Высокопроизводительные алгоритмы специальной обработки данных для защиты компьютерных сетей, ориентированные на аппаратную реализацию тема диссертации и автореферата по ВАК РФ 05.13.15, доктор наук Ключарёв Петр Георгиевич

  • Ключарёв Петр Георгиевич
  • доктор наукдоктор наук
  • 2022, ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)»
  • Специальность ВАК РФ05.13.15
  • Количество страниц 297
Ключарёв Петр Георгиевич. Высокопроизводительные алгоритмы специальной обработки данных для защиты компьютерных сетей, ориентированные на аппаратную реализацию: дис. доктор наук: 05.13.15 - Вычислительные машины и системы. ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». 2022. 297 с.

Оглавление диссертации доктор наук Ключарёв Петр Георгиевич

Введение

Глава 1. Алгоритмические методы защиты компьютерных сетей и клеточные автоматы

1.1. Защита высокопроизводительных компьютерных сетей

1.2. Интернет вещей и низкоресурсная криптография

1.3. Симметричные криптографические алгоритмы

1.3.1. Алгоритмы поточного шифрования

1.3.2. Алгоритмы блочного шифрования

1.3.3. Криптографические хэш-функции

1.4. Клеточные автоматы

1.4.1. Основные понятия клеточных автоматов

1.4.2. Одномерные клеточные автоматы в симметричной криптографии

1.4.2.1. Одномерные клеточные автоматы: основные определения

1.4.2.2. Генераторы псевдослучайных последовательностей и алгоритмы поточного шифрования

на основе одномерных клеточных автоматов

1.4.2.3. Блочные шифры на основе одномерных клеточных автоматов

1.4.2.4. Криптографические хэш-функции на основе одномерных клеточных автоматов

1.4.2.5. Перспективы одномерных клеточных автоматов в симметричной криптографии

1.4.3. Двухмерные клеточные автоматы в симметричной

криптографии

1.4.3.1. Двухмерные клеточные автоматы: основные понятия

1.4.3.2. Симметричные криптоалгоритмы на основе двухмерных клеточных автоматов

1.4.3.3. Перспективы двухмерных клеточных автоматов в симметричной криптографии

1.4.4. Обобщенные клеточные автоматы

1.4.4.1. Обобщенные клеточные автоматы: основные понятия

1.4.4.2. Существующие применения обобщенных клеточных автоматов в криптографии

1.4.4.3. Перспективы обобщенных клеточных автоматов в симметричной криптографии

1.5. Постановка целей и задач диссертационной работы

1.6. Выводы по первой главе

Глава 2. Построение обобщенных клеточных автоматов

2.1. Некоторые обозначения

2.2. Построение локальных функций связи

2.2.1. Требования к локальной функции связи

2.2.2. Нелинейность и равновесность локальных функций связи

2.2.3. Полнота обобщённого клеточного автомата

2.2.4. О нижней оценке периода обобщенного клеточного автомата с задающей последовательностью

2.2.5. Построенные локальные функции связи

2.3. Построение графов обобщенных клеточных автоматов

2.3.1. Лавинный эффект в обобщенных клеточных автоматах

2.3.2. О двудольных графах обобщенных клеточных автоматов

2.3.3. Требования к графу обобщенного клеточного автомата

2.3.4. Расширяющие графы

2.3.5. Рандомизированная генерация графов Рамануджана

2.3.6. Детерминированные конструкции графов Рамануджана

2.3.6.1. Некоторые обозначения

2.3.6.2. Семейство графов Хр,д Любоц-кого-Филипса-Сарнака (ЬРБ-Х)

2.3.6.3. Семейство графов Любоц-кого-Филипса-Сарнака (ЬРБ-У)

2.3.6.4. Семейство графов Моргенштерна

2.3.6.5. Семейство графов Пайзера

2.3.6.6. Удаление кратных ребер и петель

2.3.6.7. О пригодности различных семейств графов Рамануджана в качестве графов обобщенных клеточных автоматов, предназначенных для использования в криптографии

2.3.6.8. Характеристики лавинного эффекта в обобщенных клеточных автоматах, графами которых являются графы Рамануджана

2.4. Коллизии в обобщенных клеточных автоматах и функция нумерации ребер

2.4.1. Основные вопросы о коллизиях в обобщенных клеточных автоматах

2.4.2. Обеспечение устойчивости обобщенного клеточного автомата к одношаговым коллизиям веса

2.5. Выводы по второй главе

Глава 3. Построение алгоритмов специальной обработки данных для защиты компьютерных сетей на основе обобщенных клеточных автоматов

3.1. Построение алгоритмов поточного шифрования

3.2. Псевдослучайные функции-кандидаты, основанные на обобщенных клеточных автоматах

3.2.1. Основные термины и определения

3.2.2. Конструкция псевдослучайной функции-кандидата

3.3. Построение алгоритмов блочного шифрования

3.4. Построение криптографических хэш-функций

3.4.1. Древовидные хэш-функции

3.4.2. Хэш-функции на основе аналога криптографической губки (Sponge)

3.4.3. Функции формирования ключа

3.5. Построение алгоритмов выработки имитовставки

3.5.1. Имитовставки

3.5.2. Построение алгоритмов выработки имитовставки

3.6. Выводы по третьей главе

Глава 4. Статистическое тестирование

4.1. О методиках статистического тестирования

4.1.1. Случайные последовательности

4.1.2. Наборы статистических тестов двоичных последовательностей

4.1.3. Методики статистического тестирования блочных шифров

4.2. Статистическое тестирование псевдослучайных функций-кандидатов, основанных на обобщенных клеточных автоматах

4.3. Статистическое тестирование алгоритмов блочного шифрования, основанных на обобщенных клеточных автоматах

4.4. Статистическое тестирование алгоритмов поточного шифрования, основанных на обобщенных клеточных автоматах

4.5. Статистическое тестирование криптографических хэш-функций и алгоритмов выработки имитовставки, основанных на обобщенных клеточных автоматах

4.6. Выводы по четвертой главе

Глава 5. Исследование криптографической стойкости построенных алгоритмов

5.1. Основные понятия

5.2. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата

5.3. Исследование стойкости блочных шифров, основанных на обобщенных клеточных автоматах, по отношению к линейному криптоанализу

5.3.1. Основные понятия линейного криптоанализа

5.3.2. Криптостойкость по отношению к линейному криптоанализу

5.3.3. Примеры

5.4. О применимости классического дифференциального криптоанализа к алгоритмам блочного шифрования, основанным на обобщенных клеточных автоматах

5.5. Исследование стойкости по отношению к алгебраическому криптоанализу

5.5.1. Алгебраический криптоанализ

5.5.2. Базисы Грёбнера

5.5.3. Система уравнений и решаемая задача

5.5.4. Методика проведения вычислительного эксперимента

5.5.5. Обсуждение результатов вычислительного эксперимента

5.6. Исследование стойкости по отношению к логическому криптоанализу

5.6.1. Решаемая задача и построение КНФ

5.6.2. Вычислительные эксперименты

5.7. О стойкости по отношению к квантовому криптоанализу

5.7.1. Квантовые вычисления и криптография

5.7.2. Квантовый алгоритм Гровера

5.7.3. Применимость квантового алгоритма Гровера к атакам

на обобщенные клеточные автоматы

5.8. Выводы по пятой главе

Глава 6. Вопросы реализации и исследование производительности построенных алгоритмов

6.1. Реализация на программируемых логических интегральных

схемах

6.1.1. Программируемые логические интегральные схемы

6.1.2. Обобщенные клеточные автоматы и ПЛИС

6.1.3. Аппаратная реализация алгоритмов поточного шифрования, основанных на обобщенных клеточных автоматах, и их производительность

6.1.4. Аппаратная реализация алгоритмов блочного шифрования, основанных на обобщенных клеточных автоматах, и их производительность

6.1.5. Аппаратная реализация криптографических хэш-функций из семейства СКЛСЕ-Ы1 и их производительность

6.1.6. Аппаратная реализация криптографических хэш-функций из семейства СИЛСЕ-Ш и их производительность

6.2. Реализация на графических процессорах

6.2.1. Графические процессоры

6.2.2. Реализация построенных криптографических алгоритмов на графических процессорах

6.2.3. Тестирование производительности построенных криптоалгоритмов на графических процессорах

6.2.3.1. Параметры графических процессоров

6.2.3.2. Производительность алгоритмов поточного шифрования, основанных на обобщенных клеточных автоматах

6.2.3.3. Производительность криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на графических процессорах

6.2.3.4. Производительность алгоритмов блочного шифрования, основанных на обобщенных клеточных автоматах, на графических процессорах

6.3. Выводы по шестой главе

Общие выводы и заключение

Список литературы

Рекомендованный список диссертаций по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Введение диссертации (часть автореферата) на тему «Высокопроизводительные алгоритмы специальной обработки данных для защиты компьютерных сетей, ориентированные на аппаратную реализацию»

Введение

Актуальность темы исследования. В настоящее время скорости передачи информации в компьютерных сетях быстро возрастают. Так, в 2017 г. стандартизованы протоколы для организации компьютерных сетей, функционирующих на скоростях до 400 Гбит/с (стандарт IEEE 802.3bs-2017). Уже производится поддерживающее этот стандарт оборудование. В ближайшие годы ожидается стандартизация более высокоскоростных протоколов [251]. При этом современные компьютерные сети должны быть хорошо защищены от угроз нарушения конфиденциальности и целостности передаваемых в них данных. Для этого применяется целый ряд методов, среди которых одними из важнейших являются алгоритмические.

Основным видом алгоритмов специальной обработки данных для защиты компьютерных сетей от угроз нарушения конфиденциальности и целостности обрабатываемой в них информации являются криптографические алгоритмы. Криптографии посвящено большое количество источников, в частности, [156, 244, 318, 343] и многие другие. Среди криптографических алгоритмов огромное значение имеют симметричные криптографические алгоритмы. В настоящее время известно большое количество различных симметричных криптоалгоритмов (им посвящено много литературы, хороший обзор которой можно найти, например, в [82]). Криптографические алгоритмы могут обладать значительной вычислительной сложностью, фактически ограничивая пропускную способность компьютерных сетей. Поэтому для защиты современных и перспективных высокопроизводительных компьютерных сетей требуются новые криптоалгоритмы, обладающие высокой скоростью работы.

Кроме того, в настоящее время активно развиваются сети «умных» устройств, обладающих ограниченными вычислительными возможностями, однако ведущих обмен информацией с высокой скоростью. К таким сетям

можно отнести как интернет вещей (Internet of things), так и тактические сети различного назначения (в рамках концепции сетецентрической войны). К защищенности таких сетей предъявляются высокие требования, что обуславливает необходимость применения стойких криптографических алгоритмов, которые могут быть реализованы в условиях ограниченных вычислительных ресурсов. Такие криптоалгоритмы часто называют низкоресурсными, а направление криптографии, занимающееся разработкой таких криптоалгоритмов, называется низкоресурсной (легковесной, lightweight) криптографией [19, 20, 346, 356].

Таким образом, несмотря на существование достаточно большого количества симметричных криптографических алгоритмов, разработка новых криптоалгоритмов, как ориентированных на достижение высокой производительности при аппаратной реализации, так и предназначенных для низкоресурсных аппаратных реализаций, в настоящее время весьма актуальна.

В данной работе разрабатываются методы построения симметричных криптоалгоритмов на основе обобщенных клеточных автоматов. Эти криптоалгоритмы имеют очень высокую производительность при аппаратной реализации.

Цели и задачи диссертационной работы. Целью диссертационной работы является повышение пропускной способности компьютерных сетей, при условии обеспечения их защищенности от угроз нарушения конфиденциальности и целостности передаваемых в них данных.

Для достижения поставленной цели в диссертационной работе решены следующие задачи:

1. Разработка методов синтеза обобщенных клеточных автоматов, предназначенных для построения на их основе криптографических алгоритмов, ориентированных на аппаратную реализацию. В том числе исследование методов построения графов таких обобщенных клеточных автоматов и построение локальных функций связи.

2. Разработка метода построения псевдослучайных функций-кандидатов на основе обобщенных клеточных автоматов, предназначенных для использования в составе криптографических алгоритмов, ориентированных на аппаратную реализацию.

