Метод и аппаратные средства повышения оперативности автоматической модификации ключевых данных
Диссертация
Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на следующих научно-технических конференциях: VIII Международная конференция «Оптико-электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации. Распознавание — 2008» (Курск, 2008) — XV Международная научно-техническая конференция «Физические и компьютерные… Читать ещё >
Содержание
- Глава 1. Аналитический обзор и сущность предлагаемого подхода
- 1. 1. Обзор области систем управления с использованием ключевых данных
- 1. 2. Обзор свойств ключевых данных
- 1. 3. Типы генераторов случайноподобных последовательностей
- 1. А Обзор устройств генерации ключевых данных
- 1. 5. Подходы к проектированию акцессорного преобразования данных
- 1. 6. Обзор существующих алгоритмов адресации доставки
- 1. 7. Оценка периода смены ключевых данных
- 1. 8. Сущность подхода
- 2. 1. Основные положения теории хаотических систем
- 2. 2. Дискретная хаотическая система «Треугольное отображение»
- 2. 3. Использование рассеивания и перемешивания в схеме акцессорного преобразования
- 2. 4. Общая схема способа адресного соединения
- 2. 5. Выводы
- 3. 1. Метод динамической модификации ключевых данных
- 3. 2. Разработка генератора псевдослучайных чисел
- 3. 3. Циркуляция ключевых данных и устройство их генерации
- 3. 4. Разработка акцессорного преобразования данных
- 3. 5. Разработка алгоритма проверки адресации
- 3. 6. Способ адресной доставки ключевых данных
- 3. 7. Архитектура системы управления ключевыми данными
- 3. 8. Выводы
- 4. 1. Разработка инструментальных средств
- 4. 1. 1. Сервер системы управления ключевыми данными
- 4. 1. 2. Устройство генерации ключевых данных
- 4. 1. 3. Клиент системы управления ключевыми данными
- 4. 2. Статистическое тестирование генератора на основе треугольного отображения
- 4. 3. Сопоставительный анализ времени выполнения акцессорного преобразования
- 4. 4. Оценка повышения оперативности и уменьшения нагрузки на администратора
- 4. 5. Выводы
Список литературы
- Романов, Д.А., Ильина, Т.Н. и Логинова, А. Ю. Правда об электронном документообороте, б.м.: ДМК Пресс, 2002.
- Жданов, Алексей. Системы Управления Документами. В Интернете. 2003 г. [Цитировано: 02 06 2010 г.] http://www.naumen.ru/go/company/press/judgement.
- Бадьина, A.B. Электронный документооборот фирмы, б.м.: Делопроизводство, 1999. № 1.
- Публикации экспертов. АйТи. ИТ-координаты Вашего бизнеса. В Интернете. [Цитировано: 04 05 2010 г.] http://www.it.ru/presscenter/expert/.
- Карминский, A.M. и Нестеров, П.В. Информатизация бизнеса. М.: Финансы и статистика, 2005.
- Соколов, A.B. и Шаньгин, В.Ф. Защита информации в распределенных корпоративных сетях и системах. -. М.: ДМК Пресс, 2002.
- Матвеев, Л.А. Системы поддержки решения. СПб.: б.н., 2001.8. «ITeam технологии корпоративного управления». В Интернете. [Цитировано: 03 02 2008 г.]http://www.iteam.m/publications/it/section64/article2712/.
- Соколов, В .С. Документационное обеспечение управления. М.: б.н., 2009.
- Шуремов, Е.Л., Чистов, Д.В. и Лямова, Г. В. Информационные системы управления предприятием. б.м.: Бухгалтерский учет, 2006.
- Аналитика. Электронные офисные системы. В Интернете. [Цитировано: 23 01 2010 г.] http://www.eos.ru/eosdelopr/eosanalitics/.
- Краснов, A.B. Некоторые проблемы безопасности в сетях ЭВМ и способы их решения, б.м.: Защита информации, 1992.
- Хорев, A.A. Технические средства и способы промышленного шпионажа. М.: Дальснаб, 1997.
- Shannon, С. Е. Communication theory of secrecy systems. Bell Syst. Tech. J. Oct., 1949, Vol. 28, pp. 656−715.
- Баричев, С.Г., Гончаров, В.В. и Серов, Р. Е. Основы современной криптографии. М.: «Горячая линия Телеком», 2001.
- Поточные шифры. Результаты зарубежной открытой криптологии. В Интернете. [Цитировано: 01 03 2008 г.] http://www.ssl.stu.neva.ru/psw/crypto/potok/strciph.litm.
