Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков
Для защиты непрерывной информации применяются методы скремблирования. Недостатком этих методов считается низкая стойкость (по сравнению с криптографическими методами защиты) и внесение искажений в защищаемую информацию. В методах скремблирования широко используют следующие операции: частотные, временные перестановки, наложение маскирующего шума. При этом, для повышения качества часто используется… Читать ещё >
Содержание
- Список сокращений
ГЛАВА 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И КОМПЬЮТЕРНЫХ СЕТЯХ.
1.1 Состояние и проблемы защиты телекоммуникационных систем и ком- пьютерных сетей.
1.2 Стратегия решения проблем защиты информации.
1.3 Проблемы контроля качества защиты аудиоинформации.
1.4 Стратегия решения проблем оценки эффективности методов защиты аудиоинформации.
Выводы.
ГЛАВА 2. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗА-ф
ЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.
2.1 Постановка задачи.
2.2 Стратегия формирования виртуальных выборочных пространств ансамблей ключа.
2.3 Определение области значений числа возможных составляющих дискретной проекции виртуального выборочного пространства ансамбля 4 ключа.
2.4 Разработка метода защиты дискретной информации, основанного на применении виртуальных выборочных пространств ансамблей ключа.
2.5 Способы защиты дискретной информации с одноступенчатым формированием виртуального ключа.
2.6 Способы защиты дискретной информации с двухступенчатым формированием виртуального ключа.
2.7 Способы защиты дискретной информации с многоступенчатым последовательным формированием виртуального ключа.
2.8 Способы защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.
2.9 Применение множества гармонических функций при формировании виртуального ключа.
Выводы.
ГЛАВА 3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.
3.1 Экспериментальный анализ потенциальных возможностей предложенного метода защиты дискретной информации.
3.2 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с одноступенчатым формированием виртуального ключа.
3.3 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с двухступенчатым формированием виртуального ключа.
3.4 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым последова-ф тельным формированием виртуального ключа.
3.5 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа.
3.6 Рекомендации по выбору параметров преобразований предложенных способов защиты дискретной информации.
Выводы.
ГЛАВА 4. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗАЩИ-Ш ТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ ПУТЁМ ВИРТУАЛИЗАЦИИ ОЦЕНОК.
4.1 Решение задачи защиты непрерывной информации с применением стратегии виртуальных оценок.
4.2 Методика решения задач синтеза алгоритмов определения виртуальных оценок.
4.3 Метод защиты непрерывной информации на основе виртуальных оце
41 нок.
4.4 Анализ методов и проблемы оценки разборчивости при решении задач защиты аудиоинформации.
4.5 Методика контроля качества защиты аудиоинформации.
Выводы.
Глава 5. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ^ МЕТОДА ЗАЩИТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО ® НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ОЦЕНОК.
5.1 Разработка дискретной модели и экспериментальное исследование метода защиты непрерывной информации.
5.2 Разработка дискретной модели и экспериментальное исследование методики контроля качества защиты аудиоинформации.
Выводы.
Список литературы
- Тульчинский А. Взлом криптоалгоритмов: мифы и реалии. HTTP://WWW.CQMPUTERRA.RU/QFFLINE/2003/487/
- Киви Б. Конкурс на новый криптостандарт AES. «Системы безопасности, связи и телекоммуникаций», стр. 27−28, 1999.
- Киви Б. О процессе принятия AES. «Компьютерра», декабрь 1999.
- NESSIE security report. February 19, 2003. Version 2.0. https:/AvAvw.cosic.esat.kuleuvcn.ac.bc/ncssic/dcliverablcs/I)20-v2.pdf
- Portfolio of recommended cryptographic primitives. NESSIE consortium. February 27,2003. https://www.cosic.esat.kuIeuven.ac.be/nessie/deIiverables/decision-final.pdf
- Барсуков B.C. Комплексные системы защиты информации. Защита информации. М.: Со-линг. 1998.
- Котенко В.В., Поликарпов С. В. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2002. С. 47−51.
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Новый подход к оценке эффективности способов шифрования с позиций теории информации. Вопросы защиты информации: Науч.-практ. журн./ ФГУП «ВИМИ», 2004, № 1. С. 16−22.