3. Разработка семейств алгоритмов блочного шифрования, алгоритмов поточного шифрования, криптографических хэш-функций и алгоритмов выработки имитовставки, основанных на обобщенных клеточных автоматах и ориентированных на аппаратную реализацию.

4. Статистическое тестирование разработанных псевдослучайных функций-кандидатов и криптографических алгоритмов.

5. Исследование криптостойкости разработанных криптоалгоритмов;

6. Реализация разработанных криптографических алгоритмов на программируемых логических интегральных схемах. Тестирование производительности.

Научная новизна.

1. Разработаны теоретические положения (в том числе сформулированы и доказаны теоремы), позволяющие производить синтез обобщенных клеточных автоматов, предназначенных для построения на их основе симметричных криптографических алгоритмов, ориентированных на аппаратную реализацию. В том числе предложены научно-обоснованные требования к графам и локальным функциям связи таких обобщенных клеточных автоматов, построено семейство удовлетворяющих им локальных функций связи и выбраны способы построения удовлетворяющих им графов. Впервые предложено использовать графы Рамануджана в качестве графов таких автоматов.

2. Разработан метод построения псевдослучайных функций-кандидатов, основанных на обобщенных клеточных автоматах, графами которых являются графы Рамануджана. Эти функции применяются для постро-

ения симметричных криптоалгоритмов, ориентированных на аппаратную реализацию.

3. Построено семейство алгоритмов поточного шифрования, основанных на обобщенных клеточных автоматах, графами которых являются графы Рамануджана. В этом семействе существуют алгоритмы, аппаратные реализации которых показывают производительность в 50 раз более высокую, чем производительность аппаратных реализаций лучших аналогов.

4. Построено семейство алгоритмов блочного шифрования, основанных на обобщенных клеточных автоматах. Алгоритмы из этого семейства при аппаратной реализации показывают высокую производительность, а также низкие требования к аппаратным ресурсам.

5. Построены два семейства криптографических хэш-функций, основанных на обобщенных клеточных автоматах, и семейство алгоритмов выработки имитовставки, основанных на обобщенных клеточных автоматах. Хэш-функции из этих семейств при аппаратной реализации показывают высокую производительность, а также низкие требования к аппаратным ресурсам.

6. Исследована стойкость криптографических алгоритмов, основанных на обобщенных клеточных автоматах, по отношению к линейному, алгебраическому, логическому, разностному и квантовому методам криптоанализа. Проведено статистическое тестирование построенных алгоритмов. Доказана КР-трудность задачи восстановления предыдущего состояния обобщенного клеточного автомата.

Теоретическая значимость. В диссертации предложен комплекс научных результатов, который можно рассматривать как методологию синтеза симметричных криптоалгоритмов, основанных на обобщенных клеточных автоматах. Эта методология позволяет разрабатывать алгоритмы поточного шифрования, алгоритмы блочного шифрования, криптографические хэш-

функции и алгоритмы выработки имитовставки, ориентированные на высокопроизводительную аппаратную реализацию и предназначенные для использования в составе аппаратных средств защиты компьютерных сетей от угроз нарушения конфиденциальности и целостности обрабатываемых в них данных.

Практическая ценность. В работе продемонстрировано, что производительность построенных криптографических алгоритмов при реализации на программируемых логических интегральных схемах (ПЛИС) значительно превышает производительность существующих криптографических алгоритмов. Использование построенных криптоалгоритмов позволяет повысить пропускную способность защищенных компьютерных сетей. Кроме того, построенные криптоалгоритмы допускают низкоресурсную реализацию, что позволяет использовать их на различных аппаратных вычислительных устройствах, обладающих ограниченными вычислительными ресурсами. Также построенные криптоалгоритмы могут быть c достаточной эффективностью реализованы на графических процессорах.

В ходе работы над диссертацией разработан большой объем вспомогательного ПО.

Методы исследования. Использовались методы теории графов (в том числе алгебраической и спектральной), теории алгоритмов, теории булевых функций, математической статистики, криптографии, криптоанализа, теории групп, теории колец.

Для разработки ПО использовались языки программирования C++, Python (при этом использовались разнообразные библиотеки, в частности, NetworkX, NZMath и др.), C# и R. Кроме того, использовались системы компьютерной алгебры Magma и Wolfram Mathematica. В качестве языка описания архитектуры ПЛИС использовался VHDL.

На защиту выносится:

1. Теоретические положения и доказанные теоремы, позволяющие производить построение обобщенных клеточных автоматов, предназначенных для применения в качестве основы высокопроизводительных симметричных криптографических алгоритмов, ориентированных на аппаратную реализацию.

2. Метод построения псевдослучайных функций-кандидатов, основанных на обобщенных клеточных автоматах и предназначенных для использования в составе криптографических алгоритмов, ориентированных на аппаратную реализацию.

3. Семейство ориентированных на аппаратную реализацию высокопроизводительных алгоритмов поточного шифрования, основанных на обобщенных клеточных автоматах.

4. Семейство ориентированных на аппаратную реализацию высокопроизводительных алгоритмов блочного шифрования, основанных на обобщенных клеточных автоматах.

5. Семейства ориентированных на аппаратную реализацию высокопроизводительных криптографических хэш-функций и алгоритмов выработки имитовставки, основанных на обобщенных клеточных автоматах.

6. Результаты статистического тестирования построенных псевдослучайных функций-кандидатов и разработанных семейств криптоалгоритмов, показывающие их высокое статистическое качество.

7. Результаты исследования стойкости криптографических алгоритмов, основанных на обобщенных клеточных автоматах, показывающие высокий уровень их криптостойкости.

Апробация результатов. Результаты диссертации докладывались на Второй, Третьей, Четвертой, Седьмой, Восьмой, Девятой всероссийских научных конференциях «Безопасные информационные технологии» (г. Москва, 2011, 2012, 2013, 2016, 2017, 2018 гг.); Десятой и Одиннадцатой международных научных конференциях «Безопасные информационные технологии» (г.

Москва, 2019, 2021 гг.); Межвузовской научной конференции «Инновационные методы обучения в заочной системе образования» (г. Москва, 2013 г.); Одиннадцатой международной научно-практической конференции «Перспективы развития информационных технологий» (г. Новосибирск, 2013 г.); Междисциплинарном научном семинаре «Экобионика» (г. Москва, 2019 г.).

Работа выполнялась при поддержке грантов РФФИ 12-07-31012 мол_а (2012-2013 гг., руководитель), 16-07-00542 а (2016-2018 гг., руководитель), 20-17-50258 (2020 г., руководитель), 16-29-09517 офи-м (2016-2017 гг.).

В 2013 г. проект, посвященный использованию обобщенных клеточных автоматов в криптографии, выполняемый под руководством автора, вышел в финал Первого Всероссийского конкурса научно-исследовательских работ среди граждан РФ в интересах Вооруженных сил РФ и отмечен Грамотой Министерства обороны РФ.

Соответствие специальности. Диссертация посвящена разработке ориентированных на аппаратную реализацию алгоритмов специальной обработки данных, в том числе алгоритмов поточного шифрования, алгоритмов блочного шифрования, криптографических хэш-функций и алгоритмов выработки имитовставки, что обуславливает соответствие пункту 3 паспорта специальности 05.13.15 (в котором указано: «Разработка научных методов и алгоритмов организации арифметической, логической, символьной и специальной обработки данных, хранения и ввода-вывода информации»). Такие алгоритмы повсеместно применяются для защиты компьютерных сетей, что обуславливает соответствие пункту 5 паспорта специальности 05.13.15 (в котором указано: «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов и служб передачи данных в компьютерных сетях, взаимодействия компьютерных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений»). При этом, криптографические хэш-функции широко используются

в задачах обеспечения надежности и организации контроля передачи данных в компьютерных сетях, что обуславливает соответствие пункту 6 паспорта специальности 05.13.15 (в котором указано: «Разработка научных методов, алгоритмов и программ, обеспечивающих надежность, контроль и диагностику функционирования вычислительных машин, комплексов и компьютерных сетей»). Кроме того, обобщенные клеточные автоматы, на которых основаны разрабатываемые в диссертации алгоритмы, обеспечивают высокую степень параллельности обработки информации, что обуславливает соответствие пункту 4 паспорта специальности 05.13.15 (в котором указано: «Разработка научных методов и алгоритмов организации параллельной и распределенной обработки информации, многопроцессорных, многомашинных и специальных вычислительных систем»).

Публикации. По теме диссертации автором опубликовано 43 работы. Из них в изданиях из перечня ВАК РФ опубликовано 28 статей: [2, 6, 30, 31, 34, 36-39, 41-44, 46, 48, 49, 52-55, 57, 59, 60, 63, 65, 67, 68, 70] (в том числе статья [60] — в журнале, индексируемом в Scopus и Web of Science); в прочих рецензируемых изданиях — 3 статьи: [32, 50, 61] и 12 публикаций — в трудах научных конференций: [5, 35, 40, 45, 47, 51, 56, 58, 62, 64, 66, 84].

Личный вклад автора. Все представленные в диссертации научные результаты получены лично автором.

Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения и списка литературы. Полный объем диссертации — 297 страниц, включая 63 рисунка и 32 таблицы. Список литературы состоит из 439 источников.

Первая глава начинается с краткого обзора симметричных криптографических алгоритмов в контексте задачи защиты компьютерных сетей. Затем следует обзор применений клеточных автоматов и их обобщений в криптографии. Формулируются основные определения, связанные с обобщенными клеточными автоматами. Исходя из проведенного обзора формулируется ги-

потеза о том, что новые высокопроизводительные симметричные криптографические алгоритмы, необходимые для защиты современных высокопроизводительных сетей, целесообразно разрабатывать на основе обобщенных клеточных автоматов. В конце главы, на основании проведенного в ней обзора литературы, производится постановка цели и задач диссертационной работы.

Вторая глава посвящена вопросам построения обобщенных клеточных автоматов, предназначенных для применений в симметричной криптографии. В ней формулируются и обосновываются требования к локальным функциям связи и графам обобщенных клеточных автоматов. Производится построение семейства локальных функций связи и изучаются семейства графов, удовлетворяющих требованиям. При этом формулируется и доказывается ряд теорем о свойствах обобщенных клеточных автоматов и их локальных функциях связи. Также исследуются вопросы лавинного эффекта в обобщенных клеточных автоматах, а также вопросы, связанные с коллизиями в обобщенных клеточных автоматах.

В третьей главе производится построение семейства алгоритмов поточного шифрования и семейства псевдослучайных функций-кандидатов, основанных на обобщенных клеточных автоматов. На базе обобщенных клеточных автоматов и этих функций производится построение семейства алгоритмов блочного шифрования, двух семейств криптографических хэш-функций и семейства алгоритмов выработки имитовставки.

Четвертая глава посвящена статистическому тестированию разработанных криптоалгоритмов. В ней изучаются методы и методики статистического тестирования и приводятся результаты статистического тестирования разработанных поточных шифров, псевдослучайных функций-кандидатов, блочных шифров и др.

Пятая глава посвящена теоретическим и эмпирическим исследованиями стойкости разработанных криптографических алгоритмов. В ней сформулирована и доказана теорема о КР-трудности задачи обращения обобщенного кле-

точного автомата, проведено теоретическое исследование стойкости построенных алгоритмов блочного шифрования по отношению к линейному криптоанализу, рассмотрен вопрос о применимости классического дифференциального криптоанализа, эмпирически исследована стойкость разработанных криптоалгоритмов к алгебраическому криптоанализу, основанному на использовании базисов Гребнера, а также к логическому криптоанализу и квантовому криптоанализу.

Шестая глава посвящена вопросам реализации разработанных криптографических алгоритмов. В ней приведены результаты тестирования производительности и ресурсоемкости их аппаратных реализаций на программируемых логических интегральных схемах, а также результаты тестирования производительности их реализаций на графических процессорах.

В заключении перечислены основные результаты работы.

