Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Косолапов, Юрий Владимирович

  • Косолапов, Юрий Владимирович
  • кандидат технических науккандидат технических наук
  • 2009, Ростов-на-Дону
  • Специальность ВАК РФ05.13.19
  • Количество страниц 169
Косолапов, Юрий Владимирович. Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Ростов-на-Дону. 2009. 169 с.

Оглавление диссертации кандидат технических наук Косолапов, Юрий Владимирович

Введение

Глава 1. Обзор современных способов защиты информации от технической утечки

1.1. Способы противодействия технической утечке информации в информационно-телекоммуникационных сетях.

1.2. Применение линейных кодов для защиты информации от технической утечки.

1.3. Базовые сведения из теории линейных кодов.

1.4. Выводы по главе.

Глава 2. Защита информации от технической утечки на основе кодового зашумления

2.1. Защита информации от технической утечки в ЕЦ?Т°{£)-канале

2.1.1. Математическая модель Е]¥Тс{£)-кан&л&.

2.1.2. Моделирование £?И^Гс(£:)-каналов с защитными линейными кодами, построенными по методу Озарова-Вайнера.

2.1.3. Условия на защитный код.

2.1.4. Об уровне понимания при защите методом шифрования по известном ключу.

2.2. Защита информации от утечки в \¥Тс{е, Т)-канале.

2.2.1. Математическая модель \¥Тс(е, Т)-канала.

2.2.3. Верхняя оценка зависимости уровня понимания от уровня перехвата в УУТ0^, Т)-канале.

2.2.4. Защитные МДР-коды, построенные на базовых МДР-кодах

2.2.5. Особенности построения защитных кодов для \¥Т°{г, Т)-канала

2.2.6. О стойкости системы кодового зашумления к атакам на шифр-текст по выбранному открытому тексту.

2.3. Оценка (Л, $)-защитности произвольных линейных кодов.

2.3.1. Оценка иерархии весов кода линейного кода С1- по известной оценке иерархии весов кода С.

2.3.2. Иерархия весов регулярных слабоплотных кодов специального вида.

2.3.3. Способ построения факторных защитных кодов на основе кодов из ЫЭРС(ж, х1-1).

2.3.4. Экспериментальная оценка (Л, £)-защитности кода.

2.3.5. Сравнение метода кодового зашумления с методом шифрования по известному ключу на основе алгоритмов ГОСТ 28147-89 и АЕЭ

2.4. Применение метода кодового зашумления.

2.5. Выводы по главе.

Глава 3. Защита информации от технической утечки на основе кодовых криптосистем

3.1. Кодовые криптосистемы на ранговых кодах

3.1.1. Криптосистема Стройка-Тилбурга на линейных ранговых кодах

3.1.2. Усовершенствование криптосистемы Стройка-Тилбурга на основе кодов Габидулина.

3.1.3. Сравнение характеристик кодовой криптосистемы Стройка-Тилбурга и ее модификации.

3.1.4. Кодовая криптосистема Габидулина с открытым ключом.

3.2. Сравнение модифицированной кодовой криптосистемы Стройка-Тилбурга с криптосистемами ГОСТ 28147-89 и АЕБ.

3.3. Программная реализация кодовых криптосистем на ранговых кодах

3.4. Способ комбинированной защиты информации от технической утечки на основе кодового зашумления и кодовых криптосистем

3.5. Выводы по главе.

Глава 4. Модель криптоанализа кодовой криптосистемы на основе обобщенных кодов Рида-Соломона

4.1. Криптосистема Мак-Элиса на ОРС-кодах.

4.2. Криптоаналитический алгоритм Сидельникова-Шестакова и его модификации.

4.3. Обобщенный алгоритм анализа криптосистемы МЭРС.

4.4. Обоснование корректности обобщенного алгоритма криптоанализа криптосистемы МЭРС.

4.5. Компьютерная модель криптоанализа криптосистемы Мак-Элиса при п = q — l,q, q+l.

4.6. Выводы по главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем»

Актуальность темы исследования. Традиционно задача защиты информации от технической утечки (как частичной, так и полной) в зашум-ленных каналах передачи данных решается последовательным применением двух принципиально различных преобразований: криптографического преобразования информации и последующего линейного кодирования. В настоящее время линейные коды активно применяются не только для защиты от помех, но и как базис для построения стойких и простых в реализации систем защиты информации. В последние годы вопросами защиты информации на кодах активно занимались такие ученые, как Коржик В.И., Яковлев В.А., Габидулин Э.М., Сидельников В.М., Крук Е.А., Дж. Ван Тилбург и др.