- Котенко В.В., Поликарпов С. В. Формирование дискретной проекции виртуального выборочного пространства ансамбля ключа. Известия ТРТУ. Специальный выпуск. «Материалы XLVIII научно-технической конференции ТРТУ». Таганрог: Изд-во ТРТУ, 2003. № 1(30).
- Котенко В.В., Поликарпов С. В. Стратегия защиты информации при кодировании источника. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 88−91.
- Галлагер Р. Теория информации и надёжная связь. М.: Советское радио, 1974, 720с.
- Тихонов В.И., Харисов В. Н. Статистический анализ и синтез радиотехнических устройств и систем: Учеб. пособие для вузов. — М.: Радио и связь, 1991.
- Величкин А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, 1983. — 240 с.
- Котенко В.В., Поликарпов С. В. Методика решения задач синтеза алгоритмов определения виртуальной оценки. Радиоэлектронные технологии информационной безопасности: Сборник научных статей- Под. Ред. К. Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 4753.
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Особенности применения компьютерных технологий при решении задач текущей оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 26−30. www.contrterror.tsure.ru
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Виртуальная оценка в задачах защиты аналоговой информации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 49−53. www.contrterror.tsure.ru
- Котенко В.В., Поликарпов С. В. Методика синтеза алгоритмов определения виртуальной оценки. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 54−58. www.contrteiTor.tsure.ru
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Стратегия кодирования непрерывных источников. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 80−82. www.contrtcrror.tsurc.ru
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Теорема кодирования для непрерывных источников с позиции относительной избыточности. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 83−87. w-ww.contrtcrror.tsurc.ru
- Котенко В.В., Румянцев К. Е., Поликарпов С. В. Стратегия решения проблем оценки эффективности защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 66−69. w ww/.contrterror.tsure.ru
- Котенко В.В., Поликарпов С. В. Систематизация базовых понятий и определений при решении задач защиты аудиоинформации. Информационное противодействие угрозам терроризма: Науч.-практ. журн., 2003, № 1. С. 70−71. www.contrterror.tsure.ru
- Свидетельство № 2 003 611 539 об официальной регистрации программы для ЭВМ от 27.06.03. Программа оценки качества защиты аудиоинформации в реальном масштабе времени. Котенко В. В., Поликарпов С. В., Румянцев К.Е.
- Кульгин М. Технологии корпоративных сетей. Энциклопедия СПб: Издательство «Питер», 2004. 704 с.
- Biham Eli, Dunkelman Огг. Cryptanalysis of the A5/1 GSM Stream Cipher
- Jovan Golic. Cryptanalysis of Alleged A5 Stream Cipher. Proceedings of Eurocrypt'97, Springer LNCS vol. 1233, pp. 239−255,1997
- Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1−18,2000
- Fluhrer S.R., McGrew D.A. Statistical analysis of the alleged RC4 stream cipher. In Proceedings of Fast Software Encryption FSE'00, no. 1978 in Lecture Notes in Computer Science, pp. 19−30, Springer-Verlag, 2000
- Fluhrer S.R., Mantin I., Shamir A. Weaknesses in the key scheduling algorithm of RC4. In Proceedings of Selected Areas in Cryptography SAC'01, no 2259 in Lecture Notes in Computer Science, pp. 1−24, Springer-Verlag
- Jonsson F., Johansson T. A fast correlation attack on LILI-128. Technical report, Lund University report, 2001.
- Saarinen M.O. A time-memory tradeoff attack against LILI-128,2001. Presented at the rump session of the 2nd NESSIE workshop. Available from http://eprint.iacr.oru/.
- Crowley P., Lucks S. Bias in the LEVIATHAN stream cipher. In Pre-proceedings of FSE 2001, 2001. M.Schafheutle. Statistical attacks on the stream cipher LEVIATHAN. Technical report, NES/DOC/SAG/WP3/027/1,2001.
- Biryukov Alex, Shamir Adi, David Wagner. Real Time Cryptanalysis of A5/1 on a PC. Prepro-ceedings of FSE'7, pp. 1−18,2000.
- Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237−246.
- Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. Advances in Cryptology CRYPTO'96 Proceedings, Springer-Verlag, 1996, pp. 237−251.
- Biham E. New Types of Cryptanalytic Attacks Using Related Keys. Advances in Cryptology -EUROCRYPT'93, Springer-Verlag, 1994, pp. 398−409.
- Knudsen L.R. A Key-schedule Weakness in SAFER-K64. Advances in Cryptology -CRYPTO'95, Springer-Verlag, 1995, pp. 274−286.
