Помощь в учёбе, очень быстро...
Работаем вместе до победы

Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для защиты непрерывной информации применяются методы скремблирования. Недостатком этих методов считается низкая стойкость (по сравнению с криптографическими методами защиты) и внесение искажений в защищаемую информацию. В методах скремблирования широко используют следующие операции: частотные, временные перестановки, наложение маскирующего шума. При этом, для повышения качества часто используется… Читать ещё >

Содержание

  • Список сокращений

ГЛАВА 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И КОМПЬЮТЕРНЫХ СЕТЯХ.

1.1 Состояние и проблемы защиты телекоммуникационных систем и ком- пьютерных сетей.

1.2 Стратегия решения проблем защиты информации.

1.3 Проблемы контроля качества защиты аудиоинформации.

1.4 Стратегия решения проблем оценки эффективности методов защиты аудиоинформации.

Выводы.

ГЛАВА 2. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗА-ф

ЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.

2.1 Постановка задачи.

2.2 Стратегия формирования виртуальных выборочных пространств ансамблей ключа.

2.3 Определение области значений числа возможных составляющих дискретной проекции виртуального выборочного пространства ансамбля 4 ключа.

2.4 Разработка метода защиты дискретной информации, основанного на применении виртуальных выборочных пространств ансамблей ключа.

2.5 Способы защиты дискретной информации с одноступенчатым формированием виртуального ключа.

2.6 Способы защиты дискретной информации с двухступенчатым формированием виртуального ключа.

2.7 Способы защиты дискретной информации с многоступенчатым последовательным формированием виртуального ключа.

2.8 Способы защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.

2.9 Применение множества гармонических функций при формировании виртуального ключа.

Выводы.

ГЛАВА 3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.

3.1 Экспериментальный анализ потенциальных возможностей предложенного метода защиты дискретной информации.

3.2 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с одноступенчатым формированием виртуального ключа.

3.3 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с двухступенчатым формированием виртуального ключа.

3.4 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым последова-ф тельным формированием виртуального ключа.

3.5 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.

3.6 Рекомендации по выбору параметров преобразований предложенных способов защиты дискретной информации.

Выводы.

ГЛАВА 4. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗАЩИ-Ш ТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ОЦЕНОК.

4.1 Решение задачи защиты непрерывной информации с применением стратегии виртуальных оценок.

4.2 Методика решения задач синтеза алгоритмов определения виртуальных оценок.

4.3 Метод защиты непрерывной информации на основе виртуальных оце

41 нок.

4.4 Анализ методов и проблемы оценки разборчивости при решении задач защиты аудиоинформации.

4.5 Методика контроля качества защиты аудиоинформации.

Выводы.

Глава 5. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ^ МЕТОДА ЗАЩИТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО ® НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ОЦЕНОК.

5.1 Разработка дискретной модели и экспериментальное исследование метода защиты непрерывной информации.

5.2 Разработка дискретной модели и экспериментальное исследование методики контроля качества защиты аудиоинформации.

Выводы.

Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков (реферат, курсовая, диплом, контрольная)

Наблюдаемое в последнее время прогрессирующее влияние информационных технологий практически на все сферы жизнедеятельности человечества вызывает поступательный рост требований к телекоммуникационным системам, компьютерным сетям и устройствам телекоммуникации. Это объясняется тем, что данные системы являются пока основным средством обмена информацией и качество их функционирования является определяющим фактором эффективности большинства информационных технологий. Важнейшей составляющей качества функционирования телекоммуникационных систем является качество защиты информации. Обеспечение этой составляющей в настоящее время сталкивается с целым рядом проблем, основной из которых выступает противоречие между потенциальными возможностями существующих подходов и постоянно возрастающими требованиями к защите информации. Потенциальная неспособность этих подходов обеспечить выполнение изменяющихся требований объясняет актуальность исследований в направлении поиска принципиально новых подходов, позволяющих решить отмеченную проблему.

Опыт исследований в области защиты информации подсказывает целесообразность решения отмеченной проблемы параллельно по двум направлениям: для непрерывных и для дискретных источников информации. Во-первых, это позволяет оптимально учесть принципиальные отличия природы дискретных и непрерывных источниковво-вторых, такая стратегия решения хорошо согласуется с тенденциями развития существующих подходов. Традиционно в рамках этих подходов методы защиты дискретной информации обычно определяются как криптографические, а методы защиты непрерывной информации — как методы скремблирования.

