Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Латышев, Дмитрий Михайлович

  • Латышев, Дмитрий Михайлович
  • кандидат технических науккандидат технических наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 111
Латышев, Дмитрий Михайлович. Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 111 с.

Оглавление диссертации кандидат технических наук Латышев, Дмитрий Михайлович

Содержание

Содержание

Введение

Глава 1. Обзор методов проверки эталонного состояния информационных объектов

1.1 Описание задачи проверки эталонного состояния

1.2 Роль криптографии в задаче контроля целостности информации

1.2.1 Общее описание хэш-функции

1.2.2 Общее описание электронной цифровой подписи

1.3 Методы представления эталонного состояния

1.4 Анализ схемы проверки эталонного состояния

1.5 Методы ускорения проверки эталонного состояния

1.6 Обзор средств проверки эталонного состояния

1.7 Применение средств проверки эталонного состояния

1.8 Методы проверки эталонного состояния в системе сертификации средств защиты информации

1.9 Постановка задач исследования

1.10 Выводы по первой главе

Глава 2. Разработка хэш-функций с потайным ходом для контроля эталонного состояния информационных объектов

2.1 Анализ (Ьункпий хэширования данных

2.2. Построение хэш-функций на основе блочных алгоритмов шифрования

2.3. Хэш-функции на основе арифметических вычислений

2.4. Подход к построению хэш-функции с потайным ходом

2.5 Требования к хэш-функциям с потайным ходом

2.6. Задачи, лежащие в основе хэш-функций с потайным ходом

2.7 Построение хэш-функции с потайным ходом на основе задачи дискретного логарифмирования

2.8 Построение хэш-функции с потайным ходом на основе задачи факторизации составных чисел специального вида

2.9 Выводы ко второй главе

Глава 3. Разработка схем электронной цифровой подписи

3.1 Существующие схемы электронной цифровой подписи

3.1.1 Цифровая подпись Эль-Гамаля на основе трудной задачи дискретного логарифмирования

3.1.2 Цифровая подпись ЯБА на основе трудной задачи факторизации

3.2 Разработка схемы 240-битовой цифровой подписи

3.3 Описание коллективной цифровой подписи

3.4 Разработка схемы 240-битовой коллективной цифровой подписи

3.5 Разработка схемы ЭЦП на основе хэш-функции с потайным ходом

3.6 Применение ЭЦП на основе хэш-функции с потайным ходом для защиты таблиц эталонного состояния

3.7 Выводы по третьей главе

Глава 4. Хэш-функции с потайным ходом и схемы цифровой подписи в системе сертификации программных средств защиты информации

4.1 Описание обобщенной схемы внедрения новых версий СЗИ

4.2 Методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом

4.3 Применение электронной цифровой подписи малой длины в системе сертификации СЗИ

4.4 Методика применения коллективной ЭЦП в системе сертификации СЗИ

4.5 Выводы по четвертой главе

Заключение

Список научных публикаций

Список сокращений и условных обозначений

Словарь терминов

Список литературы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации»

Введение

Актуальность темы диссертации. В настоящее время проблема обеспечения информационной безопасности в информационно-вычислительных и телекоммуникационных системах (ИТКС) приобрела массовый характер. Возрастание объема данных, обрабатываемых в ИТКС и имеющих конфиденциальный характер, представление данных в структурированном виде, создают благоприятные условия для совершения противоправных действий в отношении электронной информации. Для решения задач обеспечения информационной безопасности важнейшее значение приобретает криптография и использование средств защиты информации от несанкционированного доступа (СЗИ НСД).

К массовому вводу СЗИ в эксплуатацию подталкивает вступивший в середине 2011 года в полную силу федеральный закон №152 «О персональных данных». Данный федеральный закон (статья 19) прямо обязывает операторов при обработке персональных данных принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления и распространения, а также от иных неправомерных действий. По оценке Роскомнадзора число операторов в Российской Федерации превышает 2,5 млн. Таким образом, одна только защита информационных систем персональных данных является массовой и актуальной проблемой.

