Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Чипига, Александр Александрович

  • Чипига, Александр Александрович
  • кандидат технических науккандидат технических наук
  • 2010, Ставрополь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 228
Чипига, Александр Александрович. Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Ставрополь. 2010. 228 с.

Оглавление диссертации кандидат технических наук Чипига, Александр Александрович

ВВЕДЕНИЕ.

1 АНАЛИЗ ОСНОВНЫХ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1 Анализ основных угроз информационной безопасности

1.2 Анализ криптографических методов защиты информации.

1.2.1 Анализ симметричных алгоритмов шифрования

1.2.2 Исследование асимметричных криптосистем

1.3 Анализ генераторов псевдослучайных последовательностей.

1.4 Постановка задачи исследований.

Выводы.

2 РАЗРАБОТКА МЕТОДОВ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА.

2.1 Разработка метода нелинейного шифрования потока данных с использованием операции возведения в степень по модулю.

2.2 Шифрование потока данных в непозиционных полиномиальных криптографических системах.

2.3 Прямое преобразование из двоичного кода в код полиномиальной системы классов вычетов.

2.4 Основные методы перевода из полиномиальной системы классов вычетов поля в позиционный код.

2.4.1 Применение китайской теоремы об остатках для перевода непозиционного кода в позиционный код.

2.4.2 Реализация преобразований из полиномиального модулярного кода на основе обобщенной полиадической системы.

Выводы.

3 ПРИМЕНЕНИЕ КОРРЕКТИРУЮЩИХ КОДОВ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ В СИСТЕМАХ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ . 79 3.1 Обнаружение и коррекция ошибок в кодах полиномиальной системы классов вычетов.

3.2 Разработка алгоритма вычисления интервального номера полинома

3.3 Разработка устройства спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов.

Выводы.

4. РАЗРАБОТКА МЕТОДА НЕЛИНЕЙНОГО ШИФРОВАНИЯ

ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА С ИСПОЛЬЗОВАНИЕМ ИНДЕКСНОГО ПРЕДСТАВЛЕНИЯ.

4.1 Разработка метода обеспечения информационной скрытности с использованием индексного представления данных в расширенных поляхГалуа.

4.2 Разработка алгоритма нелинейного расшифрования потока данных на основе индексного представления элементов поля.

4.3 Разработка структуры устройства, осуществляющего преобразование «элемент поля - индекс».

4.4 Разработка структуры устройства, осуществляющего вычисление значения элемента поля по его индексу. 13

4.5 Разработка структуры шифратора и дешифратора, реализующих криптографическую защиту данных с использованием метода возведения в степень по модулю.

4.6 Сравнительный анализ разработанного метода нелинейного шифрования.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов»

Меньше чем за одно поколение информационная революция и внедрение компьютерных технологий фактически в каждую область жизни общества привели к принципиально новым достижениям в сфере управления экономикой, обеспечения национальной безопасности. Это приводит к тому, что жизнь современного общества уже немыслима без повсеместного использования автоматизированных систем обработки данных.

Сегодня Россия стоит перед исторической необходимостью перехода от индустриального общества на принципиально новый уровень общественного и экономического развития, определяемого жесткими требованиями современной научно-технической революции. Речь идет о формировании информационного общества, информационной экономики, которые в передовых странах уже получили определенное развитие.

В информационном обществе, материальной базой которого является информационная экономика, акцент значимости смещается на информационный ресурс. В этом случае информационные ресурсы рассматриваются как стратегические ресурсы страны, которые требуют постоянной защиты от несанкционированного доступа (НСД) других пользователей.

Высокая степень автоматизации, широкое внедрение компьютерных систем в различные сферы человеческой деятельности делают автоматизированные системы обработки данных чрезвычайно уязвимыми по отношению к деструктивным воздействиям, ставят общество в зависимость от степени безопасности используемых информационных технологий. Поэтому важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей по ней информации.

Однако задача защиты конфиденциальной информации от НСД является одной из самых древних и полностью нерешенных до настоящего времени проблем. В первую очередь это объясняется все ускоряющимися темпами научно-технического прогресса, результатом которого являются все более совершенные компьютерные технологии. Их появление не только ставит новые проблемы обеспечения безопасности, но и представляет, казалось бы уже решенные вопросы в новом ракурсе. Как отмечается в работах [7,8,19,27,67,69 ], трудоемкости решения задачи защиты информации способствуют:

- увеличение объемов информации, накапливаемой, хранимой и передаваемой с помощью компьютерной техники;

- расширение круга пользователей, имеющих доступ к ресурсам компьютерных систем;

- усложнение режимов функционирования технических средств компьютерной системы;

- увеличение количества технических средств и связей в автоматизированных системах обработки данных;

- появление новых транспортных средств и носителей передачи данных;

- повсеместное распространение новых инфокоммуникационных технологий.

Чтобы уменьшить последствия от НСД необходимо создавать систему безопасности. Цель создания такой системы - предупреждение последствий умышленных и случайных деструктивных воздействий, следствием которых могут быть разрушение, модификация или утечка информации. В этом случае эффективная система безопасности должна обеспечивать [59,60,65,67,93]:

- секретность всей информации или наиболее важной ее части;

- достоверность (полноту, точность, адекватность, целостность, аутентичность) информации, работоспособность компонентов системы в любой момент времени;

- своевременный доступ пользователей к необходимой им информации и ресурсам системы;

- разграничение ответственности за нарушение установленных правил информационных отношений;

- оперативный контроль за процессами управления, обработки и обмена информацией.

Следует отметить, что в зависимости от объекта защиты возможна различная расстановка приоритетов среди перечисленных свойств системы безопасности. Так в случае защиты государственных секретов наивысший приоритет имеет секретность информации. Именно это определяет меры противодействия, целью применения которых является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы. В совокупности такие меры образуют политику безопасности. Проведенный анализ работ [59,60,65] показал, что среди множества организационных, методологических и технических мер особое место занимают методы криптографической защиты информации.