Глава 1. Алгоритмические методы защиты компьютерных сетей и клеточные автоматы

Среди различных методов защиты компьютерных сетей от угроз нарушения конфиденциальности и целостности обрабатываемых в них данных особое место занимают алгоритмические методы. К ним, в частности, относятся методы симметричной криптографии, асимметричной криптографии и методы стеганографии. В настоящей диссертации рассматриваются прежде всего симметричные криптографические алгоритмы. В данной главе мы кратко рассмотрим их современное состояние.

Криптографическим методам посвящено огромное количество литературы. Приведем здесь ссылки лишь на некоторые основные источники, посвященные этим методам: [4, 10, 81, 106, 107, 146, 156, 172, 173, 189, 244, 245, 265, 318, 345, 346, 374, 396, 406, 409, 425].

Криптографические методы известны с древних времен (истории криптографии посвящены, например, книги [129, 195, 196]), а с появлением вычислительной техники они получили колоссальное развитие и, в настоящее время, без использования криптографических алгоритмов немыслима передача данных в компьютерных сетях различного назначения. При этом огромный объем передаваемых данных диктует необходимость организации высокоскоростного шифрования, кроме того, широкое распространение вычислительных устройств с ограниченными ресурсами, таких как смарт-карты и др. приводит к необходимости закладывать возможность реализации криптоалгоритмов на таких устройствах.

1.1. Защита высокопроизводительных компьютерных сетей

Развитие информационных технологий диктуют все более высокие требования к скорости передачи информации в компьютерных сетях. В последние годы приняты стандарты IEEE 802.3bs-2017 и IEEE 802.3ck-2020, обеспечивающие функционирования компьютерных сетей на скоростях 400 и 800 Гбит/с соответственно. В ближайшем будущем ожидается появление новых, более высокоскоростных, протоколов [251].

Важной задачей является защита таких сетей от угроз нарушения конфиденциальности и целостности передаваемых в них данных. Основным методом защиты от этих угроз является алгоритмический метод, основанный на использовании алгоритмов специальной обработки данных, важнейшими из которых являются криптографических алгоритмов, таких как алгоритмы поточного шифрования, алгоритмы блочного шифрования, криптографические хэш-функции и др. Также применяются и стеганографические алгоритмы ([1, 74] и др.), но они в этой диссертации не рассматриваются.

Современным компьютерным сетям посвящено много литературы (отметим ставшие классикой книги [80, 100, 350]). По вопросам функционирования, организации и защиты различных компьютерных сетей защищается достаточно много диссертаций (например, [7, 12, 26, 75, 87]).

Для защиты современных высокопроизводительных компьютерных сетей Ethernet существуют протоколы, определенные в стандарте IEEE 802.1AE-2018, который также называют MACsec. Он определяет протоколы, работающие на канальном уровне модели ISO OSI и предназначенные для обеспечения конфиденциальности и целостности передаваемых данных. В частности, для обеспечения конфиденциальности в нем используется алгоритм блочного шифрования AES с длиной ключа 128 и 256 бит, работающий в поточном режиме GCM — режиме счетчика с аутентификацией Галуа.

В настоящее время, например, компания Cisco выпускает модули для ряда своих коммутаторов, поддерживающие шифрование со скоростью до 10 Гбит/с, а для некоторых моделей — до 100 Гбит/с. Вместе с тем, поскольку алгоритм AES не позволяет достичь скорости более 20-35 Гбит/с при реализации на ПЛИС или на специализированных заказных микросхемах [165, 242, 255], для обеспечения высокой пропускной способности приходится использовать многоядерные реализации. Это существенно удорожает и усложняет реализацию устройств, использующих этот протокол.

В отечественных устройствах для шифрования на канальном уровне (в отечественной литературе прижился термин Ь2-шифрование) повсеместно используются отечественные криптоалгоритмы — стандартизованные в ГОСТ Р 34.12-2015 [15] алгоритмы «Магма» и «Кузнечик». Согласно обзору [77], выпускаемые на начало 2020 года устройства обеспечивали скорость работы от 1 до 10 Гбит/с при достаточно высокой стоимости (от 1.3 до 4.6 млн. руб).

Из вышесказанного можно заключить, что для обеспечения высокой пропускной способности защищенных компьютерных сетей, требуется разработка новых криптографических алгоритмов, аппаратные реализации которых должны обеспечивать высокий уровень производительности. Причем для этих целей могут быть востребованы как алгоритмы поточного и блочного шифрования, так и криптографические хэш-функции, а также алгоритмы выработки имитовставки.

1.2. Интернет вещей и низкоресурсная криптография

В настоящее время активно развиваются сети «умных» устройств, обладающих небольшими вычислительными возможностями, однако ведущих обмен информацией с большой скоростью. Прежде всего, к таким сетям относится Интернет вещей (Internet of things) [295], хотя в эту же концепцию вписываются и тактические сети различного назначения (в рамках различных концеп-

ций сетецентрической войны [105]). К защищенности таких сетей часто предъявляются высокие требования, что обуславливает необходимость применения стойких криптографических алгоритмов, которые могут быть реализованы в условиях ограниченных вычислительных ресурсов. Направление криптографии, занимающееся разработкой таких криптоалгоритмов, называется низкоресурсной (легковесной, lightweight) криптографией. Ему посвящен целый рад источников. Стоит упомянуть, в частности, обзоры [19, 20, 253, 328, 415].

При этом возникает вопрос, какие криптоалгоритмы следует считать низкоресурсными. Очевидно, что в случае программной реализации, низкоресурсными следует считать алгоритмы, требующие достаточно мало памяти (меньше определенного порога), а в случае аппаратной реализации — алгоритмы, требующие достаточно мало аппаратных ресурсов (аналогично — меньше определенного порога). В частности, в статье [296] приводится следующая классификация требований к аппаратным ресурсам криптоалгоритмов (которые измеряются в GE — gate equivalent — обобщенных логических элементах):

• до 1000 GE — ультра-низкоресурсный;

• от 1000 до 2000 GE — низкостоимостной;

• от 2000 до 3000 GE — низкоресурсный.

В то же время другие авторы (например, в работе [19]) определяют низкоресурсные (легковесные) реализации, как требующие не более 1000 GE.

При этом следует заметить, что GE как единица измерения не является стандартизованной и имеет разный смысл для разных технологий изготовления микросхем. Это серьезно затрудняет прямое сравнение. Кроме того, в случае использования программируемых логических интегральных схем (ПЛИС), в качестве единицы измерения используется логический блок (LE), который может содержать набор логических элементов, мультиплексоров, триггеров — в зависимости от конкретного типа микросхемы ПЛИС. Поэтому, прямое сравнение можно осуществлять, как правило, лишь внутри одного типа ПЛИС.

Отметим, что несмотря на то, что не текущий момент известен ряд низкоресурсных криптоалгоритмов, создание новых подобных алгоритмов является весьма актуальной задачей.

1.3. Симметричные криптографические алгоритмы

1.3.1. Алгоритмы поточного шифрования

Алгоритмы поточного шифрования (поточные шифры) — весьма распространенный вид криптографических алгоритмов. Такой шифр в большинстве случаев представляет собой генератор гаммы Г : {0,1}п ^ 2*, т.е. специальный алгоритм выработки псевдослучайных последовательностей, входом которого является ключ, а выходом — псевдослучайная последовательность, называемая гаммой, и функцию д : 2 х X ^ У, которая осуществляет зашифрование очередного символа текста с помощью очередного символа гаммы: Уг = д(гг,Хг). Здесь Х,У^ — соответственно алфавиты открытого текста, шифртекста и гаммы; Хг € Х,у,ь € У, Х{ € Z.

При этом задача вычисления ключа исходя из гаммы, а также задача нахождения следующего символа гаммы по некоторому числу предыдущих, должны быть вычислительно сложными (т.е. не должны быть известны способы решения этих задач, лучшие полного перебора ключей).

Похожие диссертационные работы по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Список литературы диссертационного исследования доктор наук Ключарёв Петр Георгиевич, 2022 год

Список литературы

1. Аленин А. А. Разработка и исследование методов скрытой передачи информации в аудиофайлах : дис. ... канд. техн. наук. Самара, 2011. 174 с.

2. Анализ моделей трафика сетей передачи данных / А.М. Андреев, П.Г. Клю-чарёв, С.М. Джаммул, А.В. Бабиченко // Прикладная физика и математика. 2018. № 4. С. 42-51.

3. Аржанцев И. Базисы Грёбнера и системы алгебраических уравнений. М.: МЦНМО, 2003. 68 с.

4. Бабаш А. В., Баранова Е. К. Криптографические методы защиты информации. М.: КноРус, 2016. 190 с.

5. Балк Е., Ключарёв П. Г. Исследование характеристик лавинного эффекта неориентированных обобщенных клеточных автоматов малого размера // Перспективы развития информационных технологий: сборник материалов XI международной научно-практической конференции. Новосибирск: Сиб-принт, 2013. С. 7-13.

6. Балк Е. А., Ключарёв П. Г. Исследование характеристик лавинного эффекта обобщенных клеточных автоматов на основе графов малого диаметра // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2016. № 4. С. 92-105. Режим доступа: http://engineering-science.ru/doc/837506. html.

7. Борисенко К. А. Методы и модель организации защиты виртуализирован-ных компьютерных сетей распределенных облачных вычислительных сред от сетевых атак : дис. ... канд. техн. наук. СПб., 2016. 173 с.

8. Булевы функции в теории кодирования и криптологии / О. А. Логачев, Сальников А.А., Смышляев С.В., Ященко В.В. М. : УРСС, 2015. 576 с.

9. Бухбергер Б., Калме Ж. Компьютерная алгебра: Символьные и алгебраические вычисления. М.: Мир, 1986. 392 с.

10. Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости: Уч. пос. М. : ПА-ИМС, 2000. С. 272.

11. Верещагин Н. К., Успенский Н. К., Шень А. Колмогоровская сложность и вычислительная случайность. М.: МЦНМО, 2013. 576 с.

12. Выговский Л. С. Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей : дис. ... канд. техн. наук. СПб., 2011. 163 с.

13. ГОСТ Р 34.11-2012. Криптографическая защита информации. Функция хэширования. М. : Стандартинформ, 2012. 34 с.

14. ГОСТ Р 34.11-2018. Криптографическая защита информации. Функция хэширования. М. : Стандартинформ, 2012. 24 с.

15. ГОСТ Р 34.12-2015. Криптографическая защита информации. Блочные шифры. М. : Стандартинформ, 2015. 21 с.

16. ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. М. : Стандартин-форм, 2016. 24 с.

17. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982. 416 с.

18. Долгов В., Настенко А. Большие шифры — случайные подстановки. Проверка статистических свойств шифров, представленных на украинский конкурс с помощью набора тестов ШБТ БТБ // Системи обробки шформацп. 2012. № 7(105). С. 2-16.

19. Жуков А. Е. Легковесная криптография. Часть 1 // Вопросы кибербез-опасности. 2015. № 1(9). С. 26-43.

20. Жуков А. Е. Легковесная криптография. Часть 2 // Вопросы кибербез-опасности. 2015. № 2(10). С. 2-10.

21. Жуков А. Е. Клеточные автоматы в криптографии. Часть 1 // Вопросы кибербезопасности. 2017. № 3(21). С. 70-76.

22. Жуков А. Е. Клеточные автоматы в криптографии. Часть 2 // Вопросы кибербезопасности. 2017. № 4(22). С. 47-66.

23. Жуков А. Е. Клеточные автоматы и запреты булевых функций // Безопасные информационные технологии. Сборник трудов XI международной научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2021. С. 108-119.

24. Зубов А. Ю. Совершенные шифры. М.: Гелиос АРВ, 2005. 160 с.

25. Зуев Ю. А. Современная дискретная математика. М.: URSS, 2019. 720 с.

26. Иванов И. П. Математические модели, методы анализа и управления в корпоративных сетях : дис. ... докт. техн. наук. М., 2010. 249 с.

27. Ищукова Е. А. Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа : дис. ... канд. техн. наук. Таганрог, 2007. 207 с.

28. Каргаполов М. И., Мерзляков Ю. И. Основы теории групп. М.: Наука. Физматлит, 1996. 288 с.

29. Китаев А., Шень А., Вялый М. Классические и квантовые вычисления. М.: МНЦМО, 1999. 192 с.

30. Ключарев П. Г. Основы квантовых вычислений и квантовой криптографии // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2006. № 2. С. 36-46.

