Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей
Диссертация
Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите. Исследованы способы модифицирования исходного алгоритма генератора для… Читать ещё >
Содержание
- 1. Типы генераторов последовательностей и их характеристики
- 1. 1. Типы генераторов последовательностей
- 1. 2. Характеристики генераторов псевдослучайных последовательностей
- 1. 3. Выводы по главе
- 2. Построение модели генератора ПСП и его исследование
- 2. 1. Описание исследуемого генератора ПСП
- 2. 2. Построение модели генератора
- 2. 2. 1. Распределение последовательностей
- 2. 2. 2. Автокорреляционная функция
- 2. 2. 3. Исследование влияния ключа генератора на ПСП
- 2. 2. 4. Исследование периода повторения ПСП
- 2. 3. Выводы по главе
- 3. Исследование возможности модифицирования генератора ПСП
- 3. 1. Изменение функционального преобразования/
- 3. 1. 1. Изменение функционального преобразования с сохранением однозначности
- 3. 1. 2. Изменение функционального преобразования без сохранения однозначности
- 3. 1. 3. Исследование влияния нелинейности генератора на его характеристики
- 3. 1. 4. Выводы по исследованию изменения таблицы функционального преобразования
- 3. 2. Изменение длины ключа и способа заполнения РГ
- 3. 3. Исследование усложненных алгоритмов использования генератора
- 3. 3. 1. Каскадное последовательное соединение двух генераторов
- 3. 3. 2. Режим автогенератора
- 3. 3. 3. Выводы по исследованию усложненных алгоритмов генерации
- 3. 4. Выводы по главе
- 3. 1. Изменение функционального преобразования/
- 4. Практическое применение генераторов ПСП
- 4. 1. Способы применения генераторов псевдослучайной последовательности для защиты информации
- 4. 2. Пример практического использования генератора ПСП
- 4. 2. 1. Постановка задачи
- 4. 2. 2. Принцип разработки плагинов Outpost
- 4. 2. 3. Описание алгоритмов работы плагина
- 4. 2. 4. Результаты работы плагина
- 4. 2. 5. Исследование влияния разработанного модуля на скорость передачи данных
- 4. 3. Выводы по главе
Список литературы
- Алексеев А.И., Шереметьев А. Г., Тузов Г. И., Глазов В. И. Теория и применение псевдослучайных сигналов. М., Наука, 1969.
- Алферов А., Зубов А., Кузьмин А., Черемушкин А. Основы криптографии. Учебное пособие. М.: Гелиос АРВ, 2002. — 480 с.
- Андрианов В.И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996.-272с.
- Бабаш А. В., Шанкин Г. П. Криптография. / Под ред. В. П. Шерстюка, Э. А. Пременко. -М.: СОЛОН-Р, 2002. 512 с.
- Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. М.: Эко-Трендз, 1996. -93с. .
- Барсуков B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145с.
- Барсуков B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. М.: Эко-Трендз, 1992. — 123с.
- Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. M.: Бином, 2002. — 384 с.
- Браун С. Виртуальные частные сети. М.: Лори, 2001. — 480 с.
- Брауэр В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987.
- Варфоломеев А. А., Жуков А. Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.
- Волобуев И. Исследование возможностей перенаправления пакетов в протоколах ARP and ICMP (http://infocity.kiev.ua/hack/content/hackl38.phtml?id=1796)
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. М.: Энергоатомиздат, 1994.
- Герасименко В.А., Малюк А. А. Основы защиты информации. -М.: МИФИ, 1997.-538с.
- Гилл А. Введение в теорию конечных автоматов. М.: Наука, 1966.
- Глушаков С., Жакин И., Хачиров Т. Математическое моделирование. Mathcad 2000. Matlab 5. М.: ACT, 2001. — 524 с.
- Гмурман В. Е. Теория вероятностей и математическая статистика: Учеб. пособие/ В. Е. Гмурман. М.: Высшая школа, 1998. — 479 с.
- Головин Д. В. Применение генераторов псевдослучайной последовательности для защиты информации. // Тезисы докладов XXX межвузовской научной конференции студентов и аспирантов. Самара: СамГАПС, 2003. с. 107−108.