В настоящее время существует целый ряд алгоритмов шифрования данных. Все множество криптографических средств защиты информации можно разбить на две большие группы. Проведен анализ этих групп с точки зрения скорости выполнения криптографических преобразований. Основу первой группы составляют методы криптографии, построенные на основе симметричного алгоритма шифрования [8,11,23-25,58-60]. Характерной чертой таких систем является использование одного и того же ключа для выполнения операции зашифрования и расшифрования.

Ко второй группе относятся криптографические системы, использующие асимметричные алгоритмы шифрования [9,10,20,59,66,68,93-96]. Данные системы криптографических преобразований характеризуются тем, что для зашифрования данных используется один ключ (открытый, т.е. доступный пользователям), а для расшифрования - другой (секретный) ключ. Данное свойство асимметричных систем шифрования позволяет в какой-то мере решить проблему распределения ключей между пользователями, которая является основным недостатком симметричных систем. Для того чтобы гарантировать защиту данных, к асимметричным системам зашифрования предъявляется два важнейших требования [60]:

- преобразование открытого текста должны быть необратимыми и исключать его восстановление на основе открытого ключа;

- определение секретного ключа на основе открытого должно быть невозможным для современного уровня развития вычислительных средств.

Однако следует отметить, что алгоритмы асимметричных криптосистем настолько трудоемки по сравнению с обычными симметричными алгоритмами, что на практике рационально их использовать там, где объем шифрованной информации незначителен, но очень важен. Именно это свойство асимметричных шифров и определило области применения таких систем — как правило, с помощью асимметричных криптографических алгоритмов осуществляется, распределение ключей, аутентификация пользователей за счет применения электронной подписи [97].

В тоже самое время современные инфотелекоммуникационные системы характеризуются высокой скоростью передачи информации. Это связано, в первую очередь, с появлением новых информационных технологий, таких как видео и речевая связь, голосовая почта, системы видеоконференций. Так как передача звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает задача шифрования больших массивов информации в реальном масштабе времени.

Как показывает практика [97] применение асимметричных алгоритмов шифрования не позволяет обеспечить интерактивный режим работы современных инфотелекоммуникационных систем. Таким образом, очевидна необходимость использования в таких системах устройств шифрования, которые построены на симметричных криптографических алгоритмах.

Все множество последних можно разбить на две основные группы: блочные и поточные шифры. Криптоалгоритмы первой группы производят криптографические преобразования с блоками открытой информации.

Как правило, длина блока составляет 64 (128) бит. Современные системы поблочного шифрования потока данных используют от 16 до 32 раундов простейших операций «перестановок» и «подстановок». Применение процедур перемешивания и рассеивания символов позволяет обеспечить высокую стойкость шифра и систематическую равномерность символов (битов) в зашифрованном блоке данных.

Применение простейших операций перестановок, подстановок и циклических сдвигов позволяет реализовать данные процедуры криптографической защиты информации с использованием микропроцессорных вычислительных устройств. Однако данные алгоритмы шифрования обладают рядом недостатков, которые не позволяют широко использовать их для обеспечения конфиденциальности информации в современных высокоскоростных системах передачи данных. Во-первых, это незначительный объем шифруемых данных - 64 (128) бит, и большое количество итераций (32 раунда). Во-вторых, блочные системы шифрования характеризуются тем, что ошибка распространяется на всю длину блока, обеспечивая нужную скорость расшифрования. Отмеченные недостатки являются основным сдерживающим фактором широкого применения блочных шифров в современных инфотеле-коммуникационных системах.

Основу второй группы составляют алгоритмы побитного шифрования. Известно, что системы с побитовым шифрованием обеспечивают высокое быстродействие процесса зашифрования и расшифрования. При этом процедура криптографической защиты данных может осуществляться со скоростью соизмеримой со скоростью поступления открытой информации, как при аппаратной, так и программной реализаций. Однако данная система не обладает достаточной степенью стойкости. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Таким образом, сложилось следующее противоречие. С одной стороны известные системы поточного шифрования, базирующиеся на использовании псевдослучайных последовательностей (ПСП) и обладающие быстродействием соизмеримым со скоростью поступления открытой информации, не обеспечивают требуемый уровень криптозащиты, а применение нелинейных систем шифрования в современных инфотелекоммуникационных системах сдерживается низкой скоростью реализации арифметических процедур выполненных по модулю.

Решить данное противоречие возможно за счет использования полиномиальной системы классов вычетов при выполнении криптографических преобразований. Поэтому разработка метода нелинейного шифрования высокоскоростного потока мультипликативных данных является актуальным.

Таким образом, целью диссертационной работы является повышение скорости нелинейного шифрования больших объемов мультимедийных данных за счет применения полиномиальной системы классов вычетов и индексного представления элементов расширенных полей Галуа.

Объектом диссертационных исследований являются методы и алгоритмы криптографической защиты информации.

Предметом диссертационных исследований являются методы и алгоритмы нелинейного шифрования на основе мультипликативных операций, реализуемых в конечных и расширенных полях Галуа.

Научная задача, решение которой, содержится в диссертационной работе, состоит в разработке высокоскоростного метода нелинейной криптографической защиты потока мультимедийных данных на основе применения полиномиальных систем счисления и индексного представления.

Для решения поставленной общей научной задачи была проведена ее декомпозиция на ряд частных задач:

1. Разработка метода нелинейного шифрования информации с использованием операции возведения в степень для расширенных полей Галуа, обеспечивающего более высокую степень криптографической защиты информации по сравнению с поточными системами шифрования за счет использования мультипликативных операций, реализуемых в GF(pv).

2. Обоснование возможности применения полиномиальной системы классов вычетов в разработанном методе нелинейного шифрования в расширенных полях Галуа с целью повышения скорости выполнения мультипликативных процедур при зашифровании потока данных.