31. Ключарёв П. Г. Квантовый компьютер и криптографическая стойкость современных систем шифрования // Вестник МГТУ им. Н.Э. Баумана. Серия Естественные науки. 2007. № 2. С. 113-120.

32. Ключарёв П. Г. Криптоаналитические возможности квантового компьютера // Прикаспийский журнал: управление и высокие технологии. 2008. № 2. С. 7-13.

33. Ключарёв П. Г. Алгоритмическое и программное обеспечение для моделирования квантового компьютера : дис. ... канд. техн. наук. М., 2009. 153 с.

34. Ключарёв П. Г. Клеточные автоматы, основанные на графах Рамануджа-на, в задачах генерации псевдослучайных последовательностей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2011. № 10. Режим доступа: http://www.technomag.edu.ru/doc/241308.html.

35. Ключарёв П. Г. Криптографические свойства клеточных автоматов, основанных на графах Любоцкого-Филипса-Сарнака // Безопасные информационные технологии. Сборник трудов Второй всероссийской научно-технической конференции. М.: НИИ радиоэлектроники и лазерной техники, 2011. С. 163-173.

36. Ключарёв П. Г. Блочные шифры, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 12. С. 361-374. Режим доступа: http:// engineering-science.ru/doc/517543.html.

37. Ключарёв П. Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. № 1. С. 30-32.

38. Ключарёв П. Г. О периоде обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.edu.ru/doc/340943.html.

39. Ключарёв П. Г. Обеспечение криптографических свойств обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 3. Режим доступа: http://technomag.edu.ru/ doc/358973.html.

40. Ключарёв П. Г. Построение клеточно-автоматных псевдослучайных функций // Безопасные информационные технологии. Третья всероссийская научно-техническая конференция. Сборник трудов. М.: НИИ Радиоэлектроники и лазерной техники, 2012. С. 82-87.

41. Ключарёв П. Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана.

Электрон. журн. 2012. № 10. С. 263-274. DOI: 10.7463/1112.0496381.

42. Ключарёв П. Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. Режим доступа: http: //technomag.edu.ru/doc/312834.html.

43. Ключарёв П. Г. Исследование стойкости блочных шифров, основанных на обобщенных клеточных автоматах, к линейному криптоанализу // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 5. С. 235-246. Режим доступа: http://engineering-science.ru/doc/574231. html.

44. Ключарёв П. Г. Криптографические хэш-функции, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 1. С. 161-172. DOI: 10.7463/0113.0534640.

45. Ключарёв П. Г. О построении криптографических хэш-функций на базе обобщенных клеточных автоматов // Безопасные информационные технологии. Сборник трудов Четвертой всероссийской научно-технической конференции. М.: НИИ Радиоэлектроники и лазерной техники, 2013. С. 162-164.

46. Ключарёв П. Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 10. С. 299-314. Режим доступа: http://engineering-science.ru/ doc/624722.html.

47. Ключарёв П. Г. Теория расширяющих графов в структуре учебного плана подготовки специалистов по специальности «Компьютерная безопасность» // Инновационные методы обучения в заочной системе образования. Межвузовская научная конференция. Сборник трудов. М.: ООО «Угрешская типография», 2013. С. 90-94.

48. Ключарёв П. Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Ба-

умана. Электрон. журн. 2014. № 9. С. 194-202. Режим доступа: http: //technomag.edu.ru/doc/727086.html.

49. Ключарёв П. Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 1. С. 214-223. Режим доступа: http:// engineering-science.ru/doc/675812.html.

50. Ключарёв П. Г. О производительности блочных шифров, основанных на клеточных автоматах, при их реализации на графических процессорах // Радиооптика. 2016. № 6. С. 24-34. DOI: 10.7463/rdopt.0616.0850899.

51. Ключарёв П. Г. Обобщённые клеточные автоматы, как основа для построения функций формирования ключа // Безопасные информационные технологии. Сборник трудов Седьмой всероссийской научно-технической конференции / М.: НУК Информатика и системы управления. 2016. С. 162-164.

52. Ключарёв П. Г. Построение алгоритмов выработки имитовставок на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2016. № 11. С. 142-152. Режим доступа: http://engineering-science.ru/doc/849590.html.

53. Ключарёв П. Г. Производительность древовидных криптографических хэш-функций, основанных на клеточных автоматах, при их реализации на графических процессорах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2016. № 10. С. 132-142. Режим доступа: http: //engineering-science.ru/doc/847891.html.

54. Ключарёв П. Г. Производительность поточных шифров, основанных на клеточных автоматах, при реализации на графических процессорах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2016. № 6. С. 200-213. Режим доступа: http://engineering-science.ru/doc/842091. html.

55. Ключарёв П. Г. Исследование практической возможности решения связанных с криптоанализом задач на обобщенных клеточных автоматах алгебраическими методами // Математика и математическое моделирование. 2017. № 5. С. 29-44. DOI: 10.24108/mathm.0517.0000080.

56. Ключарёв П. Г. Квантовые вычисления и атаки на криптоалгоритмы, основанные на обобщенных клеточных автоматах // Безопасные информационные технологии. Сборник трудов Восьмой всероссийской научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2017. С. 234-236.

57. Ключарёв П. Г. Метод построения криптографических хэш-функций на основе итераций обобщенного клеточного автомата // Вопросы кибербез-опасности. 2017. № 1(19). С. 45-50.

58. Ключарёв П. Г. Об анализе блочных шифров, основанных на обобщенных клеточных автоматах // Безопасные информационные технологии. Сборник трудов Восьмой всероссийской научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2017. С. 237-240.

59. Ключарёв П. Г. Построение случайных графов, предназначенных для применения в криптографических алгоритмах, основанных на обобщенных клеточных автоматах // Математика и математическое моделирование. 2017. №3. С. 77-90. Режим доступа: https://www.mathmelpub.ru/jour/article/ view/76.

60. Ключарёв П. Г. Детерминированные методы построения графов Рамануд-жана, предназначенных для применения в криптографических алгоритмах, основанных на обобщённых клеточных автоматах // Прикладная дискретная математика. 2018. № 42. С. 76-93.

61. Ключарёв П. Г. Исследование практической возможности решения одной задачи на обобщенных клеточных автоматах с использованием SAT-решателей // Машиностроение и компьютерные технологии. 2018. № 11. С. 11-22. Режим доступа: https://www.elibrary.ru/item.asp?id=37315433.

62. Ключарёв П. Г. О производительности и статистических свойствах некоторых криптографических алгоритмов, основанных на обобщенных клеточных автоматах // Безопасные информационные технологии. Сборник трудов Девятой всероссийской научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2018. С. 91-94.

63. Ключарёв П. Г. О статистическом тестировании блочных шифров // Математика и математическое моделирование. 2018. № 5. С. 35-57. Э01: 10.24108^^.0518.0000132.

64. Ключарёв П. Г. Графы Пайзера в задачах криптографии и обработки информации // Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2019. С. 176-179.

65. Ключарёв П. Г. Клеточные автоматы и их обобщения в задачах криптографии. Часть 1 // Вопросы кибербезопасности. 2021. № 6(46). С. 90-101. Э01: 10.21681/2311-3456-2021-6-90-101.

66. Ключарёв П. Г. О криптографических алгоритмах, основанных на обобщенных клеточных автоматах, и перспективах их применения // Безопасные информационные технологии. Сборник трудов XI международной научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2021. С. 135-138.

67. Ключарёв П. Г. Клеточные автоматы и их обобщения в задачах криптографии. Часть 2 // Вопросы кибербезопасности. 2022. № 1(47). С. 37-48. Э01: 10.21681/2311-3456-2022-1-37-48.

68. Ключарёв П. Г., Басараб М. А. Спектральные методы анализа социальных сетей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2017. № 5. С. 29-44. Режим доступа: https://www.elibrary.ru/ item.asp?id=30585833.

69. Ключарёв П. Г., Жуков Д. А. Введение в теорию алгоритмов. МГТУ им. Н.Э. Баумана, 2012. 37 с.

70. Ключарёв П. Г., Чесноков В. О. Исследование спектральных свойств социального графа сети ЫуеЛоигпа1 // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 9. С. 391-400. Режим доступа: http://engineering-science.ru/doc/603441.html.

71. Кнут Д. Искусство программирования: в 3 т., 3-е изд. М. : Издательский дом «Вильямс», 2001. Т. 2. Получисленные алгоритмы. 832 с.

72. Кокс Д., Литтл Д., О'Ши Д. Идеалы, многообразия и алгоритмы. Введение в вычислительные аспекты алгебраической геометрии и коммутативной алгебры. М. : Мир, 2000. 687 с.

73. Колмогоров А. Три подхода к определению понятия «количество информации» // Проблемы передачи информации. 1965. № 1. С. 3-11.

74. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. К. : МК-Пресс, 2006. 288 с.

75. Курносов М. Г. Алгоритмы организации функционирования распределенных вычислительных систем с иерархической структурой : дис. ... докт. техн. наук. Новосибирск, 2021. 281 с.

76. Лидл Р., Нидеррайтер Г. Конечные поля: В 2-х т.: Пер. с англ. М. : Мир, 1988. Т. 1. 430 с.

77. Макаров И. Шесть устройств для сетевого шифрования: плюсы и минусы. https://ib-bank.ru/bisjournal/post/1210. 2020.

78. Молдовян А. А. Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей : дис. ... докт. техн. наук. СПб., 2005. 365 с.

79. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. М.: Мир, 2006. 822 с.

80. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2020. 1008 с.

81. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. М.: Гелиос, 2001. 480 с.

82. Панасенко С. П. Алгоритмы шифрования. Специальный справочник. СПб. : БХВ-Петербург, 2009. 576 с.

83. Попов А. Ю. Проектирование цифровых устройств с использованием ПЛИС. М. : МГТУ им. Н.Э. Баумана, 2009. 80 с.

84. Постквантовый криптографический протокол выработки общего ключа, основанный на изогениях суперсингулярных эллиптических кривых / С. В. Гребнев, П. Г. Ключарёв, А. М. Коренева и др. // Безопасные информационные технологии. Сборник трудов XI международной научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2021. С. 99-103.

85. Пудовкина М. А. Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации : дис. ... докт. физ.-мат. наук. Томск, 2017. 300 с.

86. Райгородский А. М. Модели случайных графов. М.: МЦНМО, 2011. 136 с.

87. Сеченев С. И. Методика разработки облачной архитектуры распределенных вычислительных комплексов мобильных роботов : дис. . . . канд. техн. наук. М., 2021. 172 с.

88. Стешенко В. ПЛИС фирмы Altéra: элементная база, система проектирования и языки описания аппаратуры. М.: Издательство "Додэка-XXI", 2010. 576 с.

89. Сухинин Б. М. Применение классических и неоднородных клеточных автоматов при построении высокоскоростных генераторов псевдослучайных последовательностей // Проектирование и технология электронных средств. 2009. № 3. С. 47-51.

90. Сухинин Б. М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. 2010. № 2. С. 34-41.

91. Сухинин Б. М. Исследование характеристик лавинного эффекта в двоичных клеточных автоматах с равновесными функциями переходов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2010. № 8.

92. Сухинин Б. М. О влиянии параметров локальной функции связи на распределение значений ячеек двоичных клеточных автоматов // Объединенный научный журнал. 2010. № 8. С. 39-41.

93. Сухинин Б. М. О лавинном эффекте в клеточных автоматах // Объединенный научный журнал. 2010. № 8. С. 41-46.

94. Сухинин Б. М. О новом классе генераторов псевдослучайных последовательностей на основе клеточных автоматов // Объединенный научный журнал. 2010. № 8. С. 46-49.

95. Сухинин Б. М. Практические аспекты оценки качества генераторов случайных последовательностей с равномерным распределением // Объединенный научный журнал. 2010. № 8. С. 49-55.

96. Сухинин Б. М. Разработка генераторов псевдослучайных двоичных последовательностей на основе клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2010. № 9.

97. Сухинин Б. М. О некоторых свойствах клеточных автоматов и их применении в структуре генераторов псевдослучайных последовательностей // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 2. С. 68-76.

98. Сухинин Б. М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей // Системы высокой доступности. 2011. Т. 7, № 2. С. 39-41.