- Kwan M., Pieprzyk J. A General Purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems. Advances in Cryptology ASIACRYPT'91, Springer-Verlag, 1993, pp. 237−246.
- Петраков A.B., Лагутин B.C. Утечка и защита информации в телефонных каналах.- М.: Энергатом-издат, 1998. 317 с.
- Барсуков B.C. Блокирование технических каналов утечки информации// Jet Info Информационный бюллетень. Информационная безопасность. М., 1998. № 5−6 (60−61).
- A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800−22. May 15,2001.
- Soto J. Randomness Testing of the Advanced Enctyption Candidate Algorithms. NIST, 1999.
- Gistafson H., et. al. Statistical test suite Crypt-SX. Available on http://www.isrc.qut.edu.au/cryptx.
- Leung A.K., Tavares S.E. Sequence Complexity as Test for Cryptographic Systems. Advances in Cryptology — CRYPTO'84. Proc. LNCS, Vol. 196 — Springer-Verlag.
- Marsaglia G. DIEHARD Statistical Tests. Available on http://stat.fsu.edu/~geo/cliehard.html.
- ГОСТ P 50 840−95. Методы оценки качества разборчивости и узнаваемости. М.: Изд-во стандартов, 1995.
- Menezes A., et. al. Handbook af Applied Cryptography CRC Press, 1997.
- Горбенко Ю. И, Гриненко T.A., Орлова С. Ю. Радиотехника. Всеукраинский межведомственный научно-технический, сб. 2001. Вып. 119. — С. 163−172.
- Roberts L.G. Picture coding using pseudo random noise. IRE Trans., 1962, v. JT-8, № 2, p. 145 — 154.
- Авдошина И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи. Архив журнала «Звукорежиссер» 2002, № 5. http://wvvvv.625-net.ru/archive/arc z2002. htmfl5 02.
- Авдошина И. Основы психоакустики, часть 17. Слух и речь. Субъективные и объективные методы оценки разборчивости речи, часть 2. Архив журнала «Звукорежиссер» 2002, № 8. http://www.625-nct.ru/archivc/arc 20Q2. htm#8 02
- Величкин А.И. Статистические исследования речевого процесса. Электросвязь, 1961, № 8.
- Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ Санкт-Петербург, 2000.
- Анохин М.И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997.
- Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
- Брикелл Э.Ф., Одлижко Э. М. Криптоанализ: Обзор новейших результатов // ТИИЭР, 1988. Т.76, № 5. С. 75−93.
- Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО: ЧеРо, 1998.
- Герасименко В.А., Малюк А. А. Основы защиты информации. М.:МИФИ, 1997.
- ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.
- Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Ч. 1 / Под научн. ред. П. Д. Зегжды и В. В. Платонова. СПб.: Мир и семья-95,1997.
- Кнут Д. Искусство программирования для ЭВМ: В 3 т: Пер. с англ. М.: Мир, 1977.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.
- Молдовян А.А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: Изд-во «Лань», 2000.
- Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.
- Поточные шифры. Результаты зарубежной открытой криптологии. http://www.ssl.stu.ncva.ru/psw/crypto.html.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М.: Радио и связь, 1999.
- Ростовцев А.Г. Алгебраические основы криптографии. СПб.: НПО «Мир и семья»: ООО «Интерлайн», 2000.
- Соколов А.В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма „Издательство ACT“, 2000.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
- Молдовян А.А. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002.
- Schneier В. Applied cryptography. 2nd ed., John Wiley & Sons, 1996.
- Feistel H. Cryptography and computer privacy. Scientific American, 1973.
- Biham E., Dunkelman O., and Keller N. The rectangle attack rectangling the Serpent, in Proceedings of Eurocrypt’Ol (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 340−357, Springer-Verlag, 2001.
- Biham E., Dunkelman O., and Keller N. Enhancing differential-linear cryptanalysis. in Proceedings of Asiacrypt'02 (Y. Zheng, ed.), no. 2501 in Lecture Notes in Computer Science, pp. 254−266, Springer-Verlag, 2002.
- Biham E. and Furman V. Differential cryptanalysis of Nimbus. Public report, NESSIE, 2001.
- Biham E. and Furman V. Differential cryptanalysis of Q. Internal report, NESSIE, 2001.