3. Разработка алгоритмов поиска и коррекции ошибок на основе использования модулярных полиномиальных кодов, применение которых позволит синтезировать устройства, осуществляющих обнаружение и исправление ошибок, возникающих при передаче зашифрованных данных.

4. Разработка метода нелинейного шифрования в расширенных полях Галуа с использованием операции возведения в степень по модулю и индексного представления данных, позволяющих повысить скорость процедур зашифрования и расшифрования потока данных.

5. Синтез структуры системы криптографической защиты данных от НСД на основе нелинейного шифрования потока данных с использованием операции возведения в степень по модулю.

Научная новизна диссертационной работы состоит в следующем:

1. Разработан и исследован метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в расширенных полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с системами побитового шифрования за счет использования мультипликативных операций.

2. Разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием полиномиальной системы классов вычетов, характеризующийся более высокой скоростью выполнения процедур зашифрования за счет перехода к многомерной обработке малоразрядных данных.

3. На основе анализа корректирующих способностей кодов полиномиальной системы классов вычетов были разработаны алгоритмы поиска и коррекции ошибок, возникающих при передачи зашифрованных данных по каналу связи, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами.

4. Разработан метод нелинейного шифрования потока информации на основе операции возведения в степень по модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными методами и алгоритмами нелинейного шифрования.

Методы решения базируются на использовании математического аппарата теории полей Галуа, теории чисел, теории криптографической защиты информации, теории кодирования.

Достоверность и обоснованность проведенных исследований подтверждается физической аргументированностью и математической корректностью исследуемых вопросов, строгостью принятия допущений и введенных ограничений, использованием апробированного математического аппарата, сходимостью результатов расчета с известными из литературных источников, полученными на основе эвристических соображений.

Работа состоит из введения, четырех глав, заключения и приложений.

Во введении обосновывается актуальность разработки способа нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов, сформулирована цель работы, поставлена научная задача и ее декомпозиция на частные научные задачи, определены объект и предмет следования, представлены основные положения, выносимые на защиту, показана практическая ценность, апробация и реализация результатов диссертационной работы.

В первой главе показана актуальность защиты информации от НСД. Проведен анализ основных видов угроз информационной безопасности, а также основных методов сдерживания, обнаружения и предотвращения возможных нарушений защиты информационных систем. Показано целесообразность применения криптографических методов защиты информации. Проведен анализ основных методов симметричного и асимметричного шифрования. На основе результатов системного анализа предметной области был сделан вывод о необходимости разработки способа нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов и индексного представления элементов поля Галуа. Осуществлен выбор и обоснование показателей и критериев оценки эффективности процедур шифрования. Проведена постановка задачи исследования. Для эффективного решения поставленной задачи произведена ее декомпозиция на ряд частных задач.

Вторая глава посвящена вопросам разработки методов нелинейного шифрования потока данных в расширенных полях Галуа. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма. С целью сокращения временных затрат в работе был разработан метод нелинейного шифрования с использованием полиномиальной системы классов вычетов. Показано, что вычисления, выполняемые в ПСКВ с малоразрядными остатками, позволили повысить скорость реализации процедур нелинейного шифрования на основе операции возведения в степень по модулю. Для дальнейшего сокращения временных затрат были проведены исследования основных методов и алгоритмов выполнения прямого преобразования из позиционной системы счисления (ПСС) в ПСКВ, а также обратного преобразований из модулярного кода в двоичный позиционный код . На основе полученных результатов были разработаны структуры преобразователей, которые характеризуются минимальными временными задержками. С целью повышения эффективности обратного преобразования был разработан алгоритм пересчета коэффициентов обобщенной полиадической системы (ОПС).

В третьей главе рассмотрены вопросы применения корректирующих кодов полиномиальной системы классов вычетов в системах нелинейного шифрования потока данных. Показано, что применение полиномиальной системы классов вычетов позволяет не только повысить скорость преобразования информации на основе операции возведения в степень, но и обеспечить надежную работу устройства. В ходе исследований было предложено использовать свойство избыточных кодов ПСКВ, позволяющих определять местоположение и глубину ошибок на основе вычисления интервального полинома, указывающего номер интервала, в который попадает искаженный полином, представленный в ПСКВ. Разработан алгоритм определения интервального номера полинома. Показано, что наряду с определением ошибки, базирующимся на вычисление позиционной характеристики во временной области, существует возможность поиска и коррекции ошибок на основе спектрального представления кодов полиномиальной системы классов вычетов. На основе спектрального алгоритма было разработано устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов, по которому был получен патент. Проведен сравнительный анализ с устройством обнаружения ошибок, использующим принцип дублирования.

В четвертой главе на основе последовательности решения частных задач диссертации была осуществлена разработка структуры устройства, реализующего нелинейное шифрования в расширенных полях Галуа с использованием индексного представления. Проведена разработка блока, позволяющего вычислить значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями. Кроме того, в ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных. Для оценки эффективности разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление , была проведена сравнительная оценка с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю.

В заключении обобщены итоги и результаты проведенных исследований.

Основные положения выносимые на защиту:

1. Метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в расширенных полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с системами побитового шифрования за счет использования мультипликативных операций.

2. Метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием полиномиальной системы классов вычетов, характеризующийся более высокой скоростью выполнения процедур зашифрования за счет перехода к многомерной обработке малоразрядных данных.

3. Алгоритмы поиска и коррекции ошибок с использованием полиномиальной системы классов вычетов, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами.

4. Метод нелинейного шифрования потока информации на основе операции возведения в степень по модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными методами и алгоритмами нелинейного шифрования.

Практическая ценность работы:

- разработан метод нелинейного шифрования на основе мультипликативных операций с использованием ПСКВ, который позволяет реализовы-вать криптографические устройства, обладающие более высокой производительностью по сравнению с ранее известными;

- разработаны алгоритмы поиска и локализации ошибки, а так же их схемные реализации, применение которых позволит повысить отказоустойчивость систем шифрования, использующих полиномиальную систему классов вычетов;

- разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием индексного представления, применение которого позволяет повысить скорость работы устройств криптографической защиты информации.