- Ященко, В.В., ред. Введение в криптографию. М.: МЦНМО-ЧеРо, 1998.
- Утешев А.Ю., Черкасов Т. М., Шапошников А. А. Цифры и шифры. СПб.: СПбГУ, 2001.
- Tuchman, С.Н. and Meyer, W.L. Pseudo-Random Codes Can Be Cracked. Electronic Design. Nov, 1972, Vol. 23.
- Menezes A. J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography, s.l.: CRC Press, 1996.
- Саломаа, А. Криптография с открытым ключом. М.: Мир, 1996. стр. 318.22. «АЛЕКСАНДРОВСКИЙ», Банк. Банк «АЛЕКСАНДРОВСКИЙ» IBank. В Интернете. [Цитировано: ] http://www.alexbank.ru/cgi-bin/index.php?page=iBank%202%20Key.
- НПОЭшелон. ПКЗИ «ШИПКА», npo-echelon.ru/production/70/4877. В Интернете. http://npo-echelon.ru/production/70/4877.
- АВМ-СИСТЕМС. Станция генерации ключей «KGS 1». Бюро Научно-технической информации. В Интернете. http://www.bnti.ru/des.asp?itm=2555&tbl=03.07.06.
- ФАКТОР-ТС. Автоматизированное рабочее место. В Интернете. http://www.factor-ts.ru/documentation/cgk.pdf.
- Шнайер, Б. Прикладная криптография. М.: Триумф, 2002.
- Rueppel, R.A. Security Models and Notions for Stream Ciphers. Cryptography and Coding 11. Oxford: Clarendon Press, 1992. pp. 213−230.
- Венбо, Мао. Современная криптография: теория и практика. М.: «Вильяме», 2005.
- Siegenthaler, Т. Correlation-Immunity of Nonlinear Combining Functions for Cryptographic Applications. IEEE Transactions on Information Theory. Sep, 1984, Vols. IT-30, 5, pp. 776−780.
- Пройдаков, Э.М. и Теплицкий, JI.А. Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. 1998−2007. 13,8 тыс. статей.
- Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа. Санкт-Петербург: Наука и техника, 2004.
- Классификация угроз информационной безопасности в сетях связи ВСС России (ISDN, IN, UMTS) и методы их количественной оценки. Бельфер, Ра. № 7, б.м.: Электросвязь, 2002 г.
- Spafford, Е.Н. Opus: Preventing weak password choices. Computer and Security. May, 1992, 11.
- Методы аутентификации, использующие пароли и PIN-коды. В Интернете. [Цитировано: 25 06 2009 г.] http://protection-soft.info/.
- Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2002. стр. 83—84. 3000 экз.
- Столингс, В. Основы защиты сетей и стандарты. М.: «Вильяме», 2002.
- Таненбаум, Э. Компьютерные сети. Изд. 4. СПб: Питер, 2003.
- Ярочкин, В.И. Безопасность информационных систем. М.: Ось-89, 1996.
- Фомичев, В. М. Дискретная математика и криптология. ред. д-р физ.-мат. н. Подуфалов Н. Д. М.: ДИАЛОГМИФИ, 2003. стр. 148−152.
- Шеннон, К. Работы по теории информации и кибернетике. М.: б.н., 1963. стр. 669−686. Ил.
- Анищенко, B.C., Вадивасова, Т.Е. и Астахов, В. В. Нелинейная динамика хаотических и стохастических систем. Саратов: Издательство Саратовского ун-та, 1999.
- Анищенко, B.C. Детерминированный хаос. В Интернете. [Цитировано: 05 10 2009 г.] http://kirsoft.com.ra/freedom/B.C. Анищенко. Детерминированный xaoc.htm.
- Кузнецов, С.П. Динамический хаос. М.: Физматлит, 2005.
- Кроновер, P.M. Фракталы и хаос в динамических системах. Основы теории. Москва: Постмаркет, 2000.
- Симо, К., Смейл, С. и Шенсине, А. Современные проблемы хаоса и нелинейности. Ижевск: Институт компьютерных исследований, 2002.
- Шредер, М. Фракталы, хаос степенные ряды. Миниатюры из бесконечного рая. Ижевск: НИЦ «Регулярная и хаотическая динамика», 2001.
- Шустер, Г. Детерминированный хаос. М.: Мир, 1988.
- Левин, Б.Р. Теоретические основы статистической радиотехники. М.: Радио и связь, 1989. 3-е изд. перераб. и доп.
