на основе модели плотного обобщённого рюкзака и его реализация на ЭВМ.

6.3. Алгоритм защиты информации па основе модели плотного универсального рюкзака и его реализация па ЭВМ.

6.4. Алгоритм защиты информации на основе модели функционального рюкзака.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка математических моделей систем передачи и защиты информации, содержащих диофантовы трудности»

В условиях стремительно возрастающих потребностей общества в информационных ресурсах персональных и сетевых компьютеров с одной стороны и необходимостью в контроле от случайных канальных и преднамеренных изменений извне в системах передачи, хранении и обработки информации с другой стороны так велики, а возможности программно-аппаратных средств столь развиты, что интерес к проблемам теории и практики передачи, обработки и защиты информации непрерывно растёт.

Значительные успехи, достигнутые в различных сферах деятельности человека с появлением компьютерных технологий, стимулируют научно-исследовательские работы, направленные на совершенствование существующих, разработку и создание новых безопасных информационных систем. При этом общеизвестно [8,10,12,60,61,134,137,151,165], что в процессе хранения, передачи и обработки информации (в дальнейшем хранение информации будем рассматривать как передачу информации во времени) могут произойти как внутриканальные преобразования (ошибки), так и в целом, по отношению к каналу внешние несанкционированные воздействия на канал. Поэтому для того, чтобы уменьшить или исключить эти нежелательные события вовсе, необходимо представить информацию в таком виде, чтобы она была устойчивой к указанным воздействиям. Другими словами, необходимо на основании характеристик канала выбрать такой способ преобразования исходных данных, чтобы вероятность случайного или преднамеренного искажения передаваемой и обрабатываемой информации была меньше любой-наперёд заданной величины.

Подчеркнём, что если проблема защиты информации в каналах связи от помех решена на достаточно высоком уровне с помощью помехоустойчивого кодирования [34,60,61], то основные задачи компьютерной безопасности, которые связаны с обеспечением конфиденциальности, целостности и доступности информации, обрабатываемой в компьютерных системах, далеки ещё от окончательного решения, хотя в последнее время в этой области появилось большое количество работ [6,7,14,31,46,51,53,64-69,94,105,115,139142,165,205,217 и др.] и их число непрерывно возрастает. Несмотря на определенные успехи в данной области, интенсивные теоретические и практические исследования продолжаются и в настоящее время, и можно с уверенностью сказать, что повышенный интерес к этим работам сохранится в обозримом будущем. Более того, из общей теории информации выделилась самостоятельная интенсивно развивающаяся ветвь - теория защиты информации (ТЗИ), основным предметом которой является исследование возможностей повышения надёжности передаваемых электронных данных по реальным каналам связи. Эта теория, несомненно, имеет большое будущее, так как стремительно расширяется сеть пользователей персональных компьютеров, а вместе с ней повышаются требования к передаваемой и обрабатываемой информации.

В проблеме информационной безопасности электронных данных наметились следующие три основных направления исследований:

1. Совершенствование математических моделей передачи информации с целью увеличения её надёжности и объёма передаваемых сообщений.

2. Использование математических моделей и методов для повышения качества работы вычислительных устройств и дискретных автоматов, используемых в передаче и обработке информации.

3. Построение математических моделей передачи и защиты информации, которые удобно использовать для широкого класса систем связи, эксплуатируемых на практике.

Кроме того, одновременно резко возросли требования, предъявляемые к системам противостояния действиям, направленным на защиту от несанкционированного доступа (НСД) к компьютерной информации. В связи с этим особую значимость получила проблема эффективной и надежной передачи, обработки и защиты электронных данных при наличии помех в системах связи - как аппаратно-канальных, так и внешних. Для решения этих задач, в силу их специфики и характера, требуются все более совершенные математические модели и методы, так как оппоненты несанкционированного доступа также разрабатывают свои, не менее эффективные методы взлома таких систем, предназначенных для защиты информации. Поэтому на практике считается, что разработчики систем защиты будут в выигрыше, если они успеют разработать новую модель защиты информации до взлома их оппонентами старой. Для решения упомянутой проблемы передачи конфиденциальной информации можно предложить следующие три возможных способа:

1. Создать абсолютно надежный, недоступный для других автономный канал связи.

2. Использовать общедоступный канал, но скрыть сам факт передачи конфиденциальной информации.

3. Использовать общедоступный канал связи, но так закодировать (преобразовать) информацию, чтобы декодировать её мог только адресат.

Первый способ для удалённых абонентов, очевидно, экономически не выгоден. Что же касается второго способа защиты информации, то проведением таких исследований занимается стеганография и такой способ, очевидно, не всегда надёжен. Поэтому самым надёжным и экономически оправданным является третий способ передачи информации.

Исходя из теоретических положений [31,53,141,165] построения стойких и эффективных моделей систем защиты информации, отметим особо, что все математические задачи являются моделями сокрытия и защиты информации, а решения этих задач соответствуют правильным ключам. Следовательно, выбор подходящей труднорешаемой задачи, в частности, NP-полной задачи, позволяет смоделировать систему защиты информации на должном уровне. Особенно, если этот выбор, как отмечал К. Шеннон [163], связан с задачей, которая содержит диофантовые трудности. В приложении книги [43] собрано более 300 задач, NP-полнота которых установлена. Остановимся на одной такой задаче - задаче о рюкзаке К. Как известно [51], стандартная задача Ks относится к классу NP-поЛных задач и она эквивалентна по сложности задаче о коммивояжере Рк. В частности, если верна основная гипотеза теории сложности, в чём уверено большинство специалистов, то не существует алгоритма А, который бы решал произвольную задачу о рюкзаке за время, полиномиальное по длине рюкзака. Тогда, следуя этой гипотезе [43,51,139] можно доказать NP-полноту нестандартных задач о рюкзаках Kg, Ки и KF [109] на основе методов локальной замены и построения компонент.

В 1982г. А.Шамир [216] нашёл полиномиальный по размеру рюкзака алгоритм решения задач о рюкзаке типа Меркля-Хеллмана, а потому соответствующая РСЗИ не может считаться надёжной системой с открытым ключом. Заметим также, что все задачи о нестандартных рюкзаках со сверхрастущими рюкзаками имеют полиномиальную сложность SP = п0(,) и достаточно легко строить алгоритм их решении [195]. Однако возникают большие трудности при разработке алгоритмов решений задач о рюкзаке с плотным или другими типами рюкзаков Kg, Ки и KF, впервые предложенных автором [106].

Таким образом, для моделирования стойких систем защиты информации необходимо исследование новых труднорешаемых задач РЕ и предложить эффективные модели М СЗИ. Причём, стойкость Ss таких систем защиты информации напрямую будет зависеть от сложности SE труднорешаемой задачи Ре. Поэтому, если задачу Ри можно решить полиномиальным алгоритмом АР, то она принадлежит классу Р и соответствующая модель М будет иметь полиномиальную стойкость Sp.

Так как вопросы защиты информации самым непосредственным образом связаны с методами кодирования, обратимся к краткому обзору результатов исследований в области теории избыточного кодирования. В работах [12,13,17,29,196] разработан ряд конструктивных методов синтеза контролирующих кодов, имеющих большую практическую ценность. Заметим также, что, несмотря на значительный прогресс в изучении теории кодов, недостаточно полно рассмотрены практические аспекты программно-аппаратной реализации полученных новых разработок. К тому же в некоторых случаях больший эффект может быть получен при использовании неоптимального алгоритма кодирования и декодирования, который имеет простую программную или программно-аппаратную реализацию. В этом смысле класс циклических кодов, как важнейший подкласс линейных кодов, является эффективным как с алгоритмической, так и с вычислительной точки зрения - благодаря использованию аппарата полей Галуа.

С другой стороны, как известно [44], имеется прямая аналогия между обычными циклическими кодами передачи информации и циклическими AN-кодами. Причём многие известные циклические коды имеют и арифметические аналоги, хотя нерешенной остаётся задача построения класса циклических AN-кодов, подобного классу кодов БЧХ.