Принято считать, что криптографические методы предназначены для защиты дискретной информации и способны обеспечить наивысшую степень защиты. Главным критерием эффективности методов криптографической защиты информации является их стойкость к различным методам взлома. Для всех современных методов криптографической защиты информации существуют универсальные (типовые) методы взлома, которые определяют нижнюю границу стойкости. К таким методам взлома относятся: полный перебор всех возможных ключей, атака на основе создания словаря шифрования (для блочных шифров), атака на основе коллизий. По оценкам специалистов [1] при существующем уровне развития техники предел полного перебора за разумное время составляет 70 бит (270 комбинаций), поэтому для симметричных криптографических методов безопасной считается длина ключа не менее 128 бит.

Существенное влияние на развитие криптографических методов оказывает интенсивное развитие методов криптоанализа, которые позволяют для ряда известных криптографических алгоритмов значительно снизить трудоёмкость взлома. Поэтому, в настоящее время крайне востребованы новые высокоэффективные криптографические методы защиты информации. Свидетельством этому являются прошедшие конкурсы криптографических алгоритмов — американский AES (завершился в 2000 г.) и европейский NESSIE (завершился в 2003 г.). Целью проведения AES был выбор нового блочного шифра вместо устаревшего DES [2,3], который был стандартом шифрования США в течение трёх десятилетий. В отличие от AES, целью проведения NESSIE было создание «портфеля» стойких криптоалгоритмов [4,5], включающего блочные и поточные шифры, алгоритмы выработки хеш-функций, кодов аутентификации сообщений, алгоритмы цифровой подписи и т. д.

Для защиты непрерывной информации применяются методы скремблирования. Недостатком этих методов считается низкая стойкость (по сравнению с криптографическими методами защиты) и внесение искажений в защищаемую информацию. В методах скремблирования широко используют следующие операции: частотные, временные перестановки, наложение маскирующего шума. При этом, для повышения качества часто используется цифровая обработка информационного сигнала. Одной из причин, препятствующей развитию методов скремблирования, является отсутствие эффективных методик оценки качества защиты непрерывной информации в реальном масштабе времени. Так как основную долю передаваемой непрерывной информации составляет речь, то очевидным является тот факт, что основным компонентом этих методик должны выступать методы оценки разборчивости речи [6].

Актуальность. Клод Шеннон в своей знаменитой статье «Теория связи в секретных системах» 1949 г [7], доказал, что одноразовый гамм-блокнот (шифр Вернама) является невскрываемой шифрсистемой. Суть шифрования в такой системе заключается в том, что на открытую последовательность данных побитно накладывается ключевая (гамма) последовательность такой же длины. Ключевая последовательность при этом формируется абсолютно случайно и используется только один раз. При расшифровании законный получатель накладывает на последовательность шифртекста идентичную ключевую последовательность. Однако данная шифрсистема не получила широкого распространения из-за экономической и технической неэффективности (требуется передача и хранение очень большого объёма данных ключевых последовательностей).

Поточные криптоалгоритмы фактически пытаются имитировать концепцию гамм-блокнота, при этом используется относительно маленький исходный ключ (64, 128, 256 бит), который разворачивается в псевдослучайную ключевую последовательность требуемой длины. Таким образом, если сформированную ключевую последовательность нельзя будет отличить от случайной, то такой поточный криптоалгоритм можно будет вскрыть только путём полного перебора всех возможных исходных ключей. Это соответствует принципу, сформулированному голландским ученым Кирхгофом и заключающемуся в том, что стойкость криптосистемы должна целиком сводиться к секретному (исходному) ключу.

Однако при существующем подходе не удаётся создать поточный криптоалгоритм, который формировал бы неотличимую от случайной ключевую последовательность.

Этот факт подтверждается тем, что в разделе поточных криптоалгоритмов европейского конкурса NESSIE по критериям стойкости не прошел ни один из кандидатов.

