Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Смыслов, Вячеслав Юрьевич

  • Смыслов, Вячеслав Юрьевич
  • кандидат технических науккандидат технических наук
  • 2005, Воронеж
  • Специальность ВАК РФ05.13.11
  • Количество страниц 154
Смыслов, Вячеслав Юрьевич. Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Воронеж. 2005. 154 с.

Оглавление диссертации кандидат технических наук Смыслов, Вячеслав Юрьевич

ВВЕДЕНИЕ

1. ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ АУТЕНТИФИКАЦИИ И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЙ

1.1. Обзор традиционных методов аутентификации

1.2. Классификация аутентификационных сред

1.3. Оценка качества традиционной аутентификации

1.4. Моделирование автоматизированной процедуры аутентификации с нулевым разглашением секрета на основе спорадической множественной аутентификации

1.5. Постановка задач исследований

2. РАЗРАБОТКА МЕТОДОВ СТОХАСТИЧЕСКОЙ МНОЖЕСТВЕННОЙ АУТЕНТИФИКАЦИИ ДЛЯ ТРЕХУРОВНЕВЫХ РАСПРЕДЕЛЕННЫХ СУБД, СТРУКТУРЫ И ТЕОРЕТИКО-МНОЖЕСТВЕННЫХ МОДЕЛЕЙ АУТЕНТИФИКАЦИОННЫХ СРЕД

2.1. Методы стохастической множественной аутентификации для трехуровневой распределенной реляционной СУБД

2.2. Структура семантически определенных множественных аутентификационных сред

2.3. Теоретико-множественные модели семантически определенных множественных аутентификационных сред

2.4. Косвенная сопоставительная оценка традиционной аутентификационной среды и семантически определенных множественных аутентификационных сред

2.5. Требования к разработке инструментальных средств автоматизации проектирования семантически определенных множественных аутентификационных сред

Выводы по главе

3. МОДЕЛИ И АЛГОРИТМЫ ФОРМИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ ПРОЕКТНЫХ ПРОЦЕДУР СИНТЕЗА И АНАЛИЗА АУТЕНТИФИКАЦИОННЫХ СРЕД И ПРОЦЕДУР ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЯ ОБ АУТЕНТИФИКАЦИИ

3.1. Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутентифнкационных сред

3.2. Модели и алгоритмы проектных процедур синтеза проектных решений

3.3. Модели и алгоритмы проектных процедур анализа проектных решений

3.4. Модели и алгоритмы процедур поддержки принятия решения об аутентификации

Выводы по главе

4. СТРУКТУРА И ФУНКЦИИ ЭЛЕМЕНТОВ ПОДСИСТЕМЫ АУТЕНТИФИКАЦИИ И СРЕДСТВ АВТОМАТИЗИРОВАННОЙ ГЕНЕРАЦИИ СЕМАНТИЧЕСКИ ОПРЕДЕЛЕННЫХ МНОЖЕСТВЕННЫХ АУТЕНТИФИКАЦИОННЫХ СРЕД

4.1. Обоснование структуры и функций элементов подсистемы аутентификации

4.2. Организация интерактивного диалога в подсистеме аутентификации

4.3. Технологический маршрут проектирования семантически определенных множественных аутентифнкационных сред

4.4. Проектные процедуры и технологический маршрут проектирования семантически определенных аутентифнкационных сред

4.5. Внедрение основных научных положений диссертации 136 ЗАКЛЮЧЕНИЕ 137 СПИСОК ЛИТЕРАТУРЫ 139 ПРИЛОЖЕНИЕ А. ТАБЛИЦЫ РЕЗУЛЬТАТОВ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ ПОЛЬЗОВАТЕЛЕЙ 146 ПРИЛОЖЕНИЕ Б. АКТЫ ВНЕДРЕНИЯ

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД»

ф Актуальность темы. Стремительное развитие информационных технологий и их применение в науке, технике, технологиях промышленного производства сложных изделий и систем выдвигает на передний план задачу управления доступом пользователей к информационным ресурсам различного назначения, имеющих, как правило, гетерогенную распределенную структуру. Одной из базовых задач этого направления является задача установления подлинности субъектов и объектов информационных отношений, то есть задача аутентификации.

Аутентификация основывается на наличии у исследуемого субъекта: уникальных биометрических характеристик, либо некоторого материального носителя информации, либо некоторых знаний, либо комбинации выше названных 0 показателей.

Тестирование исследуемого субъекта, проводимое по указанным критериям, позволяет со значительной долей вероятности сделать заключение о подлинности рассматриваемого субъекта.