- Брассар, Ж. Современная криптология. стр. 12−11.
- Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997.
- Соколов, A.B. Защита информации в распределенных корпоративных сетях и системах.. б.м.: ДМК Пресс, 2002.
- Рекомендуемые IEEE методы описания архитектуры преимущественно-программных систем: стандарт IEEE 1 472 000. s.l.: Компьютерное общество IEEE, 2000.
- Пьянзин Константин. Универсальные системы управления документами. Ьап/Журнал сетевых решений. Ноябрь, 1998 г., Т. 4, 11.
- Review of Pseudorandom Number Generators. James, F. A. 60, 1990: Computer Physics Communications, стр. 329 344.
- True Random Number Service. RANDOM.ORG. В Интернете. [Цитировано: 14 09 2010 г.] http://www.random.org.
- Пугачев, B.C. и Синицин, И.Н. Теория случайных процессов. М.: Наука, 1999.
- Гихман, И.И. и Скороход, A.B. Введение в теорию случайных процессов. М.: Наука, 1977.
- Логачев, О. А., Сальников, А. А. и Ященко, В. В. Криптографические свойства дискретных функций. В Интернете. [Цитировано: 14 09 2010 г.] http://www.ict.edu.ru/ft/2 450/logachevea.pdf.
- Харин, Ю.С., Берник, В.И. и Матвеев, Г. В. Математические основы криптологии. Мн.: БГУ, 1999.
- Под ред. Бухбергер, Б., Коллинз, Дж. и Лоос, Р. Компьютерная алгебра: Символьные и алгебраические вычисления. М.: Мир, 1986.
- Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра. М.: Мир, 1991.
- Компьютеры и нелинейные явления. Информатика и современное естествознание. М.: Наука, 1984. Предисловие А. А. Самарского.
- Горбатов, В.А. Фундаментальные основы дискретной математики. Информационная математика. М.: Наука. Физматлит, 2000.
- Писарук, H.H. Сложность вычислений и криптография. Минск: Белорусский государственный университет, 1999.
- Григорьев, А. Неочевидные особенности вещественных чисел. В Интернете. [Цитировано: 23 06 2010 г.]http://www.delphikingdom.com/asp/viewitem.asp?catalogID=374.
- Месси, Дж. Л. Введение в криптологию. М.: Знание, 1988.
- Богомолов, A.M. и Салий, В.Н. Алгебраические основы теории дискретных систем. М.: Наука, 1997.
- Authentication Server. St. Johns, M. January, TPSC: RFC 931, 1985.
- Вирт, H. Алгоритмы и структуры данных. М.: Мир, 1989.
- Майерс, Г. Надежность программного обеспечения. М.:: Мир, 1980.
- Брукс, Ф.П. Как проектируются и создаются программные комплексы? М.: Наука, 1979.
- Фокс, Дж. Програмное обеспечение и его разработка. М.: Мир.
- Шалыто, A.A. SWITCH-технология. Алгоритмизация и программирование задач логического управления. СПб.: Наука, 1998.
- Терехов, А.Н. Технология программирования. М.: БИНОМ, 2006.
- Гамма, Э., и др. Приемы объектно-ориентированного проектирования. Паттерны проектирования. СПб.: Питер, 2001.
- Генератор потока случайных сигналов. Пат. 2 127 899 Рос. Федерация № 98 104 559/09 заявл. 18.02.1998- опубл. 20.03.1999.
- Генерация случайных чисел с использованием хаоса с непрерывным временем, пат. 2 440 602 Рос. Федерация № 2 009 104 431/08 заявл. 03.08.2006- опубл. 10.09.2010.
- Random number generator and generation method, patent 6 763 364 B1 United States published on 13-Jul-2004.
- Генератор случайных чисел, nam. 2 340 931 Рос. Федерация № 2 007 111 405/09 заявл. 28.03.2007- опубл. 10.12.2008.
- Зензин, О.С. и Иванов, М.А. Стандарт криптографической защиты -AES. Конечные поля, ред. М. А. Иванов. М.: КУДИЦ-ОБРАЗ, 2002.
- Метлицкий, Ю.В. Visual AES 1.1. Стандарт криптографической защиты AES. В Интернете. [Цитировано: 07 04 2010 г.] http://winaes.narod.ru/.
- Daemen, Joan and Rijmen, Vincent. AES Proposal: Rijndael. Перевод с английского: М. А. Федоров.