Свойства программно реализуемых поточных шифров: На примере RC4, GI, Веста тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат физико-математических наук Пудовкина, Марина Александровна

  • Пудовкина, Марина Александровна
  • кандидат физико-математических науккандидат физико-математических наук
  • 2004, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 151
Пудовкина, Марина Александровна. Свойства программно реализуемых поточных шифров: На примере RC4, GI, Веста: дис. кандидат физико-математических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2004. 151 с.

Оглавление диссертации кандидат физико-математических наук Пудовкина, Марина Александровна

ВВЕДЕНИЕ.

ГЛАВА 1. ОСНОВНЫЕ СВОЙСТВА И МЕТОДЫ АНАЛИЗА ПОТОЧНЫХ ШИФРОВ.

1.1. Основные понятия.

1.2. Классификация алгоритмов поточного шифрования.

1.3. Программно реализуемые алгоритмы поточного шифрования, предложенные в открытой литературе.

1.3.1. Программно реализуемые регистровые алгоритмы поточного шифрования.

1.3.2. Программно реализуемые нерегистровые алгоритмы поточного шифрования.

1.4. Обзор результатов по анализу алгоритма поточного шифрования RC4.

1.4.1. Описание алгоритма поточного шифрования RC4.

1.4.2. Построение линейной модели алгоритма RC4.

1.4.3. Распределение биграмм в гамме RC4.

1.4.4. Метод восстановления начального состояния RC4 по гамме, основанный на подходе "ветвей и границ".

1.4.5. Методы криптоанализа RC4, основанные на предсказывающих и благоприятных состояниях.

1.4.6. Алгоритм вскрытия RC4, основанный на методе связанных ключей.

1.4.7. Свойства алгоритма генерации начальной подстановки RC4.

ГЛАВА 2. АНАЛИЗ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ RC4.

2.1. Цикловая структура алгоритма RC4.

2.1.1. Циклы длины m(m-l) алгоритма RC4.

2.1.2. Изоморфные циклы в алгоритме RC4.

2.2. Статистические свойства алгоритма RC4.

2.2.1. Определение вероятностной модели.

2.2.2. Распределение первых знаков в гамме RC4.

2.2.3. Распределение биграмм в гамме RC4.

2.2.5. Критерий различения последовательности RC4 от случайной равновероятной последовательности.

2.3. Число ключей алгоритма RC4, приводящих к начальным подстановкам с произвольной фиксированной цикловой структурой.

2.4. Распределение t-грамм в начальной подстановки RC4.

2.5. Распределение первого знака алгоритма RC4 с учетом t-грамм.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Свойства программно реализуемых поточных шифров: На примере RC4, GI, Веста»

В настоящее время в мире происходит активное развитие электронной коммерции. При разработке систем электронной коммерции фактор безопасности играет первостепенную роль. При этом типовой задачей является создание системы работы с партнерами, предоставляющей защищенный доступ к динамически обновляемой информации. В некоторых случаях система предоставляет возможность оформления заказа и резервирования тавара. Для этого она должна обеспечивать аутентификации, невозможности отказа от авторства и конфиденциальности пользователя. Большинство производителей компьютеров, все крупные компьютерные дистрибьюторы, а также многие из некомпьютерных международных корпораций уже используют подобные системы в России.

Для таких крупнейших корпораций как Bosch, Merisel или Xerox, защищенные системы разработаны в России специалистами самих компаний или профессиональными контракторами. Некоторые компании, например, IBM, используют стандартную международную систему, адаптированную для российских реалий. Объединяет все эти системы, имеющие свои подсистемы защиты, использование стандартных средств Интернет для доступа к информации и осуществления бизнес-транзакций.

Одним из эффективных способов создания подсистемы защиты в системах электронной коммерции на сегодняшний день является применение криптографических методов защиты информации (шифрование, идентификация, имитозащита). Основу большинства криптографических методов составляют симметричные алгоритмы шифрования, которые принято подразделять на блочные и поточные. Скорость работы поточных алгоритмов обычно значительно превышает скорость работы блочных.