В компьютерных технологиях наибольшее распространение получили средства программной реализации задачи аутентификации, основанные на знании испытуемым некоторой уникальной информации (символьного выражения щ - СВ), выполняющей роль аутентификатора (АУТ).

Особое значение задача аутентификации имеет для систем управления базами данных (СУБД). Совершенствование качественных показателей реляционных СУБД привело к формированию трехуровневой архитектуры с сервером приложений.

Для таких ответственных приложений как СУБД становится недостаточной аутентификация пользователей, реализуемая средствами операционных систем. Для них разрабатываются собственные реализации методов управления доступом.

Несмотря на многолетнюю историю развития методов доступа в настоящее время практически невозможно назвать ни один из методов реализации задачи аутентификации, в значительной степени свободный от различного рода q изъянов, наличие которых позволяет скомпрометировать результат аутентификации.

Одним из перспективных направлений в решении задачи аутентификации является направление спорадической множественной аутентификации (СМА-подход), основанное на случайных выборках элементов из семантически определенных множественных аутентификационных сред (СОМАС). СМА-подход имеет ряд преимуществ перед традиционными способами парольной аутентификации с явным представлением пароля и предпочтителен для промышленного применения в отечественных разработках в области информационных технологий.

Развитие подхода семантической множественной аутентификации основано на широком применении автоматизированных процедур синтеза, анализа и верификации элементов формируемых множественных аутентификационных сред, а также автоматизированного обучения пользователей применению данного подхода. В настоящее время такие средства, пригодные для эффективного * применения в управлении доступом к реляционным СУБД, практически отсутствуют.

Таким образом, актуальность исследований предопределена необходимостью создания методов, моделей, алгоритмов и их программной реализации для эффективного применения в отечественных разработках прогрессивных средств управления доступом к реляционным распределенным СУБД.

Тематика диссертационной работы соответствует научной программе кафедры систем автоматизации проектирования и информационных систем Воронежского государственного технического университета ГБ 04.04 «Интеллектуализация процессов моделирования и оптимизации в автоматизированных и информационных системах» научного направления «Интеллектуальные информационные системы».

Цель и задачи исследования. Целью диссертационной работы является разработка методов управления доступом в реляционных СУБД на основе СМА-подхода, а также необходимых для этого инструментальных средств генерации аутентификационных сред и поддержки принятия идентифицирующего решения.

Для достижения поставленной цели в работе определены следующие задачи исследования: провести анализ предметной области и подходов к решению задачи аутентификации; на основе комплексного анализа предметной области разработать на единой основе методы стохастической множественной аутентификации как пользователей, входящих в систему, так и субъектов распределенных СУБД, определить структуру и теоретико-множественные модели аутентификационных сред, необходимых для реализации предложенных методов; разработать модели и алгоритмы формирования автоматизированных проектных процедур синтеза и анализа элементов аутентификационных сред и процедур поддержки принятия решения об аутентификации; разработать структуру подсистемы стохастической множественной аутентификации в трехуровневых распределенных реляционных СУБД и основные компоненты математического, программного и информационного видов обеспечения этой подсистемы.

Методы исследования. В качестве теоретической и методологической ос-<5 новы диссертационных исследований использованы элементы теории множеств, распознавания образов, дискретной математики, теории вероятностей, технологий программирования и основ мультимедиа.

Научная новизна. В работе получены следующие результаты, характеризующиеся научной новизной: методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений; структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур; способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества; структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике.

Практическая значимость. Практическая значимость работы заключается в реализации и внедрении в производство и учебный процесс программного обеспечения подсистемы доступа к реляционным распределенным СУБД на основе предложенных автором подходов и методов, что обеспечивает повышение устойчивости информационных ресурсов и поддержку обучения студентов прогрессивным методам администрирования в информационных системах.

Реализация и внедрение результатов работы. Основные результаты диссертационных исследований в виде компонентов программного, методического и информационного обеспечения средств управления доступом к реляционной СУБД внедрены в информационном вычислительном центре Юго-Восточного управления внутренних дел (на транспорте) (г. Воронеж), что позволило обеспечить поддержку применения метода множественной аутентификации в корпоративной информационной системе. Материалы исследований внедрены в учебный процесс ВГТУ специальность «Информационные системы», что обеспечило применение прогрессивных способов совершенствования информационных технологий.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2002), Региональной научно-технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж 2003), Международном симпозиуме «Надежность и качество 2003» (Пенза, 2003), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2004).

