Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Белл Битжока Георг

  • Белл Битжока Георг
  • кандидат технических науккандидат технических наук
  • 2007, Тверь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 122
Белл Битжока Георг. Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Тверь. 2007. 122 с.

Оглавление диссертации кандидат технических наук Белл Битжока Георг

Введение.

1. КРИПТОСИСТЕМЫ И ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИТКС ОБЩЕГО НАЗНАЧЕНИЯ.

1.1 Общие сведения о криптосистемах и их применении в ИТКС.

1.1.1 Модели шифра и его стойкость.

1.2 Типы криптосистем и проблемы их применения в ИТКС.

1.2.1 Система простой замены.

2. МОДЕЛЬ И АЛГОРИТМ ДЛЯ ПОВЫШЕНИЯ СТОЙКОСТИ СИСТЕМЫ ПРОСТОЙ ЗАМЕНЫ.

2.1 Модель цифровой симметрии.

2.2 Алгоритм блокировки частотного анализа и его применение.

2.3 Анализ работы алгоритма NSCS в канале связи.

2.4 Оценка надежности системы NSCS.

3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ NSCS.

3.1 Общие сведения о комплексе программ NSCS.

3.2 Реализация NSCS CDT editor.

3.3 Реализация NSCS encrypter.

4. ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ДИССЕРТАЦИИ В ИТКС.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения»

Сегодня, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным. Нарушение безопасности обработки и передачи электронной информации приводит к ущербу, степень и масштабы которого определяются целевым значением этой информации и могут быть причиной большой экономической потери. Это заставляет осознать необходимость защиты данных и ресурсов, использования специальных средств проверки аутентичности получаемых данных и сообщений, а также защиты ИТКС (информационно-телекоммуникационных систем) от несанкционированного доступа и сетевых атак.

Способы защиты информации в КС(каналах связи) опираются на набор механизмов и методов, которые, будучи разумно использованы, позволяют в той или иной степени обеспечить невозможность доступа к защищаемой информации. Криптоалгоритмы являются существенной частью этого набора. Криптоалгоритмы - это алгоритмы преобразования данных, использующие математические модели. Основной параметр качества криптоалгоритма -устойчивость к попыткам противника открыть "информацию". Такая устойчивость в криптографии называется стойкостью[1].

Появление новых методов раскрытия информации приводит к необходимости пересмотра стойкости уже используемых криптоалгоритмов и разработки новых методов синтеза алгоритмов. Это в полной мере относится и к криптографической системе простой замены, которая входит в состав практически всех систем замены и одновременно остается одной из самых простых из существующих систем. Известно, что проведение частотного анализа в криптограмме простой замены, позволяет без знания ключа получить доступ к информации[5]. Решение этой проблемы позволило бы повысить надежность многих криптосистем содержащих система простой замены и безопасно шифровать большие объёмы информации, передаваемые по открытым каналам связи.

Поэтому целью данной диссертационной работы является повышение стойкости системы простой замены для улучшения защиты информации передаваемой по открытым каналам связи ИТКС общего назначения.

Для достижения этой цели решаются следующие задачи: разработка математической модели для блокировки частотного анализа криптограммы простой замены; разработка на базе этой модели алгоритма, обеспечивающего повышение стойкости системы простой замены; разработка на базе этого алгоритма новой криптосистемы, обладающей повышенной стойкостью; разработка программного комплекса для реализации новой криптосистемы и оценка его характеристик.

Методы исследования. В данной диссертационной работе, используются методы системного анализа, математического моделирования, теории вероятности и статистического анализа, а также методы анализа криптосистем.

Научная новизна в данной работе заключается в следующем: разработана новая математическая модель, которая позволяет реализовать цифровые симметрии в любом числовом поле по выбранному основанию системы счисления; разработан новый алгоритм блокировки частотного анализа криптограммы простой замены; спроектирована новая криптографическая система с повышенной стойкостью на базе этого алгоритма.