Поскольку Интернет технологии требуют высоких скоростей, то одной из актуальных задач в криптографии является разработка и реализация высокоскоростных программно реализуемых поточных алгоритмов шифрования, обеспечивающих высокую надежность защиты информации, с хорошими техническими и эксплуатационными свойствами. К настоящему времени значительная часть предложенных в открытой литературе поточных шифров основана регистрах сдвига над полем GF(2).

В значительной степени это объясняется разработанной теорией и удобством при аппаратной реализации алгоритмов шифрования. Для алгоритмов, основанных на регистрах сдвига над полем GF(2), достаточно хорошо разработаны методы синтеза и криптоанализа, в тоже время относительно мало изучены высокоскоростные программно реализуемые нерегистровые поточные алгоритмы и практически не развита теория их синтеза и методов криптоанализа, хотя при программной реализации они могут быть предпочтительнее.

Существенное повышение производительности микропроцессоров к 80-м годам вызвало в криптографии усиление интереса к программным методам реализации криптоалгоритмов как возможной альтернативе аппаратным схемам. Одним из самых первых подобных алгоритмов шифрования, получившим широкое распространение в электронной коммерции, стал RC4 (также известный как алгоритм ARCFOUR). Он, например, используется во многих платежных системах. В России, кроме RC4, программно реализуемыми поточными шифрами, используемыми в электронной коммерции, являются Веста-2, Веста-2М. Поэтому основное внимание в диссертации уделяется как программно реализуемым неригистровым шифрам: RC4, его модификациям (IA, IBAA, ISAAC), так и регистровым: Веста-2, Веста-2М. Рассмотренные алгоритмы включают большинство наиболее распространенные среди программно реализуемых поточных алгоритмов шифрования. Единство исследований достигается общей математической моделью, изложенной на теоретико-автоматном языке, едиными математическими методами.

Целью диссертационной работы является разработка общих математических моделей, включающих ряд алгоритмов шифрования и методов их криптоанализа; исследование криптографических свойств (теоретико-автоматных, теоретико-групповых, теоретиковероятностных) программно реализуемых поточных алгоритмов шифрования RC4 и различных его обобщений GI (IA, IBAA, ISAAC), Solitaire, Веста.

Для достижения поставленной цели, используя единую теоретико-автоматную модель, были решены следующие задачи:

• Проведен обзор современных программно реализуемых поточных алгоритмов и методов их криптоанализа в рамках этой модели;

• Введено в рамках теоретико-автоматной модели семейство алгоритмов поточного шифрования GI, обобщающее ряд алгоритмов шифрования (IA, IBAA, ISAAC), предложенных в открытой литературе, и получена верхняя оценка числа знаков, необходимых для восстановления начального состояния;

• Описан ряд криптографических свойств алгоритмов RC4, GI, Solitaire, Веста;

• Разработаны методы восстановления состояния по гамме алгоритмов GI и Веста, основанные на их алгебраических свойствах.

Отметим, что в последние 10 лет активно исследовались следующие программно реализуемые поточные алгоритмы: Pike, Scop, Dagger, Sober, Sober -tl6, Bmgl, Sober-t32, RSC, Lili, Leviathan, RC4, Wake, Seal, Twoprime, ISAAC, IA, IBAA, Chameleon, Panama, Rabbit, Solitaire, Веста, причем, из них только RC4, Wake, Веста используются практически.

Исследованием и разработкой алгоритмов, рассматриваемых в диссертации, занимались следующие известные криптографы: A. Shamir, J. Golic, R. Rivest, В. Schneier, L. Knudsen, V. Rijmen, B. Preneel, S. Fluhrer, D. McGrew, W. Meier, R. Jenkins, A.H. Лебедев.

Диссертация состоит из введения, пяти глав, списка литературы из 148 наименований. Работа изложена на 150 страницах с рисунками и таблицами.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Пудовкина, Марина Александровна

5.10. Заключение

В пятой главе предложен метод, позволяющий частично линеаризовать некоторый класс фильтрующих генераторов над полем GF(p). Его применение продемонстрировано на примере алгоритмов Веста-2 и Веста-2М с тождественной перестановкой я. Трудоемкость предложенных методов для алгоритмов Веста-2М, Веста-2 с тождественной перестановкой п одинакова и в среднем равна Т„ =2316 э.о.(трудоемкость полного перебора 2544 э.о.).