Для борьбы с частичной технической утечкой информации А.Д. Вайнером в 1977 г. был предложен метод, основанный на случайном линейном кодировании информации специальными факторными линейными кодами. Его метод в дальнейшем был глубоко проанализирован российскими учеными Коржиком В.И. и Яковлевым В.А. для ряда частных случаев модели перехвата. Ими, в частности, была рассмотрена модель частичной технической утечки, когда перехватчик получает данные по симметричному каналу. В этом случае позиции безошибочных и искаженных данных перехватчику неизвестны. Эта модель получила название "канала с перехватом первого типа". Для такого канала Коржиком В.И. и Яковлевым В.А. разработан метод кодового зашум-ления и установлена зависимость между эффективностью кодового зашум-ления и весовым спектром смежных классов базового кода. Метод Коржика-Яковлева позволяет одновременно бороться с частичной технической утечкой и с помехами в главном канале.

Практический интерес представляет исследование модели перехвата, в которой перехватчику известны позиции безошибочно перехваченных данных. Л.Ю. Озаровым и А.Д.Вайнером была рассмотрена модель частичной технической утечки информации в случае, когда перехватчик имеет возможность безошибочно считывать часть данных из незашумленного канала. Эта модель утечки получила название "канала с перехватом второго типа". Для этого канала В.К. Веем, а также Д.Ю. Ногиным найдена зависимость между эффективностью кодового зашумления в канале и весовой иерархией базового кода. Частным случаем канала с перехватом второго типа является случай полной технической утечки. При полной технической утечке метод кодового зашумления непримеиим, поэтому для решения задачи защиты информации могут быть использованы кодовые асимметичные и симметричные криптосистемы типа Мак-Элиса такие, как криптосистемы Э.М. Габидулина, Е.А. Крука, В.М. Сидельникова, Р. Стройка и Дж. Ван Тилбурга и др.

Стойкость систем защиты от технической утечки информации на основе кодового зашумления и кодовых криптосистем зависит от структуры применяемого кода. Системы защиты информации на основе кодового зашумления подвержены только атакам на криптограмму, а эффективность таких атак во многом определяется тем, что известна весовая иерархия базового кода. Заметим, что вычисление весовой иерархии кода является трудной задачей: эта характеристика вычислена только для БЧХ-кодов, кодов Хэмминга, кодов Рида-Маллера, кодов Голлея и найдена верхняя и нижняя оценки для сверточных кодов. Система защиты типа Мак-Элиса на кодах Гоппы является стойкой к атакам на секретный ключ, в то же время, как показали В.М. Сидельников и С.О. Шестаков в случае РС-кодов длины п = д+1 эта криптосистема, как и кодовая криптосистема Нидеррайтера, могут быть взломаны за полиномиальное время. Дж. Гибсоном для частного случая криптосистемы Габидулина найден алгоритм взлома секретного ключа, а Р. Овербеком была обобщена атака Гибсона на ряд последующих модификаций асимметричных криптосистем на классических кодах Габидулина. В настоящее время Габи-дулиным и другими рассматриваются кодовые криптосистемы для неклассических метрик. Кроме атак на ключ ведутся работы и в области анализа стойкости кодовых криптосистем к атакам на криптограмму. Существенные результаты в этом направлении в последние годы получены Т. Берсоном, Дж. Леоном, Дж. Штерном, А. Кантеутом, Ф. Чабодом, Д. Бернштейном, Т. Ланге, К. Петерсом, А.Х. Аль-Джабри, Дж. Ван Тилбургом.

Одновременное применение одного линейного кодека как для борьбы с технической утечкой, так и для борьбы с помехами либо невозможно (в случае метода кодового зашумления Озарова-Вайнера), либо же ослабляет стойкость защиты от технической утечки (в случае симметричных и асимметричных кодовых криптосистем). На практике же обычно каналы содержат помехи. В то же время в условиях широкого внедрения информационно-телекоммуникационных систем предъявляются повышенные требования к защите информации от технической утечки и к скорости обработки информации. Поэтому актуальной является научная проблема построения способа стойкой защиты информации от технической утечки на основе применения методов кодового зашумления и кодовых криптосистем для различных классов кодов, обеспечивающего высокую скорость обработки информации.

Актуальность работы подтверждается поддержкой государственного контракта 02.740.11.0208 в рамках федеральной целевой программы "Научные и научно-педагогические кадры инновационной России "на 2009-2013 годы научно-исследо-вательские работы по лоту "Проведение научных исследований коллективами научно-образовательных центров в области информати-ки"шифр "2009-1.1-113-050"по теме: "Диалоговый высокоуровневый оптимизирующий распараллеливатель программ и его приложения"(шифр заявки "2009-1.1-113-050-043"), х/д Рост-НИЧ 748.