Таким образом, существующие методы защиты информации не обеспечивают выполнение этих требований. Основной причиной является невозможность обеспечения в рамках существующих подходов бесконечной энтропии ключевых последовательностей [8]. Перспективным путём решения этой проблемы является применение виртуального подхода к решению задач защиты информации [9−13]. Его основу составляет использование теории информации [14,15], статистической теории связи [16], теории оптимизированных импульсно-кодовых преобразований [17]. На основе известных положений этих теорий представляется возможным обеспечить решение проблем защиты информации. В данной работе предлагается подход к решению этих проблем с позиций виртуальных представлений процессов защиты информации. Основу подхода составляет виртуализация выборочных пространств ансамблей сообщений, ключей и криптограмм участвующих в процессе шифрования [9], а также виртуальное представление процессов скремблирования, с последующей виртуальной оценкой их качества. Применение данного подхода открывает новую область исследований в направлении разработки методов защиты информации [9] обеспечивающих выполнение условий теоретической недешифруемости и методов текущего контроля качества защиты информации [10]. Решение проблемы оценки качества зашиты информации является исключительно актуальным в современных условиях. В первую очередь эта проблема проявляется в значительно неопределенности основных критериев оценки качества защиты информации. Характерным направлением этого явилось определение так называемого стандарта шифрования XXI века, которое проводилось в рамках серии конференций Национального Института Стандартов и Технологий (NIST) США в 1997;2000 гг. Показательным является тот факт, что решение о лучшем шифре принималось только путем голосования участников Третьей Конференции (апрель 2000 г.). Именно по результатам этого голосования (RIJNDAEL-86, SERPENT 59, TWOFISH-31, RC6−23, MARS-13) в качестве стандарта XXI века был рекомендован алгоритм RIJNDAEL, полученный в ходе реализации проекта AES. Внедрение системы статистических тестов NIST STS частично решает эту проблему для защиты дискретной информации. Однако для защиты непрерывной информации (скремблирования) эта проблема до сих пор остаётся нерешённой. Это объясняет актуальность исследований в направлении разработки методов контроля качества защиты непрерывной информации.

Цель работы: Повышение эффективности защиты информации в телекоммуникационных системах.

Общая научная задача: Максимизация энтропии ключевых последовательностей, участвующих в процессе защиты информации дискретных и непрерывных источников, на основе виртуализации информационных потоков.

Для достижения поставленной цели решались следующие задачи:

1. Анализ методов защиты информации в телекоммуникационных системах и компьютерных сетях и причин, препятствующих повышению качества защиты информации.

2. Разработка и обоснование метода защиты дискретной информации, основанного на применении виртуализации выборочных пространств ансамблей ключа.

3. Разработка, реализация и экспериментальная проверка способов (вариантов метода) защиты дискретной информации, использующих виртуальное представление выборочного пространства ансамбля ключа.

4. Разработка, обоснование, реализация и экспериментальная проверка метода защиты непрерывной информации, основанного на применении виртуальных оценок непрерывных сообщений.

5. Разработка, реализация и экспериментальная проверка методики текущего контроля качества защиты аудиоинформации.

Научная новизна работы заключается в следующем:

1. Предложен новый подход к решению задач защиты дискретной информации на основе применения стратегии1 формирования виртуальных выборочных пространств ансамблей ключа.

2. Впервые предложен метод защиты дискретной информации, основанный на виртуализации выборочных пространств ансамблей ключа и потенциально способный обеспечить бесконечную энтропию ключевых последовательностей.

3. На основе программной реализации определены основные характеристики способов (вариантов предложенного метода) защиты дискретной информации: статистические свойства и период формируемых ключевых последовательностей, сложность взлома методом «грубой силы», вычислительная сложность программной реализации. Предложены рекомендации по выбору параметров преобразований и сделан вывод об эффективности дискретной реализации предложенного метода защиты дискретной информации.

4. Впервые предложен метод защиты непрерывной информации, основанный на виртуализации оценок непрерывных сообщений, позволяющий одновременно повышать точность обработки информации и осуществлять контроль качества скремблиро-вания (путём анализа ключевых последовательностей и информационных характеристик).

5. Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50 840−95 и среднее количество информации.