Также рассмотрена задача определения начального состояния алгоритмов Веста-2М, Веста-2 с реальной перестановкой л. Она сводилась к восстановлению начального состояния линейного регистра по гамме и основана на частичной линеаризации криптоалгоритмов. Трудоемкость, предложенных методов, для алгоритма Веста-2М равна Тм = 2343'4 э.о., для алгоритма Веста-2 - Тм(4)=2345 э.о. (трудоемкость полного перебора 2544 э.о.).

Описан класс слабых (k-благоприятных) состояний алгоритма Веста-2. Показано, что для некоторого класса слабых состояний трудоемкость восстановления состояния алгоритма Веста-2 по гамме, не превышает 280 э.о.

Таким образом, если в гамме z встречаются постоянные подпоследовательности z*"1 , z";3\ , то можно предположить, что состояние линейного регистра сдвига является кблагоприятным и определить состояние алгоритма Веста-2 с трудоемкостью существенно меньшей трудоемкости полного перебора. Полученный результат не зависит от вида перестановки л, что является слабостью алгоритма Веста-2.

Показано, что группы, порождаемые алгоритмами Веста-2 и Веста-2М, изоморфны сплетению двух групп подстановок.

Список литературы диссертационного исследования кандидат физико-математических наук Пудовкина, Марина Александровна, 2004 год

1. А.ГТ. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы криптографии, учебное пособие.- М: Гелиос АРВ- 2001.

2. А.А. Варфоломеев, А.Е. Жуков, М.А. Пудовкина. Поточные криптосистемы. Основные свойства и методы анализа стойкости М: ПАИМС- 2000.

3. R.A. Rueppel, Stream ciphers.//Contemporary Cryptology: The Science of Information Integrity, G. Simmons ed., pp 65-134, New York: IEEE Press- 1991.

4. Бабаш A.B., Шанкин Г. П., Криптография М. СОЛОН-Р, 2002.

5. G. Rose, A stream cipher based on linear feedback over GF(28). //ACISP'98- Australian Conference on Information Security and Privacy- vol. 1438- Springer-Verlag.

6. Bleichenbacher D., Patel S., Sober cryptanalysis.// Fast Software Encryption(FSE) —1999— Springer-Verlag.

7. Biham E. New Types of Cryptoanalytic Attacks Using Related Keys.// Advances in Cryptology — EUROCRYPT '93- Springer-Verlag- 1994, pp. 398-409.

8. Daemen J., Clapp C., Fast Hashing and Stream Encryption with PANAMA.// Fast Software Encryption (Ed. S. Vaudenay}- LNCS 1372- Springer-Verlag- 1998, pp.60-74.

9. Rijmen V., Rompay В., Preneel В., Vadewalle J., Producing Collisions for PANAMA.// Fast Software Encryption- Springer-Verlag- 2001.

10. Пудовкина M. А., О слабостях криптосхемы PANAMA.// В сб. научных трудов XLIV юбилейной научной конференции МФТИ-Москва-Долгопрудный- 2001.

11. D. Watanabe, S. Furuya, Н. Yoshida, В. Preneel, A new keystream generator MUGI.// FSE'02- LNCS- Springer-Verlag- 2002.

12. E. Dawson, W. Millan, L. Penna, L. Simpson, Golic, The LILI-128 Keystream Generator, 2000, https://www.cosic.esat.kuleuven.ac.be/nessie/workshop/submissions.html/LILI-128

13. F. Jonsson, T. Johansson. A fast correlation attack on LILI-128.// Technical report- Lund University report- 2001.

14. M. O. Saarjnen. A time-memory tradeoff attack against LILI-128, 2001.// Presented at the Rump Session 2nd NESSIE Workshop. Available from http://eprint.iacr.org.

15. D.J. Wheeler, A Bulk Data Encryption Algorithm// Fast Software Encryption (Ed. R. Anderson)- LNCS, No. 809- Springer-Verlag- 1994, pp. 127-134.