Теоретический аспект сформулированной проблемы состоит в усовершенствовании существующих методов защиты информации от утечки в информа-ционно-телекоммуникационных системах, построении новых эффективных схем применения линейных кодов в целях защиты информации от утечки и анализе стойкости и скорости схем защиты для конкретных кодов.

Практический аспект состоит в экспериментальной оценке стойкости новых схем применения линейных кодов при защите информации от утечки для конкретных классов кодов.

Областью исследования является развитие общей теории защиты информации техническими и математическими методами для создания перспективных средств защиты информации от утечки; синтез интегрированных систем обеспечения безопасности информационно-телекоммуникационных систем; исследование и разработка методов и алгоритмов защиты информации от утечки; исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств и алгоритмов противодействия.

Объектом исследования является информационный обмен в информационно-телекоммуникационных системах связи.

Предмет исследования - каналы технической утечки информации в инфор-мационно-телекоммуникационных системах связи.

Целью диссертационной работы является усовершенствование существующих методов защиты информации от технической утечки путем обеспечения высокой стойкости схем защиты и высокой скорости обработки информации.

Задачами диссертации являются: разработка математической модели канала перехвата второго типа; построение на основе метода кодового зашум-ления способа защиты в канале с перехватом и оценка эффективности кодового зашумления; исследование возможности применения методов линейного кодирования в защите информации от полного перехвата (полной утечки) и, в частности, возможности практического использования асимметричных криптосистем Мак-Элиса на классических обобщенных РС-кодах; разработка и реализация способа защиты от полного перехвата на ранговых кодах.

При выполнении работы использовались методы дискретной математики, алгебры, теории графов, математической статистики, теории информации, компьютерного эксперимента.

На защиту выносятся

1. Универсальный способ защиты информации на основе построенной математической модели технической утечки и на основе синтеза разработанных новых схем защиты информации от технической утечки.

2. Математическая модель защиты информации в бесшумном канале с перехватом и теорема о достаточных условиях (Л, £)-защитности линейных кодов; математическая модель защиты информации в зашумленпом канале с перехватом; верхняя оценка уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов; уточненные оценки уровня понимания для произвольных кодов из класса МДР-кодов.

3. В рамках построенной схемы защиты от перехвата доказанная и экспериментально оцененная теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬИРС{2^г).

4. Усовершенствованный для кодов Габидулина протокол Стройка-Тилбурга с секретным ключом и новая разработанная схема защиты информации от перехвата на основе этого протокола.

5. Модель криптоанализа криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = д — 1, д, д + 1 над полем Рд и экспериментальная оценка стойкости этой криптосистемы.

Научная новизна работы. Построен новый комбинированный способ защиты информации от технической утечки, позволяющий в зависимости от уровня перехвата данных адаптироваться к линейному канальному кодеку и противодействовать либо полному, либо частичному перехвату данных в зашумленном и незашумленном канале передачи данных. Впервые разработаны согласованные математические модели передачи данных и передачи информации в бесшумном и зашумленном каналах с частичным перехватом; введено понятие (А, <5)-защитности и доказана новая теорема о достаточных условиях (А, ¿)-защитности кодов; доказаны новые теоремы о верхней оценке уровня понимания злоумышленником перехваченных данных для произвольных линейных кодов и об уточненных оценках уровня понимания для МДР-кодов. Впервые получена теоретическая оценка иерархии весов регулярных слабоплотных кодов класса ЬВРС(2, г) и экспериментально оценены иерархии весов случайных слабоплотных кодов, что позволяет оценить эффективность кодового зашумления на основе этих кодов. Разработаны новые схемы защиты информации от полного перехвата на основе кодов Габидулина, усовершенствован протокол Стройка-Тилбурга на этих кодах. Впервые построена компьютерная модель криптоанализа криптосистемы Мак-Элиса на основе кодов Рида-Соломона длины п = д — 1, # + 1 над полем Рч.

Практическая ценность полученных в работе результатов состоит в том, что использование разработанного способа защиты информации от технической утечки позволяет повысить эффективность подсистем защиты информации от утечки за счет выбора адекватных модели утечки стойких схем защиты и увеличения скорости производимых операций.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований всех выдвинутых положений и результатами экспериментов.