Практическая ценность данной диссертационной работы состоит в том, что полученные результаты могут быть использованы в криптографии, а также в области компьютерных технологий и телекоммуникационных систем. В частности для оптимизации систем защиты передаваемой информации по каналам связи.

Внедрение результатов. Результаты исследования, включающие математическая модель и алгоритм блокировки частотного анализа, а также комплекс программ внедрены для использования в учебном и научно-исследовательском процессах различных университетов. Комплекс программ также внедрен в разные компании.

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих научно-технических конференциях: на 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» Воронеж- 2004г; на международном научном семинаре «Информационные технологии моделирования и управления» ИТМУ. Воронеж 2004г; на 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» Воронеж 2005г; на 11 -ой международной открытой научной конференции «Современные проблемы информатизации в моделировании и программировании (СПИ-МП 2006)» Воронеж 2006г; на 13-ой международной научной конференции «Математика.Компьютер.Образование» (МКО) Дубна-2006г.

По материалам диссертации опубликовано 7 работ.

Основные положения, которые выносятся на защиту этой диссертации: математическая модель для нового метода блокировки частотного анализа криптограммы простой замены; алгоритм блокировки частотного анализа на основе предложенного метода; криптосистема на базе этого алгоритма; программная реализация новой предложенной криптосистемы.

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Основное содержание работы изложено на 115 страниц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Белл Битжока Георг

Выводы к главе 4

1. Полученные результаты диссертации используются в разных сферах, в частности для шифрования информации в цели обеспечения её безопасности в ИТКС общего назначения;

2. Результаты диссертации внедрены в разных предприятиях, где они используются и оцениваются. Также получены акты о реализации и внедрении результатов диссертации;

3. Рассматриваются множество других вариантов применения результатов диссертации на практике.

Заключение

Сформулируем основные результаты и выводы диссертационной работы. Решены все задачи, которые поставлены автором в данной диссертационной работе и получены следующие результаты:

1. Исследованы методы повышения стойкости, криптосистемы простой замены, что позволило изучить влияние простоты системы на его стойкость в ИТКС общего назначения;

2. Разработана новая математическая модель, а также алгоритм для блокировки частотного анализа криптограммы простой замены;

3. Разработана новая криптосистема с повышенной стойкостью на базе предложенного алгоритма блокировки частотного анализа;

4. Реализована оценка надёжности новой предложенной криптосистемы;

5. Разработан программный комплекс для реализации новой предложенной криптосистемы.

Основные материалы диссертационной работы опубликованы в следующих изданиях:

1. Georges Bell.B -Numerical symmetry (цифровая симметрия). //Сборник TpyzjoB(ISBN 5-98222-009-4) по итогам 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» страница 268-270. Изд. НК Воронеж 2004;

2. Georges Bell.B -Trigonometry and numerical symmetry (тригонометрия и цифровая симметрия).//Сборник научных трудов «Информационные технологии, моделирования и управления» ИТМУ выпуск 18,изд. НК Воронеж 2004г (ISBN 5-9822-039-6), страница 5-6;

3. Georges Bell.B -Numerical symmetry's cryptosystem "NSCS" (криптосистема цифровой симметрии). //Сборник научных трудов «Информационные технологии моделирования и управления» ИТМУ выпуск 18,изд.НК воронеж2004г (ISBN 5-9822-039-6), страница 3-4-5;

4. Georges Bell.B -Usage of the NSCS's complex of programs. //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» страница 239.изд.НК Воронеж 2005г;

5. Georges Bell.B -Algorithm of quick decomposition of blocs of data to bytes of data^ropHTM быстрого разложения блоков данных в байтах). //Сборник трудов (ISBN 5-98222-045-0) по итогам 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» страница 238. Изд. НК Воронеж 2005г;

6. Georges Bell В -Development of the NSCS complex of programs. //Сборник тезисов (ISBN 5-93972-499-Х) по итогам 13-ой международной научной конференции «Математика. Компьютер. Образование (МКО-2006)-Дубна», страница 41.Изд. R&C Dynamics. Москва/Ижевск-2006г;

7. Жиганов Н.К, Белл Б.Г- Алгоритм блокировки частотного анализа криптограммы простой замены. //Международный научно-технический журнал "Программные продукты и системы" номер 4, страницы 11-12-13, тверь-2006г.