- Biham E., Furman V., Misztal M., and Rijmen V., Differential cryptanalysis of Q. in Proceedings of Fast Software Encryption FSE'01 (M. Matsui, ed.), no. 2355 in Lecture Notes in Computer Science, pp. 174−186, Springer-Verlag, 2001.
- Biham E. and Keller N. Cryptanalysis of reduced variants of Rijndael. in Proceedings of the Third Advanced Encryption Standard Conference, NIST, Apr. 2000.
- Biham E., Keller N., and Dunkelman O. Differential-linear cryptanalysis of Serpent, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
- Biham E., Keller N., and Dunkelman O. Rectangle attacks on SHACAL-1. In Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
- Biham E. and Shamir A. Diferential cryptanalysis of DES-like cryptosystems. in Proceedings of Crypto'90 (A. Menezes and S. A. Vanstone, eds.), no. 537 in Lecture Notes in Computer Science, pp. 2−21, Springer-Verlag, 1990.
- Biham E. and Shamir A. Differential cryptanalysis of the Data Encryption Standard. Springer-Verlag, 1993.
- Biham E. and Shamir A. Differential fault analysis of secret key cryptosystems. in Proceedings of Crypto'97 (B. S. Kaliski, Jr, ed.), no. 1294 in Lecture Notes in Computer Science, pp. 513— 525, Springer-Verlag, 1997.
- Biham E. and Shamir A. Power analysis of the key scheduling of the AES candidates, in Proceedings of the Second Advanced Encryption Standard Conference, NIST, 1999.
- Biryukov A. Analysis of involutional ciphers: Khazad and Anubis. in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
- Biryukov A. and Canniere C. Block ciphers and systems of quadratic equations, in Proceedings of Fast Software Encryption FSE'03 (T. Johansson, ed.), Lecture Notes in Computer Science, Springer-Verlag, 2003.
- Biryukov A., Canniere C., and Dellkrantz G. Cryptanalysis of Safer++. Internal report, NESSIE, 2003.
- Biryukov A. and Kushilevitz E. Improved cryptanalysis of RC5. in Proceedings of Eurocrypt'98 (K. Nyberg, ed.), no. 1403 in Lecture Notes in Computer Science, pp. 85−99, Springer-Verlag, 1998.
- Biryukov A., Nakahara J., Preneel B. and Vandewalle J. New weak-key classes of IDEA.» in Proceedings of ICICS'02 (R. H. Deng, S. Qing, F. Bao, and J. Zhou, eds.), no. 2513 in Lecture Notes in Computer Science, pp. 315−326, Springer-Verlag, 2002.
- Biryukov A. and Shamir A. Cryptanalytic time/memory/data tradeoffs for stream ciphers, in Proceedings of Asiacrypt’OO (T. Okamoto, ed.), no. 1976 in Lecture Notes in Computer Science, pp. 1−13, Springer-Verlag, 2000.
- Biryukov A. and Shamir A. Structural cryptanalysis of SASAS. in Proceedings of Eurocrypt'01 (B. Pfitzmann, ed.), no. 2045 in Lecture Notes in Computer Science, pp. 394−405, Springer-Verlag, 2001.
- Biryukov A. and Wagner D. Slide attacks, in Proceedings of Fast Software Encryption -FSE'99 (L. R. Knudsen, ed.), no. 1636 in Lecture Notes in Computer Science, pp. 245−259, Springer-Verlag, 1999.
- Black J. and Rogaway P. Ciphers with arbitrary finite domains, in Proceedings of CT-RSA'02 (B. Preneel, ed.), no. 2271 in Lecture Notes in Computer Science, pp. 114−130, Springer-Verlag, 2002.
- Black J., Rogaway P. and Shrimpton T. Black-box analysis of the blockcipher-based hash-function constructions from PGV. in Proceedings of Crypto'02 (M. Yung, ed.), no. 2442 in Lecture Notes in Computer Science, pp. 320−335, Springer-Verlag, 2002.
- Котенко В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Информационная технология оценки качества методов скремблирования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 41−42.
- Котенко В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Новый подход к количественной оценке качества защиты информационных технологий. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 42−43.
- Котенко В.В., Румянцев К. Е., Поликарпов С. В., Левендян И. Б. Компьютерная технология виртуального шифрования. Современные наукоёмкие технологии: Науч.-практ. журн., 2004, № 2. С. 42.168