1 Исходя из определения понятия стратегии, под стратегией понимается общий план ведения исследований в определенном направлении.

Практическая ценность. Разработанный автором метод защиты дискретной информации и предложенные на его основе способы (варианты метода) обеспечивают возможность выполнения условий теоретической недешифруемости.

Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности.

Отсутствие в настоящее время известных методов, позволяющих обеспечивать текущий контроль качества защиты непрерывной информации, определяет практическую значимость разработанной и реализованной методики оценки качества методов скремблирования.

Кроме этого, практическую значимость работы определяет следующее:

• Разработаны и реализованы в виде программного продукта алгоритмы защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа, потенциально способные обеспечить возможность выполнения условий теоретической недешифруемости.

• Разработан и реализован в виде программного продукта алгоритм защиты непрерывной информации, обеспечивающий одновременное повышение точности обработки информации и контроль качества ключевой последовательности.

• Создан программный комплекс текущего контроля качества защиты непрерывной информации (свидетельство № 2 003 611 539 об официальной регистрации программы для ЭВМ от 27.06.03).

Разработанные программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем и компьютерных сетей.

Диссертационные исследования являются частью плановых научно-исследовательских работ, выполняемых:

— в рамках гранта по фундаментальным исследованиям в области технических наук Министерства образования РФ Т02−03.1−816 «Стратегия текущего контроля качества защиты аудиоинформации с позиций теории виртуального познания», раздел «3. Автоматика и телемеханика, вычислительная техника, связь, метрология», подраздел «3.1. Связь».

— кафедрой радиоэлектронных средств защиты и сервиса (РЭС ЗиС), по теме: «Исследование методов и средств комплексной безопасности организаций и личности в информационной, технической, правовой и социально-психологической сферах» в 2001 г.

Результаты диссертационной работы реализованы в учебном процессе факультета информационной безопасности Таганрогского государственного радиотехнического университета (имеются соответствующие акты о внедрении).

Достоверность научных положений, выводов и практических рекомендаций подтверждается полнотой и корректностью исходных посылок, теоретическим обоснованием, основанным на использовании строгого математического аппарата, практически полным совпадением теоретических результатов с результатами проведенных экспериментов, апробацией на научных конференциях и внедрением полученных результатов.

Основные положения и результаты выносимые на защиту:

1. Виртуализация выборочных пространств ансамблей ключа позволяет обеспечить теоретически недешифруемую защиту информации дискретных источников.

2. Применение виртуальных оценок открывает возможность комплексного решения задач: защиты информации непрерывных источников, повышения точности ее обработки и контроля качества ключевой последовательности.

3. Текущий контроль качества методов защиты непрерывной информации может быть обеспечен путём виртуального представления шума скремблирования.

Апробация, публикации результатов работы и их реализация.

По результатам диссертационных исследований опубликовано 20 печатных работ [9−13,18−29,32−34,111−114]. Среди них 2 статьи в центральном издании [9,10], 7 трудов в материалах Международных конференций [11,12,21,111−114], свидетельство об официальной регистрации программы для ЭВМ № 2 003 611 539 [29], 10 статей [13,18−20,2227]. Материалы исследований также нашли отражение в 1 отчете о научно-исследовательской работе[65].

Основные положения диссертационной работы докладывались и обсуждались на:

• V международной научно-практической конференции «Современные информационные и электронные технологии», г. Одесса, 17−21 мая, 2004 г.

• Научной конференции с международным участием «Технологии 2004», г. Анталия (Турция), 18−25 мая 2004 г.

• Международных научно-практических конференциях «Информационная безопасность», г. Таганрог, 2002, 2003 гг.

• Всероссийской НТК с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», г. Таганрог, 1−5 октября 1999 г.

• V Всероссийской НТК молодых ученых и аспирантов, «Новые информационные технологии. Разработка и аспекты применения», г. Таганрог, 2002 г.

• Научно-технических конференциях ТРТУ, 2000;2003 гг.

• VI Всероссийской НТК «Техническая кибернетика, радиоэлектроника и системы управления», г. Таганрог, 2002 г.

Структура и объем работы.