Циклические коды допускают простую техническую реализацию и могут быть использованы для изучения, поиска и построения других не менее эффективных в практическом отношении кодов. Особое внимание в этой связи заслуживают исследования Р.К. Боуза, Д.К. Рой-Чоудхури [13], А. Хок-винхема [196], которые сводят задачу синтеза эффективных кодов к задаче отыскания порождающих полиномов g(x) =]^[(xn/d -1) над конечными поd|n лями, имеющими заданное множество корней. Дальнейшее развитие этой проблемы, и, в частности, задачи построения неприводимых в поле Галуа полиномов отражено в [176,180] и других работах. Наиболее важный вклад в решении данной проблемы внес P.P. Варшамов [17,19-27,30], получивший ряд фундаментальных результатов конструктивной теории приводимости полиномов над конечными полями, введя в рассмотрение специальные диофан-товы уравнения, решил в общем виде задачу синтеза и оценки максимально возможного числа сигналов в кодах с коррекцией сгруппированных (пачек) ошибок произвольной длины и интенсивности [28].

Следует отметить целый ряд новых подходов, включающих методы современной алгебры и геометрии [42], комбинаторики и теории чисел [30], предложенных различными авторами для решения вышеперечисленных задач. Центральное место здесь занимает диофантовый анализ [1,2,3,28,48,172] и, в частности, теория построения систем параметрических решений многостепенных систем диофантовых уравнений [11,78-82,143,144,191,194]. С помощью аппарата диофантового анализа удалось получить решение чрезвычайно важных в практическом отношении задач, трудно поддающихся решению обычными способами [3,48]. Перечислим некоторые из них.

При отрицательном решении гипотезы Н.Г.Чеботарёва [168] о свойствах полинома деления круга Xpqr (х) в работе [48], для оценки числа N (t+ pqz + pry + qrx = n) - целых неотрицательных решений, при исследовании алгебраической структуры периодических рекуррентных последовательностей в [3] были использованы линейные диофантовы уравнения вида aiXj + а2х2 + . + atxt = iri. При изучении недвоичных кодов полезным оказалось привлечение новых для теории арифметических кодов неэлементарных методов теории чисел [44]. Для доказательства квазисовершенности кодов БЧХ, исправляющих две ошибки, в [60] изучается многостепенная система уравнений над x+y+z=a

F . вида: .

Автором предлагается новый подход к построению x3 + y3 + z3 = b. систем, содержащих диофантовые трудности, возникающие при решении многостепенных систем диофантовых уравнений высоких степеней: х1'+х2'+. . .+х„1=у1,+у21+. . .+yn') i=l. -т. При этом, в зависимости от значений основных параметров тип, учитывается либо сложность решения системы, либо сами решения, либо и то и другое одновременно. Особенность таких уравнений заключается в том, что в общем случае неизвестны общие непереборные методы их решения. В то же время для отдельных значений шип эти уравнения допускают параметризацию по одному, двум и более параметрам, т.е. можно получить параметрические решения: х;= Xj(a„ а2,., а,), у-, = у^ , а2,., at), i = 1. ш, Xj е N, у-, е N, из которых следуют конкретные решения в натуральных числах (в общем случае - в целых комплексных (гауссовых) числах). Эта специфика многостепенных систем диофантовых уравнений позволяют нам строить эффективные симметричные и асимметричные СЗИ.

Так как проблемы передачи и защиты информации являются составляющими одной общей проблемы - надёжной и безопасной передачи информации, в данной работе предпринято параллельное исследование в их взаимосвязи. Так, например, можно исследовать вопросы передачи и защиты информации на основе математической модели, использующей сравнение вида: п

WeiP=2P.«, =а(то^т),где Pj- члены заданной числовой последовательности, cii - могут принимать значения, вообще говоря, из различных числовых множеств Aj, (i = 1 . n), aeZ. В частности, совокупность всех бинарных решений сравнения при Pi = I, ш = 2п, а > 0 задаёт код Варшамова, исправляющий одиночные вставки, выпадения и симметричные ошибки [29]. В то же время, если в качестве р взять рюкзачный вектор, а в качестве а -спектр некоторого элемента открытого текста, то получим математическую модель рюкзачной системы защиты информации (РСЗИ).

Подчёркнём, что в целом детали комбинированного использования теории защиты информации с теорией кодирования ещё недостаточно проработаны [142], хотя на практике такие модели имеются. Так, например, разработанная Мак-Элисом [205] математическая модель защиты информации имеет сходство с моделями рюкзачного типа, основанными на плотных рюкзаках, в которой используются коды Гоппы, обнаруживающие и исправляющие t > 1 ошибок. Автором предлагается рассмотреть задачу математического моделирования систем защиты информации на основе равносильных рюкзаков с обнаружением и исправлением ошибок, содержащих диофантовые трудности.

Таким образом, для моделирования стойких систем защиты информации необходимо исследование новых труднорешаемых задач РЕ и разработка на их основе новых моделей М систем защиты информации. Причём, стойкость Ss таких систем защиты информации напрямую будет зависеть от сложности SE труднорешаемой задачи РЕ. Поэтому, если задачу Рц можно решить полиномиальным алгоритмом Ар, то она принадлежит классу Р, и соответствующая модель М будет иметь полиномиальную стойкость Sp.

Отметим также, что в указанных выше работах авторы ограничиваются рассмотрением сравнительно простых математических моделей при различных упрощающих ограничениях из-за трудностей исследования аддитивных NP-полных задач для более общих случаев, в том числе алгоритмов и методов решений этих задач, зачастую напрямую зависящих от основных размеров задач и параметров конечных полей.

Итак, подытожив все затронутые выше нерешённые теоретические и практические задачи теории защиты информации, можно констатировать, что на данном этапе развития ТЗИ уровень прикладных достижений теории кодирования и теории защиты информации не соответствует уровню достижений современной алгебры и теории чисел. В частности, недостаточно полно используются результаты исследований NP-полных задач, а именно: задач построения полиномов с заданными свойствами в полях Галуа, задач рюкзачного типа при моделировании стойких систем безопасной передачи данных по дискретным каналам с заданными характеристиками, сочетающими одновременно функции как передачи, так и защиты информации. С другой стороны, современные результаты алгебры и теории чисел не в состоянии обеспечить удовлетворительное решение многих практических задач теории защиты информации, в том числе с обнаружением и исправлением канальных и других ошибок, поступающих извне. Поэтому, исходя из сложившегося к настоящему времени состояния развития теории систем защиты информации, можно сформулировать следующую основную проблему научного исследования: построить на основе NP-полных задач эффективную, содержащую диофантовы трудности, математическую модель СЗИ (в частности, полиалфавитную), с обнаружением и исправлением как аппаратно-канальных, так и других ошибок, поступающих извне.

В работе отражены последние достижения автора по разработке эффективных информационных систем передачи и защиты компьютерной информации, исследованы различные модели систем защиты электронных данных и предложены новые методы их построения. Для этого проведены достаточно подробные исследования полиномиальных систем в конечных полях и систем параметрических решений специальных многостепенных систем диофантовых уравнений. Особое место в работе занимают теоретические исследования проблемы рюкзака и моделирование соответствующих СЗИ на их основе. В частности, в отличие от математической модели стандартного рюкзака, рассматриваются модели обобщённого, универсального и функционального рюкзаков. На основании указанных типов рюкзаков строятся соответствующие СЗИ, которые являются более эффективными, чем аналогичные стандартные рюкзачные СЗИ, предложенными Р.Мерклем, М.Хельманом, Б.Чором, Р.Ривестом, А.Саломаа и другими авторами.

Цель диссертационной работы состояла в разработке математических моделей и аналитико-численных методов, позволяющих построить эффективные системы передачи и защиты информации на основе проблемы нестандартного и функционального рюкзаков, в том числе на основе равносильных рюкзаков.

Основная идея диссертационного исследования состоит в реализации сложной по К.Шеннону СЗИ, содержащей диофантовы трудности, позволяющие смоделировать стойкие системы передачи и защиты информации (К.Шенноном отмечалось, что наибольшей неопределённостью при подборе ключей, обладают СЗИ, содержащие диофантовы трудности). Для достижения поставленной в диссертации цели соискателю потребовалось провести соответствующие исследования и решить следующие основные задачи:

1. Проанализировать и обобщить результаты известных работ по разработке эффективных методов построения в явном виде в полях Галуа полиномов с заданными свойствами.

2. На основе полученных результатов предложить циклические коррек тирующие коды, которые удобно использовать на практике.

3. Провести исследование некоторых задач из класса NP, на основе которых смоделировать эффективные системы защиты информации.

4. Разработать новые методы параметрических решений многостепенных систем диофантовых уравнений в натуральных и целых комплексных числах и предложить СЗИ, содержащие диофантовые трудности.