Апробация и реализация результатов диссертационной работы. Основные результаты диссертации представлялись на международной научно-прак-тической конференции "Информационная безопасность"(г. Таганрог, 2008 г.), на международной научно-практической конференции "Теория, методы проектирования, программнотехническая платформа корпоративных информационных систем"(г. Новочеркасск, 2003 г.), на международной научной конференции "Математические методы в технике и технологиях" (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2004, 2008 гг.), на школе-семинаре "Математическое моделирование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательс-кого состава ДГТУ (2004, 2005 гг.), на семинаре "Математические методы защиты информации "на факультете математики, механики и компьютерных наук ЮФУ (2007, 2009 гг.), на международном Российско-Абхазском симпозиуме "Уравнения смешанного типа и родственные проблемы анализа и информатики"(Нальчик, 2009 г.), на научном семинаре кафедры "Математики"Высшего военного училища им. С.М. Штеменко (рук. проф. д.т.н. Хисамов Ф.Г., 2009 г.), на научном семинаре кафедры БИТ ТТИ ЮФУ (рук. проф. д.т.н. Макаревич О.В., 2009 г.).

Результаты диссертационной работы внедрены в деятельность ЗАО "Кор-дон"при проведении работ по защите информации от технической утечки, в деятельность ОАО НКБ ВС при разработке средств защищенной связи и в учебный процесс Южного федерального университета при разработке учебных программ профильных дисциплин.

Публикации. По теме диссертации опубликовано 19 наименований, в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 6 работ в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций и 1 депонированная рукопись. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: разработка программной модели криптоанализа криптосистемы Мак-Элиса на основе алгоритма Сидельникова-Шестакова [40]; построение компьютерной схемы анализа, экспериментальная оценка стойкости криптосистемы Мак-Элиса па основе обобщенных кодов Рида-Соломона [52]; разработка алгоритма локальной атаки посредством затравки ARP-кэша, программная реализация модуля, реализующего локальную атаку, и анализ существующих решений по защите от подобных атак в операционной системе Linux [74]; изложены особенности компьютерной схемы анализа стойкости криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [43]; разработка модели обобщенной атаки на криптосистему Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = q — 1, g, g + 1 [42]; построение структуры программного обеспечения и разработка схемы проведения экспериментов [53]; в работе [44] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов; в [51] автору принадлежит разработка структуры программного обеспечения и построение протокола применения программного модуля для защиты информации от утечки; в [41] автору принадлежит построенная общая модель криптоанализа криптосистемы Мак-Элиса на обобщенных кодах Рида-Соломона с длиной ключа п — q — 1, n = qnn = q + l, обоснование корректности модели, построение компьютерной реализации обобщенного криптоаналитического алгоритма и проведение экспериментов; в [63] автору принадлежит разработка схемы реализации модифицированного алгоритма Стройка-Тилбурга и ее реализация на кодах Габидулина.

Структура работы и объем диссертации. Работа состоит из введения, четырех глав, заключения и библиографического списка.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Косолапов, Юрий Владимирович

4.6. Выводы по главе

В главе проводится анализ применимости широко распространенных кодов Рида-Соломона в асимметричном протоколе Мак-Элиса защиты информации от утечки. В главе построена и теоретически обоснована общая компьютерная модель криптоанализа протокола Мак-Элиса на этих кодах в случае длины кода n=q-l, q, q+l. Полученные теоретические результаты главы основаны на использовании криптоалгоритма Сидельникова-Шестакова для криптосистемы Нидеррайтера на ОРС-кодах длины Теоретические результаты и результаты экспериментов показывают слабую стойкость этой системы, как на классических кодах Рида-Соломона, так и на их расширениях.

Заключение

В работе разработан комбинированный способ защиты информации от технической утечки в информационно-телекоммуникационных системах связи, основанный на применении кодового зашумления и кодовых криптосистем. Универсальность способа заключается в том, что один линейный кодек может применяться как для борьбы с полной, так и частичной технической утечкой информации, при этом обеспечивается и защита от помех.

1) В рамках исследования алгоритмов защиты от технической утечки информации на основе кодового зашумления построена математическая модель канала с перехватом в случае незашумленного главного канала. Для этой модели получены достаточные условия на линейные коды, построенные по методу Озарова-Вайнера, для того, чтобы они были защитными с необходимым уровнем защиты и необходимой скоростью передачи информации.

2) Построенная математическая модель расширена до случая, когда главный канал зашумлен. Для расширенной математической модели канала разработан метод кодового зашумления и получена верхняя оценка на уровень понимания информации в зависимости от весовой иерархии используемого линейного кода. Для МДР-кодов получены оценки на нулевой уровень понимания информации перехватчиком.

3) Для целей оценки уровня понимания перехваченных данных предложен способ экспериментальной оценки весовой иерархии произвольных линейных кодов. Получены экспериментальные оценки уровня понимания информации в зависимости от уровня перехвата данных, закодированных на случайных слабоплотных кодах и регулярных слабоплотных кодах.

4) Вычислена теоретическая весовая иерархия класса ЬБРС{2,г) регулярных слабоплотных кодов.