99. Сухинин Б. М. Разработка и исследование высокоскоростных генераторов псевдослучайных равномерно распределенных двоичных последовательностей на основе клеточных автоматов : дис. ... канд. техн. наук. М., 2011. 224 с.

100. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. СПб: Питер, 2012. 960 с.

101. Тоффоли Т., Марголус Н. Машины клеточных автоматов. М.: Мир, 1991. 280 с.

102. Фомичев В. М. Дискретная математика и криптология. М.: Диалог-МИФИ, 2013. 397 с.

103. Хопкрофт Д., Мотвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. М.: Издательский дом «Вильямс», 2002. 528 с.

104. Чиликов А. А., Жуков А. Е., Верховский А. И. Исследование обратимых клеточных автоматов с конечной решеткой // Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции. М.: МГТУ им. Н.Э. Баумана, 2019. С. 354-360.

105. Шеремет И. А. Битва в сети. Сетецентрическая война: истоки и технические аспекты // Военно-промышленный курьер. 2006. № 7 (123). С. 10.

106. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М. : Триумф, 2002. 816 с.

107. Шнайер Б., Фергюсон Н. Практическая криптография. М. : Издательский дом «Вильямс», 2005. 424 с.

108. Achkoun K., Hanin C., Omary F. SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes // Journal of Discrete Mathematical Sciences and Cryptography. 2020. Vol. 23, no. 8. P. 1529-1544.

109. Adamatzky A. Game of Life Cellular Automata. Springer London, 2010. 579 p.

110. Adj G., Ahmadi O., Menezes A. On isogeny graphs of supersingular elliptic curves over finite fields // Finite Fields and Their Applications. 2019. Vol. 55. P. 268-283.

111. Aggarwal K., Saini J. K., Verma H. K. Performance Evaluation of RC6, Blowfish, DES, IDEA, CAST-128 Block Ciphers // International Journal of Computer Applications. 2013. Vol. 68, no. 25. P. 10-16.

112. Al-Kuwari S., Davenport J., Bradford R. Cryptographic hash functions: recent design trends and security notions // Science Press of China. 2010. P. 133-150. Access mode: http://opus.bath.ac.uk/20815/.

113. Alani M. M. Testing randomness in ciphertext of block-ciphers using DieHard tests // Int. J. Comput. Sci. Netw. Secur. 2010. Vol. 10, no. 4. P. 53-57.

114. Aldana M., Coppersmith S., Kadanoff L. P. Boolean dynamics with random couplings // Perspectives and Problems in Nolinear Science. Springer, 2003. P. 23-89.

115. Alon N., Chung F. R. Explicit construction of linear sized tolerant networks // Annals of Discrete Mathematics. 1988. Vol. 38. P. 15-19.

116. Alon N., Roichman Y. Random Cayley graphs and expanders // Random Structures & Algorithms. 1994. Vol. 5, no. 2. P. 271-284.

117. Andina J., de la Torre Arnanz E., Valdes M. FPGAs: Fundamentals, Advanced Features, and Applications in Industrial Electronics. CRC Press, 2017. 265 p.

118. Applying Grover's algorithm to AES: quantum resource estimates / Markus Grassl, Brandon Langenberg, Martin Roetteler, Rainer Steinwandt // Post-Quantum Cryptography / Springer. 2016. P. 29-43.

119. Arora S., Barak B. Computational Complexity: A Modern Approach. Cambridge University Press, 2009. 594 p.

120. Atti N. B., Diaz-Toca G. M., Lombardi H. The Berlekamp-Massey Algorithm revisited // Applicable Algebra in Engineering, Communication and Computing. 2006. mar. Vol. 17, no. 1. P. 75-82. DOI: 10.1007/s00200-005-0190-z.

121. Audemard G., Simon L. On the Glucose SAT solver // International Journal on Artificial Intelligence Tools. 2018. feb. Vol. 27, no. 01. P. 1-25. DOI: 10. 1142/s0218213018400018.

122. Babbage S., Dodd M. The stream cipher MICKEY 2.0. 2006. Access mode: https://www.researchgate.net/profile/Steve_Babbage/ publication/228727655_The_stream_cipher_MICKEY_20/links/ 00b7d53c8cdc1be32f000000/The-stream-cipher-MICKEY-20.pdf.

123. Babbage S., Dodd M. The MICKEY stream ciphers // New Stream Cipher Designs. Springer, 2008. P. 191-209.

124. Baebler F. Uber die zerlegung regularer streckenkomplexe ungerader ordnung // Commentarii Mathematici Helvetici. 1937. Vol. 10, no. 1. P. 275-287.

125. Bao F. Cryptanalysis of a new cellular automata cryptosystem // Australasian Conference on Information Security and Privacy / Springer. 2003. P. 416-427.

126. Bao F. Cryptanalysis of a partially known cellular automata cryptosystem // IEEE Transactions on Computers. 2004. Vol. 53, no. 11. P. 1493-1497.

127. Bard G. Algebraic Cryptanalysis. Springer, 2009. 356 p.

128. Bardell P. H. Analysis of cellular automata used as pseudorandom pattern generators // Proceedings. International Test Conference 1990 / IEEE. 1990. P. 762-768.

129. Bauer C. Secret History: The Story of Cryptology. CRC Press, 2016. 620 p.

130. Becker T., Kredel H., Weispfenning V. Grobner Bases: A Computational Approach to Commutative Algebra. Springer New York, 2012. 576 p.

131. Belean B. Application-Specific Hardware Architecture Design with VHDL. Springer International Publishing, 2017. 182 p.

132. Bellare M., Micciancio D. A new paradigm for collision-free hashing: Incrementality at reduced cost // Advances in Cryptology—EUROCRYPT'97 / Springer. 1997. P. 163-192.

133. Bernstein D., Buchmann J., Dahmen E. Post-Quantum Cryptography. Springer Berlin Heidelberg, 2009. 245 p.

134. Bernstein D. J., Lange T. Post-quantum cryptography // Nature. 2017. Vol. 549, no. 7671. P. 188-194.

135. Bernstein D. J., Schwabe P. New AES software speed records // International Conference on Cryptology in India / Springer. 2008. P. 322-336.

136. Biere A. Picosat essentials // Journal on Satisfiability, Boolean Modeling and Computation. 2008. Vol. 4. P. 75-97.

137. Biere A. Handbook of Satisfiability. IOS Press, 2009. 966 p.

138. Biere A. CaDiCaL, Lingeling, Plingeling, Treengeling, YalSAT Entering the SAT Competition 2017 // Proc. of SAT Competition 2017 - Solver and Benchmark Descriptions / Ed. by Tomas Balyo, Marijn Heule, Matti Jarvisalo. Vol. B-2017-1. University of Helsinki, 2017. P. 14-15.

139. Biham E., Biryukov A., Shamir A. Miss in the middle attacks on IDEA and Khufu // FSE / Springer. Vol. 1636. 1999. P. 124-138.

140. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems // Advances in Cryptology-CRYPTO / Springer. Vol. 90. 1991. P. 2-21.

141. Bilke S., Sjunnesson F. Stability of the Kauffman model // Physical Review E. 2001. Vol. 65, no. 1. P. 016129.

142. Biryukov A., Canniere C. D. Linear cryptanalysis for block ciphers // Encyclopedia of Cryptography and Security (2nd Ed.). 2011. P. 722-725.

143. Biryukov A., Dinu D., Khovratovich D. Fast and tradeoff-resilient memory-hard functions for cryptocurrencies and password hashing. // IACR Cryptology ePrint Archive. 2015. Vol. 2015. Access mode: https://eprint.iacr.org/ 2015/430.pdf.

144. Biryukov A., Khovratovich D. Tradeoff cryptanalysis of memory-hard functions // International Conference on the Theory and Application of Cryptology and Information Security / Springer. 2014. P. 633-657.

145. Black J., Rogaway P. A block-cipher mode of operation for parallelizable message authentication // Advances in Cryptology—EUROCRYPT 2002 / Springer. 2002. P. 384-397.

146. Blahut R. Cryptography and Secure Communication. Cambridge University Press, 2014. 587 p.

147. Blake I., Seroussi G., Smart N. Elliptic Curves in Cryptography. Cambridge University Press, 1999. 204 p.

148. Bonnetain X., Naya-Plasencia M., Schrottenloher A. Quantum security analysis of aes // IACR Transactions on Symmetric Cryptology. 2019. P. 55-93.

149. Bosma W., Cannon J., Playoust C. The Magma algebra system. I. The user language //J. Symbolic Comput. 1997. Vol. 24, no. 3-4. P. 235-265. Computational algebra and number theory (London, 1993). Access mode: http: //dx.doi.org/10.1006/jsco.1996.0125.

150. Bouvry P., Seredynski F., Zomaya A. Y. Application of cellular automata for cryptography // International conference on parallel processing and applied mathematics / Springer. 2003. P. 447-454.

151. Breaking symmetric cryptosystems using quantum period finding / Marc Kaplan, Gaetan Leurent, Anthony Leverrier, Maria Naya-Plasencia // Annual International Cryptology Conference / Springer. 2016. P. 207-237.

152. Brickenstein M., Dreyer A. Polybori: A framework for Grobner basis computations with boolean polynomials // Journal of Symbolic Computation. 2009. Vol. 44, no. 9. P. 1326 - 1345. Effective Methods in Algebraic Geometry. Access mode: http://dx.doi.org/10.1016/j.jsc.2008.02.017.

153. Brown R. G., Eddelbuettel D., Bauer D. Dieharder: A random number test suite. 2013. Access mode: http://www.phy.duke.edu/~rgb/General/ dieharder.php.

154. Buchberger B. An Algorithm for Finding a Basis for the Residue Class Ring of a Zero-dimensional Polynomial Ideal (German.) : Ph.D. thesis ; Math. Inst., Univ. of Insbruck, Austria. 1965. 58 p.

155. Buchberger B., Winkler F. Grobner Bases and Applications. Cambridge University Press, 1998. 552 p.

156. Buchmann J. Introduction to Cryptography. Springer, 2013. 338 p.

157. Buchmann J., Pyshkin A., Weinmann R.-P. Block ciphers sensitive to Grobner basis attacks // Topics in Cryptology-CT-RSA 2006. 2006. P. 313-331.

158. Budaghyan L. Construction and Analysis of Cryptographic Functions. Springer International Publishing, 2015. 168 p.

159. CASH: cellular automata based parameterized hash / Sukhendu Kuila, Dhiman Saha, Madhumangal Pal, Dipanwita Roy Chowdhury // International

Conference on Security, Privacy, and Applied Cryptography Engineering / Springer. 2014. P. 59-75.

160. Cavanagh J. Verilog HDL Design Examples. CRC Press, 2017. 673 p.

161. Ceccherini-Silberstein T., Coornaert M. Cellular Automata and Groups. Springer Berlin Heidelberg, 2010. 440 p.

162. Cellular automata based cryptosystem (CAC) / Subhayan Sen, Chandrama Shaw, Dipanwita Roy Chowdhuri et al. // International Conference on Information and Communications Security / Springer. 2002. P. 303-314.

163. Chandrasetty V. VLSI Design: A Practical Guide for FPGA and ASIC Implementations. Springer New York, 2011. 106 p.

164. Charles D., Lauter K., Goren E. Cryptographic hash functions from expander graphs //J. Cryptology. 2009. Vol. 22, no. 1. P. 93-113.

165. Chen S., Hu W., Li Z. High performance data encryption with AES implementation on FPGA // 2019 IEEE 5th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS). 2019. P. 149-153. DOI: 10.1109/ BigDataSecurity-HPSC-IDS.2019.00036.

166. Chung F. Spectral graph theory. Amer Mathematical Society, 1997. Vol. 92. 207 p.

167. Chung F. R. Diameters and eigenvalues // Journal of the American Mathematical Society. 1989. Vol. 2, no. 2. P. 187-196.

168. Cid C., Weinmann R.-P. Block ciphers: algebraic cryptanalysis and Groebner bases // Groebner bases, coding, and cryptography. Springer, 2009. P. 307-327.

169. Civino R., Blondeau C., Sala M. Differential attacks: using alternative operations // Designs, Codes and Cryptography. 2019. Vol. 87, no. 2-3. P. 225-247.