5. Развить и обобщить теорию асимметричных стандартных рюкзачных систем и предложить математические модели СЗИ на основе обобщённого, универсального и функционального рюкзаков.

6. На основе числовых равносильных рюкзаков построить математические модели СЗИ с обнаружением и исправлением ошибок.

Научная новизна исследования.

1. Разработаны рекуррентный и другие эффективные алгоритмы построения полинома деления круга Х„ (х), которые удобно использовать при больших п, имеющих два и более простых нечётных делителя и которые допускают эффективную реализацию на ЭВМ. Был построен класс корректирующего циклического кода на основе полинома Хп(х) и арифметических AN-кодов со специальными генераторами.

2. Разработаны конструктивные методы построения неприводимых в Fp полиномов заданной степени в явном виде. Предложен эффективный алгоритм факторизации заданного полинома на основе представления его с помощью базисных элементов А0, Ai,., Api кольца Fp [х].

3.Предложены эффективные способы факторизации полиномов, которые находят широкое применение при передаче и защите информации, в частности при построении полиномиального варианта системы защиты RSA. С помощью функциональных дробей впервые проведено исследование задачи о разложимости заданного полинома над Fp исходя из длины периода его разложения в цепную дробь. Разработаны специальные алгоритмы разложения полиномов с заданными свойствами, в частности, полинома заданного периода, абсолютно неприводимого или перестановочного в поле Галуа.

4. Получены аналитические выражения для числовых и параметрических решений нормальных и других многостепенных систем диофантовых уравнений как в кольце целых чисел, так и в кольце целых гауссовых чисел. Разработаны эффективные алгоритмы параметризации таких систем (с параметрами первой и второй степени), как на основе частных решений, так и на основе серии решений, имеющих приложения в теории передачи и защиты информации. Эффективность таких алгоритмов заключается в том, что в большинстве случаев сами параметры невысоких степеней - чаще линейные или квадратные.

5. Предложены новые методы построения нестандартных рюкзачных СЗИ, с повторениями и без повторений компонентов рюкзака. Разработаны нестандартные рюкзачные СЗИ на основе обобщённого, универсального и функционального рюкзаков, введенных автором.

6. Построены математические модели систем защиты информации в классе NP-полных задач на основе нормальных и других многопараметрических решений многостепенных систем диофантовых уравнений заданной степени.

7. Р азработана теория асимметричных рюкзачных систем защиты информации. На основе равносильных рюкзаков построены математические модели СЗИ с обнаружением и исправлением ошибок.

Теоретическая и практическая значимость работы. Основные результаты, полученные в работе, являются новыми, достоверными и имеют как теоретическую, так и практическую значимость.

Теоретическая ценность работы состоит:

- в разработке новых математических методов построения полиномов с заданными свойствами таких, как рекуррентные, операторные и другие;

- в разработке новых и обобщении известных методов параметризации многостепенных систем диофантовых уравнений;

- в разработке новых методов нахождения числовых решений заданных многостепенных систем диофантовых уравнений;

- в разработке новой теории нестандартных рюкзачных систем защиты информации.

Практическая ценность работы состоит: - в применении разработанных математических моделей к решению задач построения циклических корректирующих кодов, в теории рекурсивных последовательностей, в теории кольцевых счётчиков, в радиолокации и в других областях, где находит применение теория приводимости;

- в применении предложенных математических методов и моделей к решению задачи построения систем защиты информации с заданными характеристиками.

- в разработке математических моделей нестандартных асимметричных рюкзачных систем защиты информации с обобщённым модульным умножением;

- в разработке математических моделей систем передачи и защиты информации с обнаружением и исправлением ошибок на основе равносильных рюкзаков.

Апробация работы. Результаты диссертационного исследования и основные научные положения работы докладывались и обсуждались на Всесоюзной школе "Конструктивные методы и алгоритмы теории чисел" (Минск, 1989г.), на Международных конференциях "Современные проблемы теории чисел" (Тула, 1993г., 1996г., Воронеж, 1995г.), на Международных конференциях "Алгебра и теория чисел: современные проблемы и приложения" (Тула, 2003г., Саратов, 2004г., Одесса, 2005г.), на Международных научно-практических конференциях по информационной безопасности (Таганрог, 2003, 2004, 2005, 2006г.г.), на Второй Международной научно-практической конференции "Исследование, разработка и применение высоких технологий в промышленности" (Санкт-Петербург, 2006 г.), на V Международной научной конференции «Ломоносовские чтения» (Севастополь, 2006 г.), на VII Всероссийском симпозиуме по прикладной и промышленной математике (Кисловодск, 2006г.), на Всероссийской научно-практической конференции "Современное Российское общество: проблемы безопасности, преступности, терроризма" (Краснодар, 2005, 2006г.г.), на I, II региональных межведомственной конференциях по защите информации (Краснодар 2000, 2003г.г.), на межвузовской научно-практической конференции "Информационная безопасность при использовании средств вычислительной техники" (Краснодар, 2003г.).

Публикации. Основные результаты диссертационной работы опубликованы в 65 печатных работах: в 60 научных статьях, более 10 из которых вышли в изданиях, рекомендуемых ВАК, в одной монографии, в 2 интеллектуальных продуктах ВНТИЦ, (свидетельства: № 70990000172 от 20.12.99г., № 73200300103 от 21 мая 2003г) и в двух программах для ЭВМ (свидетельства: № 2005611707 от 12.07.05, № 2006610879 от 06.03.06).

Структура и объём работы. Диссертационная работа состоит из введения, шести глав, заключения, библиографического списка, содержащего 223 наименований, и приложения. Она изложена на 320 страницах машинописного текста.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Осипян, Валерий Осипович

Заключение

В диссертационной работе развит математический аппарат, который использован в дальнейшем для построения новых, математических моделей и аналитико-численных методов передачи и защиты информации.

Основные научные результаты, изложенные в данной диссертации состоят в следующем.

1. Разработаны эффективные алгоритмы построения полинома деления круга Х„ (х), которые удобно применять при больших п, имеющих два и более простых нечётных делителя.

Предложенный автором рекуррентный алгоритм построения полинома деления круга Х„ (х), в частности, неприводимого в явном виде полинома заданной степени, в отличие от других известных алгоритмов не зависит от стандартных параметров - порядка поля и степени моделируемого полинома. Описанный алгоритм требует значительно меньшего числа вспомогательных вычислений и допускает эффективную реализацию на ЭВМ. Метод такой реализации сводится к многократному использованию рекуррентных формул (см. п. 2.2.):

1°. X n(x) = QmiXnn n (хр ) + (p-l)Pm ,ХВ „ „ (хРк"'), еслирк=2.

PiР2*"Рь ' Р1Р1—Рь-i v ' ' m-l Pi-Pu-zPk ' rK

2°. Xnn . (x) = Qm ,Xn n (xPk) + Pm.Xn n n (xp"-'), еслирк*2,

P1P2 Pkx ' ^m-l P1P2—Pt-iv ' m-l Pi - Pk-2PkV n r '

Показано, что данный алгоритм с незначительными поправками можно применить для построения минимальных полиномов элементов а составных полей Галуа GF(pm), и его можно использовать для практических приложений. При этом предварительно необходимо рассмотреть приводимость полинома Х„ (х) на основе циклотомических классов.

Другой алгоритм построения в явном виде полинома Хп (х) в Fp, основан на мультипликативных свойствах конечных полей и сводится к нахождению всех его коэффициентов а„ из системы линейных алгебраических уравнений.

Он легко реализуем на ЭВМ с помощью модифицированной схемы Горнера: если положить s, 1 0 . О О s2 s, 2 . 0 0 s,

S , S ч m m-l m-2 s

З'-'и-З

2(Su-.Ai-Su)-),A0=l, где su степенные суммы. Совершенно аналогично определяются и коэффициенты а„ полинома Х„ (х) в Fp.

С помощью указанного алгоритма в качестве примера построен полином Х2145М степени 960, опровергающую гипотезу Чеботарёва (см. п. 6.1.).

