МЕТОДЫ СИНТЕЗА АРИФМЕТИЧЕСКИХ МОДУЛЕЙ С ВСТРОЕННОЙ ДИАГНОСТИЧЕСКОЙ ИНФРАСТРУКТУРОЙ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ




  • скачать файл:
  • title:
  • МЕТОДЫ СИНТЕЗА АРИФМЕТИЧЕСКИХ МОДУЛЕЙ С ВСТРОЕННОЙ ДИАГНОСТИЧЕСКОЙ ИНФРАСТРУКТУРОЙ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
  • Альтернативное название:
  • МЕТОДИ СИНТЕЗУ АРИФМЕТИЧНИХ МОДУЛІВ З ВБУДОВАНОЮ ДІАГНОСТИЧНОЇ ІНФРАСТРУКТУРОЮ ДЛЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
  • The number of pages:
  • 216
  • university:
  • НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ХАРЬКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ»
  • The year of defence:
  • 2012
  • brief description:
  • МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ. МОЛОДЕЖИ И СПОРТА
    УКРАИНЫ
    НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ХАРЬКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ»


    На правах рукописи


    ГОРЧАКОВА ИРИНА


    УДК 004.315.5

    МЕТОДЫ СИНТЕЗА АРИФМЕТИЧЕСКИХ МОДУЛЕЙ С ВСТРОЕННОЙ ДИАГНОСТИЧЕСКОЙ ИНФРАСТРУКТУРОЙ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ



    Специальность 05.13.05 - компьютерные системы и компоненты

    ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук
    Харьков - 2012
    Научный руководитель ДсрбуновичЛеонид Викторович, доктор
     
     
     
    СОДЕРЖАНИЕ
     




    СПИСОК СОКРАЩЕНИЙ


    5


     




    ВВЕДЕНИЕ


    6


     




    Раздел 1. АНАЛИЗ МЕТОДОВ СИНТЕЗА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ кс…………………………………………………....


    13


     




    1.1 Современное состояние и тенденции развития систем защиты информации в распределенных КС (РКС)……………………………...…....


    13


     




    1.2 Анализ аппаратных реализаций криптографических алгоритмов на эллиптических кривых………………………………………………………..


    16


     




    1.3 Анализ методов синтеза умножителей в полях Галуа ...............…..


    22


     




    1.4 Сети клеточных автоматов в системах защиты информации................


    29


     




    1.5 Методы обнаружения неисправностей в схемах, оперирующих в конечных полях...............................................................................................


    34


     




    1.6 Выводы……………………………………………………………………..


    38


     




    РАЗДЕЛ 2. АЛГЕБРАИЧЕСКИЕ СВОЙСТВА И МОДЕЛИ ОДНОРОДНЫХ КЛЕТОЧНЫХ СЕТЕЙ …………………………………….


    39


     




    2.1 Структурная организация и тенденция развития однородных клеточных сетей ……………………………………………………………....


    39


     




    2.2 Модель эволюции и анализ поведения СКА на основе алгебры регулярных событий …………………………….............................................


    42


     




    2.3 Алгебраические групповые свойства сетей клеточных автоматов ……


    54


     




    2.4 Выводы……………………………………………………………………..


    72


     




    Раздел 3. МЕТОДЫ СИНТЕЗА УМНОЖИТЕЛЕЙ, ОПЕРИРУЮЩИХ В ПОЛЯХ ГАЛУА GF(2p)……………………………………………………..


    74


     




    3.1. Алгоритмы умножения элементов конечного поля и их аппаратная реализация …………………………………………………………..................


    74


     




    3.1.1 Вычислительные свойства алгоритмов умножения в конечных полях Галуа GF(2p).…………………………………………………..........................


    74




    3.1.2 Сравнительный анализ архитектур умножителей первого рода в полях Галуа......................................................................................................


    82




    3.1.3 Сравнительный анализ архитектур умножителей второго рода в полях Галуа ……………………………………...............................................


    93




    3.2 Синтез блочно-модульной архитектуры пословно-последовательного умножителя первого рода в поле GF(2p) ........................................................


    99




    3.3 Синтез блочно-модульной архитектуры пословно-последовательного умножителя второго рода в поле GF(2p).........................................................


    107




    3.4 Синтез блочно-модульной архитектуры универсального пословно-последовательного умножителя в поле GF(2p) .............................................


    115




    3.5 Экспериментальные исследования универсального умножителя в конечных полях ..............................................................................................


    122




    3.6 Выводы…………………………………………………………………….


    127




    РАЗДЕЛ 4. СТРУКТУРНО-ЛОГИЧЕСКАЯ АРХИТЕКТУРА И МОДУЛИ ВСТРОЕННЫХ СРЕДСТВ ДИАГНОСТИРОВАНИЯ УМНОЖИТЕЛЯ .....


    129




    4.1 Синтез универсального пословно-последовательного умножителя со встроенными СТД …………………………………………………….............