Список литературы диссертационного исследования кандидат технических наук Белл Битжока Георг, 2007 год

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. — М.: "Гелиос АРВ", 2001.

2. А.А.Молдовян, Н.А.Молдовян,Н.Д.Гуц,Б.В.Изотов "Криптография скоростные шифры"-СПб.:БХВ-Петербург 2002.-496с.

3. А.В. Агановский, Р.А. Хади "Практическая криптография" М.: СОЛОН-Пресс,2002,256с

4. Бабаш А.В., Шанкин Г.П. Криптография (аспекты защиты). — М.: СОЛОН-Р, 2002.

5. А.А.Малюк, С.В.Пазизин, Н.С.Погожин "введение в защиту информаций в автоматизированных системах, горячая линия-телеком,Москва 2004"

6. Кормен, Томас X; Лейзерсон, Чарльз И; Ривест, Рональд Л; Штайн, Клиффорд. Алгоритмы: построение и анализ, 2-е издание.: Пер. с англ.-М.: издательский дом "Вильяме", 2005.-1296с.:- Парал.тит англ.

7. Schnorr С. On the Construction of Random Number Generators and Random Function Generators//Advances in Cryptology Eurocrypt'88, 1988, c. 225232.

8. Simmons G. Proof of Soundness (Integrity) of Cryptographic Protocols// J. Cryptology, 1994, v. 7, c. 69-77.

9. Амамия M., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир, 1993.

10. Ю.Байбурин В.Б., Бровкова М.Б. и др. Введение в защиту информации: Учебное Пособие.-М. :ФОРОМ:ИНФР А-М,2004.ll.Schneier В. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.

11. Biham E., Knudsen L. Cryptanalysis of the ANSI X.9.52 CBCM Mode/Technion Computer Science Department - Technical Report CS 0928,1998.

12. Golic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology ASIACRYPT'94, Lecture Notes in Computer Science, Springer- Verlag, 1995, v. 917, c. 91-103.

13. H.Gollmann D., Chambers W. Clock Controlled Shift Registers: a Re-view//IEEE J. Sei. Ar. Commun., 1989, v. 7, N 4, c. 525-533.

14. Matsui M. Linear Cryptanalysis Method for DES Cipher//Pre-Proceedings of Eurocrypt'93,1993, c. 112-133.lö.Menzes A., van Oorschot P., Vanstone S. Hadbook of Applied Cryptography, CRC Press, 1997.

15. Meyer C., Matyas S. Cryptography: a New Dimension in Computer Data Security. John Wiley & Sons, 1982.

16. Lawrence Brown, Josef Pieprzyk, Jennifer Seberry, "LOKI A Cryptographic Primitive for Authentication and Secrecy Applications", in Advances in Cryptology: Auscrypt '90, Lecture Notes in Computer Science, Vol 453, Springer-Verlag, 1990.

17. EÜ Biham, "New Types of Cryptanalytic Attacks Using Related Keys", Journal of Cryptology, Vol 7, No 4, pp 229-246, 1994.

18. Lars Knudsen, "Cryptanalysis of LOKI", in Advances in Cryptology Asia-crypt'91, Lecture Notes in Computer Science, Vol 739, Springer-Verlag, pp 22-35,1991.