Нормативные документы, в ряде случаев, требуют использование сертифицированных СЗИ. Это обусловлено тем, что несанкционированный доступ к информации может быть сопряжен со значительными материальными, финансовыми и политическими издержками и может быть осуществлен с использованием недостатков СЗИ.

Развитие новых технологий, наращивание вычислительных мощностей, появление новых способов атак, а также обнаружение новых уязвимостей,

недоработок СЗИ, способствуют наращиванию возможностей злоумышленников для осуществления несанкционированного доступа к информации. Это требует оперативного реагирования разработчиков средств защиты и быстрого ввода в эксплуатацию новых версий используемых сертифицированных СЗИ. Процесс сертификации включает в себя процедуру фиксации и проверки эталонного состояния модулей СЗИ. Данные об эталонном состоянии указываются в формуляре на средство защиты. Это необходимо для возможности проверки соответствия между сертифицируемыми модулями СЗИ и используемыми на практике. Необходимость выработки новых формуляров при сертификации обновленных версий СЗИ замедляет оперативность введения в эксплуатацию новых версий. Данное обстоятельство приводит к ослаблению защиты данных перед действиями злоумышленников, а также негативно сказывается на динамике развития средств защиты информации в целом.

Актуальность темы диссертационной работы связана с широким применением сертифицированных СЗИ и практической необходимостью повышения оперативности и упрощения процесса ввода в эксплуатацию новых версий сертифицированных программных СЗИ.

Цель диссертационного исследования состоит в повышении оперативности внедрения новых версий сертифицированных средств защиты информации.

Объектом исследования являются методы и процедуры проверки целостности массивов электронных данных и подлинности сертификатов программных СЗИ НСД.

Предметом исследования являются хэш-функции и алгоритмы электронной цифровой подписи (ЭЦП), используемые для контроля целостности массивов данных и подтверждения подлинности сертификатов программных СЗИ НСД.

Для достижения указанной цели поставлены следующие задачи диссертационного исследования:

1) Разработать протокол цифровой подписи с сокращенной длиной по сравнению с существующими протоколами ЭЦП на основе задачи факторизации;

2) Разработать способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;

3) Разработать подходы к построению хэш-функций с потайным ходом;

4) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;

5) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи факторизации;

6) Разработать методику повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом.

Методы исследования. Для решения поставленных исследовательских задач в работе использовались методы криптографии, теории чисел, математического моделирования, дискретной математики и вероятности.

Основные положения, выносимые на защиту:

1) Хэш-функция с потайным ходом, основанная на вычислительно трудной задачи факторизации составных чисел специального вида;

2) Способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;

3) Алгоритм коллективной электронной цифровой подписи длиной 240

бит.

Научная новизна. В результате выполнения диссертационной работы получены следующие новые научные результаты:

1) Разработан способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;

2) Разработан алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида;

3) Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом;

4) Разработан алгоритм коллективной 240-битовой ЭЦП, основанный на сложности задачи факторизации;

5) Разработана методика внедрения новых сертифицированных версий программных СЗИ на основе цифровой подписи и хэш-функций с потайным ходом, обеспечивающие повышение оперативности сертифицирования новых версий программных СЗИ НС Д.

Достоверность полученных результатов подтверждается корректным использованием математического аппарата, формальными доказательствами, соответствием между теоретическими положениями и экспериментальными результатами, исследованием свойств разработанных хэш-функций с потайным ходом, апробацией теоретических результатов в печатных трудах и докладах конференций.