Диссертация состоит из введения, пяти глав и заключения, изложенных на iff страницах машинописного текста, иллюстрированного графиками и рисунками, библиографии, включающей 114 наименований.

Основные результаты работы заключаются в следующем:

1. Получен новый метод защиты дискретной информации, основанный на применении виртуальных выборочных пространств ансамблей ключа, потенциально способный обеспечить теоретически недешифруемую защиту информации. Результаты экспериментальных исследований показали, что примитивный и простой варианты реализации предложенного метода защиты дискретной информации обеспечивают высокое качество формируемых ключевых последовательностей, не уступающее качеству ключевых последовательностей, полученных при помощи известных криптографических алгоритмов и генераторов псевдослучайных последовательностей.

2. Предложены способы (варианты метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным, многоступенчатым параллельным формированием виртуального ключа.

3. На основе предложенных способов (вариантов метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа разработаны соответствующие алгоритмы. В результате чего создана программная реализация этих алгоритмов. Исследование алгоритмов показало их высокую эффективность. Так, при длине исходного ключа 128 бит и 16-и гармонических составляющих виртуального ключа сложность перебора выборочного пространства (внутреннего состояния) составляет 25 120 вариантов, максимально возможный период формируемых ключевых последовательностей составляет 21 280 бит. Средний период формируемых ключевых последовательностей (при шаге квантования Lquant = 1е — 12) составляет не менее 2640 бит для алгоритмов с одноступенчатым формированием виртуального ключа и не менее 21 024 для алгоритмов с двухступенчатым и более формированием виртуального ключа. При этом формируемые ключевые последовательности полностью проходят тестирование набором статистических тестов NIST STS (то есть неотличимы от случайных последовательностей). Ввиду отсутствия известных аналогов, их применение имеет важное практическое значение при решении задач модернизации телекоммуникационных систем.

4. Получен метод защиты непрерывной информации на основе виртуальных оценок непрерывных сообщений, обеспечивающий контроль качества скремблирования путём анализа ключевых последовательностей и информационных характеристик. Разработан алгоритм метода защиты непрерывной информации. Экспериментальное исследование показало эффективность предложенного метода. Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности.

5. Разработана методика оценки качества защиты непрерывной информации, основанная на формировании виртуального шума скремблирования. На основе этой методики получен алгоритм оценки качества защиты непрерывной информации на базе виртуализации искажений, вносимых скремблировани-ем. В результате разработан программно-аппаратный комплекс текущего контроля качества методов скремблирования. (Свидетельство № 2 003 611 539 об официальной регистрации программы для ЭВМ от 27.06.03) Созданные на основе предложенных алгоритмов программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе получено решение важной научно-технической задачи повышения эффективности защиты информации в телекоммуникационных системах.