2. Разработаны конструктивные модели и методы построения в явном виде неприводимых в Fp полиномов заданной степени. Предложен эффективный алгоритм разложения заданного сеперабельного полинома на неприводимые множители в полях Галуа с помощью операторов А0, А|,., Api поля Галуа. В отличие от других известных алгоритмов его конечный результат зависит только от показателя степеней вспомогательных полиномов, не превышающих заданного числа. Такой подход максимально упрощает процедуру разложения полинома, он хорошо просматривается на примере задачи о разложении двучленов. Данный метод позволяет исследовать достаточно широкий круг задач, в частности, оценить количество неприводимых полиномов с заданными свойствами и вывести конечную формулу для вычисления числа неприводимых полиномов специального вида.

3. Были разработаны новые способы факторизации полиномов, позволяющие построить эффективные математические модели передачи и защиты информации. С помощью функциональных дробей исследован вопрос о разложимости заданного полинома над FP, исходя из длины периода его разложения в цепную дробь. Разработаны некоторые другие алгоритмы разложений полиномов с заданными свойствами, в частности, полиномов заданного периода, абсолютно неприводимых и перестановочных в полях Галуа.

4. Указан, с помощью разработанных методов построения полиномов с заданными свойствами, класс корректирующих циклических и арифметических AN-кодов. Для арифметических AN-кодов построены классы простых полей с заданными примитивными элементами. Показано, что класс циклических кодов с порождающими полиномами Xd (x),d |п совпадает с классом циклических кодов Меласа и Меггита.

5. Разработаны, на основе теоретических положений диофантово анализа, методы решения и получены аналитические выражения для численных и параметрических решений нормальных и других многостепенных систем диофантовых уравнений, как в кольце целых чисел, так и в кольце целых гауссовых чисел. Получены различные алгоритмы, имеющие важные приложения в теории передачи и защиты информации, параметризации таких систем как на основе частных решений, так и на основе серии решений систем диофантовых уравнений.

6. Исследованы, имеющие важные приложения на практике в задачах передачи и защиты информации, системы многопараметрических комплексных решений многостепенных систем диофантовых уравнений над кольцом целых гауссовых чисел порядков два, три, четыре и других. Для таких систем при помощи различных подстановок построен алгоритм перехода от двупараметрических решений многостепенной системы диофантовых уравнений к двупараметрическим решениям соответствующих систем в целых или целых комплексных (гауссовых) числах. Проведено аналитическое исследование таких систем с целью расширения пространства их решений.

7. Разработаны эффективные методы построения параметрических решений нормальных и других многостепенных систем диофантовых уравнений степеней четыре и выше, которые более плотно охватывают числовые решения системы на заданном отрезке числовой прямой. Эффективность указанных методов заключается в том, что в большинстве случаев сами параметры не высоких (степеней первой, второй степени), что позволяет находить многие новые числовые решения известных в литературе аналогичных уравнений. Этот результат достигнут за счёт обобщений известных в литературе теорем, в частности, теоремы Фролова.

8. На основании результатов исследований труднорешаемых задач, в частности задач многостепенного диофантового анализа, были предложены новые методы построения эффективных нестандартных рюкзачных СЗИ. Разработан новый класс систем защиты информации с открытым ключом, и изучен различные его модификации, в основе моделирования которых лежат дио-фантовые трудности, возникающие при решении многостепенных систем диофантовых уравнений высоких степеней вида п x,,x2,.,xm = у,,у2,.,ут,1< п < т.

При этом, в зависимости от основных параметров шип, учитывается либо сложность решения этой системы, либо сами решения п a i 2 f • - т = b 1, b 2,., b т, либо и то и другое одновременно. Предложены эффективные методы моделирования систем защиты информации в классе NP-полных задач, на основе нормальных и других многопараметрических решений многостепенных систем диофантовых уравнений высоких степеней.

9. Предложена математическая модель асимметричных систем защиты информации на основе проведённых исследований проблемы рюкзака. Изучалась стандартная задача о рюкзаке с повторениями и без повторений. Разработаны нестандартные рюкзачные СЗИ на основе моделей обобщённого, универсального и функционального рюкзаков (с повторениями и без повторений). Предложены новые многоалфавитные рюкзачные СЗИ, для которых применяются различные р-ичные коды, в частности, р-ичные коды Варша-мова.

10. Построена принципиально новая модель асимметричных рюкзачных систем защиты информации с обнаружением и исправлением канальных и других ошибок, в которой в качестве ключей используются равносильные рюкзаки заданной степени и размерности (см. основную теорему 5.6.1. ).

Показано, что если п а 1, а 2,., a m) = (b 1 , b 2,. •, b т), 1<п<т

- два равносильных рюкзака степени п размерности т, соответствующих многопараметрическому решению многостепенной системы диофантовых уравнений п-ой степени: п

Х,,Х2,.,Хт = у , ,у 2 ,.,у т , то можно смоделировать рюкзачную СЗИ, которая одновременно обнаруживает и исправляет канальные ошибки.

Одна из модификаций СЗИ с равносильными рюкзачными векторами основываются на обобщённой теореме М.Фролова и операции обобщённого сильного модульного умножения. Впервые предложен метод построения рюкзачных СЗИ на основе обобщённого сильного модульного умножения. Разработан алгоритм построения многоалфавитной асимметричной СЗИ на основе универсального рюкзака с повторениями.

11. Разработан рекуррентный алгоритм построения множества всех допустимых значений входа для заданного универсального рюкзака, в частности, и для стандартного и обобщенного рюкзаков. Найдено соотношение между компонентами универсального рюкзака и допустимыми значениями входов (см. п. 5.3.)

Указаны условия, при выполнении которых заданный инъективный рюкзак является плотным. Найдено рекуррентное соотношение для компонентов таких универсальных и обобщённых рюкзаков.

12. Разработан метод генерации перестановок числовых эквивалентов элементарных сообщений с помощью перестановочных целых функций. Для отдельных параметров установлены числовые значения таких функций, а для других приведена рекуррентная формула для их подсчета.

13. Предложена математическая модель СЗИ на основе теоремы Эйлера - Ферма, которая обобщает аналогичный результат Нечаева В.И. (свидетельство № 70990000172 от 20.12.99г.). На основе задачи факторизации, построены модели многопользовательского и полиномиального вариантов системы RSA.

14. Математические модели систем передачи и защиты информации, предложенные в диссертационной работе, реализованы на ЭВМ в виде пакетов прикладных программ, которые зарегистрированы в Российском агентстве по патентам и товарным знакам (свидетельства: № 2005611707 от 12.07.05, № 2006610879 от 06.03.06).

Список литературы диссертационного исследования доктор физико-математических наук Осипян, Валерий Осипович, 2006 год

1. Аванесов Э.Т. Оценка числа решений линейного диофантова уравнения // Тр. ин-та / Ивановский гос. пед. ин-т- 1963. - т. 34 - с. 3-7.

2. Айерленд К., Роузен М. Классическое введение в современную теорию чисел: Пер. с англ. / Под ред. А.Н.Паршина. М.: Мир, 1987. - 416 с.

3. Аракелов В. А., Варшамов Р. Р. К исследованию алгебраической структуры периодических рекуррентных последовательностей // Изв. АН Арм. ССР, 1971-T.V1.-№5.-с. 379-385.

4. Аршинов М.Н.,Садовский J1.E. Коды и математика. -М.: Наука, 1983-144с.

5. Ахо А. и др. Построение и анализ вычислительных алгоритмов: Пер. с англ / А. Ахо, Дж. Хопкрофт, Дж. Ульман. М.: Мир, 1978. - 354с.

6. Бабенко J1.K. и др. Защита информации с использованием смарт-карти электронных брелоков / Л.К.Бабенко, С.С.Ищуков, О.Б.Макаревич. М.: ГелиосАРВ, 2003. -352с.

7. Бабенко Л.К., Мазурова Т.А., Сидоров И.Д., Чефранов А.Г. Алгоритмы безызбыточного кодирования перестановок и их обоснование // Изв. вузов. ТРТУ.- 2003.- № 4.- с. 259-262.

8. Берлекэмп Э. Алгебраическая теория кодирования: Пер. с англ. / Под ред. С. Д. Бермана.-М.: Мир, 1971.-480с.

9. Биркгоф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. / Под. ред. Ю. И. Манина.-М.: Мир, 1976,-400с.

10. Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ./ Под. ред. К.Ш. Зигангирова. -М.: Мир, 1986 576с.

11. Боревич 3. И., Шафаревич И. Р. Теория чисел. -М.: Наука, 1985 504с.