Практическая значимость исследования заключается в том, что его результаты могут быть использованы в системе сертификации программных СЗИ для повышения оперативности внедрения новых версий сертифицированных программных СЗИ НСД. Результаты диссертационной работы могут быть использованы в научно-исследовательских и опытпо-конструкторских работах для совершенствования подсистем контроля эталонного состояния информационно-программных ресурсов, а также подтверждения подлинности сертификатов с помощью цифровой подписи.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения и списка литературы. Диссертация изложена на 111 страницах машинописного текста, включает 22 рисунка, 1 таблицу и список литературы из 54 наименований.

В главе 1 рассмотрены методы проверки эталонного состояния информационных объектов. Рассмотрены понятия хэш-функции и электронной цифровой подписи (ЭЦП). Разработаны методы ускорения проверки эталонного состояния. Показана возможность ускорения проверки эталонного состояния информационных объектов на основе хранения и сравнения промежуточных значений хэш-функции. Показана роль методов проверки эталонного состояния в системе сертификации программных СЗИ, выявлено противоречие между необходимостью оперативного ввода в эксплуатацию новых версий сертифицированных СЗИ и возможностями существующих методов проверки эталонного состояния. Поставлена цель диссертационного исследования и задачи, которые необходимо решить для достижения поставленной цели.

В главе 2 рассмотрены свойства и способы построения хэш-функций. Разработан подход к построению хэш-функций с потайным ходом. Сформулированы задачи, для решения которых могут применяться хэш-функции с потайным ходом, сформулированы требования к хэш-функциям с потайным ходом. Разработан способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования. Разработан алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида.

В главе 3 рассмотрены существующие алгоритмы цифровой подписи. Показана возможность построения схем ЭЦП на основе трудных задач дискретного логарифмирования и факторизации. Разработаны протоколы 240-битовой цифровой подписи и 240-битовой коллективной цифровой подписи на основе трудной задачи факторизации. Показана корректность функционирования протоколов. Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом, позволяющий хранить цифровую подпись в структуре документа. Разработан метод защиты таблиц эталонных значений с использованием ЭЦП на основе хэш-функции с потайным ходом.

В главе 4 рассмотрено применение хэш-функций с потайным ходом и схем цифровой подписи в системе сертификации программных СЗИ. Разработана

методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом. Показано, что применение разработанных хэш-функций с потайным ходом, ключом к которым обладает центр сертификации, позволяет повысить оперативность и упростить ввод в действие обновленных версий сертифицированных программных СЗИ. Показаны преимущества использования ЭЦП малой длины в системе сертификации средств защиты информации. Разработана методика применения коллективной 240-битовой ЭЦП в системе сертификации программных средств защиты информации. Показаны преимущества использования коллективной ЭЦП в системе сертификации программных СЗИ.

В заключении приведены основные результаты диссертационной работы и список публикаций по выполненному исследованию.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Латышев, Дмитрий Михайлович

Основные результаты диссертационной работы и отдельные ее аспекты прошли апробацию в ходе докладов и обсуждений на XII Санкт-Петербургской международной конференции «Региональная информатика «РИ-2010», 20-22 октября 2010 г.; всеармейской научно-практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» , 2526 ноября 2010 г.; I международной научно-практической конференции «Интеллектуальные системы на транспорте», 24-26 марта 2011 г.; межвузовской научной конференции по проблемам информатики «Список-2011», 27-29 апреля 2011 г.; VII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2011)», 26-28 октября 2011 г.; всеармейской научно-практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» , 24-25 ноября 2011 г.; I всероссийском конгрессе молодых ученых, 10-13 апреля 2012 г.; XVIII международной научно-методической конференции «Современное образование: содержание, технологии, качество», 18 апреля 2012 г.; конференции «Информационные технологии в управлении» (ИТУ-2012), 9-11 октября 2012 г.; 4-ой научно-практической конференции «Информационная безопасность.

Невский диалог - 2012», 23-24 октября 2012 г.; XIII Санкт-Петербургской международной конференции «Региональная информатика (РИ-2012)», 24-26 октября 2012 г.