Показать весь текст

Список литературы

  1. А. Взлом криптоалгоритмов: мифы и реалии. HTTP://WWW.CQMPUTERRA.RU/QFFLINE/2003/487/
  2. . Конкурс на новый криптостандарт AES. «Системы безопасности, связи и телекоммуникаций», стр. 27−28, 1999.
  3. . О процессе принятия AES. «Компьютерра», декабрь 1999.
  4. NESSIE security report. February 19, 2003. Version 2.0. https:/AvAvw.cosic.esat.kuleuvcn.ac.bc/ncssic/dcliverablcs/I)20-v2.pdf
  5. Portfolio of recommended cryptographic primitives. NESSIE consortium. February 27,2003. https://www.cosic.esat.kuIeuven.ac.be/nessie/deIiverables/decision-final.pdf
  6. B.C. Комплексные системы защиты информации. Защита информации. М.: Со-линг. 1998.
  7. В.В., Поликарпов С. В. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2002. С. 47−51.
  8. В.В., Румянцев К. Е., Поликарпов С. В. Новый подход к оценке эффективности способов шифрования с позиций теории информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2004, № 1. С. 16−22.
  9. В.В., Поликарпов С. В. Формирование дискретной проекции виртуального выборочного пространства ансамбля ключа. Известия ТРТУ. Специальный выпуск. «Материалы XLVIII научно-технической конференции ТРТУ». Таганрог: Изд-во ТРТУ, 2003. № 1(30).
  10. В.В., Поликарпов С. В. Стратегия защиты информации при кодировании источника. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 88−91.
  11. Р. Теория информации и надёжная связь. М.: Советское радио, 1974, 720с.
  12. В.И., Харисов В. Н. Статистический анализ и синтез радиотехнических устройств и систем: Учеб. пособие для вузов. — М.: Радио и связь, 1991.
  13. А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, 1983. — 240 с.
  14. В.В., Поликарпов С. В. Методика решения задач синтеза алгоритмов определения виртуальной оценки. Радиоэлектронные технологии информационной безопасности: Сборник научных статей- Под. Ред. К. Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 4753.
  15. В.В., Румянцев К. Е., Поликарпов С. В. Особенности применения компьютерных технологий при решении задач текущей оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 26−30. www.contrterror.tsure.ru
  16. В.В., Румянцев К. Е., Поликарпов С. В. Виртуальная оценка в задачах защиты аналоговой информации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 49−53. www.contrterror.tsure.ru
  17. В.В., Поликарпов С. В. Методика синтеза алгоритмов определения виртуальной оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 54−58. www.contrteiTor.tsure.ru
  18. В.В., Румянцев К. Е., Поликарпов С. В. Стратегия кодирования непрерывных источников. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 80−82. www.contrtcrror.tsurc.ru
  19. В.В., Румянцев К. Е., Поликарпов С. В. Теорема кодирования для непрерывных источников с позиции относительной избыточности. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 83−87. w-ww.contrtcrror.tsurc.ru
  20. В.В., Румянцев К. Е., Поликарпов С. В. Стратегия решения проблем оценки эффективности защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 66−69. w ww/.contrterror.tsure.ru
  21. В.В., Поликарпов С. В. Систематизация базовых понятий и определений при решении задач защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 70−71. www.contrterror.tsure.ru
  22. Свидетельство № 2 003 611 539 об официальной регистрации программы для ЭВМ от 27.06.03. Программа оценки качества защиты аудиоинформации в реальном масштабе времени. Котенко В. В., Поликарпов С. В., Румянцев К.Е.
  23. М. Технологии корпоративных сетей. Энциклопедия СПб: Издательство «Питер», 2004. 704 с.
  24. Biham Eli, Dunkelman Огг. Cryptanalysis of the A5/1 GSM Stream Cipher
  25. Jovan Golic. Cryptanalysis of Alleged A5 Stream Cipher. Proceedings of Eurocrypt'97, Springer LNCS vol. 1233, pp. 239−255,1997
  26. Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1−18,2000
  27. Fluhrer S.R., McGrew D.A. Statistical analysis of the alleged RC4 stream cipher. In Proceedings of Fast Software Encryption FSE'00, no. 1978 in Lecture Notes in Computer Science, pp. 19−30, Springer-Verlag, 2000
  28. Fluhrer S.R., Mantin I., Shamir A. Weaknesses in the key scheduling algorithm of RC4. In Proceedings of Selected Areas in Cryptography SAC'01, no 2259 in Lecture Notes in Computer Science, pp. 1−24, Springer-Verlag
  29. Jonsson F., Johansson T. A fast correlation attack on LILI-128. Technical report, Lund University report, 2001.