- Головин Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Омской Академии МВД России. Омск, 2003. — с. 24−25
- Головин Д. В., Шахов В. Г. Анализ использования генератора ПСП в информационных системах. // Тезисы докладов региональной научно-практической конференции «Вузы Сибири и Дальнего Востока Транссибу», Новосибирск, ноябрь 2002. с. 100−103
- Головин Д. В., Шахов В. Г. Использование генератора ПСП для усиления безопасности информации в сетях Novell NetWare 4.x // ТранссибВУ32 000, Омск, 2000.
- Головин Д. В., Шахов В. Г. Исследование возможности использования генератора ПСП при его модифицировании. //Материалы научно-практической конференции «Актуальные проблемы Транссиба на современном этапе», Новосибирск, 2001. с. 151−152.
- Головин Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности для реализации виртуальной защищенной сети. // Омский научный вестник, выпуск 18, март, 2002. с. 149−155
- Головин Д. В., Шахов В. Г. Исследование возможности использования генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Воронежской академии УВД России. Воронеж, 2003.
- Головин Д. В., Шахов В. Г. Исследование генератора псевдослучайной последовательности // Информационная безопасность -Юг России, Таганрог, 2000.
- Головин Д. В., Шахов В. Г. Исследование устойчивости парольной защиты на компьютерной модели // Инфорадио 2000, Омск, 2000.
- Головин Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости // Материалы международной научнотехнической конференции «Информатика и проблемы телекоммуникаций», Новосибирск, 2002. -с. 96−98.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- Грушо A.A., Тимонина Е. Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 266с.
- Диффи У., Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, № 3.
- Жарков В. Visual С++ на практике. М.: Лаборатория Базовых Знаний, 2001.-424 с.
- Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.-336 с.
- Запечников С. Основы построения виртуальных частных сетей : Учебное пособие для ВУЗов. М.: Горячая линия-Телеком, 2003. — 249 с.
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных системах. М.: Горячая линия, 2000. — 452с.
- Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996. -234с.'
- Зубков С. В. Assembler. Для DOS, Windows и Unix. М.: «ДМК», 1999.
- Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. — 368 с.
- Касперски К. Техника сетевых атак. Приемы противодействия. Том 1.-М.: СОЛОН-Р, 2001.-396 с.
- Кнут Д. Искуство программирования для ЭВМ Т.1 Основные алгоритмы. М.: Мир, 1978.
- Кнут Д. Искуство программирования для ЭВМ Т.2 Получисленные алгоритмы. М.: Мир, 1978.
- Кнут Д. Искуство программирования для ЭВМ Т.З Сортировка и поиск. М.: Мир, 1978.
- Компьютерные сети. Принципы, технологии, протоколы./ В. Г. Олифер, Н. А. Олифер. СПб.: Издательство «Питер», 2000.
- Корн Г., Корн Т., Справочник по математике: определения, теоремы, формулы. М.: Наука, 1970.
- Кострикин А. И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. — 320 с.
- Костромин В. Виртуальный компьютер: обмен данными с реальным миром. // Открытые системы. -№ 11.- 2001.
- Куличенко В.А. Моделирование криптоалгоритмов на примере стандарта DES. Автореферат диссертации к.т.н. Омск, 1999. 20 с.
- Куличенко В.А., Шахов В. Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб, 1999.
- Леонов Д., Семьянов П., Медведовский И. Атака на Internet. M.: ДМК, 2000. — 336 с.
- Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988
- Макаров Е. Инженерные расчеты в MathCAD. СПб.: Питер, 2003. — 448 с.
- Малюк А., Пазизин С., Погожин Н. Введение в защиту информации в автоматизированных схемах. М.: Горячая Линия -Телеком, 2001.- 148 с.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия-Телеком, 2000.
- Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика- Электронинформ, 1999. 402 с.
- Нога М. TCP/IP. Иллюстрированный учебник. М.: ДМК, 2001. -480 с.
- Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. М.: Вильяме, 2001 г. — 464 с.
- Оглтри Т. Firewalls. Практическое применение межсетевых экранов. М.: ДМК, 2001. — 400 с.
- Остерлох X. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. М.: ДиаСофт, 2002. — 576 с.
- Очков В. Ф. Mathcad 7 Pro для студентов и инженеров. М.: КомпьютерПресс, 1998. — 384 с.
- Петров А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. — 448 с.
- Пильщиков В. Assembler. M.: Диалог МИФИ, 1999. — 288 с.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. — 237 с.
- Рекомендации по выбору файрвола (http://slt.hlO.ru/proj/osb.php).