16. Пудовкина M. А. О слабостях алгоритма поточного шифрования WAKE.// Труды семинара "Информационная безопасность-Юг России"-Таганрог-2001.

17. Pudovkina М., Analysis of chosen plaintext attacks on the WAKE Stream Cipher http://eprint.iacr.org/ report 2001/065.

18. Пудовкина M.A., О методе анализа алгоритма DAGGER по специально подобранному открытому тексту.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург-2001.

19. Simeon V. Maltchev, Peter Т. Antonov, The SCOP Stream Cipher, ftp://ftp.funet.fi/pub/crypt/cryptography/symmetric/scop/scop.tar.gz, Dec. 1997.

20. Пудовкина M. А., О слабостях криптосхемы SCOP.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург-2001.

21. Crowley P., Mirdek, http://www.hedonism.demon.co.uk/paul/crypto/mirdek/

22. Пудовкина М. А., Анализ криптосхемы Mirdek по специально подобранному открытому тексту.//Труды семинара "Информационная безопасность-Юг России"-Таганрог-2001.

23. SoftLabs, RSC Stream Cipher, http://www.safedisk.od.ua, http://www.softcomplete.com.

24. D. McGrew, S. Fluhrer. The stream cipher LEVIATHAN specification and supporting documentation, 2000, https://www.cosic.esat.kuleuven.ac.be/nessie/workshop/submissions.htm I/Leviathan

25. P. Crowley, S. Lucks, Bias in the LEVIATHAN stream cipher.// Advances in Cryptology-FSE' 2001-Springer-Verlag.

26. R. A. Fisher, F. Yates, Statistical Tables- London- 1938.

27. Golic, J. D, Linear Statistical Weakness of Alleged RC4 Keystream Generator.// Advances in Cryptology EUROCRYPT '97.

28. Fluhrer S., McGrew D. Statistical Analysis of the alleged RC4 keystream generator.// Advances in Cryptology- FSE'2000- Springer-Verlag.

29. Knudsen L., Meier W., Preneel В., Rijmen V., Verdoolaege S, Analysis method for (alleged) RC4// Proceeding of ASIACRYPT'99- Springer-Verlag-1999.

30. I. Mantin, A. Shamir, A practical attack on broadcast RC4// FSE'2001- Springer-Verlag-2001.

31. Wireless lan medium access control (MAC) and physical layer (PHY) specifications. (IEEE Standard 802.11), 1999, Edition, L.M.S.F. of IEEE Computer Society.

32. A. Rejnhold. The ciphersaber home page, 2002.

33. N.J.A. Sloan, Encryption by random rotations.// Eurocrypt'83- Springer-Verlag-1983.

34. Д. Э. Кнут, Искусство программирования, в 3 т.-М: Вильяме, 2000.

35. Глухов М.М., Зубов А. Ю. О длинах симметрических и знакопеременных групп подстановок в различных системах образующих (обзор).//Математические вопросы кибернетики- 1999.

36. Сачков В. Н. Введение в комбинаторные методы дискретной математики М.: Наука, 1982.384 с.

37. D. P. Robbins, E.D. Bolker. The bias of three pseudo-random shuffles.// Aequationes Mathematicae 22- 1981.

38. F. Schmidt, R. Simon. Card shuffling and a transformation on S„.// Aequationes Mathematicae 44-1992.

39. D. Goldstein, D. Moews, The identity is the most likely exchange shuffle for large n, arxiv:math.co/0010066 vl, 2000.

40. Колчин В.Ф., Случайные графы- M: ФИЗМАТЛИТ, 2000.