12. Боуз Р. К., Рой-Чоудхури Д. К. Дальнейшие результаты относительно двоичных групповых кодов с исправлением ошибок // Кибернетический сборник. -М.: Мир,1963. вып. 6. - с. 7-12.

13. Боуз Р. К., Рой-Чоудхури Д. К. Об одном классе двоичных групповыхкодов с исправлением ошибок // Кибернетический сборник. М.: Мир, 1961.-вып. 2,- с. 83-94.

14. Брассар Ж. Современная криптология. М.: Полимед, 1999 176с.

15. Бурьян В. Ю. О коэффициентах полиномов деления круга // Тр. пед. инта. / Краснодарский пед. ин-т. 1949. - с. 95-127.

16. Варшамов P.P. Математические методы повышения надежности реальных систем связи / / Изв. АН СССР ./Технологическая кибернетика-1964.-№4.-с. 53-58.

17. Варшамов Р. Р. Некоторые вопросы конструктивной теории приводимости полиномов над конечными полями // Проблемы кибернетики 1973 -№27.-с. 154-159.

18. Варшамов Р. Р. О возможности увеличения мощности линейных корректирующих кодов //ДАН СССР.- 1975- т.223- №1.- с. 60-63.

19. Варшамов Р. Р. Об одном линейном операторе в поле Галуа и его приложении //Изд. АН Венгрии 1973-№8 - с. 5-19.

20. Варшамов P.P. Об одном методе построения неприводимых полиномов над конечными полями //ДАН Арм. ССР,- 1984 XXIX.- №1.- с.26-28.

21. Варшамов Р. Р. Об одной теореме из теории приводимости полиномов //ДАН СССР.- 1964,- т. 156.- №6.- с. 13 08-1311.

22. Варшамов Р. Р. Общий метод синтеза неприводимых полиномов над полями Галуа //ДАН СССР.- 1984.-т.275.-№5.- с.1041-1044.

23. Варшамов Р. Р. Операторные подстановки в поле Галуа и их приложения //ДАН СССР.- 1973.- т.- 211.- №4.- с.768-771.

24. Варшамов Р. Р. Ананиашвили Г. Г. К теории приводимости полиномов в конечном поле //Абстрактная и структ. теория релейных устройств-1966-с.134-138.

25. Варшамов Р. Р., Ананиашвили Г.Г. К вопросам разложимости полиномов над GF(2) //Сообщения АН Груз. ССР.- 1966.-т.41.-№1.- с. 129-134.

26. Варшамов Р. Р. Гамкрелидзе JI. И. Об одном методе построенияпримитивных полиномов над конечными полями //Сообщение АН Груз. ССР.- 1980.- т.99.-№1-с.61-64.

27. Варшамов P.P. Гараков Г.А. К теории самодвойственных полиномов над полем Галуа //Математические вопросы кибернетики и вычислительной техники. 1974.-t.4-c.5-17.

28. Варшамов Р. Р. Оценка числа сигналов в кодах с коррекцией ошибок //ДАН СССР. 1957.- т.117.- №5.- с. 1021-1024.

29. Варшамов Р. Р., Тененгольц Г. Н. Об одном классе циклических кодов.

30. Проблема кибернетики 1967 - №22 - с. 157-166.

31. Варшамов Р. Р. К математической теории кодов: Дис. д-ра физ-мат. на-ук-М.: ИАиТ, 1966.-97с.

32. Введение в криптографию /Под ред. В.В.Ященко М. :МЦНМО-ЧеРО. -1998.-272с.

33. Виноградов И. М. Основы теории чисел М.: Наука, 1981- 176с.

34. Виноградов И. М. Избранные труды. М.: АН СССР, 1952.- 436с.

35. Галлагер Р. Теория информации и надежная связь. М.: Сов. Радио, 1974.- 746с.

36. Галуев Г.А. Математические основы и алгоритмы криптографии. Таганрог, 2000,- 132с.

37. Гараков Г.А. Таблицы неприводимых полиномов над полем GF(p) р< 11 // Математические вопросы кибернетики и вычислительной техники-1970.-с. 112-142.

38. Гашков С.Б., Чубриков В.Н. Арифметика. Алгоритмы. Сложность Вычислений. М.: Высшая школа, 2000- 320с.

39. Гаусс К.Ф. Труды по теории чисел. М.: АН СССР, 1959.- с.773-806.

40. Гельфонд А.О. Избранные труды. М.: Наука, 1973- 440с.

41. Гинзбург Б.Д. Об одной теоретико-числовой функции, имеющей приложение в теории кодирования // Проблемы кибернетики. 1967- вып. 19-с.249-252.

42. Глушков В. Н. Синтез цифровых автоматов. М.: ГИФМЛ, 1962.-476с.

43. Гоопа В. Н. Алгебраико-геометричкские коды //Изв. АН СССР, 1982т.46 №4- с.762-781.

44. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи: Пер. с англ. / Под ред. А.А.Фридмана. М.: Мир, 1982 - 416с.

45. Дадаев Ю.Г. Теория арифметических кодов. М.: Радио и связь, 1981-272с.

46. Дискретная математика и математические вопросы кибернетики / Под ред. С.В.Яблонского и О.Б.Лупанова. М.: Наука, 1974 - т.1 - 312с.

47. Диффи У., Хеллман М.Э. Защищённость и имитостойкость. Введение в криптографию. /ТИИЭР.-т. 67-№3.-с.71-109.

48. Дмиттриев В.И. Прикладная теория информации.- М.: Высшая школа, 1989.-320с.

49. Иванов В. К. О свойствах коэффициентах уравнений деления круга //Успехимат. наук. 1941-№9-с.313-317.

50. Карп Р. М. Сводимость комбинаторных задач // Киб. сб.- М.: Мир, 1975-с.16-38.

51. Кнут Д. Искусство программирования. Получисленные алгоритмы: Пер. с англ./ Под ред. К.И.Бабенко М.: Мир, 1999 - т.2.- 724с.

52. Коблиц Н. Курс теории чисел и криптографии: Пер с англ. / Под ред. A.M. Зубкова.- М.: НИ ТВП, 2001.- т. 3.- 260с.

53. Колесник В. Д., Мирочнико Е. Т. Декодирование циклических кодов. -М.: Связь, 1968.-252с.

54. Конхейм А.Г. Основы криптографии. -М.: Радио и связь, 1987-250с.

55. Кук С.А. Сложность процедур вывода теорем // Киб. сб., нов. сер.- М.: Мир, 1975 вып. 12- с.5-15.

56. Кюрегян М.К. Об одном методе построения неприводимых полиномов над полями Галуа //ДАН Арм. ССР, 1986. т. XXXI1.- №2. - с.58-61.

57. Кюрегян М.К. Разложение полиномов над конечными полями //ДАН Арм. ССР, 1985 т. XXXI - №2- с.69-73.

58. Левин А.А. Универсальные задачи перебора // Проблемы передачи информации. т.9. - №3 - Ю73- с Л15-116.

59. Ленской Д.Н. К арифметике многочленов над конечным полем /Волжск.матем. сб.- 1966-вып.4.-с.155-159.

60. Лидл Р., Нидеррайтер Г. Конечные поля. М.: Мир, 1988. - 820с.

61. Мак-Вильянс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. Пер. с англ. /Под ред. Л.А. Бассалыго. М.: Связь, 1979 - 744с.

62. Математика. Сб. переводов 1964.—8:5.—с. 15-22.

63. Матиясевич Ю. В. Диофантовость перечислимых множеств //ДАН СССР.- 1970.-191.-2-с.279-282.

64. МатиясевичЮ. В. Диофантовы множества//Успехи матем. наук 1972-т.26. - вып.- 5(167).- с. 185-222.

65. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 216с.

66. Молдовян А.А. и др. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. С.-П.: Лань, 2000. - 220с.

67. Мэси Дж.Л. Современная криптология: введение. //ТИИЭР, 1988. т.76. -№5. - с.24-42

68. Нечаев В.И. Суммы квадратов и криптография // Междунар. конф. "Современные проблемы теории чисел": Тез. докл. Воронеж, 1995. - с.119.

69. Нечаев В.И. Элементы криптографии. Основы теории защиты информа-ции.-М.: Высшая школа, 1999. 109с.

70. Обозрение прикладной и промышленной математики //М., 2002. -т.9-вып.1. -с.26-45.

71. Ожигова Е.П. Что такое теория чисел. М.: Знание, 1970 - 96с.