19. Massey J., Maurer U., Wang M. Non-expanding, key-minimal, robustly-perfect, linear and bilinear ciphers. — Procceedings of Crypto'87; Advances in Cryptology (1987), 237 — 247

20. Mitchell C.J., Walker M., Wild P. The combinatorics of perfect authentication schemes. — SIAM Journal 102 — 107.

21. Mitchell С.J., Piper F.C., Walker M., Wild P. Authentication schemes, perfect local randomizers, perfect secrecy and perfect sharing schemes. — Designs, codes and cryptography (1996) V.7, № 1/2,101 — 110.

22. Nomura K. On t-homogeneous permutation sets. — Archiv der mathematik, 44(1985), 485—487.

23. Rees R.S., Stinson D.R. Combinatorial characterizations of authentication codes II. — Designs, codes and cryptography (1996) V.7, № 3, 239 — 259.

24. Lars Knudsen, "Cryptanalysis of LOKI91", in Advances in Cryptology -Auscrypt'92, Lecture Notes in Computer Science, Vol 718, Springer-Verlag, pp 196-208, 1992

25. Toshio Tokita, Tohru Sorimachi, Mitsuru Matsui, "Linear cryptanalysis of LOKI and S2DES", in Advances in Cryptology Asiacrypt '94„ Lecture Notes in Computer Science, Vol 917, Springer-Verlag, pp 293-306, 1994

26. Bruce Schneier, "Applied Cryptography Protocols, Algorithms and Source Code in C", 2nd edn, John Wiley and Sons, New York, 1996.

27. EH Biham, Adi Shamir, "Differential Cryptanalysis Snefru, Kharfe, REDOC-II, LOKI and Lucifer", in Advances in Cryptology Crypto'91, Lecture Notes in Computer Science, Vol 576, Springer-Verlag, pp 156-171,1991.

28. Крис Паппас, Уильям Мюррей "Программирование на Си и С++" .BHV, Kiev, 2000г.

29. Lars Knudsen, Thomas A. Berson, "Truncated Differentials of SAFER", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 15-26, 1996.

30. Lars Knudsen, M.J.B. Robshaw, "Non-linear Approximations in Linear Cryptanalysis", in Advances in Cryptology Eurocrypt'96, Lecture Notes in Computer Science, Vol 1070, Springer-Verlag, pp 224-236, 1996.

31. Сидельников В. M., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332.

32. Elgamal.T.A public key cryptosystem and signature scheme based on discrete algorithms// IEEE transaction on information theory.-1985-V.IT-31.N.4.

33. Rivest R, Shamir.A, Adleman.L A method for obtaining Digital Signatures and Public-key Ciyptosystems// communication of the ACM.-1978.-V.21.N2.

34. Golic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology ASIACRYPT'94, Lecture Notes in Computer Science, Springer- Verlag, 1995, v. 917, c. 91-103.

35. Meyer C., Matyas S. Cryptography: a New Dimension in Computer Data Security. John Wiley & Sons, 1982.

36. Мэсси Жд.Л. Введение в современную криптологию. — ТИИЭР, т. 76, №5 (1988), 24 — 42.

37. Нечаев В. И. Элементы криптографии. Основы теории защиты информации. — М.: Высшая школа, 1999.

38. Роирдан Дж. Введение в комбинаторный анализ. —М.: ИЛ, 1963.

39. Сачков В.Н. Комбинаторные методы дискретной математики. — М.: Наука, 1977.

40. Bierbrauer J. Monotypical uniformly homogeneous sets of permutations. — Arch. Math. (1992

41. Bierbrauer J., Edel Y. Theory of perpendicular arrays. — Journal of combinatorial designs (1994) V.6, 375 — 406.

42. Bierbrauer J. The uniformly 3-homogeneous subsets of PGL2(q). —Journal of algebraic combinatorics (1995) V.4, 99 — 102.

43. Casse L.R.A., Martin K.M., Wild P.R. Bounds and characterizations of authentication/secrecy schemes. — Designs, codes and cryptography (1998) V.13, № 2, 107 — 129.