Заключение

Основные научные и практические результаты диссертационной работы состоят в следующем:

1. Показана возможность ускорения проверки эталонного состояния информационных объектов на основе хранения и сравнения промежуточных значений хэш-функции;

2. Предложен способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования, позволяющий производить санкционированное изменение информации без изменения значения хэш-функции;

3. Предложен алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида, позволяющий производить санкционированное изменение информации без изменения значения хэш-функции;

4. Разработана схема построения 240-битовой электронной цифровой подписи на основе сложности задачи факторизации;

5. Разработана схема построения коллективной 240-битовой электронной цифровой подписи на основе сложности задачи факторизации;

6. Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом;

7. Предложен метод использования цифровой подписи на основе хэш-функции с потайным ходом для защиты таблиц эталонного состояния;

8. Предложена методика применения хэш-функции с потайным ходом в системе сертификации средств защиты информации для повышения оперативности и упрощения ввода в действие обновленных версий СЗИ и показана её эффективность.

9. Показано преимущество использования ЭЦП малой длины в системе сертификации программных СЗИ. Предложена методика применения 240-битовой коллективной ЭЦП в системе сертификации СЗИ для повышения надежности сертификации, за счет участия нескольких сертифицирующих центров, и показаны её преимущества.

Дальнейшим направлением исследования является разработка хэш-функций с потайным ходом с целью получения стойких хэш-функций на основе вычислительно сложной задачи дискретного логарифмирования в конечной группе эллиптических кривых над конечными полями. Разработка позволит получить схемы стойких хэш-функций, удовлетворяющих требованиям, связанных с потайным ходом, и имеющих разрядность выходного значения 320 бит.

Список литературы диссертационного исследования кандидат технических наук Латышев, Дмитрий Михайлович, 2013 год

Список литературы

1. Information Technology Security Evaluation Criteria (ITSEC): Document COM(90) 314: [Version 1.2] / [European Communities]. - Luxembourg: Office for Official Publications of the European Communities, 1991. - Режим доступа: http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf. - Загл. с экрана.

2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Взамен ГОСТ Р 50922-96; Введ. 01.02.2008. - Режим доступа: http://protect.gost.ru/v.aspx?control=8&baseC=-l&page=0&month=-l&year=-l&search=&RegNum=l&DocOnPageCount=15&id=121129. - Загл. с экрана.

3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994. - 576 с.

4. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. Спб.: БХВ-Петербург, 2005.

5. Варфоломеев А.А., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости // Учебное пособие. —М.: МИФИ, 1998.

6. Stinson D.R. Cryptography. Theory and Practice. - New York. CRC Press LLC.-1995.

7. Молдовян A.A., Молдовян H.A., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. — СПб.: БХВ-Петербург, 2002.

8. Oechslin P. Making a Faster Cryptanalytic Time-Memory Trade-Off // Advances in Cryptology - CRYPTO 2003, 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003 / Lecture Notes in Computer Science, 2729, Springer, 2003. Режим доступа: http://lasecwww.epfl.ch/~oechslin/publications/crypto03.pdf. - Загл. с экрана.

9. Фергюсон Н., Шнайер Б. Практическая криптография.: Пер. с англ. -М.: Издательский дом «Вильяме», 2005.

10. Klima V. Tunnels in Hash Functions: MD5 Collisions within a minute. -Режим доступа: http://eprint.iacr.org/2006/105.pdf. - Загл. с экрана.

11. Xie Т., Feng D. Construct MD5 Collisions Using Just A Single Block Of Message. - Режим доступа: http://eprint.iacr.org/2010/643.pdf. - Загл. с экрана.

12. Wang X., Yu Н. How to break MD5 and other hash functions // Advances in cryptology - EUROCRYPT 2005 / Lecture Notes in Computer Science. Berlin, Springer-Verlag, 2005. Vol. 3494. P.19-35.