72. Окунев Л.Я. Целые комплексные числа. Учпедгиз., 1941. 112с.

73. Осипян О. Н. О цепных дробях функциональных квадратических ирра-циональностей над кольцом ZPx. // Исследование по алгебре. Краснодар, 1973-с.З 8-69.

74. Осипян В. О. Об одном рекуррентном методе нахождения полиномов деления круга над конечными полями // Всесоюзн. школа «Конструктивные методы и алгоритмы теории чисел»: тез. докл. Минск, 1989. - с.114.

75. Осипян В. О. Решение в целых числах некоторых диофантовых и системдиофантовых уравнений // Куб. ГУ. Краснодар, 1979. - 13с. - Деп. в ВИНИТИ 04.01.79, № 91-79.

76. Осипян О. Н., Осипян В. О. Новые двупараметрические решения многостепенной системы диофантовых уравнений Х!П+. .+х4п=у1"+. .+у4п, п=2,4,6 // Куб. ГУ. Краснодар, 1985. - 14с. - Деп. в ВИНИТИ 14.05.85, № 3639-85.

77. Осипян О. Н., Осипян В. О. О некоторых свойствах многочленов деления круга и их арифметических приложениях ч. №1 // Куб. ГУ. Краснодар,1981. 25с. - Деп. в ВИНИТИ 07.07.81, № 3736-81.

78. Осипян О. Н., Осипян В. О. О некоторых свойствах многочленов деления круга и их арифметических приложениях ч.2 // Куб. ГУ. Краснодар, 1981. - 21с. - Деп. в ВИНИТИ 07.07.81, № 3737-81.

79. Осипян О. Н., Осипян В. О. О целых решениях многостепенной системы диофантовых уравнений Xin+x2n+ .+ХбП=уГ+у2П+ .+УбП, п=1,2,3,4 // Куб. ГУ. Краснодар, 1982. - 19с. - Деп. в ВИНИТИ 31.12.82, №6552-82.

80. Осипян О. Н., Осипян В. О., Об одном способе получения новых многопараметрических решений многостепенных систем диофантовых уравнений х,п+.+х4П=у,п+.+у4п, п=1,2,4 и п=1,2,3 // Куб. ГУ. Краснодар, 1985. - 16с. - Деп. в ВИНИТИ 26.06.85, №5084-85.

81. Осипян В. О. Разработка методов построения и анализ специальных классов циклических кодов: Автореф. канд. физ.-мат. наук. Ереван, ВЦ АН РА, 1990.- 14с.

82. Осипян О.Н., Осипян В.О. Новые многопараметрические решения многостепенной системы диофантовых уравнений Xn+Yn+Zn=Un+Vn+Wn, п=2,4. // Куб. ГУ. Краснодар, 1993. - 6с. - Деп. в ВИНИТИ 26.06.93, № 1820-В93.

83. Осипян О.Н., Осипян В.О. Многопараметрические решения многостепенной системы диофантовых уравнений Xin+.+X6n=:Y.n+.+Y6n, п=1,2,4 // Куб. ГУ. Краснодар, 1993.-1 lc.-Деп. в ВИНИТИ 26.06.93, № 1821-В93.

84. Осипян В.О. Об одном методе определения всех делителей заданногосеперабельного полинома над конечными полями // Междунар. конф. "Современные проблемы теории чисел": Тез. докл. Тула, 1993 - с.119-120.

85. Осипян В.О. Об одном алгоритме к синтезу неприводимых над конечными полями полиномов заданной степени // Межвуз. сб. "Вопросы прикл. матем. и механики".- Краснодар, 1994. вып.1- с. 13-18.

86. Осипян В.О. Подсчёт числа перестановочных целых функций полей Галуа// Междунар. конф. "Современные проблемы теории чисел": Тез. докл. -Воронеж, 1995- с. 119-121.

87. Осипян О.Н., Осипян В.О. Новые многопараметрические решения мнго-гост. системы диофантовых уравнений Xin+.+X5n=Yin+.+Y5n,n=l,2,3,5,7, ч. I. // Межвуз. сб. "Вопросы прикл. матем. и механики".- Краснодар, 1995. вып.2- с.11-15.

88. Осипян О.Н., Осипян В.О. Новые многопараметрические решения мнго-гост. системы диофантовых уравнений Xin+.+X5n=Yin+.+Y5n,n=l >2,3,5,7, ч. II. // Межвуз. сб. "Вопросы прикл. матем. и механики".- Краснодар, 1995.- вып.2.- с.15-19.

89. Осипян О.Н., Осипян В.О. Новые двухпараметрические решения многостепенной системы диофантовых уравнений Xn+Yn+Zn=Un+Vn+Wn, п=2,4 в натуральных числах, ч. I. // Межвуз. сб. "Вопросы прикл. матем. и механики",- Краснодар, 1995. вып.З. - с. 10-15.

90. Осипян О.Н., Осипян В.О. Новые двухпараметрические решения многостепенной системы диофантовых уравнений Xn+Yn+Zn=Un+Vn+Wn, п=2,4 в натуральных числах, ч. II. // Межвуз. сб. "Вопросы прикл. матем. и механики",- Краснодар, 1995. вып.З. - с. 15-21.

91. Осипян В.О. Метод перестановочных функций, сохраняющих приводимость полиномов в полях Галуа // Междунар. конф. "Современные проблемы теории чисел": Тез. докл. Тула, 1996. - с.118-119.

92. Осипян В.О. Циклотомические классы и случаи приводимости полиномов деления круга над полями Галуа // Межвуз. сб. "Вопросы прикл. матем. и механики".- Краснодар, 1997. вып.4. - с. 16-20.

93. Осипян О.Н., Осипян В.О. Получение параметрических решений диофантовых уравнений х^+хД. +х55=у,5+у25+. +у55, (хьх2,., х5,уьу2,., У5)—1 и других. 4.1. // Межвуз. сб. "Вопросы прикл. матем. и механики",-Краснодар, 1997. вып.4. - с. 14-19.

94. Осипян О.Н., Осипян В.О. Получение параметрических решений диофантовых уравнений х,5+х25+. +x55=yi5+y25+. +у55, (х,,х2,. • •, х5,уьу2,., ys)=l и других. Ч. И. // Межвуз. сб. "Вопросы прикл. матем. и механики".-Краснодар,1997. вып.4. - с. 19-21.

95. Осипян В.О. Элементы теории передачи информации: Учеб. пособие. -Краснодар, 1998.-52с.2 2

96. Осипян В.О. Система шифрования на основе уравнения X + кУ =Р, к= 1,2,3 // ВНТИЦ 20.12.99, № 70990000172.

97. Осипян О.Н., Осипян В.О. Получение параметрического решения многостепенной системы диофантовых уравнений п-й степени по какому-либо частному решению той же системы, ч. I. // Куб. ГУ. Краснодар, 1999. -Юс. - Деп. в ВИНИТИ 29.12.99, № № 3896-В99.

98. Осипян О.Н., Осипян В.О. Получение параметрического решения многостепенной системы диофантовых уравнений n-й степени по какому-либо частному решению той же системы, ч. II. // Куб. ГУ. Краснодар, 1999. -Юс. - Деп. в ВИНИТИ 29.12.99, № № 3897-В99.

99. Осипян В.О., Осипян К.В. Система защиты информации на основе решений многопараметрических систем диофантовых уравнений/ Сб. тез. докл. per. межвед. конф. по защите информации Краснодар, 2000 - с.44-45.

100. Осипян В.О. Об одной криптосистеме с открытым ключом на основе кода Варшамова //V Междунар. конф. «Алгебра и теория чисел: совр. проблемы и приложения»: Тез. докл.- Тула, 19-24 мая 2003- с. 170.

101. Осипян О.Н., Осипян В.О. Синтез СЗИ на основе многопараметрических решений многостепенных систем диофантовых уравнений // V Междунар. конф. «Алгебра и теория чисел: совр. проблемы и приложения»: Тез. докл.-Тула, 19-24 мая 2003. с. 172.

102. Осипян В.О. Криптосистема с открытым ключом на основе обобщённого рюкзака//ВНТИЦ 21.05. 2003, № 73200300103.

103. Осипян В.О., Осипян К.В. Система защиты информации на основе специального рюкзака // Материалы межвуз. научно-практической конф. «Информ. безопасность при использовании средств выч. техники», МВД РФ, Краснод. юридич. институт, 2003, с.40-41.