44. Шеннон К. Работы по теории информации и кибернетике, М.: Иностранная литература, 1963.

45. C.M.Adams, designing DES-like Ciphers with Guaranteed Resistance to Differential and linear Attacks, Workshop Record of the Workshop on selected areas in Cryptography (SAC 95),may-1995.

46. E.Biham and A. Shamir, differential cryptanalysis of DES-like Cryptosystems, journal of Cryptology, vol.4,1991.

47. Stinson D.R. A construction for authentication secrecy codes from certain combinatorial designs. — Procceedings of Crypto'87; Advances in Cryptology (1988), 355—366.

48. Stinson D.R. The combinatorics of authentication and secrecy codes. — Journal of Cryptology (1990) № 2, 23 — 49.

49. Tran van Trun. On the constraction of authentication and secrecy codes. — Designs, codes and cryptography (1995) V.5, № 3, 269 — 280.

50. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 1974.

51. Хоффман JI. Дж. Современные методы защиты информации, М.: Сов. Радио, 1980.

52. Massey J. Cryptography: Fundamentals and Applications. Advanced Technology Seminars, 1994.

53. Serge Vaudenay, "On the Weak Keys of Blowfish", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 27-32, 1996.

54. David J. Wheeler, Roger M. Needham, "TEA, a Tiny Encryption Algorithm", in Fast Software Encryption 2, Lecture Notes in Computer Science, Vol 1008, Springer-Verlag, pp 363-366, 1994.

55. Yuliang Zheng, "The SPEED Cipher", in Financial Cryptography'97, BWI, Anquilla, pp 24-28, Feb 1997.

56. Компьютерные сети. 4-е изд./Э.Таненбаум. спб. Литер,2006. - 992с.: ил.- (серия «Классика computer science»).ISBN 5-318-00492-х.

57. Брассар Ж. Современная криптология. — М.: ПО ЛИМЕ Д, 1999

58. Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра (учебник). — М.: в/ч 33965, 1990.

59. Горбатов В.А. Основы дискретной математики. — М.: Высшая школа, 1986.

60. Кофман А. Введение в прикладную комбинаторику. — М.: Наука, 1975.

61. Stinson D.R. Cryptography: Theory and practice. — CRC Press, N.Y., 1995

62. Rueppel R. Good Stream Ciphers are Hard to Design. ICCST, Zurich, 1989,c. 163-173.

63. Stinson D.R. The combinatorics of authentication and secrecy codes. — Journal of Cryptology (1990) № 2, 23—49.

64. Tran van Trun. On the constraction of authentication and secrecy codes. — Designs, codes and cryptography (1995) V.5, № 3, 269 — 280.

65. B.A. Острейковский, Информатика. Москва «высшая школа», 2001.

66. Menezes A. J., van Oorshot P. S., Vanstone,Handbook of applied cryptography. CRC Press. 1997.

67. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.71 .Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.

68. Beker H., Piper F., Cipher System, Northwood Books, 1982.

69. Cryptology and computational number theory, Proc. of Symp. in Appl. Math., v. 42,1990.

70. Luby M., Pseudorandmness and cryptographic applications, N.Y., Princeton Univ. Press, 1996.

71. Сидельников В. M., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида ~ Соломона, Дискретная математика, 1994, т. 4.

72. Meier W., Staffelbach О. Fast Correlation Attacks on Certain Stream Ciphers// J. Cryptology, 1989, v. 1, N 3, c. 159-176.

73. Молдовян H.A. Скоростные блочные шифры.-СПб.:изд СП6ГУ,1998-230с.

74. М.Вельшенбах "криптография на С и С++ в действии, триумф, Москва 2004"

75. Stinson D.R. Combinatorial characterizations of authentication codes.— Designs, codes and cryptography, (1992) № 2, 175 — 187.