170. Codd E., Ashenhurst R. Cellular Automata. Academic Press, 1968. 132 p.

171. Constructing secure hash functions by enhancing Merkle-Damgard construction / P. Gauravaram, W. Millan, E. Dawson, K. Viswanathan // Information Security and Privacy / Springer. 2006. P. 407-420.

172. Contemporary Cryptology / D. Catalano, R. Cramer, I. Damgard et al. Birkhauser Basel, 2005. 238 p.

173. A Course in Mathematical Cryptography / G. Baumslag, B. Fine, M. Kreuzer, G. Rosenberger. De Gruyter, 2015. 389 p.

174. Courtois N. T. General principles of algebraic attacks and new design criteria for cipher components // Lecture notes in computer science. 2005. Vol. 3373. P. 67-83.

175. Courtois N. T. How fast can be algebraic attacks on block ciphers? // Dagstuhl Seminar Proceedings / Schloss Dagstuhl-Leibniz-Zentrum fur Informatik. 2007. Access mode: http://drops.dagstuhl.de/opus/ volltexte/2007/1013.

176. Cusick T., Stanica P. Cryptographic Boolean functions and applications. Academic Press, 2017. 288 p.

177. Daemen J., Govaerts R., Vandewalle J. A framework for the design of one-way hash functions including cryptanalysis of Damgard's one-way function based on a cellular automaton // International Conference on the Theory and Application of Cryptology / Springer. 1991. P. 82-96.

178. Daemen J., Kitsos P. The self-synchronizing stream cipher Moustique // New Stream Cipher Designs. Springer, 2008. P. 210-223.

179. Daemen J., Rijmen V. The design of Rijndael: AES — the advanced encryption standard. Springer, 2002. 238 p.

180. Damgard I. A design principle for hash functions // Advances in Cryptology — CRYPTO'89 Proceedings / Springer. 1990. P. 416-427.

181. Damgard I. B. A design principle for hash functions // Conference on the Theory and Application of Cryptology / Springer. 1989. P. 416-427.

182. Das S., Chowdhury D. R. CASTREAM: A new stream cipher suitable for both hardware and software // International Conference on Cellular Automata / Springer. 2012. P. 601-610.

183. Davidoff G., Sarnak P., Valette A. Elementary number theory, group theory and Ramanujan graphs. Cambridge University Press, 2003. Vol. 55. 144 p.

184. Davis M., Logemann G., Loveland D. A machine program for theoremproving // Communications of the ACM. 1962. jul. Vol. 5, no. 7. P. 394-397. DOI: 10.1145/368273.368557.

185. De Canniere C. Trivium: A stream cipher construction inspired by block cipher design principles // Information Security. Springer, 2006. P. 171-186.

186. De Canniere C., Preneel B. Trivium // New Stream Cipher Designs. Springer, 2008. P. 244-266.

187. De Feo L., Jao D., Plût J. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies // Journal of Mathematical Cryptology. 2014. Vol. 8, no. 3. P. 209-247.

188. de Lima Marquezino F. A Primer on Quantum Computing. Springer International Publishing, 2019. 109 p.

189. Delfs H., Knebl H. Introduction to Cryptography: Principles and Applications. Springer, 2015. 529 p.

190. Deschamps J., Bioul G., Sutter G. Synthesis of Arithmetic Circuits: FPGA, ASIC and Embedded Systems. Wiley, 2006. 576 p.

191. Deschamps J., Sutter G., Canto E. Guide to FPGA Implementation of Arithmetic Functions. Springer Netherlands, 2012. 472 p.

192. Dong X., Dong B., Wang X. Quantum attacks on some Feistel block ciphers // Designs, Codes and Cryptography. 2020. P. 1-25.

193. Dong X., Li Z., Wang X. Quantum cryptanalysis on some generalized feistel schemes // Science China Information Sciences. 2019. Vol. 62, no. 2. P. 22501.

194. Dong X., Wang X. Quantum key-recovery attack on feistel structures // Science China Information Sciences. 2018. Vol. 61, no. 10. P. 102501.

195. Dooley J. A Brief History of Cryptology and Cryptographic Algorithms. Springer International Publishing, 2013. 99 p.

196. Dooley J. History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. Springer International Publishing, 2018. 303 p.

197. Doty-Humphrey C. Practrand. 2017. Access mode: http://pracrand. sourceforge.net/.

198. Downey R., Hirschfeldt D. Algorithmic Randomness and Complexity. Springer New York, 2010. 855 p.

199. Durand B. A random NP-complete problem for inversion of 2D cellular automata // Theoretical computer science. 1995. Vol. 148, no. 1. P. 19-32.

200. Durrett R. Random Graph Dynamics. Cambridge University Press, 2006. 222 p.

201. Eberly D. GPGPU Programming for Games and Science. CRC Press. Taylor & Francis Group, 2014. 469 p.

202. Edmonds J., Johnson E. L. Matching: a well-solved class of integer linear programs // Combinatorial structures and their applications. Gordon and Breach, 1970. P. 89-92.

203. Edmonds J., Johnson E. L. Matching: A well-solved class of integer linear programs // Combinatorial Optimization — Eureka, You Shrink! Springer, 2003. P. 27-30.

204. Een N. Minisat: A SAT-solver with conflict-clause minimization // Proc. SAT-05: 8th Int. Conf. on Theory and Applications of Satisfiability Testing. 2005. P. 502-518.

205. Een N., Sorensson N. An extensible SAT-solver // International conference on theory and applications of satisfiability testing / Springer. 2003. P. 502-518.

206. ElRakaiby M. M. Cryptographic hash function using cellular automata // International Journal of Computer Applications Technology and Research. 2016. Vol. 5, no. 5. P. 238-240.

207. Ene V., Herzog J. Grobner Bases in Commutative Algebra. American Mathematical Society, 2011.

208. Faugere J.-C. A new efficient algorithm for computing Grobner bases (F4). // Journal of Pure and Applied Algebra. 1999. June. Vol. 139, no. 1-3. P. 61-88. Access mode: http://www-polsys.lip6.fr/~jcf/Papers/F99a.pdf.

209. Faugere J.-C. A new efficient algorithm for computing Grobner bases without reduction to zero (F5) // Proceedings of the 2002 international symposium on Symbolic and algebraic computation. ISSAC '02. New York, NY, USA : ACM, 2002. P. 75-83. Access mode: http://www-polsys.lip6.fr/~jcf/Papers/ F02a.pdf.

210. Feistel H. Cryprography and computer privacy // Scientific American. 1973. Vol. 228. P. 15-23.

211. Filiol E. A new statistical testing for symmetric ciphers and hash functions // International Conference on Information and Communications Security / Springer. 2002. P. 342-353.

212. FIPS PUB 180-1. Secure Hash Standard : Rep. / National Institute of Standards and Technology : 1995. 28 p.

213. FIPS PUB 180-3. Secure Hash Standard : Rep. / National Institute of Standards and Technology : 2008. 32 p.

214. FIPS PUB 180-4. Secure Hash Standard : Rep. / National Institute of Standards and Technology : 2012. 31 p.

215. FPGA-based performance analysis of stream ciphers ZUC, Snow3g, Grain V1, Mickey V2, Trivium and E0 / Paris Kitsos, Nicolas Sklavos, George Provelengios, Athanassios N Skodras // Microprocessors and Microsystems. 2013. Vol. 37, no. 2. P. 235-245.

216. Friedman J. On the second eigenvalue and random walks in random d-regular graphs // Combinatorica. 1991. Vol. 11, no. 4. P. 331-362.

217. Froberg R. An Introduction to Grobner Bases. Wiley, 1997. 177 p.

218. Fuster-Sabater A., Caballero-Gil P. On the use of cellular automata in symmetric cryptography // Acta Applicandae Mathematica. 2006. Vol. 93, no. 1. P. 215-236.

219. Gaj K., Homsirikamol E., Rogawski M. Fair and comprehensive methodology for comparing hardware performance of fourteen round two SHA-3 candidates using FPGAs // Cryptographic Hardware and Embedded Systems, CHES 2010. Springer, 2010. P. 264-278.

220. Gammel B., Gottfert R., Kniffler O. Achterbahn-128/80: Design and analysis // ECRYPT Network of Excellence-SASC Workshop Record. 2007. P. 152-165.

221. Gaster B., Howes L., Kaeli D. Heterogeneous Computing with OpenCL. Elsevier, 2012. 277 p.

222. Gershenson C. Introduction to random boolean networks // arXiv preprint nlin/0408006. 2004.

223. Gillman D. A Chernoff bound for random walks on expander graphs // SIAM Journal on Computing. 1998. Vol. 27, no. 4. P. 1203-1220.

224. Goldreich O. Basic facts about expander graphs // Studies in Complexity and Cryptography. Miscellanea on the Interplay between Randomness and Computation. Springer, 2011. P. 451-464. DOI: 10.1007/978-3-642-22670-0_ 30.

225. Good I. J. The serial test for sampling numbers and other tests for randomness // Mathematical Proceedings of the Cambridge Philosophical Society. 1953. apr. Vol. 49, no. 02. P. 276. DOI: 10.1017/s030500410002836x.

226. The grain family of stream ciphers / Martin Hell, Thomas Johansson, Alexander Maximov, Willi Meier // New Stream Cipher Designs. Springer, 2008. P. 179-190.

227. Green F. NP-complete problems in cellular automata // Complex Systems. 1987. Vol. 1, no. 3. P. 453-474.

228. Gross J., Yellen J., Zhang P. Handbook of Graph Theory, Second Edition. CRC Press. Taylor & Francis group, 2014. 1630 p.

229. Gr0stl — a SHA-3 candidate / Praveen Gauravaram, Lars Knudsen, Krystian Matusiewicz et al. // Submission to NIST. 2008. Access mode: http: //www.groestl.info/Groestl.pdf.

230. Grove L. Classical Groups and Geometric Algebra. American Mathematical Soc., 2002. 169 p.

231. Grover L. K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of computing / ACM. 1996. P. 212-219.

232. Gutowitz H. Cellular Automata: Theory and Experiment. MIT Press, 1991. 483 p.

233. Haldar T., Chowdhury D. R. Design of hash function using two dimensional cellular automata // Proceedings of the Fifth International Conference on Mathematics and Computing / Springer. 2021. P. 33-45.

234. Handbook of FPGA Design Security / T. Huffmire, C. Irvine, T.D. Nguyen et al. Springer Netherlands, 2010. 177 p.

235. Handbook of Magma functions, Edition 2.20 / Ed. by Wieb Bosma, John Cannon, C. Fieker, A. Steel. 2014. 5583 p.

236. Gurkaynak F., Luethi P., Bernold N. et al. Hardware evaluation of eSTREAM candidates: Achterbahn, Grain, MICKEY, MOSQUITO, SFINKS, Trivium, VEST, ZK-Crypt. 2006. Access mode: http://www.ecrypt.eu.org/stream/ papersdir/2006/015.pdf.

237. HCAHF: A New Family of CA-based Hash Functions / Anas Sadak, Fatima Ezzahra Ziani, Bouchra Echandouri et al. // International Journal of Advanced Computer Science and Applications. 2019. Vol. 10. P. 12.

238. Hell M., Johansson T., Meier W. Grain: a stream cipher for constrained environments // International Journal of Wireless and Mobile Computing. 2007. Vol. 2, no. 1. P. 86-93. Access mode: http://inderscience.metapress.com/

index/j463lh7251257262.pdf.

239. Henricksen M. A critique of some chaotic-map and cellular automata-based stream ciphers // Annual Asian Computing Science Conference / Springer. 2009. P. 69-78.

240. Heterogeneous Computing with OpenCL 2.0 / D.R. Kaeli, P. Mistry, D. Schaa, D.P. Zhang. Elsevier Science, 2015. 330 p.

241. Heys H. M. A tutorial on linear and differential cryptanalysis // Cryptologia. 2002. Vol. 26, no. 3. P. 189-221. Access mode: http://www.tandfonline.com/ doi/full/10.1080/0161-110291890885.