104. Осипян В.О. Об одном обобщении рюкзачной криптосистемы // Изв. вузов. Сев.-Кавк. региона, 2003, Прил. № 5.- с. 18-25.

105. Осипян В.О., Осипян К.В. Математические основы теории и практики защиты информации. Краснодар, 2003- 192с.

106. Осипян В.О. Система защиты информации на основе кода Варшамова // Инф. противодействие угрозам терроризма. Таганрог, 2003.-№1- с.121-123.

107. Осипян В.О., Осипян К.В. О математических системах обеспечения информационной безопасности на современном этапе // Сб. тез. докл. II per. межвед. конф. по защите информации. Краснодар, 2003- с. 18-20.

108. Осипян В.О. Асимметрическая система защиты информации на основе универсального и функционального рюкзаков // Защита информации. Конфидент.- С-П., 2004.- №6. с.61-63.

109. Осипян В.О. О криптосистемах с заданным рюкзаком // Материалы VI междунар. научно-практич. конфер. Таганрог, 2004. - с.269-271.

110. Осипян В.О. Генерация перестановок с помощью перестановочных целых функций // Материалы VI междунар. научно-практич. конфер. Таганрог, 2004.-с.271-273.

111. Осипян В.О. О некоторых алгоритмах синтеза неприводимых над Fq полиномов методом анализа // Материалы VI междунар. научно-практичконфер. Таганрог, 2004. - с.273-274.

112. Осипян В.О. Разработка методов построения систем передачи и защиты информации. Краснодар, 2004. - 180с.

113. Осипян В.О. О полиалфавитной криптосистеме с обобщённым рюкзаком // Изв. вузов. Сев.- Кавк. региона. Спец. Выпуск «Мат.моделиров. и компьют. технологии», 2004 с.65-66.

114. Осипян В.О. О криптосистемах с различными рюкзаками / / Инф. противодействие угрозам терроризма. Таганрог, 2004.-№3.- с. 53-56.

115. Осипян В.О., Осипян К.В. Криптография в упражнениях и задачах. М.: Гелиос АРВ, 2004.-144с.

116. Осипян В.О., Арутюнян А.С. О приводимости полиномов деления круга над полями Галуа // VI Межд. конф. «Алгебра и теория чисел: совр.проблемы и приложения»: Тез. докл. Саратов, 19-24 сентября 2004. -с. 170.

117. Осипян В.О. О системе защиты информации на основе функционального рюкзака // Вопросы защиты информации. М., 2004 - № 4. - с. 16-19.

118. Осипян В.О. О системе защиты информации на основе универсального рюкзака // Изв. Вузов. ТПУ- №3.

119. Осипян В.О. Система защиты информации на основе плотного обобщённого рюкзака. Комплекс программ для PC. № 2005611707 от 12.07.05.

120. Осипян В.О. Разработка системы защиты информации на основе математической модели функционального рюкзака с повторениями // Изв. Вузов. Сев.- Кавк. региона, 2005 с.

121. Осипян В.О. Разработка системы защиты информации на основе математической модели универсального рюкзака с повторениями // Изв. вузов. Сев.- Кавк. региона-2005-№2. с. 12-15.

122. Осипян В.О. Об одном способе нахождения всех простых делителей заданного полинома над конечными полями // Вестник СГУ, 43/2005. с.69-72.

123. Осипян В.О. Моделирование асимметричной рюкзачной системы защиты информации, содержащей диофантовую трудность // Вестник СГУ, 2005,- с.

124. Осипян В.О. Моделирование систем защиты информации, содержащих диофантовую трудность//Материалы VII Междунар. науч.-практ. Конф-Таганрог, 2005.- с.202-209.

125. Осипян В.О., Семенчин Е.Н. Построение систем защиты информации на основе проблемы универсального рюкзака // Изв. вузов. ТРТУ, 2005. -№4.-с. 182-188.

126. Осипян В.О., Арутюнян А.С. Моделирование систем защиты информации, на основе решений диофантовых уравнений // VII Междунар. алгебр, конф.— Одесса, 20-27 июля 2005 с.42-43.

127. Осипян В.О. О решениях нормальной многостепенной системы диофантовых уравнений пятого порядка в натуральных и в целых комплексных (гауссовых) числах //VII Междунар. алгебр, конф Одесса, 20-27 июля 2005.- с.43-44.

128. Осипян В.О., Мирзаян А.В. Система защиты информации на основе плотного универсального рюкзака. Комплекс программ для PC, 06.03.06. №2006610879.

129. Осипян В.О., Мирзаян А.В. Сравнительный анализ криптостойкости классической и обобщенной рюкзачной криптосистем // Там же. с.24-27.

130. Осипян В.О., Пашина-Дитмарова Г.В. Еще раз о защите информации: языки сценариев // Там же. с.27-29.

131. Осипян В.О., Пашина-Дитмарова Г.В. Алгоритм шифрования «17» // Там же. с.29-31.

132. Осипян В.О. Моделирование систем защиты информации на основеравносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок //Вопросы защиты информации-М.,2006.-№2.-с. 16-19.

133. Осипян В.О. Моделирование систем защиты информации рюкзачного типа с переменными ключами // Изв. вузов. Сев.-Кавк. Регион. № 5 с.

134. Основы криптографии: Учеб. Пособие / А.П.Алфёров, А.Ю.Зубов, А.С. Кузьмин, А.В.Черемушкин. М.: Гелиос АРВ, 2002. - 480 с.

135. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. -М.: ДМК, 2000.-448 с.

136. Питерсон У., Уэлдон Э. коды, исправляющие ошибки /Под ред. Р. Д. Добрушина и С. И. Самойленко. М.: Мир, 1976 294с.

137. Пупков К.А. и др. Функциональные ряды в теории нелинейных систем / К.А. Пупков, В.И. Капалин, А.С. Ющенко. М.: Наука, 1976 - 448с.

138. Ростовцев А.Г. Алгебраические основы криптографии. СПБ.: Мир и семья, 2000. - 354с.

139. Ростовцев А., Маховенко Е.Б. Введение в криптографию с открытым ключом. СПБ.: НПО "Мир и Семья", 2001. - 312 с.

140. Ростовцев А., Маховенко Е.Б. Теоретическая криптография. СПБ.: Профессионал 2005 - 492с.

141. Саломаа А. Криптография с открытым ключом. М.: Мир, 1995- 318с.

142. Серпинский В. Сто простых, но одновременно и трудных вопросов арифметики. М.: Учпедгиз, 1961 - 76с.

143. Серпинский В. О решении уравнений в целых числах. М., 1961.

144. Серпинский В. Что мы знаем и чего не знаем о простых числах. M.-JL: ГИФ-МЛД963. - 66с.

145. Серре И.А. Курс высшей алгебры. С.-П., М.: Изд. М.О.Вольф, 1897.

146. Степанов С. А. О числе неприводимых в Fqx. многочленов специального вида // Успехи мат. наук, 1985 т.40. - вып.4 (244). - с. 199-200.

147. Сушкевич А. К. Основы высшей алгебры.-М.-Л.:ОГИЗ ГИТТЛ,1941-460с.

148. Схрейвер А. Теория линейного и целочсленного программирования. -М.: Мир, 1991.-704с.

149. Тарьян Р.Э. Сложность комбинаторных алгоритмов. // Кибернетический сборник. -М.: Мир, 1963. вып. -17.-е. 7-12.

150. Теория кодирования: Пер. с япон. / Под ред. Б.С. Цыбакова и С.И. Гель-фанда./Т. Касами., Н.Токура, Е.Ивадари,Я.Инагаки. -М.: Мир, 1978-576с.

151. Фрумкин М.А. Сложность дискретных задач // ЦЭМИ АН СССР, 1981.

152. Харари Ф. Теория графов. М.: Мир,1973 - 336с.

153. Хартманис ДЖ., Стирнз Р. О вычислительной сложности алгоритмов. // Кибернетический сборник., нов. сер.- М.: Мир, 1967 вып.-№4. - с.57-85.

154. Хачиян JI.T. Полиномиальный алгоритм в линейном программировании / /ДАН СССР, 1979. т.244- вып.5. - с.

155. Хетагуров Я.А., Руднев Ю.П. Повышение надёжности цифровых устройств методами избыточного кодирования. М.: Энергия, 1974 - 262с.