  30. Saarinen M.O. A time-memory tradeoff attack against LILI-128,2001. Presented at the rump session of the 2nd NESSIE workshop. Available from http://eprint.iacr.oru/.
  31. Crowley P., Lucks S. Bias in the LEVIATHAN stream cipher. In Pre-proceedings of FSE 2001, 2001. M.Schafheutle. Statistical attacks on the stream cipher LEVIATHAN. Technical report, NES/DOC/SAG/WP3/027/1,2001.
  32. Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1−18,2000.
  33. Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237−246.
  34. Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. Advances in Cryptology CRYPTO'96 Proceedings, Springer-Verlag, 1996, pp. 237−251.
  35. Biham E. New Types of Cryptanalytic Attacks Using Related Keys. Advances in Cryptology -EUROCRYPT'93, Springer-Verlag, 1994, pp. 398−409.
  36. Knudsen L.R. A Key-schedule Weakness in SAFER-K64. Advances in Cryptology -CRYPTO'95, Springer-Verlag, 1995, pp. 274−286.
  37. Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237−246.
  38. A.B., Лагутин B.C. Утечка и защита информации в телефонных каналах.- М.: Энергатом-издат, 1998. 317 с.
  39. B.C. Блокирование технических каналов утечки информации// Jet Info Информационный бюллетень. Информационная безопасность. М., 1998. № 5−6 (60−61).
  40. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800−22. May 15,2001.
  41. Soto J. Randomness Testing of the Advanced Enctyption Candidate Algorithms. NIST, 1999.
  42. Gistafson H., et. al. Statistical test suite Crypt-SX. Available on http://www.isrc.qut.edu.au/cryptx.
  43. Leung A.K., Tavares S.E. Sequence Complexity as Test for Cryptographic Systems. Advances in Cryptology — CRYPTO'84. Proc. LNCS, Vol. 196 — Springer-Verlag.
  44. Marsaglia G. DIEHARD Statistical Tests. Available on http://stat.fsu.edu/~geo/cliehard.html.
  45. ГОСТ P 50 840−95. Методы оценки качества разборчивости и узнаваемости. М.: Изд-во стандартов, 1995.
  46. Menezes A., et. al. Handbook af Applied Cryptography CRC Press, 1997.
  47. Горбенко Ю. И, Гриненко T.A., Орлова С. Ю. Радиотехника. Всеукраинский межведомственный научно-технический, сб. 2001. Вып. 119. — С. 163−172.
  48. Roberts L.G. Picture coding using pseudo random noise. IRE Trans., 1962, v. JT-8, № 2, p. 145 — 154.
  49. И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи. Архив журнала «Звукорежиссер» 2002, № 5. http://wvvvv.625-net.ru/archive/arc z2002. htmfl5 02.
  50. И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи, часть 2. Архив журнала «Звукорежиссер» 2002, № 8. http://www.625-nct.ru/archivc/arc 20Q2. htm#8 02
  51. А.И. Статистические исследования речевого процесса. Электросвязь, 1961, № 8.
  52. .Ю. Защита компьютерной информации. СПб.: БХВ Санкт-Петербург, 2000.
  53. М.И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997.
  54. . Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
  55. Э.Ф., Одлижко Э. М. Криптоанализ: Обзор новейших результатов // ТИИЭР, 1988. Т.76, № 5. С. 75−93.
  56. Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО: ЧеРо, 1998.
  57. В.А., Малюк А. А. Основы защиты информации. М.:МИФИ, 1997.
  58. ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  59. В. Криптография от папируса до компьютера. М.: ABF, 1996.
  60. Д.П., Ивашко A.M. Как построить защищенную информационную систему. Ч. 1 / Под научн. ред. П. Д. Зегжды и В. В. Платонова. СПб.: Мир и семья-95,1997.
  61. Д. Искусство программирования для ЭВМ: В 3 т: Пер. с англ. М.: Мир, 1977.
  62. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.
  63. А.А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: Изд-во «Лань», 2000.
  64. А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.
  65. Поточные шифры. Результаты зарубежной открытой криптологии. http://www.ssl.stu.ncva.ru/psw/crypto.html.
  66. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М.: Радио и связь, 1999.
  67. А.Г. Алгебраические основы криптографии. СПб.: НПО «Мир и семья»: ООО «Интерлайн», 2000.
  68. А.В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма „Издательство ACT“, 2000.
  69. М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
  70. А.А. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002.
  71. Schneier В. Applied cryptography. 2nd ed., John Wiley & Sons, 1996.
  72. Feistel H. Cryptography and computer privacy. Scientific American, 1973.