5) В рамках исследования алгоритмов защиты информации от полной технической утечки построены и исследованы схемы защиты информации на основе кодовых криптосистем типа Мак-Элиса. В частности, усовершенствован протокол симметричного шифрования Стройка-Тилбурга на основе ранговых кодов Габидулина. Полученная модификация обладает относительно небольшим секретным ключом и, начиная с некоторых значений параметров рангового кодека, обладает высокой стойкостью. При этом высокой стойкостью она обладает уже при стандартных параметрах линейного кодека (над полями ]?216 и -?232)> используемого в системах передачи данных.

6) Построены структурные схемы шифрования и расшифрования модифицированной системы Стройка-Тилбурга. Особенностью схем является то, что для защиты от технической утечки информации схема строится как надстройка над существующим блоком линейного кодека.

7) В работе проведен сравнительный анализ модифицированной шифро-системы Стройка-Тилбурга на ранговых кодах над полями -Р21е и .Р2з2 с алгоритмами ГОСТ 28147-89 и АЕБ. Анализ показал существенную выгоду алгоритма на кодах по скорости шифрования/расшифрования. Стойкость же зависит от информационной скорости линейного кодека. Схема защиты от технической утечки информации строилась таким образом, чтобы исправляющие свойства линейных кодеков не изменялись. В работе разработано программное средство защиты информации от технической утечки на основе кодовых криптосистем на линейных ранговых кодах, где реализованы оригинальный алгоритм Стройка-Тилбурга, его модификация и алгоритм асимметричного шифрования на кодах Габидулина.

8) Комбинированный способ защиты информации от технической утечки обеспечивает высокую стойкость защиты за счет уменьшения информационной скорости передачи информации. При этом стойкие схемы защиты, за некоторым исключением, требуют меньшего количества микроопераций при кодировании/шифровании, чем в традиционных схемах защиты, но большего количества микроопераций при декодировании/расшифровании. С другой стороны, коды в ранговой метрике обладают наибольшей универсальностью, так как могут быть использованы в схемах защиты информации как от полной утечки, так и от частичной, обладающих высокой стойкостью. Коды в хэмминговой метрике обладают универсальностью только в схемах защиты от частичной утечки. Как коды в ранговой метрике, так и коды в хэмминговой метрике могут применяться в задаче защиты по оригинальному алгоритму Стройка-Тилбурга,при этом в зашумленном канале необходимо использование дополнительного кодека.

9) В работе построен и программно реализован алгоритм криптоанализа шифросистемы Мак-Элиса на кодах Рида-Соломона длины п — д — 1, п = д и п = д + 1, основанный на алгоритме Сидельникова-Шестакова. Построен арифметический процессор для полей Галуа произвольной характеристики, использующий комбинированное представление элементов поля для ускорения операций сложения и умножения в поле. Проведены эксперименты по оценке времени работы алгоритма для различных полей.

Список литературы диссертационного исследования кандидат технических наук Косолапов, Юрий Владимирович, 2009 год

1. Молдовян А. А., Молдовян А. Н., Советов Б. А. Криптография. СПб.: Издательство "Лань". - 2001. - 224 с.

2. Al Jabri A. Kh. A Symmetric Version of the McEliece Public-Key Cryptosystem // International Journal of Network Management. 1997. -Vol. 7. - P. 316-323.

3. Berson T. Failure of the McEliece public-key cryptosystem under mes-sage-resend and related-message attack. // Advances in cryptology, CRYPTO£97.-1997.-P.213-220.

4. BJEORKSTAD PER-ERIK Reliable Data Delivery over Wireless Sensor Networks.// Master's Degree Project Stockholm, Sweden, 2007. XR-EE-RT 2007:010. - 45 P.

5. Cohen G., Zemor G. Generalized coset schemes for the wire-tap channel: application to biometrics. // ISIT 2004, Chicago, 2004.

6. Baniel J. Bernstein, Tanja Lange, Christiane Peters Attacking and defending the McEliece cryptosystem // Cryptology ePrint Archive, Report 2008/318, 2008. - P.l-16.

7. Becatur S., Goldreich O., Ron B. A Probabilistic Error-Correcting Scheme. // Internet Draft. Jun. 25, 1997.

8. Gabidulin E. M., Ourivski A. V., Honary В., Ammar B. Reducible rank codes and their applications to cryptography. // IEEE Transactions on Information Theory, 2003. №49(12). - P. 3289-3293.

9. Gabidulin E. M., Ourivski A. V. Modifed GPT PKC with Right Scrambler. -In: Proceedings of the International Workshop on Coding and Cryptography WCC'01 // Ed. by D. Augot, C. Carlet. - Paris, France, 2001. - P. 233-242.