156. Хинчин А.Я. Три жемчужины теории чисел. -М.-Л.:ОГИЗ ГИТТЛ, 1947.-72с.

157. Хованский А.Н. Приложение цепных дробей и их обобщений к вопросам приближённого анализа. М.: Гостехиздат, 1956. - 204с.

158. Холл М. Комбинаторика. М.: Мир, 1970 - 424с.

159. Хоффман Л.Дж. Современные методы защиты информации. М.: Радио и связь, 1980-264с.

160. Ху Т. Целочисленное программирование и потоки в сетях. -М.: Мир, 1974.-4 Юс.

161. Цымбал В.П. Теория информации и кодирование. Киев: Вища школа, 1977.-288с.

162. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. М., 1963. - с. 33-402.

163. Школьник А. Г. Задачи деления круга. М.: Учпедгиз, 1961. - 74с.

164. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,исходные тексты на языке Си. М.: ТРИУМФ, 2002. - 816с.

165. Шнирельман Л.Г. Простые числа. М.-Л.: ГИТТЛ, 1940 - 60с.

166. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. М.: Наука, 1980 - 400с.

167. Чеботарев Н. Г. Несколько задач из различных отделов алгебры и теории чисел // Успехи метем, наук, 1938. №4. - с.284-286.

168. Чеботарев Н. Г. Основы теории Галуа. т.1. М.-Л.: ГИТТЛ, 1934 - 222с.

169. Чеботарев Н. Г. Основы теории Галуа. т.2. М.-Л.: ГИТТЛ, 1937 - 160с.

170. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-244с.

171. Эйлер Л. Введение в анализ бесконечно малых. М.-Л.: ОНТИ, 1936-272с.

172. Яглом A.M., Яглом И.М. Вероятность и информация. М.: Наука, 1973 .-512с.

173. Яковкин М. В. Численная теория приводимости многочленов. -М.: АН СССР, 1959.

174. Agou S. Factorisation des polynomes a coefficients dans un corps fini. Publ. Dep. Math. Lyon 13, no. 1,1976.-p. 63-71.

175. Albert A. A. Fundamental concepts of higher algebra Univ. of Chicago Press, 1956.

176. Beard J.T.B. Computing in GF(q). Math. Comp.28,1974. p. 1159-1166.

177. Bachmann P. Die Lehre ron der Kreisteilung und ihre Berihungen zur Zahhen theorie Leipzig, 1872.

178. Berlekamp E.R., Rumsey H., Solomon G. On the Solution of Algebraic Equa tions over Finite Fields // Information and control 10, 1967. p. 553-564.

179. Berlekamp E.R. Factoring polynomials over large finite fields. Ath. Сотр.24,1970.-p. 713-735.

180. Brickell E. Breaking iterated knapsacks. In: Advances in Cryptology. Crypto'84, Heidelberg etc.: Springer, 1985-p. 342-358.

181. Brickell E., Odlyzko A. Cryptanalysis: A survey of recent results. Proc.

182. EE, 1988.-v.-76.-p. 578-593.

183. Brown D.T. Error detecting and correcting binary codes for arithmetic opera tions.// IRE Trans.- 1960. -v.9.- № 3.-p. 333-337.

184. Butler M.C.R. On the reducibility of polynomials over finite fields. Quart. Math. (2) 5, 1954—p. 102-107.

185. Butler M.C.R. The irreducible factors of f(x m) over a finite field. London Math. Soc., 4,1955.-p. 480-483.

186. Carlitz L. Sets of primitive roots. Compositio Math. 13. 1956. p. 65-70.

187. Carmichael R. D. The Theore of Numbers and Diophantine analysis New York, 1959.

188. Chernick J. Ideal Solutions of the Tarri-Escott problem // Amer. Math. Monthly, 1937.-№ 56,44n. 10.-p. 626-633.

189. Cohen S. D. The distribution of polynomials over finite fields // Acta arit metica, XVIII, 1970.-p. 255-271.

190. Collins G.E. The calculation of multivariate polynomial resultants. Assoc. Comput. Mach. 18,1971.-p. 515-532.

191. Discson L. E. Hustory of the Teory of Numbers, v. 2. Diophantine analysis-New York, 1952.

192. Discson L. E. Liner Groupswith an Exposition of the Galois Field Theory-Teubner, Leipzig, 1901.

193. Erdos P. Some recent advances and current problems in number theory, Lectures onModernMathematics. 1965-v. 3.-p. 196-244.

194. Gloden A. Mehgradige Gleichungen Groningen, 1944 - p. 104.

195. Gurari E.M., Ibarra O.H. An NP-complete number theoretic problem, Proc.lOth Ann. ACM. Symp. On Theory of computing New York, 1978 - p. 205-215.

196. Hocquenghem A. Codes correcteur d'errcurs. Chiffres- 1959- v.2-p.147-156.

197. Klee V., Minty G.J. How good is simplex algorithm? Inequalities III, Academic Press. New York, 1972.-p. 159-175.

198. Kronecker L. Memoire sur les facteurs irreductibles de l'expression xn-l. Math. Pures Appl.- 1854.- 19.-p. 177-192.

199. Lang S. Algebra, Addison-Wesley, Reading, Mass. 1971.

200. Lempel A. Analysis and synthesis of polynomials and sequences over GF(2). IEEE Trans. Information Theoiy .-1971, IT-17.- p. 297-303.

201. Lenstra A.K. Lattices and factorization of polynomials. SIGSAM Bull. 1981, 15.- no. 3,- p. 15-16.

202. Lenstra A.K. Primality testing algorithms // Lecture Notes in Math. V.901, 1981.-p.- 243-257.

203. Lehmer E. On the Magnitude of the Coefficients of the Cyclotomis Polynomial // Bull. Amer. Math. Soc., 1936,42.-p. 389-392.

204. Lueker G.S. Two NP-complete problems in nonnegative integer programming. Сотр. Science Laboratory, 1975, 178.

205. MacEliece RJ. A public-key cryptosystem based on algebraic coding theory. //Deep Space Network Progress Report, Jet Propulsion Labs, Pasadena. 1978, 42-44.-p.-114-116.

206. Madden D.J. Polinomials and primitive roots in finite fields. Number Theoiy 13.,1981.-p. 499-514.

207. Mcelece R.J. Factorization of polynomials over finite fields. Math. Сотр. 23, 1967-p. 861-867.

208. Mcelece R.J. Table of polynomials of period e over GF(p), Math. Сотр. 23, 1969.-p. 1-6.

209. Menezes A.J., van Orschot P.C., Vanstone S.A. Handbook of applied cryptography.- CRC Press, 1996.

210. Merkle R. C., Hellman M.E. On the security of multiple encryption // Communications of the ACM., 1981, vol. 24.

211. Moenck R.T. On the efficiency of algorithms for polynomial factoring. Math. Сотр. 31, 1977.-p. 235-250.

212. Mordell L. J. Diophantine equations // London New York, Acad. Press, 1969.

213. Pallet A.E. Sur jes foctions irreductibles savant un module premier, C.R. Acad. Sci. Paris. 1881, 93.-p. 1065-1066.

214. Rao T. R. N. Error coding for arithmetic processors. N.Y. Academic Press, 1974.

215. Riesel H. Prime numbers and computer methods for factorization. Birk-hauser, 1985.

216. Shamir A. A polynomial time algorithm for breaking the basic Mercle-Hellman cryptosystem. In: Proceedings of the 23rd Annual Symposium on the Foundations of Computer Science, 1982. - p. 145-152.

217. Schneir B. Applied cryptology. John Wiley&Sons? Inc., 1996.

218. Selmar S. E. On the irreducibility of certein trinoials, M. S., 1956,4. -№2.

219. Swan R.G. Factorization of Polynomials over Finite Fields, Pacific J.Math., 12, p.-1099-1106.

220. Swift J.D. Construction of Galois fields of characteristic two and irreducible polynomials. Math. Сотр. 1960, 14. p. 99-103.

221. Wiliams K.S. On the number of solutions of a congruence? Amer.Math. Monthly 7, 1966.-p. 44-49.

222. Zadeh N. A bad network problem for the simplex mrthod and other minimum cost flow algorithms. Math. Programming 5, 1973. p. 255-266.

223. Zierler N. Linear recurring sequency //1. Soc. Ind. Appl. Math. 1959, V.7, №1.- p. 31-48.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.