Реализация результатов работы.

1. Основные результаты диссертационной работы использованы в Ставропольском краевом фонде обязательного медицинского страхования при разработке модуля передачи данных в рамках информационной системы «Межтерриториальные расчеты», а так же в филиале ФГУП «Радиочастотный центр Южного федерального округа» по Ставропольскому краю в системе сбора, обмена и хранения информации при построении распределенной сети связи между серверной и клиентскими частями системы радиолокационного контроля, что подтверждается актами реализации.

2. Основные результаты диссертационной работы использованы в учебном процессе:

- на кафедре «Защиты информации» Северо-Кавказского государственного технического университета, что подтверждается актом реализации.

Апробация работы.

Результаты работы обсуждались на международных конференциях:

Ill Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 2003;

VI Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004;

III Международный Форум по проблемам науки, техники и образования, Москва, 2004;

III Международная научно-техническая конференция «Инфоком-муникационные технологии в науке, производстве и образовании. Инфоком 3», Кисловодск, 2008;

Электронная заочная конференция Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009;

Публикация.

1. Основное содержание диссертационной работы опубликовано в журналах:

- «Информационные технологии», № 3 — 2007. — С. 159-162;

- «Успехи современного естествознания», № 5. - 2007. — С.103-105;

- «Фундаментальные исследования», № 2. - С. 37-38.

2. Получен 1 патент на изобретение (пат. 23014418 Российская Федерация, G06F 7/72. Устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов).

Автор выражает глубокую благодарность д.т.н., профессору Калмыкову И.А., который направлял автора к решению рассматриваемых в работе задач и способствовал их внедрению.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Чипига, Александр Александрович

Выводы

1. На основе последовательности решения частных задач диссертации была проведена разработка структуры устройства, реализующего нелинейное шифрование в расширенных полях Галуа с использованием индексного представления.

2. Проведена разработка блока, позволяющего осуществить вычисление значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями.

3. В ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных.

4. Проведенная сравнительная оценка разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8 — разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/вентиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции возведения в степень по модулю.

5. В ходе проведенных исследований было выявлено, что при увеличении разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных полях Галуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором, использующим быстрый алгоритм возведения в степень по модулю.

ЗАКЛЮЧЕНИЕ

На современном этапе развития информационных технологий функция защиты информации от НСД является неотъемлемой частью комплексов по обработке информации. По мере развития вычислительной техники и появления новых информационных технологий решение данной задачи становится все более актуальной. Увеличение объема передаваемой, хранимой и обрабатываемой информации постоянно ставит новые проблемы обеспечения безопасности.

Решить задачу обеспечения высокой степени конфиденциальности и целостности информации можно за счет разработки эффективной системы безопасности. При этом в зависимости от объекта защиты возможна различная расстановка приоритетов среди основных свойств, которыми должна обладать система безопасности. Проведенные исследования показали, что среди множества организационных, методологических и технических мер, определяемых политикой безопасности, особое место занимают методы криптографической защиты информации.

В настоящее время для обеспечения высокой скорости зашифрования потока мультимедийных данных большого объема наибольшее применение нашли методы и алгоритмы поточного шифрования. При этом системы побитового шифрования обеспечивают процедуру криптографической защиты данных со скоростью соизмеримой со скоростью поступления открытой информации, как при аппаратной, так и программной реализаций.

Однако данная система не обладает достаточной степенью стойкости. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Таким образом, сложилось следующее противоречие. С одной стороны известные системы побитового шифрования обладают быстродействием соизмеримым со скоростью поступления открытой информации, но при этом они не способны обеспечить требуемый уровень криптозащиты, а применение нелинейных систем шифрования в современных инфотелекоммуникационных системах сдерживается низкой скоростью реализации арифметических процедур выполненных по модулю. Решить данное противоречие возможно за счет использования полиномиальной системы классов вычетов при выполнении криптографических преобразований на основе мультипликативных операций. Поэтому целью диссертационной работы стало повышение скорости нелинейного шифрования больших объемов мультимедийных данных за счет применения полиномиальной системы классов вычетов и индексного представления элементов расширенных полей Галуа.

В ходе проведения исследований были получены следующие научные и практические результаты.

1. В ходе проведенных исследований был разработан метод нелинейного шифрования с использованием операции возведения в степень по модулю в расширенных полях Галуа. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма.

2. С целью сокращения временных затрат в работе был разработан метод нелинейного шифрования с использованием полиномиальной системы классов вычетов. Вычисления, выполняемые в ПСКВ с малоразрядными остатками, позволили повысить скорость реализации процедур нелинейного шифрования на основе операции возведения в степень по модулю. Проведенные исследования показали, что уже в расширенном поле Галуа GF(2 ) применение полиномиальной системы классов вычетов позволило сократить временные затраты, без учета немодульных процедур, на 9,2 процента по сравнению по сравнению с обработкой у данных в кольце полиномов P(z)=z +7.

3. Показано, что дальнейшее сокращение временных затрат возможно за счет уменьшение времени выполнения немодульных процедур, предназначенных для преобразования позиционного кода в модулярный код и обратно. В ходе выполнения работы были проведены исследования основных методов и алгоритмов выполнения прямого преобразования ПСС-ПСКВ. На основе полученных результатов был разработан преобразователь из позиционного кода в модулярный код, который характеризуется минимальными временными задержками. При этом аппаратурные затраты на реализацию этой немодульной процедуры для полиномов четвертой степени будут меньше на 21 процент по сравнению с методом понижения разрядности, и 9,3 процента по сравнению с методом пространственно-временного вычисления остатка.

4. В ходе работы были проведены исследования операций обратного перевода из модулярного кода ПСКВ в позиционный двоичный код на основе китайской теоремы об остатках. На основе полученных результатов был разработан метод пересчета ортогональных базисов ПСКВ, позволяющий изменить классический алгоритм определения значений ортогональных базисов и сократить вычислительные затраты на вычисление их весов.