Публикации. Основное содержание работы изложено в 10 печатных работах в региональной печати. В работах, опубликованных в соавторстве [3, 5, 8], соискателем предложена модель формирования сеансово-уникальных фрейм-вопросов, модель сеансовой аутентификационной среды с использованием балластных множеств, структура подсистемы множественной аутентификации пользователей. В работе [2, 9, 10], соискателем введено понятие множественности аутентификационного протокола, разработана модель множественной аутентификации с использованием вероятностной результативной функции.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 91 наименований, приложения. Основная часть работы изложена на 138 страницах, содержит 46 рисунков и 2 таблицы.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Смыслов, Вячеслав Юрьевич

Основные результаты диссертационных исследований в виде элементов методического, информационного и программного обеспечения интегрированных средств автоматизированного проектирования протоколов аутентификации субъектов реляционных СУБД внедрены в ИВЦ Ю-В УВДт (г.Воронеж).

Материалы исследований внедрены в учебный процесс на кафедре СА-ГТРИС ВГТУ в дисциплине "Администрирование ИС".

ЗАКЛЮЧЕНИЕ

К основным результатам работы относятся предложенные и разработанные автором методы управления доступом к реляционным СУБД, модели и алгоритмы автоматизированной генерации необходимых для этого аутентификационных сред, реализованные в виде компонентов математического, программного и информационного видов обеспечения подсистемы аутентификации субъектов реляционных СУБД:

1. Методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений, что обеспечивает более высокие показатели качества в сравнении с традиционной аутентификацией;

2. Структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур, обеспечивающие эффективное применение предложенных методов аутентификации;

3. Способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества, что обеспечивает высокое значение пороговой функции для обоснованного принятия аутентифицирующего решения;

4. Структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике, что обеспечивает высокое качество идентификации трендовых элементов.

5. Компоненты математического, программного и информационного видов обеспечения подсистемы множественной аутентификации пользователей реляционной СУБД.

6. Внедрение основных научных положений и выводов в производственный процесс произведено в Юго-Восточном управлении внутренних дел на транспорте г.Воронеж, в учебный процесс - на кафедре систем автоматизированного проектирования и информационных систем Воронежского государственного технического университета. Разработаны и зарегистрированы в ФАП ВОЦНИТ программные средства, являющиеся функциональными модулями подсистемы автоматизации проектирования СОМАС.

Список литературы диссертационного исследования кандидат технических наук Смыслов, Вячеслав Юрьевич, 2005 год

1. Смыслов В.Ю., Харин В.Н. Множественная аутентификация пользователей // Новые технологии в научных исследованиях, проектировании, управлении, производстве: Труды регион, науч.-техн. конф. Воронеж, 2003. С. 84-85.

2. Смыслов В.Ю. Харин В.Н. Формирование длинных динамических паролей в аутентификацнонном протоколе // Надежность и качество: Труды Ме-ждунар. симпозиума / Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та,2003. С. 419-420.

3. Смыслов В.Ю. Аутентификация пользователей с нулевым разглашени-% ем информации // Надежность и качество: Труды Междунар. симпозиума / Подред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та, 2003. С. 417-418.

4. Смыслов В.Ю., Харин В.Н. Структура подсистемы множественной аутентификации пользователей // Интеллектуализация управления в социальных и экономических системах: Труды Всерос. конф. Воронеж, 2004. С. 52-55.

5. Харин В.Н., Смыслов В.Ю. Теоретико-множественные модели широкоформатных ассоциативно-множественных аутентификационных сред // Вестник Воронежского государственного технического университета. Т.1 №3. Воронеж, 2005г. С. 38-43.

6. Смыслов В.Ю. Аутентификация пользователей реляционной СУБД на основе длинных динамических паролей // Интеллектуализация управления в социальных и экономических системах: Труды Всерос. конф. Воронеж, 2002. С. 82-85.

7. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1997.

8. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.

9. ГОСТ 34.11.-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Госстандарт России, 1994. (2.13), (3.11).

10. ГОСТ 34.10.-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе ассимет-ричного криптографического алгоритма. М.: Госстандарт России, 1994. (3.10).

11. Р50922-96. Защита информации. Основные термины и определения. -М.: Госстандарт России, 1996.

12. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, 2000. 307 с.

13. Вероятностные методы дискретной математики / Колчин В. Ф., Козлов В. Я., Павлов Ю. Л. и Прохоров Ю. В. М.: ТВП, 1993. 480 с.