  73. Biham E., Dunkelman O., and Keller N. The rectangle attack rectangling the Serpent, in Proceedings of Eurocrypt’Ol (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 340−357, Springer-Verlag, 2001.
  74. Biham E., Dunkelman O., and Keller N. Enhancing differential-linear cryptanalysis. in Proceedings of Asiacrypt'02 (Y. Zheng, ed.), no. 2501 in Lecture Notes in Computer Science, pp. 254−266, Springer-Verlag, 2002.
  75. Biham E. and Furman V. Differential cryptanalysis of Nimbus. Public report, NESSIE, 2001.
  76. Biham E. and Furman V. Differential cryptanalysis of Q. Internal report, NESSIE, 2001.
  77. Biham E., Furman V., Misztal M., and Rijmen V., Differential cryptanalysis of Q. in Proceedings of Fast Software Encryption FSE'01 (M. Matsui, ed.), no. 2355 in Lecture Notes in Computer Science, pp. 174−186, Springer-Verlag, 2001.
  78. Biham E. and Keller N. Cryptanalysis of reduced variants of Rijndael. in Proceedings of the Third Advanced Encryption Standard Conference, NIST, Apr. 2000.
  79. Biham E., Keller N., and Dunkelman O. Differential-linear cryptanalysis of Serpent, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
  80. Biham E., Keller N., and Dunkelman O. Rectangle attacks on SHACAL-1. In Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
  81. Biham E. and Shamir A. Diferential cryptanalysis of DES-like cryptosystems. in Proceedings of Crypto'90 (A. Menezes and S. A. Vanstone, eds.), no. 537 in Lecture Notes in Computer Science, pp. 2−21, Springer-Verlag, 1990.
  82. Biham E. and Shamir A. Differential cryptanalysis of the Data Encryption Standard. Springer-Verlag, 1993.
  83. Biham E. and Shamir A. Differential fault analysis of secret key cryptosystems. in Proceedings of Crypto'97 (B. S. Kaliski, Jr, ed.), no. 1294 in Lecture Notes in Computer Science, pp. 513— 525, Springer-Verlag, 1997.
  84. Biham E. and Shamir A. Power analysis of the key scheduling of the AES candidates, in Proceedings of the Second Advanced Encryption Standard Conference, NIST, 1999.
  85. Biryukov A. Analysis of involutional ciphers: Khazad and Anubis. in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
  86. Biryukov A. and Canniere C. Block ciphers and systems of quadratic equations, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
  87. Biryukov A., Canniere C., and Dellkrantz G. Cryptanalysis of Safer++. Internal report, NESSIE, 2003.
  88. Biryukov A. and Kushilevitz E. Improved cryptanalysis of RC5. in Proceedings of Eurocrypt'98 (K. Nyberg, ed.), no. 1403 in Lecture Notes in Computer Science, pp. 85−99, Springer-Verlag, 1998.
  89. Biryukov A., Nakahara J., Preneel B. and Vandewalle J. New weak-key classes of IDEA.» in Proceedings of ICICS'02 (R. H. Deng, S. Qing, F. Bao, and J. Zhou, eds.), no. 2513 in Lecture Notes in Computer Science, pp. 315−326, Springer-Verlag, 2002.
  90. Biryukov A. and Shamir A. Cryptanalytic time/memory/data tradeoffs for stream ciphers, in Proceedings of Asiacrypt’OO (T. Okamoto, ed.), no. 1976 in Lecture Notes in Computer Science, pp. 1−13, Springer-Verlag, 2000.
  91. Biryukov A. and Shamir A. Structural cryptanalysis of SASAS. in Proceedings of Eurocrypt'01 (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 394−405, Springer-Verlag, 2001.
  92. Biryukov A. and Wagner D. Slide attacks, in Proceedings of Fast Software Encryption -FSE'99 (L. R. Knudsen, ed.), no. 1636 in Lecture Notes in Computer Science, pp. 245−259, Springer-Verlag, 1999.
  93. Black J. and Rogaway P. Ciphers with arbitrary finite domains, in Proceedings of CT-RSA'02 (B. Preneel, ed.), no. 2271 in Lecture Notes in Computer Science, pp. 114−130, Springer-Verlag, 2002.
  94. Black J., Rogaway P. and Shrimpton T. Black-box analysis of the blockcipher-based hash-function constructions from PGV. in Proceedings of Crypto'02 (M. Yung, ed.), no. 2442 in Lecture Notes in Computer Science, pp. 320−335, Springer-Verlag, 2002.
  95. В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Информационная технология оценки качества методов скремблирования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 41−42.
  96. В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Новый подход к количественной оценке качества защиты информационных технологий. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 42−43.
  97. В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Компьютерная технология виртуального шифрования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 42.168
Заполнить форму текущей работой