5. В работе были проведены исследования методов, осуществляющих обратное преобразование из кода ПСКВ в позиционный код на основе промежуточной системы - обобщенной полиадической системы счисления. На основе полученных результатов был обосновано выбран алгоритм прямого перевода из кода ПСКВ в код ОПС, базирующийся на китайской теореме об остатках. С целью повышения эффективности такого преобразования был разработан алгоритм пересчета коэффициентов ОПС. Проведенные исследования показали, что разработанные алгоритмы прямого и обратного преобразований, хотя и снижают скорость выполнения процедур нелинейного шифрования выполняемого с использованием полиномиальной системы классов вычетов, но тем не менее обеспечивают меньшие временные затраты на 5,5 процентов при использовании неприводимых полиномов ПСКВ, имеющих третью степень, по сравнению с обработкой данных

•j в кольце полиномов P(z)=z +1.

6. В ходе исследований было предложено использовать свойство избыточных кодов ПСКВ, позволяющих определять местоположение и глубину ошибок на основе вычисления интервального полинома, указывающего номер интервала, в который попадает искаженный полином, представленный в ПСКВ.

7. Разработан алгоритм определения интервального номера полинома. Проведенные исследования, показали, что реализации разработанного алгоритма позволяет понизить временные затраты на 3-5% в зависимости от размерности поля Галуа по сравнению с реализацией вычислений интервального полинома согласно ранее известных алгоритмов перевода, базирующихся на методе понижения разрядности.

8. Показано, что наряду с определением ошибки, базирующимся на вычисление позиционной характеристики во временной области, существует возможность поиска и коррекции ошибок на основе спектрального представления кодов полиномиальной системы классов вычетов. На основе спектрального алгоритма было разработано устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов, по которому был получен патент.

9. Проведен сравнительный анализ с устройством обнаружения и коррекции ошибок, использующим принцип дублирования. Полученные результаты позволили сделать вывод о том, спектральный метод, имея одинаковую информационную надежность обрабатываемых данных по сравнению с УОКО, позволяет снизить аппаратурные затраты на реализацию поиска и коррекции ошибок, что в конечном итоге положительно отразиться на надежности функционирования всего устройства, функционирующего в ПСКВ. При этом с увеличением разрядности устройства нелинейного шифрования, эффективность спектрального метода обнаружения ошибок возрастает по сравнению с классическим методом дублирования.

10. Произведена разработка метода нелинейного шифрования на основе операции возведения в степень по модулю в расширенных полях Галуа с использованием индексного представления элементов. Применение данного метода позволяет свести низкоскоростную мультипликативную операцию возведения в степень к операции умножения соответствующих показателей степеней по модулю pv -1. Переход к индексной обработке позволяет повысить скорость шифрования по сравнению с ранее известными операциями криптографической защиты данных связанных с операциями возведения в степень по модулю.

11. На основе последовательности решения частных задач диссертации была проведена разработка структуры устройства, реализующего нелинейное шифрование в расширенных полях Галуа с использованием индексного представления. Проведена разработка блока, позволяющего осуществить вычисление значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями.

12. В ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных.

13. Проведенная сравнительная оценка разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8 - разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/вентиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции возведения в степень по модулю.

14.В ходе проведенных исследований было выявлено, что при увеличении разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных полях Галуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором, использующим быстрый алгоритм возведения в степень по модулю.

15. Предложены патентоспособные функциональные узлы и блоки непозиционных модулярных процессоров.

Список литературы диссертационного исследования кандидат технических наук Чипига, Александр Александрович, 2010 год

1. Акушский, И.Я. Машинная арифметика в остаточных классах Текст. / И.Я. Акушский, Д.М. Юдицкий. -М.: Сов. Радио. 1968. - 440с.

2. Айерленд, К. Классическое введение в современную теорию чисел Текст. М.: Мир. - 1987. - 416 с.

3. Алексеев, А.И. Теория и применение псевдослучайных сигналов Текст. /А.И. Алексеев, А.Г. Шереметьев, Г.И.Тузов, В.И. Глазов //. М.: Наука, 1969.

4. Алферов, А.П. Основы криптографии Текст./ А.П. Алферов, А.Ю. Зубчук, А.С. Кузьмин, А.В. Черемушкин// М.: Гелиос АРВ, 2002. - 324 с.

5. Аграновский, А.В. Практическая криптография: алгоритмы и их программирование Текст. / А.В. Агроновский, Р.А. Хали // М.: Солон-Пресс, 2002.-256 с.

6. Аршинов, М.Н. Коды и математика Текст. /М.Н. Аршинов, Л.Е. Садовский //. -М.: Наука, Главн. Ред. Физ.-мат. Лит., 1983.

7. Баричев, С. Криптография без секретов. URL: bar@glasnet.ru.

8. Брассар, Ж. Современная криптология. Текст.: Пер. С англ. М.: Полимед, 1999. - 176 с.

9. Василенко, О.Н. Теоретико-числовые алгоритмы в криптографии. Текст. М.: МЦМНО, 2003. - 328 с.

10. Ю.Василенко, О.Н. О дискретном логарифмировании в некоторых группах Текст. / Вестник Московского университета. Сер.1. Математика. Механика №5. 2000. С.53-55.

11. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости Текст. / А.А. Варфоломеев, А.Е. Жуков // — М.: МИФИ. 1998.-247 с.

12. Виноградов, М.М. Основы теории чисел Текст. М.: Наука. - 1981. - 176 с.

13. Гайкович, В.И. Безопасность электронных банковских систем Текст./ В.И. Гайкович, А.М Першин// М.: Изд. Дом. «Вильяме», 2000. - 328 с.

14. Гараков, Г.А. Таблицы неприводимых полиномов над полем GF{p). Математические вопросы кибернетики и вычислительной техники Текст. — Ереван: Изд. Арм. ССР, 1970. С. 112-142.