10. Gabidulin E. M., Paramonov A. V., Tretjakov О. V. Ideals over a Non-Commutative Ring and their Application in Cryptography.// Advances in cryptology, EUROCRYPT91.- 1991.-P.482-489.

11. Gabidulin E. M. On Public-Key Cryptosystem based on leniar codes: Efficiency and Weakness.// Codes and Ciphers, Proc. 4th IMA Conference on Cryptography and Coding-1993.

12. Gabidulin E. M. Theory of codes with maximum Rank Distance. // Problems of Information Transmission.-1985.-vol.21.

13. Gallager R. G. Low-Density Parity-Check Codes. Cambridge, MA. MIT Press. - 1963.

14. Gibson J. K. Severely Denting the Gabidulin Version of the McEliece Public Key Cryptosystem.// Designs, Codes and Cryptography, 1995. Vol. 6, №1. - P. 37-45.

15. Gibson J. K. The security of the Gabidulin version of McEliece public key cryptosystem.// Designs, Codes and Cryptography-1996. P.212-223.

16. Justesen J. A class of constructive asymptotically good algebraic codes. // IEEE Transactions on information theory, vol. 18, 1972. P. 652-656.

17. Kobara K., Imai H. Sematically Secure McEliece Public-Key Cryptosystem // Proc. of 4th International Workshop on Practice and Theory in Public Key Cryptosystem (PKC '01). 2001. - P. 19-35.

18. Krouk E. A new public-key cryptosystem.// Proceedings 6-th Joint Swedish-Russian International Workshop on Information Theory, 1993. P. 285-286.

19. Li Y.X., Wang X.M. A joint authentication and encryption scheme based on algebraic coding theory. // Applied algebra, Algebraic algorithms and Error Correcting Codes 9, LNCS, 1991. Vol.539. - P.241-245.

20. Luby M., Mitzenmacher M, Urbanke R. Analysis of random processes via and-or tree evaluation. // Proc. 9th Annual ACM-SIAM Symposium Discrete Algorithms. 1998. P. 364-373.

21. McEliece R. J. A Public-Key Cryptosystem Based on Algebraic Theory // DGN Progress Rep. 42-44, Jet Propulsion Lab, Pasadena, CA, J-F. 1978-P.114-116.

22. McGowan J. A., Williamson R. C. Remowing Loops from LDPC Codes // Austral Communic. Theory Workshop Proceedings. 2003.

23. Overbeck R. A new structural attack for GPT and variants. //In Proc. of Mycrypt, 2005. Vol.3715. - P. 50-63.

24. Overbeck R. Extending Gibson's attacks on the GPT cryptosystem. //In Proc. of WCC, 2006. Vol.3969. - P. 178-188.

25. Overbeck R. Public Key Cryptography based on Coding Theory. PhD Thesis, 2007.

26. Ozarow L. Y., Wyner A. D. Wire-Tap channel II. // AT&T Bell labs Tech. J. 1984. - Vol.3. P. 2135-2157.

27. Piotrowski K., Langendoerfer P., Peter S. How Public Key Cryptography Influences Wireless Sensor Node Lifetime. // In Proceedings of the 4rd ACM Workshop on Security of ad hoc and Sensor Networks, SASN. 2006. - P. 169-176. September 18, 2006

28. Rao T. R. N., Nam К. H. Private-Key algebraic-coded cryptosystems. // Proceedings of Crypto'86, LNCS, 1987. Vol.263. - P.35-48.

29. Rao T. R. N., Nam К. H. Private-Key algebraic-coded encryptions. // IEEE Transaction on information Theory, 1989. Vol.35, - N4. - P.829-833.

30. Richardson T. J., Urbanke R. L.Efficient Encoding of Low-Density Parity-Check Codes // IEEE Transaction on information theory.- vol.47, no. 3.2001.- P. 638-656.

31. Rosental J., York E. V. On the generalized Hamming weights of convolutional codes. // IEEE transactions on information theory, vol. 43, No. 1, 1997, P. 330-335.

32. Struik R., Van Tilburg J. The Rao-Nam scheme in secure against a chosen-plaintext attack // Advances in cryptology, Proceedings of Crypto'87, LNCS, 1988. Vol.293. - P.445-457.

33. Thangaraj A, Dihidar S., Calderbank A. R., McLaughlin S., Merolla J. Applications of LDPC Codes to Wiretap Channel. // arXiv:cs/0411003v3 cs.IT. 29Jan 2007.

34. Val Tilburg J. Security-Analisys of a Class of Cryptosystems Based on Linear Error-Correcting Codes. Eindhoven: PTT Research, 1994. 198 P.

35. Wei V. K. Generalized Hamming Weights for Linear Codes. // IEEE Transactions on information theory, vol. 37, No. 5, 1991. P. 1412-1418.