14. Основы теории и проектирования САПР: Учеб. для втузов. — М.: Высш. шк., 1990.-335 с.

15. Федоров Б. С., Гуляев Н. Б. Разработка САПР. В 10 кн. Кн. 3: Проектирование программного обеспечения САПР: Практ. пособие / Под ред. А. В. Петрова. М.: Высш. шк., 1990. 159 с.

16. Корячко В.П., Курейчик В.М., Норенков И.П. Теоретические основы САПР: Учебник для вузов. М.: Энергоатомиздат, 1987.400 с.

17. Теория и практика обеспечения информационной безопасности. / Под ред. П. Д. Зегжды. М.: Издательство Агентства "Яхтсмен", 1996. 192 с.

18. Основы криптографии. 2-е изд. / А.П. Алферов, АЛО. Зубов, А.С.Кузьмин, А.В. Черёмушкин. М.: Гелиос АРВ, 2002. 371 с.

19. Акимов Дискретная математика. Логика, группы, графы. М.: Физмат-лит, 2001.403 с.

20. Анин Б. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. 384 с.

21. Криптография в банковском деле. / М. И. Анохин, Н. П. Варновскнй, В.

22. М. Сиделышков, В. В. Ященко. М.: МИФИ, 1997. 257 с.

23. Алгебраическая теория автоматов, языков и полугрупп / Под ред. М.А. Арбиб. 1975.344 с.

24. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкнн А.В. Основы криптографии. М.: Гелиос АРВ, 2001. 394 с.

25. Ахо А., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы: Пер. с т англ.: М.: Издательский дом «Вильяме», 2003. 384 с.

26. Баричев С.Г, Серов Р.Е. Основы современной криптографии. М.: Горячая линия Телеком, 2002. 233 с.

27. Батищев Д. И., Львович Я. Е., Фролов В. Н. Оптимизация в САПР: Учебник. Воронеж: Изд-во ВГУ, 1997. 416 с.

28. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. М.: Радио и связь, 1985. 345 с.

29. Брассар Ж. Современная криптология: Пер. с англ. М.: Полимед, 1999. 269 с.

30. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.:МЦНМО, 2003. 328 с.

31. Вендров A.M. CASE-технологня. Современные методы и средства про* ектирования информационных систем. М.: Финансы и статистика, 1998. 304 с.

32. Виноградов И.М. Основы теории чисел. М.: Наука, 1965. 416 с.

33. Вирт Н. Алгоритмы и структуры данных: Пер. с англ. М.: Мир, 1989. 360 с.

34. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационныхтехнологий. М.: МИФИ, 1995. 298 с.

35. Гантер Р. Методы управления проектированием программного обеспечения: Пер. с англ. М.: Мир, 1981. 392 с.

36. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. Кн. 1 2. 317 с.

37. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства «Яхтсмен», 1996. 278 с.

38. Дал. У., Дейкстра Э. Хоор К. Структурное программирование: Пер. с англ. М.: Мир, 1975. 343 с.

39. Дейт К. Дж. Введение в системы баз данных. Киев: Диалектика, 1998.413 с.

40. Зиндер Е.З. Бизнес-реинжиниринг и технологии системного проектирования: Учеб. пособие. М.: Центр Информационных Технологий, 1996. 259 с.

41. Калянов Г.Н. CASE. Структурный системный анализ (автоматизация и применение). М.: ЛОРИ, 1996. 332 с.

42. Карацуба А. А. Основы аналитической теории чисел. М.: Наука, 1983. 274 с.•г 47. Кнут Д. Искусство программирования. Т. 2: Получисленные алгоритмы.3.е изд. Вильяме: М.—СПб.—Киев, 2000. 478 с.

43. Коблиц Н. Курс теории чисел и криптографии. М.: Научное издательство ТВП, 2001.260 с.

44. Коллинз Г., Блей Дж. Структурные методы разработки систем: от стратегического планирования до тестирования. Пер. с англ: М.: Финансы и статистика, 1986. 264 с.

45. Конданов Н.И. Логический словарь. М.: Наука, 1971. 647 с.

46. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. 376 с.

47. Коутинхо С. Введение в теорию чисел. Алгоритм RSA: Пер. с англ. М.: Постмаркет, 2001. 256 с.

48. Кофман А. Введение в прикладную комбинаторику. М.: Наука, 1975. 438 с.

49. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера. М.: Энергоатомиздат, 1988. 285 с.

50. Кук Д., Бейз Г. Компьютерная математика. М.: Наука, 1990. 291 с.