41. Mironov I. (Not So) Random shuffles of RC4.// Crypto-02- Springer-VerIag-2002.

42. Babbage S. Cryptanalysis of LILI-128.// In Proceedings of the 2 NESSIE Workshop- 2001.

43. R. Anderson, C. Manifavas, Chameleon A new kind of stream cipher.//FSE'97- Springer-Verlag-1997.

44. D. Copersmith, S. Halevi, C. Julta, Scream: a software-efficient stream cipher.// FSE'02-Springer-Verlag- 2002,.

45. D. Coppersmith, D.Wagner, J. Kelsey, Cryptanalysis of TWOPRIME.// Fast Software Encryption- 1998-Springer-Verlag.

46. Crowley P. Problems with Bruce Schneier "Solitaire". http://www.hedonism.demon.co.uk/paul/solitaire/

47. S.Fluher, I. Mantin, A. Shamir, Weaknesses in the key scheduling algorithm of RC4, SAC'2001- Springer-Verlag-2001.

48. C.Ding, V.Niemi, A.Renvall, A.Salomaa, TWOPRIME: A Fast Stream Ciphering Algorithm.// Fast Software Encryption- 1997- Springer-Verlag.

49. Golic J. D., Cryptanalysis of Alleged A5 Stream Cipher.//Eurocrypt '97- Springer-Verlag-1997.

50. Grosul A.L., Wallach D.S., A related key cryptanalysis of RC4- 2000, to appear.

51. Herve Chabanne , Emmanuel Michon, JEROBOAM. FSE '98- Springer-Verlag- 1998.

52. P. Hawkes, G. Rose, Primitive Specification and Supporting Documentation for SOBER-tl6 Submission to NESSIE, 2000, https://www.cosic.esat.kuleuven.ac.be/nessie/ workshop/submissions.html/SOBER-tl6

53. P. Hawkes, G. Rose. Primitive Specification and Supporting Documentation for SOBER-t32 Submission to NESSIE, 2000, https://www.cosic.esat.kuleuven.ac.be/nessie/ workshop/submissions.html/SOBER-t32

54. R. J. Jenkins " ISAAC" ,http://ourworld.compuserve.com/homepages/ bobjenkins/isaac.htm

55. R.J. Jenkins Jr., ISAAC.// Fast Software Encryption-Cambridge 1996, vol. 1039- D. Gollmann ed Springer-Verlag.

56. T. Johansson, P. Ekdahl. SNOW-a new stream cipher, 2000, https://www.cosic.esat.kuIeuven.ac.be/nessie/workshop/submissions.html/SNOW

57. Lidl R., Niederreiter H., Introduction to finite fields and their applications.- Cambridge University Press- 1986 (Ес^ русск. перевод)

58. Menezes A., van Oorschot P., Vanstone S. Handbook of applied cryptography- CRC Press-1996.

59. Mister S., Tavares S., Cryptanalysis of RC4-like ciphers.// Proceeding of SAC'98- Springer-Verlag.61. http://www.cryptonessie.org

60. Pudovkina M., A known plaintext attack on the ISAAC keystream generator, http://eprint.iacr.org/ report 2001/049.

61. Pudovkina M., Cryptanalysis of the Vesta-2M Stream Cipher, http://eprint.iacr.org/ report 2001/043.

62. Pudovkina M., Statistical weaknesses in the alleged RC4 keystream generator.// 4nd International Workshop on Computer Science and Information Technologies- CSIT'2002- Greece, Patras- 2002 .

63. Pudovkina M., Cryptanalysis of the RSC Stream Cipher.// 4nd International Workshop on Computer Science and Information Technologies- CSIT'2002- Patras, Greece- 2002 .

64. Pudovkina M., Short cycles of the alleged RC4 keystream generator.// 3nd International Workshop on Computer Science and Information Technologies- CSIT'2001- UFA- 2001.

65. Pudovkina M., Analysis of the IA Keystream Generator.// 3nd International Workshop on Computer Science and Information Technologies- CSIT'2001- UFA- 2001 .

66. Pudovkina M., Probabilistic relations for the jokers at the Solitaire keystream generator.// First International IFIP TC-11 WG 11.4 Working Conference on NETWORK SECURITY- Leuven-2001.

67. Pudovkina M., Varfolomeev A.A., A Cycle Structure of the Solitaire Keystream Generator.// 3nd International Workshop on Computer Science and Information Technologies-CSIT'2001-UFA- 2001 .