13. Wang X., Yin Y.L., Yu H. Finding collisions in the full SHA-1 // Advances in cryptology - CRYPTO 2005 / Lecture Notes in Computer Science. Berlin, SpringerVerlag, 2005. Vol. 3621. P.17-36.

14. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2004.

15. FIPS PUB 198-1. The Keyed-Hash Message Authentication Code (HMAC) / Information Technology Laboratory, National Institute of Standards and Technology, U.S. Department of Commerce. - Режим доступа: http://csrc.nist.gov/publications/fips/fipsl98-l/FIPS-198-l_final.pdf. - Загл. с экрана.

16. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий [Текст]: учеб. пособие / В.А. Сердюк; Гос. ун-т - Высшая школа экономики. - М.: Изд. дом. Гос. ун-та - Высшей школы экономики, 2011. -572, [4] с.

17. Латышев Д.М. Ускорение процедуры контроля целостности данных. // Материалы конференции «Информационные технологии в управлении» (ИТУ-2012). - СПб.: ОАО «Концерн «ЦНИИ «Электроприбор», 2012. - С.714-716.

18. Латышев Д.М. Методы и системы контроля целостности информации в компьютерных системах. // 4-я научно-практическая конференция «Информационная безопасность. Невский диалог - 2012», 23-24 октября 2012 г. Материалы конференции. - С.46-48.

19. Латышев Д.М., Шарафутдинов И.Р. Метод ускорения вычисления хэш-функций с использованием распараллеливания операций // Интеллектуальные системы на транспорте. Сборник тезисов докладов I

международной научно-практической конференции, 24-26 марта 2011 года, Санкт-Петербург. Спб.: ПГУПС, 2011. - С.82-83.

20. Латышев Д.М. О программных средствах контроля целостности информации. // Список-2011: материалы межвуз. науч. конф. по проблемам информатики, 27-29 апр. 2011 г., Санкт-Петербург. - СПб.: ВВМ, 2011. - С.444-447.

21. Латышев Д.М. Контроль целостности данных. Подход с использованием альтернативных потоков NTFS // XII Санкт-Петербургская международная конференция Региональная информатика «РИ-2010» СПб, 20-22 октября 2010 г. Материалы конференции. СПб, 2010. - С.118-119.

22. NIST Special Publication 800-53. Recommended Security Controls for ' Federal Information Systems and Organizations: Revision 3 / National Institute of

Standards and Technology, U.S. Department of Commerce. - Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-53-Rev3/sp800-53-rev3-final_updated-errata_05-01-2010.pdf. - Загл. с экрана.

23. Payment Card Industry (PCI) Data Security Standard. Requirements and Security Assessment Procedures, Version 2.0 / PCI Security Standards Council LLC. -2010. - Режим доступа: https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf. - Загл. с экрана.

24. Мирин А. Ю. Системы защиты информации от НСД серии «Аура» для защиты ИСПДН и АС. // Материалы конференции «Информационная безопасность. Невский диалог-2012», Санкт-Петербург, 23-24 октября 2012 года. - С.22-23.

25. Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) Family. // Federal Register. - Vol. 72, No. 212. - 2007. - P.62212-62220. - Режим доступа: http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf. - Загл. с экрана.

26. Зима В.М., Котухов М.М., Ломако А.Г., Марков А.С., Молдовян А.А. Разработка систем информационно-компьютерной безопасности. - СПб, 2003.

27. Федотов H.H. Форензика - компьютерная криминалистика - М.: Юридический мир, 2007. - 432 с.

28. Российская Федерация. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: утв. решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114. - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/294. - Загл. с экрана.

29. Российская Федерация. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: утв. решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/295. -Загл. с экрана.

30. Российская Федерация. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: утв. решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/296. - Загл. с экрана.

31. Российская Федерация. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: утв. решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/297. - Загл. с экрана.

32. FIPS PUB 140-2. Security requirements for cryptographic modules. / Information Technology Laboratory, National Institute of Standards and Technology, U.S. Department of Commerce. - Режим доступа: http://csrc.nist.gov/publications/fips/fipsl40-2/fipsl402.pdf. - Загл. с экрана.

33. Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедура аудита безопасности. Версия 2.0 / PCI Security Standards Council LLC. Пер. Сообщества профессионалов PCIDSS.RU. - 2010. - Режим доступа: http://www.pcidss.ru/files/pub/pdf/pcidss_v2.0_russian.pdf. - Загл. с экрана.

34. Российская Федерация. Федеральная служба по техническому и экспортному контролю. Приказ от 5.02.2010 №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных». - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/284. - Загл. с экрана.

35. Костин A.A., Костина A.A., Латышев Д.М., Молдовян A.A. Программные комплексы серии „Аура" для защиты информационных систем персональных данных. // Известия высших учебных заведений. Приборостроение. - 2012. - Т. 55, вып. перспективные информационные технологии и системы. - № 11. - С.67-72.

36. Российская Федерация. Положение о сертификации средств защиты информации по требованиям безопасности информации: утв. приказом председателя Государственной технической комиссии при Президенте Российской Федерации от 27 октября 1995 г. N 199. - Режим доступа: http://www.fstec.ru/ru/component/attachments/download/306. - Загл. с экрана.

37. Российская Федерация. Положение по аттестации объектов информатизации по требованиям безопасности информации: утв. председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994. - Режим доступа: http://www.fstec.ru/index.php/ru/component/attachments/download/288. - Загл. с экрана.

38. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2003 - 816 е.: ил.

39. Gollmann D. (ed.) Fast Software Encryption. Third International Workshop, FSE 1996, Cambridge, UK, February 21-23, 1996 Proceedings // LNCS, Springer-Verlag, vol. 1039 (1996), 217 p.

40. Damgard I. Lectures on Data Security: modern cryptology in theory and practice // The state of cryptographic hash functions // Incremental hash functions. -Berlin; Heidelberg; New York; Barcelona; Hong Kong; London; Milan; Paris; Singapure; Tokyo: Springer, 1999.

41. Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1996. - 777 p.

42. Молдовян A.A., Молдовян H.A., Еремеев M.A. Криптография: от примитивов к синтезу алгоритмов. — СПб.: БХВ-Петербург, 2004.

43. Харин Ю.С. Математические основы криптологии: Учеб. пособие // Ю.С. Харин, В.И. Берник, Г.В. Матвеев. - Мн.: БГУ, 1999. - 319 е.: ил.

44. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. — СПб.: Лань, 2000.

45. Pieprzyk J., Hardjono Th., Seberry J. Fundamentals of Computer Security. Springer-verlag. Berlin, 2003.

46. Schneier В., Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition). —New York.: John Wiley & Sons. — 1996.

47. Сэвидж Д.Э. Сложность вычислений. — M.: факториал, 1998. — 368

е., ил.

48. Латышев Д.М. Описание и применение хэш-функций с секретом // Сборник тезисов докладов конгресса молодых ученых, Выпуск 1. - СПб: НИУ ИТМО, 2012. - С.186-187.

49. Латышев Д.М., Молдовян А.А. Понятие хэш-функции с секретом в дисциплине «Криптографические протоколы» // XVIII международная научно-методическая конференция «Современное образование: содержание, технологии,

качество». Санкт-Петербург, 18 апреля 2012 / Материалы конференции. Т. 1. СПб, изд-во СПбГЭТУ «ЛЭТИ». - С.215-216.

50. Diffie W., Hellman М.Е. New Directions in Cryptography // IEEE Transactions on Information Theory. - 1976. - V. IT-22. N.6. - P.644-654.

51. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. — 1985. — V. IT-31.

52. Мао В. Современная криптография. Теория и практика. - M., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.

53. Молдовян Д.Н., Васильев И.Н., Латышев Д.М., Сухов Д.К. Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. - 2011. - № 3. - С.6-10.

54. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010.-304 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.