15. Глухов, М.М. Алгебра. Т. 1. Текст. / М.М. Глухов, В.П. Елизаров, А.А. Нечаев. // М.: Гелиос АРВ - 2003. - 336 с.

16. Глухов, М.М. Алгебра. Т. 2. Текст. / М.М. Глухов, В.П. Елизаров, А.А. Нечаев. // М.: Гелиос АРВ - 2003. - 416 с.

17. Гундарь, К.Ю. Защита информации в компьютерных системах Текст. / К.Ю. Гундарь, А.Ю. Гундарь, Д.А. Янишевский // Киев: Корншчук, 2000.- 154 с.

18. Девянин, П.Н. Теоретические основы компьютерной безопасности Текст. / П.Н. Девянин, О.О. Михальский, Д.И. Правиков// — М.: Горячая линия, 2000.-416 с

19. Диффи, У. Защищенность и имитостойкость: Введение в критпогра-фию Текст. / У. Диффи, М.Э. Хеллман // ТИИЭР, 1976., Т.67, № 3. С. 71-109.

20. Диффи, У. Первые десять лет криптографии с открытым ключом Текст. / ТИИЭР. 1988. Т. 76, № 5,- С. 54-74.

21. Долгов, A.M. Диагностика устройств, функционирующих в системе остаточных классов Текст. / — М.: Радио и связь —1982, — 64 с.

22. Домарев, В.В. Защита информации и безопасность компьютерных систем Текст. — Киев: Diasoft, 1999. 480 с.

23. Домашев, А.В. Программирование алгоритмов защиты информации. Текст. / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. // М.: Нолидж, 2000. -288 с.

24. Жельников, В. Криптография от папируса до компьютера Текст. -М.: ABF, 1996.-336 с.

25. Жуков, И.Ю. Принципы построения криптостойких генераторов псевдослучайных кодов Текст./И.Ю. Жуков, М.А. Иванов, С.А. Осмоловский// Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. -С.55-65.

26. Зензин, О.С. Стандарт криптографической защиты XXI века AES. Теория конечных полей Текст. / О.С. Зензин, М.А. Иванов // Под ред. М.А. Иванова - М.: КУДИЦ-ОБРАЗ, 2002.

27. Зубчук, В.И. Справочник по цифровой схемотехнике Текст. / В.И. Зубчук, В.П. Сигорский, А.Н. Шкуро // К.: Тэхника, 1990. - 448 с.

28. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях Текст. М.: Кудиц-Образ, 2001 - 368 с.

29. Кнут, Д. Искусство программирования для ЭВМ Текст. / Пер. с англ. в 3 т. 3-е изд. Т.2. -М.: Мир, 1998.

30. Калмыков, И.А. Архитектура отказоустойчивой нейронной сети для цифровой обработки сигналов Текст. / И.А. Калмыков, Н.И. Червяков, Ю.О. Щелкунова, В.В. Бережной // Нейрокомпьютеры: разработка, применение: №12.-2004.-С. 51-60.

31. Калмыков, И.А. Многоступенчатая полиномиальная система классов вычетов и ее нейросетевая реализация Текст. / Моделювания та шформацшш технологи. Зб1рник наукових праць. Нацюнальна Академ1я Наук Укрши: Кшв, № 33. 2005. - С. 53-62

32. Калмыков, И.А. Модель и структура нейронной сети для реализации ЦОС в расширенных полях Галуа Текст./ И.А. Калмыков, Ю.О. Щелкунова, В.Р. Гахов, Д.В. Горденко, В.И. Новиков // Зб1рник наукових праць: № 1. — 2003.- С. 29-41.

33. Калмыков, И.А. Структура нейронной сети для реализации цифровой обработки сигналов повышенной разрядности Текст. / И.А. Калмыков, А.Ф. Чипига // Вестник Ставропольского Государственного Университета, № 38.-2004.-с. 46-50.

34. Калмыков, И.А. Разработка высокоскоростных преобразователей кодов для цифровой обработки сигналов в расширенных полях Галуа (тезис)

35. Текст. / И.А. Калмыков, Р.П. Гахов, Ю.О. Щелкунова // Труды Международ163ного форума по проблемам науки, техники и образования. Том 2. М.: «Академия наук о Земле», 2003. - С. 78-79.

36. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов Текст. / М.: ФИЗМАТЛИТ, - 2005. - 276 с.

37. Калмыков, И.А. Обнаружение и коррекция ошибок в кодах полиномиальной системы классов вычетов, на основе нулевизации Текст. / Фундаментальные исследования, №2, 2006. - С.34-35.

38. Калмыков, И.А. Элементы применения компьютерной математики и нейроинформатики Текст. / Н.И. Червяков, И.А. Калмыков И.А., В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов // Под ред. Н.И. Червякова. М.: ФИЗМАТЛИТ, - 2003. - 216с.

39. Калмыков, И.А. Применение полиномиальной системы классов вычетов для ортогональных преобразований сигналов в расширенных полях Галуа Текст. / И.А. Калмыков, А.А. Шилов, В.Р. Гахов, Ю.О. Щелкунова // М.: Академия наук, — 2003. — С.77-78.

40. Касаткин, В.Н. Новое о системах счисления Текст. / Киев: Вища школа, — 1982. — 96 с.

41. Кларк, Дж. Кодирование с исправлением ошибок в системах цифровой связи Текст. / Пер. с англ. //- М.: Радио и связь, — 1987. — 392 с.

42. Коблец, Н. Курс теории чисел и криптографии Текст. / Пер. с англ. Под ред. A.M. Зубкова. — М.: Научное издательство ТВП, 2001. 254 с.

43. Кормен, Т. Алгоритмы: построение и анализ Текст. / Кормен Т., Лейзерсон Ч., Риверст Р. // М.: МЦНМО, - 2000. - 960 с.