68. Ritter T. RNG Implementations: A Literature survey, http://www.io.com/~ritter/RES/RNGENS.HTM.

69. Ritter T. "The DAGGER Design An Extremely-Fast Commercial Cipher Engine", http\\www.io.com\~ritter\

70. Ritter T. 1990. Dynamic Substitution Combiner and Extractor. U.S. Patent 4,979,832.

71. Rivest R. Cryptography.Handbook of theoretical computer science- 1990.

72. Rivest R.L.,The RC4 encryption algorithm-RSA Data Security, Inc. -1992.

73. M.J.B. Robshaw. Stream Ciphers. Technical Report TR 401// RSA Laboratories, revised July 1995.

74. Rueppel R. Analysis and Design of Stream Ciphers.- Springer-Verlag- 1986.

75. Schneier B. Applied Cryptography-John Wiley&Sons-1996.

76. Schneier В., The Solitaire Encryption Algorithm, 1999, http://www.counterpane.com/solitaire.html.

77. Budi Sukmawan, SCOP, Stream Cipher Super Cepat, http://bdg.centrin.net.id/~ budskman/ scop.htm

78. D. Watanabe, S. Furuya, H. Yoshida, B. Preneel. A new keystream generator MUGI// FSE'02-LNCS- Springer-Verlag- 2002.

79. Боровков А. А. Теория вероятностей M., Наука, 1986.

80. В. Брауэр, Введение в теорию конечных автоматов.- М: Радио и связь, 1987.

81. Ван дер Варден Б. JT. Алгебра М.: Наука, 1979.

82. Варфоломеев А. А., Пудовкина М. А., О цикловой структуре алгоритма поточного шифрования Solitaire фирмы Counterpane// Безопасность Информационных Технологий- 4, 1999.

83. Варфоломеев А. А., Пудовкина М. А. Криптоанализ алгоритма поточного шифрования Solitaire.// Безопасность Информационных Технологий- 2, 2000.

84. Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра.-части 1и 2-М. 1990.

85. М.М. Глухов, О 2-транзитивных произведениях регулярных групп подстановок.// Труды по дискретной математике-т.З-Физ-мат- 2000.

86. М.М. Глухов, О числовых параметрах, связанных с заданием конечных групп системами образующих элементов.// Труды по дискретной математике- т. 1— ТВП, 1997.

87. В.Б. Горяинов, И.В. Павлов, Г.М. Цветкова, О.И. Тескин, Математическая статистика.-М.: Изд-во МГТУ им Н.Э. Баумана, 2001.

88. Грэхм, Д. Кнут, О. Паташник, Конкретная математика. Основания информатики М, Мир, 1998.

89. Елизаров В. П. Конечные кольца. -М., 1993.

90. А.Ю. Зубов, О диаметре группы Sn относительно системы образующих, состоящих из полного цикла и транспозиции.//Труды по дискретной математике, т.2, ТВП- 1998.

91. Ивченко Г. И., Медведев Ю. И. Математическая статистика.- М., Высшая школа, 1984.

92. Камени Дж., Снелл Дж., Конечные цепи Маркова-М: Наука, 1970.

93. Клиффорд А., Престон Дж. Алгебраическая теория полугрупп М.: Мир, 1972. Т. 1, 285 е.; т. 2, 422 с.

94. Колчин В.Ф., Случайные отображения-М. Наука, 1984.

95. Колчин В.Ф., Системы случайных уравнений-М: МИЭМ, 1988.

96. Т. Кормен, Ч. Лейзер, Р. Ривест, Алгоритмы построение и анализ М: МЦНМО- 2000.

97. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П., Случайные размещения М: Наука, 1976.

98. Леман Э., Проверка статистических гипотез, М: Наука, 1979.

99. Магнус В., Каррас А., Солитэр Д. Комбинаторная теория групп —М: Наука-1974.

100. Носов В.А. Основы теории алгоритмов и анализа их сложности, М. в/ч 33965, 1990.

101. ОСТ 51-08-98 Алгоритм формирования идентификатора доступа к данным.

102. ОСТ 51-06-98 Алгоритм кодирования данных.

103. Пудовкина М. А., О слабых состояниях криптосистемы IA.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»-Москва-2003.

104. Пудовкина М.А., Некоторые свойства и слабости алгоритма поточного шифрования JEROBOAM. //В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва-2000., с. 14-15 .