242. Hodjat A., Verbauwhede I. A 21.54 Gbits/s fully pipelined AES processor on FPGA // 12th Annual IEEE Symposium on Field-Programmable Custom Computing Machines / IEEE. 2004. P. 308-309.

243. Hoffman A. J., Singleton R. R. On Moore graphs with diameters 2 and 3 // IBM Journal of Research and Development. 1960. Vol. 4, no. 5. P. 497-504.

244. Hoffstein J., Pipher J., Silverman J. An Introduction to Mathematical Cryptography. Springer, 2008. 524 p.

245. Hoffstein J., Pipher J., Silverman J. An Introduction to Mathematical Cryptography. Springer New York, 2014. 538 p.

246. Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bulletin of the American Mathematical Society. 2006. Vol. 43, no. 4. P. 439-562.

247. Hopcroft J. E., Karp R. M. An n5/2 algorithm for maximum matchings in bipartite graphs // SIAM Journal on computing. 1973. Vol. 2, no. 4. P. 225-231.

248. Humphreys J. A Course in Group Theory. Oxford University Press, 1996. 279 p.

249. Ilachinski A. Cellular Automata: A Discrete Universe. World Scientific, 2001. 808 p.

250. An improved exponential-time algorithm for k-SAT / Ramamohan Paturi, Pavel Pudlak, Michael E. Saks, Francis Zane //J. ACM. 2005. May. Vol. 52, no. 3. P. 337-364. DOI: 10.1145/1066100.1066101.

251. Jain P. Recent trends in next generation terabit Ethernet and gigabit wireless local area network // 2016 International Conference on Signal Processing and Communication (ICSC) / IEEE. 2016. P. 106-110.

252. James G., Liebeck M. Representations and Characters of Groups. Cambridge University Press, 2001. 458 p.

253. Jana S., Bhaumik J., Maiti M. K. Survey on lightweight block cipher // International Journal of Soft Computing and Engineering. 2013. Vol. 3. P. 183-187.

254. Janson S., Luczak T., Rucinski A. Random Graphs. Wiley, 2000. 348 p.

255. Jarvinen K. U., Tommiska M. T., Skytta J. O. A fully pipelined memoryless 17.8 Gbps AES-128 encryptor // Proceedings of the 2003 ACM/SIGDA eleventh international symposium on Field programmable gate arrays / ACM. 2003. P. 207-215.

256. Jean J. TikZ for Cryptographers. https://www.iacr.org/authors/tikz/. 2016.

257. Jeon J.-C. Cellular automata based cryptographic hash function // Proceedings of the International Conference on Scientific Computing (CSC) / The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp). 2011. P. 1-5.

258. Jeon J.-C. One-way hash function based on cellular automata //IT Convergence and Security 2012. Springer, 2013. P. 21-28.

259. Joux A. Algorithmic Cryptanalysis. CRC Press, 2009. 520 p.

260. Joux A., Muller F. Two attacks against the HBB stream cipher // International Workshop on Fast Software Encryption / Springer. 2005. P. 330-341.

261. Jovanovic P., Kreuzer M. Algebraic attacks using SAT-solvers // Groups-Complexity-Cryptology. 2010. Vol. 2, no. 2. P. 247-259.

262. Kaplan M. Quantum attacks against iterated block ciphers // Математические вопросы криптографии. 2016. Vol. 7, no. 2. P. 71-90.

263. Karmakar S., Mukhopadhyay D., Chowdhury D. R. CAvium — strengthening Trivium stream cipher using cellular automata. //J. Cell. Autom. 2012. Vol. 7, no. 2. P. 179-197.

264. Katos V. A randomness test for block ciphers // Applied mathematics and computation. 2005. Vol. 162, no. 1. P. 29-35.

265. Katz J., Lindell Y. Introduction to Modern Cryptography, Third Edition. Taylor & Francis Group, 2019. 650 p.

266. Kauffman S. A. Metabolic stability and epigenesis in randomly constructed genetic nets // Journal of theoretical biology. 1969. Vol. 22, no. 3. P. 437-467.

267. Keccak / Guido Bertoni, Joan Daemen, Michael Peeters, Gilles Van Assche // Annual International Conference on the Theory and Applications of Cryptographic Techniques / Springer. 2013. P. 313-314.

268. Bertoni G., Daemen J., Peeters M., van Assche G. Keccak implementation overview. 2011. Access mode: http://keccak.noekeon. org/Keccak-implementation-3.2.pdf.

269. Keccak specifications / G. Bertoni, J. Daemen, M. Peeters, G. Van Assche // Submission to NIST (Round 2). 2009. Access mode: http://keccak.noekeon. org/Keccak-specifications-2.pdf.

270. Keccak sponge function family main document / G. Bertoni, J. Daemen, M. Peeters, G. Van Assche // Submission to NIST (Round 2). 2009. Access mode: http://keccak.noekeon.org/Keccak-main-2.1.pdf.

271. Kilts S. Advanced FPGA Design: Architecture, Implementation, and Optimization. Wiley, 2007. 287 p.

272. Kim J. H., Vu V. H. Generating random regular graphs // Proceedings of the thirty-fifth annual ACM symposium on Theory of computing / ACM. 2003. P. 213-222.

273. Kim P., Han D., Jeong K. C. Time-space complexity of quantum search algorithms in symmetric cryptanalysis: applying to AES and SHA-2 // Quantum Information Processing. 2018. Vol. 17, no. 12. P. 339.

274. Kirk D., Hwu W. Programming Massively Parallel Processors: A Hands-on Approach. Elsevier Science, 2013. 514 p.

275. Klein A. Stream Ciphers. Springer London, 2013. 399 p.

276. Knudsen L., Robshaw M. The block cipher companion. Springer, 2011.

277. Knudsen L. R. Truncated and higher order differentials // International Workshop on Fast Software Encryption / Springer. 1994. P. 196-211.

278. Kolchin V. Random Graphs. Cambridge University Press, 1999. 252 p.

279. Koshelev D. Nouvelles applications des surfaces rationnelles et surfaces de Kummer generalisees sur des corps finis a la cryptographie a base de couplages et a la theorie des codes BCH : Theses : 2021UPASM001 ; Universite Paris-Saclay. 2021. Feb. Access mode: https://tel.archives-ouvertes.fr/ tel-03229756.

280. Kowalik J., Puzniakowski T. Using OpenCL: Programming Massively Parallel Computers. IOS Press, 2012. 295 p.

281. Krebs M., Shaheen A. Expander Families and Cayley Graphs: A Beginner's Guide. Oxford University Press, 2011. 258 p.

282. Krom M. R. The decision problem for a class of first-order formulas in which all disjunctions are binary // Mathematical Logic Quarterly. 1967. Vol. 13, no. 1-2. P. 15-20.

283. Kuon I., Tessier R., Rose J. FPGA Architecture: Survey and Challenges. Published, sold, and distributed by now Publishers, 2008. 122 p.

284. Lafitte F., Nakahara Jr J., Van Heule D. Applications of SAT solvers in cryptanalysis: finding weak keys and preimages // Journal on Satisfiability, Boolean Modeling and Computation. 2014. Vol. 9. P. 1-25.

285. Lai X. Higher order derivatives and differential cryptanalysis // Kluwer international series in engineering and computer science. 1994. P. 227-227.

286. LaMeres B. Introduction to Logic Circuits & Logic Design with Verilog. Springer International Publishing, 2018. 459 p.

287. LaMeres B. Introduction to Logic Circuits & Logic Design with VHDL. Springer International Publishing, 2019. 499 p.

288. Lanski C. Concepts in Abstract Algebra. American Mathematical Soc., 2005. 545 p.

289. Lazard D. Grobner bases, Gaussian elimination and resolution of systems of algebraic equations // European Conference on Computer Algebra / Springer. 1983. P. 146-156.

290. Leander G., May A. Grover meets Simon-quantumly attacking the FX-construction // International Conference on the Theory and Application of Cryptology and Information Security / Springer. 2017. P. 161-178.

291. L'Ecuyer P., Simard R. TestU01: A C library for empirical testing of random number generators // ACM Transactions on Mathematical Software (TOMS). 2007. Vol. 33, no. 4. P. 22.

292. Lewis T., Payne W. Generalized feedback shift register pseudorandom number algorithms // Journal of ACM. 1973. Vol. 21. P. 456-468.

293. Li H. Grobner Bases in Ring Theory. World Scientific, 2012. 284 p.

294. Li M., Vitanyi P. An Introduction to Kolmogorov Complexity and Its Applications. Springer New York, 2013. 550 p.

295. Li S., Da Xu L. Securing the Internet of Things. Elsevier Science, 2017. Access mode: https://books.google.ru/books?id=uW1_CwAAQBAJ.

296. Lightweight cryptography for embedded systems — a comparative analysis / Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos // Data Privacy Management and Autonomous Spontaneous Security. Springer, 2013. P. 333-349.

297. A lightweight hash function based on cellular automata for mobile network / Xing Zhang, Qinbao Xu, Xiaowei Li, Changda Wang // 2019 15th International Conference on Mobile Ad-Hoc and Sensor Networks (MSN) / IEEE. 2019. P. 247-252.

298. Lovasz L. Random walks on graphs: A survey // Combinatorics, Paul Erdos is eighty. 1993. Vol. 2, no. 1. P. 1-46.

299. Lubotzky A. Discrete Groups, Expanding Graphs and Invariant Measures. Birkhauser Verlag, 2010. 196 p.

300. Lubotzky A., Phillips R., Sarnak P. Explicit expanders and the Ramanujan conjectures // Proceedings of the eighteenth annual ACM symposium on Theory of computing / ACM. 1986. P. 240-246.

301. Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8, no. 3. P. 261-277.

302. Luby M., Rackoff C. How to construct pseudorandom permutations from pseudorandom functions // SIAM Journal on Computing. 1988. Vol. 17, no. 2. P. 373-386.

303. Lucks S. A failure-friendly design principle for hash functions // Advances in Cryptology — ASIACRYPT 2005. 2005. P. 474-494.

304. Marchette D. Random Graphs for Statistical Pattern Recognition. Wiley, 2004. 264 p.

305. Margenstern M. Small Universal Cellular Automata in Hyperbolic Spaces: A Collection of Jewels. Springer Berlin Heidelberg, 2013. 320 p.

306. Marsaglia G. The Marsaglia random number CDROM including the DIEHARD battery of tests of randomness. http://stat.fsu.edu/pub/ diehard. 1995.

307. Martin-Lof P. The definition of random sequences // Information and control. 1966. Vol. 9, no. 6. P. 602-619.

308. Massacci F., Marraro L. Logical cryptanalysis as a SAT problem // Journal of Automated Reasoning. 2000. Vol. 24, no. 1-2. P. 165-203.

309. Massey J. Shift-register synthesis and BCH decoding // IEEE Transactions on Information Theory. 1969. jan. Vol. 15, no. 1. P. 122-127. DOI: 10.1109/ tit.1969.1054260.

310. Matsui M. Linear cryptanalysis method for DES cipher // Advances in Cryptology-EUROCRYPT'93 / Springer. 1994. P. 386-397.

311. Matsui M., Yamagishi A. A new method for known plaintext attack of FEAL cipher // Advances in Cryptology—Eurocrypt'92 / Springer. 1993. P. 81-91.

312. Matsumoto M., Kurita Y. Twisted GFSR generators // ACM Transactions on Modeling and Computer Simulation. 1992. Vol. 2. P. 179-194.

313. Matsumoto M., Kurita Y. Twisted GFSR generators II // ACM Transactions on Modeling and Computer Simulation. 1994. Vol. 4. P. 254-266.

314. Matyas S. M. Generating strong one-way functions with cryptographic algorithm // IBM Technical Disclosure Bulletin. 1985. Vol. 27. P. 5658-5659.

315. Maurer U. A universal statistical test for random bit generators // Journal of Cryptology. 1992. Vol. 5. P. 89-105.

316. Mcintosh H. One Dimensional Cellular Automata. Luniver Press, 2009. 280 p.

317. Meier W., Staffelbach O. Analysis of pseudo random sequences generated by cellular automata // Workshop on the Theory and Application of of Cryptographic Techniques / Springer. 1991. P. 186-199.

318. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press. Taylor & Francis Group, 1996. 810 p.