36. Wyner A. D. Wire-Tap channel. // Bell System Technical Journal. 1975. Vol.54. No8. P 1355-1387.

37. Берлекэмп Э. Алгебраическая теория кодирования. M.: мир, 1971 г.

38. Габидулин Э. М. Теория кодов с максимальным ранговым расстоянием.- Проблемы передачи информации, 1985г.

39. Демидович П. Д., Марон И. А. Основы вычислительной математики. М.,- 1966 г. 664 с.

40. Деундяк В. М., Косолапое Ю. В. Математическая модель канала с перехватом второго типа. // Известия высших учебных заведений. СевероКавказский регион. Естественные науки.-№3(145). 2008. - С.3-8.

41. Деундяк В. М., Могилееская Н. С. Методы оценки применимости помехоустойчивого кодирования в каналах связи: учеб. пособие. / В.Н. Деундяк, Н.С. Могилевская. Ростов н/Д: Издательский центр ДГТУ, 2007.- 86 с.

42. Земор Ж. Курс криптографии. М.-Ижевск: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, - 2006.- 256 с.

43. Иванов В.А. О методе случайного кодирования. // Дискретная математика. Т.11, - вып. 3. - 1999. - С.99-108.

44. Корэ/сик В. И., Финк Л. М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. М.:Связь.-1975.-272 с.

45. Корольков А. В., Кращенко И. А., Матюхин В. ГСинев С. Г. Проблемы защиты информации, предаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа // Информационное общество. 1997,- т. - С. 74-77.

46. Косолапое Ю. В. О программной реализации криптоаналитического алгоритма Сидельникова-Шестакова. // Вестник ДГТУ. 2004. - Т.4. -№4(22).- С.447-453.

47. Косолапое Ю. ВСамыгин И. Ф. Модель комплексной защиты информации в каналах связи на основе кодов Габидулина над полями Галуа // Интегро-дифференциальные операторы и их приложения, выпуск 8,-ДГТУ,- 2008. С. 85-94.

48. Косолапое Ю. В., Скоробогат В. Р. О стойкости шифросистемы Мак-Элиса и построении модели защищенного канала передачи данных на ее основе. // Международная школа-семинар по геометрии и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: РГУ.-2004.-С.195.

49. Косолапое Ю. В., Черненко Е. Н. О программной реализации одного метода построения проверочных матриц слабоплотных кодов. // Интегро-дифференциальные операторы и их приложения, выпуск 6.-ДГТУ.-2007. С. 67-72.

50. Косолапое Ю. В. Верхняя граница иерархии весов регулярных слабоплотных кодов специального вида. // Интегро-дифференциальные операторы и их приложения, выпуск 8.-ДГТУ. 2008. - С. 72-80.

51. Косолапое Ю. В. О применении схемы Озарова-Вайнера для защиты информации в беспроводных многоканальных системах передачи данных. // Научно-практический журнал "Информационное противодействие угрозам терроризма", -№.10. 2007. - С. 112-120.

52. Косолапое Ю. В. К вопросу о защите информации в канале с перехватом // Материалы 10-Междуиародной научно-практической конференции "Информационная безопасность". 4.2. г. Таганрог:ТТИ ЮФУ. -2008. - С.165-168.

53. Косолапое Ю. В. К вопросу об оценке иерархии весов произвольных линейных кодов. // Интегро-дифференциальные операторы и их приложения, выпуск 8. ДГТУ. - 2008. - С. 80-85.

54. Косолапое Ю. В. Организация комплексной защиты информации в беспроводных системах связи на основе кодов Габидулина над полями Га-луа. // Международная школа-семинар по геометрии и анализу памяти Н.В. Ефимову. Абрау-Дюрсо: ЮФУ.-2008. С. 183-185.

55. Косолапое Ю. В. Оценка уровня понимания информации в канале с перехватом. // Математика и ее приложения: ЖИМО. 2008. - Выпуск 1(5). - С. 11-20.

56. Липши И. А. Статистическая радиотехника. Теория информации и кодирования.-М.:<Вузовская книга>.-2002.-216 с.

57. Лонкарек К. Обзор удлинителей KVM. // Журнал сетевых решений LAN. т. - 2009. - С.34-37.

58. Мак-Вильямс Ф. Дою., Слоэн Н. Дою. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

59. Манъко А. О., Каток В. Б., Задороокпый М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа. // ISBN 966-622-022-9, Правове, нормативне та метрологичне забезпе-чення систем захист информац в Украш, вип. 2, 2001 р.

60. Мор ело с-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы алгоритмы, применение. М.¡Техносфера, 2006. 320 С.

61. Невдяев Л. CDMA: технологии доступа. // Сети, No6, 2000.