105. Пудовкина М. А., О распределение числа начальных подстановок с цикловой структурой {l"1"41 ,.,d',.,m0} в криптосистеме RC4.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург- 2002.

106. Пудовкина М. А., О свойствах алгоритма поточного шифрования RSC.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»-Москва- 2002.

107. Пудовкина М. А., О группе преобразований криптосистемы SOLITAIRE.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург- 2002.

108. Пудовкина М. А., О групповых свойствах алгоритма генерации начального состояния криптосистемы SOLITAIRE.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва-2003.

109. Пудовкина М. А., О числе ключей криптосхемы RC4, приводящих к подстановкам с одной цикловой структурой.// Безопасность Информационных Технологий-2, 2002.

110. Пудовкина М. А., Криптоанализ алгоритма поточного шифрования IBAA.// Безопасность Информационных Технологий- 3, 2001, с. 80-83.

111. Пудовкина М. А., О цикловой структуре алгоритма поточного шифрования RC4.// Безопасность Информационных Технологий- 4, 2000, с. 67-69.

112. Пудовкина М.А. Методы определения ключа криптосхемы «Веста-2М».// Безопасность Информационных Технологий-2, 2000, с. 31-36.

113. Пудовкина М.А., Криптоанализ алгоритма поточного шифрования JEROBOAM при некоторых ограничениях.// Безопасность Информационных Технологий- 2, 2000, с. 27-30.

114. Пудовкина М. А., Методы криптоанализа алгоритма поточного шифрования IA.// Безопасность Информационных Технологий- 3, 2000, с. 67-69.

115. Пудовкина М. А., Эквивалентные ключи RC4.// Безопасность Информационных Технологий-2, 2001, с. 69-72.

116. Пудовкина М. А., О слабых состояниях криптосистемы ВЕСТА-2.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»-Санкт-Петербург- 2002.

117. Пудовкина М.А., Вероятностные рекуррентные соотношения для поведения джокеров в криптосхеме Solitaire.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва- 2000, с.15-17.

118. Пудовкина М.А., О методе генерации начального состояния алгоритма поточного шифрования Solitaire.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва-2000, с. 10-11.

119. Пудовкина М. А., Свойства алгоритма поточного шифрования 1А.//Седьмой международный научный семинар "Дискретная математика и ее приложения"— Москва-МГУ, 2001.

120. Пудовкина М. А., О некоторых слабостях криптосистемы RC4. //Защита информации-2, 2002.

121. Пудовкина М. А., О свойствах алгоритма поточного шифрования JIOTO. //В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва- 2003.

122. Пудовкина М. А. Свойства криптосхемы Mirdek.// XXIII конференция молодых ученых мехмата МГУ-Москва- 2001.

123. Пудовкина М. А., Обзор поточных шифров и методов их анализа.// Защита информации- 3, 2002.

124. Б. А. Погорелов, Примитивные группы подстановок, содержащие 2т-цикл. //Алгебра и логика- 1980-т. 19, №2.

125. Б. А. Погорелов, Основы теории групп подстановок. I. Общие вопросы. —Москва, 1986.

126. Б. А. Погорелов, Группы подстановок. Часть I. (Обзор за 1981-95 гг.)// Труды по дискретной математике- т.2, ТВП- 1998.

127. Подуфалов Н. Д., Пудовкина М. А., Об анализе алгоритма поточного шифрования IBAA.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург- 2001.

128. Пудовкина М.А., Криптоанализ алгоритма поточного шифрования RC4.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»-Москва-2001, с. 83-85.

129. Пудовкина М. А., О распределении биграмм в криптосхеме RC4.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»-Москва- 2002.

130. Пудовкина М.А., Криптоанализ алгоритма поточного шифрования ISAAC.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы» Москва-2001, с. 85-87.

131. Пудовкина М. А., Об одной системе образующих с ограничениями.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»-Москва-2002.

132. Пудовкина М.А., О числе решений двухчленных систем случайных уравнений специального вида.// В сб. научных трудов конференции «Проблемы информационной безопасности в системе высшей школы»- Москва-2001, с. 88-90.