44. Коляда, А.П. Модулярные структуры конвейерной обработки цифровой информации Текст. / А.П. Коляда, И. Т. Пак // — Минск: Университетское, -1992.-256 с.

45. Коляда, А.А. О ядре числа в системах остаточных классов Текст. / Кибернетика. № 2. 1982. - С. 123-125.

46. Коляда, А. А. О нормированном ядре числа в системе остаточных классов и его вычислениях Текст. / Вест. Бел. университета. № 3.— 1983. — СЛ2-16.

47. Кук, Д. Компьютерная математика: Пер. с англ. Текст. / Д. Кук, Г. Бейз // М.: Наука, 1990. - 384 с.

48. Лидл, Р. Конечные поля: Пер. с англ. Текст. / М.: Мир, - 1988.472 с.

49. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. / Пер. с англ. — М.: Мир, 1993.-216 с.

50. Месси, Дж. Введение в современную криптологию Текст. // ТИИЭР. 1988, Т.76, № 5. С.24-42.

51. Молдовян, А.А. Криптография. Текст. / А.А. Молдовян, Н.А. Мол-довян, Б.Я. Советов // СПб.: Лань, 2000. - 224 с.

52. Нечаев, В.И. Элементы криптографии Текст. / Под ред. В.А. Садов-ничего. М.: Высшая школа, 1999. - 109 с.

53. Нечаев, В.И. Сложность дискретного логарифма Текст. / Научные труды МГПУ, 1994. - С.46-49.

54. Питерсон, У. Коды, исправляющие ошибки Текст. / У. Питерсон, Э. Уэлдон. М.: Мир, 1976.

55. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты Текст. М.: ДМК, 2000. - 448 с.

56. Райвест, P.JI. Многоуровневая криптография Текст. / Конфидент. 1997.-№ 1.С. 65-70.

57. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // М.: Радио и связь, 1999.-328 с.

58. Саломаа, А. Криптография с открытым ключом Текст. . — М.: Мир,1996.

59. Столлингс, В. Криптография и защита сетей: принципы и практика Текст. — М.: Изд. дом. «Вильяме», 2002. — 672 с.

60. Тупота, А.В. Криптографические методы и перспективные информационные технологии Текст. / Кибернетика и технологии XXI века: Материалы Международной научно-технической конференции, 24-25 октября 2000. Воронеж: ВНИИС, 2000.

61. Тупота, А.В. Использование конечных полей для потокового шифрования данных в вычислительных сетях Текст. / Радиолокация, навигация, связь: Материалы Международной научно-технической конференции, 24-26 апреля 2001. Воронеж: ВНИИС, 2001.

62. Тупота, А.В. Программные способы защиты информации при ее передаче по открытым каналам связи Текст. / Региональный научно-технический вестник «Информация и безопасность». Воронеж: ВГТУ, 1998. Вып. 1.

63. Червяков, Н.И. Применение системы остаточных классов в цифровых системах обработки и передачи информации Текст. / Ставрополь:1661. СВВИУС,- 1985.-68 с.

64. Червяков, Н.И. Преобразователи цифровых позиционных и непозиционных кодов в системах управления и связи Текст. / Ставрополь: — СВВИУС. - 1985.-63 с.

65. Червяков, Н.И. Иерархическая модульная нейронная сеть с дегради-руемой структурой, функционирующая в СОК Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры: разработка, применение. №2, 2000, - С.63-71.

66. Червяков, Н.И. Оптимизация структуры нейронных сетей конечного кольца Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры: разработка, применение. №10, — 2001, — С.13-18.

67. Червяков, Н.И. Нейрокомпьютеры в остаточных классах Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк, А.Н. Макоха // М.: Радиотехника, — 2003. - 272 с.

68. Червяков, Н.И. Модулярные параллельные вычислительные структуры нейропроцессорных систем Текст. / Н.И. Червяков, П.А. Сахнюк, А.В. Шапошников, С.А. Ряднов // М.: ФИЗМАТЛИТ, - 2003. - 288 с.

69. Червяков, Н.И. Модель структуры нейронной сети для реализации арифметики остаточных классов Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры в системах обработки сигналов. Книга 9.-М.: Радиотехника, 2003. - С. 22-31.

70. Чипига, А.А. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем / И.А. Калмыков, А.А. Чипига, А.В. Барильская, О.А. Кихтенко // «Известия ЮФУ. Технические науки». Таганрог, - 2009. - С.210-220.

71. ИБРР-2003)», Санкт-Петербург, 2003,- С. 55.167

72. Чипига, А.А. Применение расширенных полей Галуа для повышения информационной скрытности передачи данных Текст. / А.А. Чипига, И.А. Калмыков, А.Б. Хайватов, Сагдеев А.К. // Успехи современного естествознания, № 5. 2007. — С.103-105.

73. Чипига, А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации Текст. / А.А. Чипига, И.А. Калмыков // Информационные технологии, № 3. — 2007. — С. 159-162.

74. Чмора, A.JI. Современная прикладная криптография Текст. М.: ГЕЛИОС АРВ ,2002 - 256 с.

75. Чугунков, И.В. Генератор паролей. Научная сессия МИФИ-2001. Сборник научных трудов: в 14 т. Т. 12 Компьютерные системы и технологии Текст. / И.В. Чугунков, Ю.И. Жуков // М.: МИФИ, 2001. - С.68-69.

76. Черемушкин, А. В. Вычисления в алгебре и теории чисел Текст. / -М.: ГЕЛИОС. 2002, - С. 124.

77. Черемушкин, А. В. Лекции по арифметическим алгоритмам в крип169тографии Текст. / М.: МЦМЫО. 2002, - С.104.

78. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си Текст. М.: Триумф, 2003. - 816 с.

79. Щелку нова Ю.О. Коррекция ошибок в избыточной ПСКВ на основе построения проекций кода Текст. // Материалы V МНПК «Информационная безопасность»,- Таганрог, 2004, С. 167-168.