76. Stinson D.R., Teirlinck L. A construction for authentication secrecy codes from 3-homogeneous permutation groups. — European journal combinatorics (1990) V. 11, 73—79.

77. Matsui M. New structure of block Ciphers with provable security Against deferential and linear Cryptanalisis // Advances in 83) Cryptology-EUROCRYPT'96// lecture notes in computer science. Springer-Verlag-1997-V.1267.

78. Moldovyan A.A, Moldovyan N.A flexible block Ciphers with provably In-equivalent Cryptalgorithm Modifications// Cryptologia.-1998.-V22.-N.2.

79. ГОСТ 94 Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94.М., 1994.

80. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М., 1982.

81. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 1976.

82. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 1980.

83. Biham Е., Shamir A. Differential Cryptanalysis of the Data Encryption Standard, Springer- Verlag, 1993.

84. Biham E. Cryptanalysis of Multiple Modes of Operation//Proc. ASIACRYPT'94, Springer- Verlag, 1994, c. 278-291.

85. D. Bahler and J.King. An implementation of probabilistic relaxation in the Cryptanalysis of simple substitution systems. Cryptologia, 16(2) 1992.

86. American National Standards Institute: financial Institution Key Manage-ment(Wholesale), American Bankers Association, ANSI x9.17-1985(reaffirmed 1991)

87. Lars Knudsen, "Practically Secure Feistel Ciphers", in Fast Software Encryption, Lecture Notes in Computer Science, Vol 809, Springer-Verlag, pp 211221, 1993.

88. Lars Knudsen, "New potentially "weak" keys for DES and LOKI", in Advances in Cryptology Eurocrypt '94, Lecture Notes in Computer Science, Vol 950, Springer-Verlag, pp 419-424, 1994.

89. Lars Knudsen, "A Key-Schedule Weakness in SAFER K-64", in Advances in Cryptology Crypto'95, Lecture Notes in Computer Science, Vol 963, Springer-Verlag, pp 274-286, 1995.

90. Matthew Kwan, "The Design of the ICE Encryption Algorithm", in Fast Software Encryption 4, Springer-Verlag, 1997.

91. Kouichi Sakurai, Souichi Furuya, "Improving Linear Cryptanalysis of LOKI91 by Probabalistic Counting Method", in Fast Software Encryption 4, Springer-Verlag, 1997.

92. Bruce Schneier, John Kelsey, "Unbalanced Feistel Networks and Block Cipher Design", in Fast Software Encryption 3, Lecture Notes in Computer Science, Vol 1039, Springer-Verlag, pp 121-144,1996.

93. Сидельников В. M., Открытое шифрование на основе двоичных кодов Рида ~ Маллера, Дискретная математика, 1994, т. 6, 3-20.

94. Godlewsky P., Mitchell С. Key-minimal cryptosystems for unconditional secrecy. — Journal of Cryptology (1990) №1,1 —25.

95. Rosenbaum U. A lower bound on authentication after having observed a sequence of messagas. —Journal of Cryptology (1993) V.6, 135 —156.

96. Rubin F. One-time pad cryptography. — Cryptologia, (1996) VXX, № 4, 359 — 364.

97. Simmons G.J. Authentication theory / coding theory // Procceedings of Crypto'84; Advances in Cryptology (1984), 411 —431.

98. De Soete M. Some constructions for authentication-secrecy codes. — Procceedings ofEuroCrypt'88; Advances in Cryptology (1988), 57 — 75.

99. Stinson D.R. Cryptography: Theory and practice. — CRC Press, N.Y., 1995

100. Stinson D.R. A construction for authentication secrecy codes from certain combinatorial designs. — Procceedings of Crypto'87; Advances in Cryptology (1988), 355—366.

101. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 1976.

102. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 1980.

103. Хари Дейтел, Пол Дейтел. Как программировать на С++: Пер. с англ.- М.: ЗАО « издательство БИНОМ», 1998 г.- 1024с.:ил.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.