319. Merkle R. One way hash functions and DES // Advances in Cryptology — CRYPTO'89 Proceedings / Springer. 1990. P. 428-446.

320. Mermin N. D. Quantum Computer Science: An Introduction. Cambridge University Press, 2007. 233 p.

321. Mihaljev T., Drossel B. Scaling in a general class of critical random boolean networks // Physical Review E. 2006. Vol. 74, no. 4. P. 046101.

322. Miller M., Siran J. Moore graphs and beyond: A survey of the degree/diameter problem // Electronic Journal of Combinatorics. 2005. Vol. 61. P. 1-63.

323. Minato S. Zero-suppressed BDDs for set manipulation in combinatorial problems // Proceedings of the 30th international Design Automation

Conference / ACM. 1993. P. 272-277.

324. Minato S. Zero-suppressed BDDs and their applications // International Journal on Software Tools for Technology Transfer (STTT). 2001. Vol. 3, no. 2. P. 156-170.

325. Mironov I., Zhang L. Applications of SAT solvers to cryptanalysis of hash functions // International Conference on Theory and Applications of Satisfiability Testing / Springer. 2006. P. 102-115.

326. Mises R. Grundlagen der wahrscheinlichkeitsrechnung // Mathematische Zeitschrift. 1919. Vol. 5, no. 1-2. P. 52-99.

327. Mishchenko A. An introduction to zero-suppressed binary decision diagrams // Proceedings of the 12th Symposium on the Integration of Symbolic Computation and Mechanized Reasoning / Citeseer. Vol. 8. 2001. P. 1-15.

328. Mohd B. J., Hayajneh T., Vasilakos A. V. A survey on lightweight block ciphers for low-resource devices: Comparative study and open issues // Journal of Network and Computer Applications. 2015. Vol. 58. P. 73-93.

329. Morgenstern M. Existence and explicit constructions of q + 1 regular Ramanujan graphs for every prime power q // Journal of Combinatorial Theory, Series B. 1994. Vol. 62, no. 1. P. 44-62.

330. Muchnik A. A., Semenov A. L., Uspensky V. A. Mathematical metaphysics of randomness // Theoretical Computer Science. 1998. Vol. 207, no. 2. P. 263-317.

331. Mukhopadhyay D., RoyChowdhury D. Cellular automata: an ideal candidate for a block cipher // International Conference on Distributed Computing and Internet Technology / Springer. 2004. P. 452-457.

332. Murphy S. The power of NIST's statistical testing of AES candidates // Preprint. January. 2000. Access mode: http://www.isg.rhbnc.ac.uk/~sean/ StatsRev.pdf.

333. Murphy S. The effectiveness of the linear hull effect // Journal of Mathematical Cryptology. 2012. Vol. 6, no. 2. P. 137-147.

334. Nakahara M., Ohmi T. Quantum Computing: From Linear Algebra to Physical Realizations. CRC Press, 2008. 440 p.

335. Newman M. Networks: An Introduction. Oxford University Press, 2018. 780 p.

336. Newman M. E. Finding community structure in networks using the eigenvectors of matrices // Physical review E. 2006. Vol. 74, no. 3. P. 036104. DOI: 10.1103/physreve.74.036104.

337. Nies A. Computability and Randomness. Oxford University Press, 2009. 433 p.

338. Nikkel T. Ramanujan Graphs : Master's thesis / Timothy Nikkel ; University of Manitoba. 2007. 112 p. Access mode: http://mspace.lib.umanitoba.ca/ bitstream/handle/1993/9146/thesis.pdf.

339. Rukhin A., Soto J., Nechvatal J. et al. NIST Special Publication 800-22 revision 1a. 2010.

340. Nyberg K. Linear approximation of block ciphers // Advances in Cryptology — EUROCRYPT'94 / Springer. 1995. P. 439-444.

341. On the indifferentiability of the sponge construction / Guido Bertoni, Joan Daemen, Michael Peeters, Gilles Van Assche // Annual International Conference on the Theory and Applications of Cryptographic Techniques / Springer. 2008. P. 181-197.

342. O'Neil S., Gittins B., Landman H. A. VEST Hardware-Dedicated Stream Ciphers. // IACR Cryptology ePrint Archive. 2005. Vol. 2005. Access mode: https://eprint.iacr.org/2005/413.

343. Paar C., Pelzl J. Understanding Cryptography: A Textbook for Students and Practitioners. Springer, 2010. 372 p.

344. Packard N., Wolfram S. Two-dimensional cellular automata // Journal of Statistical Physics. 1985. Vol. 38. P. 901-946.

345. Padhye S., Sahu R., Saraswat V. Introduction to Cryptography. CRC Press, 2018. 252 p.

346. Panasenko S., Smagin S. Lightweight cryptography: Underlying principles and approaches // International Journal of Computer Theory and Engineering. 2011. Vol. 3, no. 4. P. 516-520.

347. Pedroni V. Circuit Design with VHDL. MIT Press, 2020. 608 p.

348. Percival C. Stronger key derivation via sequential memory-hard functions. 2009. Access mode: http://www.tarsnap.com/scrypt/scrypt.pdf.

349. Petersen J. Die theorie der regularen graphs // Acta Mathematica. 1891. Vol. 15, no. 1. P. 193-220.

350. Peterson L., Davie B. Computer Networks: A Systems Approach. Elsevier Science, 2011. 933 p.

351. Petit C. On Graph-Based Cryptographic Hash Functions : Ph.D. thesis ; Catholic University of Louvain. 2009. 286 p.

352. Pizer A. K. Ramanujan graphs and Hecke operators // Bulletin of the American Mathematical Society. 1990. Vol. 23, no. 1. P. 127-137.

353. Plummer M. D. Graph factors and factorization: 1985-2003: a survey // Discrete Mathematics. 2007. Vol. 307, no. 7. P. 791-821.

354. Post-quantum cryptography: state of the art / Johannes A Buchmann, Denis Butin, Florian Gopfert, Albrecht Petzoldt // The new codebreakers. 2016. P. 88-108.

355. Preneel B. Analysis and design of cryptographic hash functions : Ph. D. thesis ; Katholieke Universiteit te Leuven. 1993.

356. Preneel B. Stream ciphers and lightweight cryptography // 2nd International Workshop on ZUC Algorithm and Related Topics. 2011.

357. Preneel B., Canniere C. D. Trivium specifications. 2005. Access mode: http: //www.ecrypt.eu.org/stream/p3ciphers/trivium/trivium_p3.pdf.

358. Preneel B., Govaerts R., Vandewalle J. Hash functions based on block ciphers: A synthetic approach // Annual International Cryptology Conference / Springer. 1993. P. 368-378.

359. Present: An ultra-lightweight block cipher / Andrey Bogdanov, Lars Knudsen, Gregor Leander et al. // International Workshop on Cryptographic Hardware and Embedded Systems / Springer. 2007. P. 450-466.

360. Quantum exhaustive key search with simplified-DES as a case study / Mishal Almazrooie, Azman Samsudin, Rosni Abdullah, Kussay N Mutter // SpringerPlus. 2016. Vol. 5, no. 1. P. 1494. Access mode: https://doi.org/10. 1186/s40064-016-3159-4.

361. Quantum Grover Attack on the Simplified-AES / Mishal Almazrooie, Rosni Abdullah, Azman Samsudin, Kussay N Mutter // Proceedings of the 2018 7th International Conference on Software and Computer Applications / ACM. 2018. P. 204-211.

362. Quantum supremacy using a programmable superconducting processor / Frank Arute, Kunal Arya, Ryan Babbush et al. // Nature. 2019. Vol. 574, no. 7779. P. 505-510.

363. Rabbit: A new high-performance stream cipher / Martin Boesgaard, Mette Vesterager, Thomas Pedersen et al. // International Workshop on Fast Software Encryption / Springer. 2003. P. 307-329.

364. RaBiGeTe MT. Access mode: http://cristianopi.altervista.org/ RaBiGeTe_MT/.

365. Rajeshwaran K., Kumar K. A. Cellular automata based hashing algorithm (CABHA) for strong cryptographic hash function // 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT) / IEEE. 2019. P. 1-6.

366. Ramanujan graphs in cryptography / Anamaria Costache, Brooke Feigon, Kristin Lauter et al. // Research Directions in Number Theory. Springer, 2019. P. 1-40.

367. Random Graphs, Geometry and Asymptotic Structure / M. Krivelevich, M. Penrose, N. Fountoulakis, D. Hefetz. Cambridge University Press, 2016. 127 p.

368. Random number generation — Wolfram Mathematica 7 documentation. Access mode: http://reference.wolfram.com/mathematica/tutorial/ RandomNumberGenerati on.html.

369. Rivest R. RFC 1321. The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc., 1992. Access mode: https: //tools.ietf.org/html/rfc1321.

370. Robshaw M., Billet O. New Stream Cipher Designs: The ESTREAM Finalists. Springer, 2008. 293 p.

371. Rogawski M. Hardware evaluation of eSTREAM candidates: Grain, Lex, Mickey128, Salsa20 and Trivium. 2007. Access mode: http://www.ecrypt.eu. org/stream/papersdir/2007/025.pdf.

372. Rosin P., Adamatzky A., Sun X. Cellular Automata in Image Processing and Geometry. Springer International Publishing, 2014. 304 p.

373. Rothaus O. On bent functions // Journal of Combinatorial Theory, Series A. 1976. Vol. 20, no. 3. P. 300-305.

374. Rubinstein-Salzedo S. Cryptography. Springer, 2018. 256 p.

375. Rukhin A. L. Approximate entropy for testing randomness // Journal of Applied Probability. 2000. mar. Vol. 37, no. 01. P. 88-100. DOI: 10.1017/ s0021900200015278.

376. Rukhin A. L. Statistical testing of randomness: New and old procedures // Randomness Through Computation: Some Answers, More Questions. World Scientific, 2011. P. 33-51.

377. Samuelsson B., Troein C. Superpolynomial growth in the number of attractors in Kauffman networks // Physical Review Letters. 2003. Vol. 90, no. 9. P. 098701.

378. Sarkar P. A brief history of cellular automata // ACM computing surveys (csur). 2000. Vol. 32, no. 1. P. 80-107.

379. Sarkar P. Hiji-bij-bij: A new stream cipher with a self-synchronizing mode of operation // International Conference on Cryptology in India / Springer. 2003.

P. 36-51.

380. Sarnak P. Some applications of modular forms. Cambridge University Press, 1990. Vol. 99. 111 p.

381. Sarnak P. What is... an expander? // Notices of the American Mathematical Society. 2004. Vol. 51. P. 762-770.

382. Scarpino M. OpenCL in Action: How to Accelerate Graphics and Computation. Manning, 2012. 434 p.

383. Scherer W. Mathematics of Quantum Computing: An Introduction. Springer International Publishing, 2019. 764 p.

384. Schiff J. L. Cellular automata: a discrete view of the world. John Wiley & Sons, 2011. Vol. 45. 272 p.

385. Schneier B. Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons, Inc., 1995. 784 p.

386. Seredynski M., Bouvry P. Block encryption using reversible cellular automata // International Conference on Cellular Automata / Springer. 2004. P. 785-792.

387. Seredynski M., Bouvry P. Block cipher based on reversible cellular automata // New Generation Computing. 2005. Vol. 23, no. 3. P. 245-258.

388. SFINKS: A synchronous stream cipher for restricted hardware environments / An Braeken, Joseph Lano, Nele Mentens et al. // SKEW — Symmetric Key Encryption Workshop. 2005.

389. SHA-3 proposal BLAKE / Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C-W Phan // Submission to NIST. 2008. Access mode: https://131002.net/blake/blake.pdf.

390. Shumow D. Isogenies of Elliptic Curves: A Computational Approach : Master's thesis / D. Shumow ; University of Washington. 2009. 78 p. Access mode: https://arxiv.org/abs/0910.5370.

391. Silverman J. The Arithmetic of Elliptic Curves. Springer New York, 2009. 402 p.

392. Silverman J. Advanced Topics in the Arithmetic of Elliptic Curves. Springer New York, 2013. 528 p.

393. Sipser M., Spielman D. Expander codes // Information Theory, IEEE Transactions on. 1996. Vol. 42, no. 6. P. 1710-1722.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.