133. Пудовкина М. А., Метод криптоанализа фильтрующих генераторов над полем GF(p).// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»-Санкт-Петербург- 2000, с.120-122.

134. Пудовкина М. А., О новом виде алгоритмов поточного шифрования Хамелеон.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»- Санкт-Петербург- 2000, с. 122-124.

135. Пудовкина М. А., О свойствах алгоритма поточного шифрования RC4.// В сб. тезисов конференции «Методы и технические средства обеспечения безопасности информации»-Санкт-Петербург- 2001.

136. Пудовкина М.А., Методы определения ключа криптосхемы «Веста-2».// Труды семинара "Информационная безопасность-Юг России"- Таганрог- 2001.

137. Пудовкина М. А., О распределении первого выходного символа криптосхемы RC4.// В сб. научных трудов XLIV юбилейной научной конференции МФТИ.- Москва -Долгопрудный, 2001.

138. Поточные шифры. Результаты зарубежной открытой криптологии. http://www.ssl.stu.neva.ru/ctypto.htrnl/

139. Ростовцев А.Г., Алгебраические основы криптографии.- СПб.: НПО "Мир и семья", 2000.

140. В.Н. Сачков, Группы подстановок и полугруппы преобразований с заданным числом образующих.//Труды по дискретной математике, т.З, Физ-мат, 2000.

141. Супруненко Д. А., Группы матриц.-М.: Наука, 1972. 351 с.

142. М.В. Федюкин, О полугруппе преобразований конечного множества, порожденной случайными образующими// Дискретная математика, т. 13, вып. 2, 2001.

143. Феллер В., Введение в теорию вероятностей и ее приложения М: Мир, 1984

144. Ю.С. Харин, В.И. Берник, Г.В. Матвеев, Математические основы криптологии-Минск, Б ГУ, 1999.

145. Шафаревич И. Р., Основные понятия алгебры. Современные проблемы математики. Фундаментальные направления. Т. 11. Итоги науки и техники. ВИНИТИ АН СССР.- М., 1985.1. Основные обозначения

146. Х| модуль числа X, или мощность множества X, или длина последовательности, или вес X;

147. Fq =GF{q) конечное поле из q элементов;

148. Zm={0,l,.,m-1}- множество классов вычетов целых чисел по модулю т; Fn(qb n-мерное векторное пространство над полем Fq; Vn- n-мерное векторное пространство над полем F2;

149. Fk(*,*), F(*,*) — функция переходов состояний автомата, соответственно, зависящая и независящая от ключа к;

150. Л(>), Л>)— функция выходов автомата, соответственно, зависящая и независящая от ключа к

151. R множество вещественных чисел;х., UJ целая часть числа xeR, наибольшее целое п<х;

152. Гд:1 наименьшее целое п>х;0 1 . т-1 ^последовательность 5=<^0., 5[l].5[w-l]> или таблица s= запись0. s 1] . s[m- l]Jподстановки seSm\

153. Р{А | В} условная вероятность, вероятность того, что произойдет событие А при условии, что событие В произошло;

154. Р{А} вероятность наступления случайного события А; m<->v - поменять местами значения переменных и, v;

155. Кег ф ( Кег ф | X) ядро отображения ф (при ограничение его на множество X);

156. Р>- циклическая группа с образующим элементом Р;

157. Р\, Р2,.,Рп>- группа, порожденная п элементами Р\, Р2,.,Рп\

158. Е-тождественная подстановка (перестановка);s)<Pi, P2,.,Pn>=s<P\, Р2,--;Рп>-орбита элемента 5 в группе (полугруппе) <Р\, Р2,.,Рп>',

159. G{a} -стабилизатор множества Л в целом;

160. Gj- поточечный стабилизатор множества Л в группе G;

161. Gx (gx У- офаничение действия группы (элемента) на множество X;

162. Н< G (Н< G)~ Н-подгруппа (соответственноH*G) группы G;

163. As=Ag={ag | аеД}, где g элемент G группа (полугруппа) преобразований, действующая на множестве X, Дс: X;

164. Замечание. Все рассматриваемые в работе алгебраические структуры (множества, поля, кольца, векторные пространства) являются конечными.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.