80. А.С. 1807484 SU, МПК G06F 7/72. Умножитель по модулю три Текст. / Фоменко О.Н. и др. заявитель и патентообладатель.— №4256660/24; за-явл. 19.07.1988; публ. 20.11.1989 Бюл. №41.

81. А.С. 1697079 SU, МПК G06F 7/72. Устройство для умножения чисел по модулю Текст. / Глушков В.И и др. заявитель и патентообладатель.— №4622474/24; заявл. 20.12.1988; публ. 07.12.1991 Бюл. № 45.

82. А.С. 1441395 SU, МПК G06F 7/72. Сумматор-умножитель по модулю три Текст. / Фоменко О.Н. и др. заявитель и патентообладатель.— №4264760/24; заявл. 19.06.1987; публ. 30.11.1988 Бюл. № 44.

83. А.С. 1617439 SU, МПК G06F 7/72. Устройство для умножения чисел по модулю Текст. / Глушков В.И и др. заявитель и патентообладатель.— №4620131/24; заявл. 13.12.1988; публ. 30.12.1990 Бюл. № 48.

84. Пат. US 4567568, G06F 7/72 дата публикации 28.01.86.

85. Anderson, R.J. "On Fibonacci Keystream Generators", K.U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995, to appear.

86. Arvillias A.C., Maritsas D.G. Toggle-Registers Generating in Parallel к kth Decimaitions of m-Sequences ^ + xk + 1 Desighn Tables. IEEE Transaction on computers. V. C-28. № 2. 1979. - P.89-100.

87. Barzi, F. Error correcting properties of redundant residue number sys170terns / IEEE Trans. Comput.1973. vol. c-22, № 3, P.307-315.

88. Beckmann, P.E., Musicus B.R. Fast fault-tolerant digital convolution using a polynomial residue number system./IEEE Trans, on Signal Processing. pp.2300-2313, July 1993.

89. Coveyo, C. and R.D. MacPherson, "Fourier Analysis of Uniform Random Number Generators," Journal of the ACM, v. 14, n. 1, 1967, pp. 100-119.

90. Desmedt, Y. "What Happened with Knapsack Cryptographic Schemes" Performance Limits in Communication, Theory and Practice, NATO ASI Series E: Applied Sciences, v. 142, Kluwer Academic Publishers, 1988, pp. 113-134.

91. Diffie, W. "Authenticated Key Exchange and Secure Interactive Communication", Proceedings of SECURICOM'90, 1990.

92. Feistel, H. "Cryptographic Coding for Data-Bank Privacy," RC 2827, Yorktown Heights, NY: IBM Research, Mar 1970.

93. Goldreich, O. Modern Cryptography, Probabilistive Proofs and Psei-domdomness. Berlin-Heidelberg-New-York: Springer-Verlag. 1999. - 182 p.

94. Gregory, R. Base conversion in the RNS / BBT. 1977. vol.17. P. 286302.

95. Gustafson, H. et.al. A computer packade for measuring strength of encryption a algorithms. Journal of Computers and Security. Vol. 13. No. 8 1994. -P.687-697.

96. Hansen T. and G.L. Mullen, "Primitive Polinomials over Finite Fields", Mathematics of Computation, v. 59, n. 200, Oct. 1992, pp. 639-643.

97. Hastad, J. and A. Shamir, "The Cryptographic Security of Truncated Linearly Related Variables," Proceedings of the 17th Annual ACM Symposium on the Theory of Computing, 1985, pp. 356-362.

98. Kelsey, J., Schneier В., Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. 2000.

99. Knuth, D. The Art of Computer Programming: Volume 2, Seminu-merical Algorithms, 2nd edition, Addison-Wesley, 1981.

100. Krawczyk, H. "How to Predict Congruential Generators," Journal of171

101. Algorithms, v. 13, n. 4, Dec 1992, pp. 527-545.

102. Lagarias, J. C. and J. Reeds, "Unique Extrapolation of Polynominal Recurrences," SIAM Journal on Computing, v. 17, n. 2, Apr 1988, pp. 342-362.

103. Lidl, R. and Niederreiter H. "Finite Fields", Encyclopedia of Mathematics and its Applications, v. 20, Addison-Wesley, 1983.

104. Menezes, A., van Oorshot P., Vanstone S. Handbook of Applied Cryp-tograthy. CRC Press, 1997.

105. National Computer Security Center, "A Guide to Understanding data Rememberance in Automated Information Systems," NCSC-TG-025 Version 2, Sep 1991.

106. Schneier, B. Applied cryptograthy, 2nd Edition, John Wiley & Sons1996.

107. Seberry, J. and J. Pieprzyk, Cryptography: An Introduktion to Computer Securiti, Englewood Cliffs, N.J. Prentice-Hall, 1989.

108. Siewiorek, D.P. The Theory and Practice of Reliable System Design. Digital Press, 1993.

109. Simmons, G.J. "an Introduction to Shared Secret and/or Shared Control Schemes and Their Application,"/ in Contemporary Cryptology: The Science of Information Integrity, G.J. Simmons, ed., IEEE Press, 1992, pp. 441-497.

110. Stahnke, W. Primitive Binary Polinomials. Mathematics of Computation, 1973. V.27. № 124. P. 977-980.

111. Stern, J. "Secret Linear Congruential Generators Are Not Crypto-graphically Secure", Proceedings of the 28th Symposium on Foundations of Computer Science, 1987, pp. 421-426.

112. Uandelbaum, D. Error correction in residue arithmetic / IEEE Trans. Comput. 1972. vol.C-21, № 6. P.538-545.

113. Ulman, Z. Sign detection and implicit conversion of number in residue arithmetic/ IEEE Trans. Comput., 1983, Vol. C-32, № 6, p. 590-595.

114. Wilmhoft, R. On hard errors in RNS architecture/ IEEE Trans. Acoust.

115. Signal Processing, vol. ASSP-32, 1984, № 5. P.772-774.172

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.