62. Ногин Д. Ю. Обобщенные веса Хэмминга для кодов на многомерных Квадриках. // Проблемы Передачи информации, Т. 29, No3, 1993, С. 21-30.

63. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. СПб.Литер, 2008. - 958 с.:ил.

64. Оре О. Теория графов. 2-е изд. М.: Наука. - 1980. - 336 С.

65. Орлов С. Хранение данных: коррекция ориентиров. // Журнал сетевых решений LAN. №3. - 2009. - С.48-56.

66. Ростовцев А. Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова). // http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/EroshSkuratov.pdf.

67. Садовой Н. Н, Косолапое Ю. В, Мкртичян В. В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети // Вестник ДГТУ. 2004. -Т.5. №2(24), - С. 173-178.

68. Сиделъников В. М., Шестаков С. О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона // Дискр. матем.-1992.-T.4.-No 3-С. 57-63.

69. Сиделъников В. М. Криптография и теория кодирования. В кн. "Московский университет и развитие криптографии в России", М:МГУ, 2002 г. -С.49-84.

70. Харченко Д. В. О программной реализации эллиптических криптосистем над полями Галуа. // Вестник ДГТУ. 2002. - Т.2. - Nol. - С. 98-105.

71. Цфасман М. А.} Влэдуц С. ГНогин Д. Ю. Алгеброгеометрические коды. М.: МЦНМО, 2003.

72. Черняк Л.С. Atmos, наследник OceanStore. // Открытые системы. СУБД. №10. - 2008. - С. 14-18.

73. Черняк Л.С. MAID наследник RAID. // Открытые системы. СУБД. -№4. - 2006. - С. 12-16.

74. Черняк Л. С. XIV новая философия хранения. // Открытые системы. СУБД. - №10. - 2008. - С.24-27.

75. Чжан Ичун. Обобщенные спектры двоичных кодов БЧХ. // Проблемы передачи информации. Т.35, - вып. 3. - 1999. - С.3-17.

76. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. -М.:Филоматис, 2004.-128 с.

77. Шахнович И. В. Современные технологии беспроводной связи. М.¡Техносфера, 2004. 168 с.

78. Шеннон К. Работы по теории информации и кибернетике.-М.: Издательство иностранной литературы, 1963.-829 с.

79. Ширяев А. Н. Вероятность. В 2-х кн.- 3-е изд., перераб. и доп. М.:МЦНМО, 2004.

80. Яковлев В.А. Комашинский В.В. Волоконно оптическая система с безопасной передачей информации. // Патент №2100906.

81. Яковлев В. А. Оценка взаимного мешающего влияния двух источников в канале множественного доступа. // Проблемы передачи информации. Т.ЗО, - вып. 1. - 1994. - С.13-30.

82. Бутырский Л. С., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографическая деятельноть в Нидерландах. Научные разработки и приптопо-литика. // Защита информации. INSIDE №4. - 2009. - С.82-88.

83. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения.

84. Сердюков П. Н., Велъчиков А. В., Дропов А. Е. и др. Защищенные радиосистемы цифрововй передачи инфоомации. М.:АСТ, 2006, - 403 с.

85. Семенов А. М., Сикарев А. А. Широкополосная радиосвязь. Восниздат,- 1970, 280 с.

86. Романюк В. А. Основы радиосвязи: учебное пособие. М.: Издательство Юрайт; Высшее образование, 2009, - 288 с.

87. Урядников Ю. Ф., Аджемов С. С. Сверхширокополосная связь. Теория и применение. М.: COJIOH-Пресс, 2009, - 368 с.

88. Диксон Р. К. Широкополосные системы: Пер. с англ./Под ред. В.И. Журавлева. М.: Связь, 1979, - 304 с.

89. Варакин Л. Е. Системы связи с шумоподобными сигналами.М.: Радио и связь, 1985, - 384 с.

90. Алферов А. П., Зубов А. Ю., Кузьмин А. П., Черемушкин А. В., Основы криптографии: Учебное пособие, 2-е изд., испр. и доп. М.: Гелиос АВР,- 2002, 480 с.

91. Яглом А. М., Яглом И. М. Вероятность и информация. М.: Наука, -1973, - 512 с.

92. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. М.: Издательство ТРИУМФ, - 2002, - 816 с.

93. Zhong Н., Zhang Т. Joint Cod-Encoder-Decoder design for LDPC coding system VLSI implementation. // Proceedings of IEEE International Symposium on Circuits and Systems, Vancouver ВС , CANADA Vol. 5- 2004, P. 389-392.

94. Kara O. Reflection Attacks on Product Chiphers. // Cryptology ePrint Archive, Report 043, 2007, 15 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.