- Самарский А., Михайлов А. Математическое моделирование: Идеи. Методы. Примеры. М.: Физматлит, 2001. — 320 с.
- Семененко М. Введение в математическое моделирование. М.: COJIOH-P, 2002. — 112 с.
- Семенов Ю. А. Протоколы Internet. Энциклопедия. М.: Горячая Линия — Телеком, 2001. — 1100 с.
- Сергиенко А. Цифровая обработка сигналов. СПб.: Питер, 2002. — 608 с.
- Соколов А., Шаньгин В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК, 2002. — 656 с.
- Солдатов В. Программирование драйверов для Windows. М.: Бином, 2003.-432 с.
- Сорокина С., Щербаков А. Программирование драйверов и систем безопасности. Спб.: BHV-СПб, 2001. — 256 с.
- Стивене У. Протоколы TCP/IP. В подлиннике. СПб.: BHV-СПб, 2003. — 672 с.
- Столлингс В. Основы защиты сетей. Приложения и стандарты. — М.: Вильяме, 2002 432 с.
- Уингоу С., Шеферд Д., Круглински Д. Программирование на Visual С++ 6.0 для профессионалов. СПб.: Питер, 2000. — 854 с.
- Фомичев В. М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. М.: Диалог-МИФИ, 2003.-400 с.
- Фомичев В. М. Информационная безопасность: Математические основы криптологии. М.: МИФИ, 1995.
- Фомичев В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом. М.: МИФИ, 1995.
- Хоффман Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. — 264с.
- Черняк А. Высшая математика на базе Mathcad. Общий курс. -СПб.: BHV-Санкт-Петербург, 2002. 608 с.
- Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 е.: ил.
- Шеннон К. Теории связив секретных системах // Работы по теории информации и кибернетике. М.: Иностранная лит., 1963.
- Шнайер Б. Прикладная криптография. 2-е издание (http:/^eda.stup^c.ru/psf/ziss/wmaster/books/security/crypto/3/index.html, 16.01.2001).
- Щербаков А. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 1999. — 352 с.
- Щербаков А., Домашев А. Прикладная криптография. М.: Русская Редакция, 2002. — 416 с.
- Юров В.И. Assembler. СПб.: Питер, 2000. — 637 с.
- Яблонский С. В. Введение в дискретную математику. М.: Наука, 1979.
- Яковлев В.В., Корниенко А. А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учеб. Для ВУЗов ж.-д. транспорта / Под ред. В. В. Яковлева. -М.: УМКМПС России, 2001.
- Янг М. Visual С++ 6. Полное руководство. Киев: BHV-Киев, 2000. — 1056 с.
- Ященко В. В. Введение в криптографию / Под ред. В. В. Ященко. М.: МЦНМО ЧеРо, 1998.
- Anderson R. J. On Fibbonacci Keystream Generators. K. U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995.
- Bernasconi J. Gunther C. G. Analysis od a nonlinear feedforward logic for binary sequence generators. BBC Tech. Rep., 1985.
- Coppersmith D., Krawczyk H., Mansour Y. The shrinking generator., In D. R. Advances in Cryptology CRYPTO'93 New York: Springer-Verlag, 1994.
- Fluke Networks (http://www.flukenetworks.ru)
- Golomb S. W. Shift register sequences, San Francisco: Holden Day, 1967.
- Golovin D.V., Shahov V.G. PSEUDO RANDOM NUMBERS GENERATOR EXAMINATION FOR INFORMATIONAL SECURITY. // Тезисы международной научно-технической конференции. -Жилина (Словакия), 2003.
- Konheim A. Cryptography, a primer. J. Wiley & sons, 1985.
- Microsoft Corp. Web-site (http://www.microsoft.com)
- Microsoft Windows 2000 Drivers Development Kit (http://www.microsoft.com).
- Needham R. M., Schroeder M. Using encryption for authentication in large networks of computers // Comm. Of the ACM, 1978.
- Outpost Plugin SDK (http://www.agnitum.ru).
- Rivest R. L. Cryptography. Handbook of theoretical computer science. 1990.
- Rivest R. L., Shamir A., Adleman L. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Comm. Of the ACM, 1978.
- Shamir A. How to share a secret // Comm. of the ACM, 1979.
- Shnier B. Applied cryptography, second edition: protocols, algorithms and source code in C. J. Wiley & sons, Inc. 1996.