51. Липаев В.В. Документирование и управление конфигурацией программных средств. Методы и стандарты. М.: СИНТЕГ, 1999. 318 с.

52. Маклаков С.В. Bpwin и Erwin. CASE средства разработки информационных систем. М.: Мета Технология, 1993. 414 с.

53. Масленников М. Е. Практическая криптография. СПб.: bhv-Петербург, 2002. 282 с.

54. Мелихов А.Н. Ориентированные графы и конечные автоматы. М.: Наука, 1971.270 с.

55. Месарович М., Такахара Я. Общая теория систем: математические основы: Пер. с англ. М.: Мир, 1978. 311 с.

56. Мышкис А.Д., Зельдович Я.Б. Элементы прикладной математики. М.: Лань, 2002. 349 с.

57. Нечаев В.И. Сложность дискретного логарифма // Научные труды МГПУ. 1994. С. 46-49.

58. Нефедов В.Н., Осипова В.А. Курс дискретной математики. М.: Изд-во МАИ, 1992, 263 с.

59. Носов В.А. Специальные главы дискретной математики: Учеб. пособие. М., 1990. 276 с.

60. Пентус А.Е., Пентус М.Р. Теория формальных языков. М.: ЦПИ при механико-математическом ф-те МГУ, 2004, 80 с.

61. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность, защита информации от НСД в АС: Учеб. пособие / МИФИ. М., 1993. 275 с.

62. Прахар К. Распределение простых чисел. М.: Мир, 1967. 356 с.

63. Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. Основные понятия, предельные теоремы, случайные процессы. М.: Наука, 1967 Сер. Справочная математическая библиотека. 298 с.

64. Саймон А.Р. Стратегические технологии баз данных. М.: Знание, 1982. 254 с.

65. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996. 351 с.

66. Симмонс Г. Дж. Обзор методов аутентификации информации: Пер. с англ. // ТИИЭР, 1988. Т. 76. №5. С. 35-37.

67. Смит Ричард Э. Аутентификация: от паролей до открытых ключей. М.: Вильяме, 2002. 432 с.

68. Стрельцов А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы. М.: МЦНМО, 2002. 279 с.

69. Тихомиров Ю.В. Microsoft SQL Server 7.0: разработка приложений СПб.: БХВ Санкт-Петербург, 1999. 472 с.

70. Фомичев В.М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н.Д. Подуфалова. М.: Диалог-МИФИ, 2003. 400с.

71. Фомичев В.М. Информационная безопасность: Математические основы крнптологии. М.: МИФИ, 1995. 388 с.

72. Фридман A.JI. Основы объектно-ориентированной разработки программных систем. М.: Финансы и статистика, 2000. 321 с.

73. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002 104 с.

74. Шилдт Г. Теория и практика С++: Пер. с англ. СПб.: БХВ - Санкт-Петербург, 1996. 416с.

75. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях: Пер. с англ. Киев: Диалектика, 1993. 299 с.

76. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. М.: Наука, 1980. 278 с.

77. Логачёв О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. 272 с.

78. ANSI X3/135-1992, ISO/IEC 9075:1992 «Database language SQL».

79. ANSI X9.62, Public key cryptography for the financial services industry the elliptic curve digital signature algorithm (ECDSA), 1999.

80. Atkins D., Graff M., Lenstra A. K. and Leyland P. C. The magic words are squeamish ossifrage // ASIACRYPT-94, Lect. Notes in Comput. Sci. V. 917. Springer, 1995.

81. Bellare M., Micali S., Ostrovsky R. Perfect zero-knowledge in constant rounds // Proc. 22nd Annu. ACM Symp. on Theory of Computing. 1990. C. 482-493.

82. Goldreich O., Krawczyk H. On the composition of zero-knowledge proof systems// SI AM J. Comput. V. 25, No 1, 1996. C. 169-192.

83. Lenstra H. W. (jr.) Elliptic curves and number-theoretic algorithms // ICM86. P. 99-120. (Русский перевод: Международный конгресс математиков в Беркли, М.: Мир, 1991, С. 164-193.).

84. McLean J. "Security Models", Encyclopedia of software engineering (ed. John Marciniak). Wiley Press, 1994.

85. U. Feige, A. Fiat, A. Shamir, Zero-knowledge Proofs of Identity. Proceedings of the 19th Annual ACM Symposium on Theory of Computing, New York, 1987.

86. U. Feige, D. Lapidot, and A. Shamir, Multiple Non-Interactive Zero-Knowledge Proofs based on a Single Random String, Proc. of FOCS 90.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.