    129




    4.2 Построение диагностического эксперимента для СКА ......……………


    135




    4.2.1 Анализ методов тестового диагностирования однородных сетей .….


    135




    4.2.2 Диагностический эксперимент для СКА на основе характеристических и циклических отличительных последовательностей..


    138




    4.2.3 Метод синтеза проверяющих тестов для СКА ......................................


    145




    4.3 Методы синтеза сигнатурных анализаторов на основе СКА .................


    146




    4.3.1 Оценка достоверности сигнатурного анализа .......................................


    147




    4.3.2 Методы синтеза сигнатурных анализаторов на основе СКА ...............


    150




    4.4 Экспериментальные исследования универсального умножителя в конечных полях с встроенной ДИ…………………………….........................


    161




    4.5 Выводы……………………………………………………………………..


    163




    ВЫВОДЫ ……………………………………………………………................


    165




    СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ …………………………....


    167




    ПРИЛОЖЕНИЕ А. Доказательство теоремы 4.1 …………...…………….....


    180




    ПРИЛОЖЕНИЕ Б. Доказательство теоремы 4.2 ………………………….....


    182




    ПРИЛОЖЕНИЕ В. Исходный текст программы оценки достоверности сигнатурных анализаторов на СКА ........................................................……


    183




    ПРИЛОЖЕНИЕ Г. Исходный текст программного модуля компьютерной модели универсального пословно-последовательного умножителя в конечных полях GF(2163) ……………………………......................................


    204




    ПРИЛОЖЕНИЕ Д. Исходный текст программного модуля компьютерной модели универсального пословно-последовательного умножителя в конечных полях GF(2163) с встроенной ДИ ……………………………….....


    208




    ПРИЛОЖЕНИЕ Е. Акты внедрений ..............................................................


    214




     

    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ
     
    ДИ – диагностическая инфраструктура
    ДУ – дискретное устройство
    КЛБ – конфигурируемый логический блок
    КМОП – комплементарная логика на транзисторах металл-оксид-полупроводник
    КС – компьютерные системы
    ОД – объект диагностирования
    ОККМ – одномерный каскад конструктивных модулей
    ОС – однородные сети
    СБИС – сверхбольшая интегральная схема
    СКА – сеть клеточных автоматов
    СРЛОС – сдвиговый регистр с линейной обратной связью
    СТД – система технической диагностики
    ПЛИС – программируемая логическая интегральная схема
    РЧИ – радиочастотная идентификация
    ФМ – функциональный модуль







    ВВЕДЕНИЕ
     
    Стремительное развитие и внедрение инновационных наноэлектронных технологий в процесс создания современных информационно-управляющих, компьютерных и телекоммуникационных систем, появление на рынке электронных услуг систем и сетей на одном кристалле (SOC и NOC), программируемых логических интегральных схем (ПЛИС), смарт устройств открывают перспективы построения компьютерных систем (КС) с высокой производительностью, надежностью и отказоустойчивостью.
    В настоящее время свойства безопасности, надежности и отказоустойчивости в корпоративных компьютерных сетях, компьютеризированных системах управления транспортными средствами и технологическим оборудованием, ядерными реакторами обеспечиваются средствами защиты, исключающими катастрофические последствия с большими материальными потерями и человеческими жертвами.
    Обеспечение безопасности КС включает в себя защиту каналов связи, оборудования, программного обеспечения, данных и персонала. Методы и средства обеспечения безопасности КС можно условно разделить на несколько групп: криптографические средства; средства и методы помехоустойчивого кодирования; средства, обеспечивающие защиту от воздействия программ-вирусов; средства, обеспечивающие защиту от отказов, перемежающихся неисправностей и сбоев в подсистемах КС.
    Надежность и отказоустойчивость функционирования КС и ее подсистем относится к стратегическому уровню защиты безопасности, что обеспечивается встроенными средствами тестового, функционального диагностирования и восстановления работоспособности, которые включены в систему диагностической инфраструктуры (ДИ) и являются составной частью КС.
    Это определяет сущность инновационного подхода к проектированию программно-аппаратных средств криптографических систем защиты информации и компьютерной безопасности.
    Актуальность темы. Современными криптографическими средствами, обеспечивающими безопасность связи, хранения и обработки данных в КС, являются цифровые подписи и аутентификация пользователя на основе пароля.
    За последние десятилетия появилось множество работ, посвященных построению криптостойких алгоритмов и протоколов, а также аппаратной и программной реализации различных криптопроцессоров. При программно-аппаратной реализации криптосистем широко используются основные арифметические операции (сложение, умножение, инверсия) в простых GF(p) и двоичных полях расширения GF(2p) при представлении элементов полей в нормальном, полиномиальном или двойственном базисе. Исследования ученых и специалистов показывают, что одной из наиболее трудоемких и времязатратных арифметических операций является операция умножения двоичных векторов в конечных полях. В направлении анализа, синтеза и оценки сложности арифметических алгоритмов в криптографии следует отметить работы таких ученых: Н. Коблиц, Дж. Дэвенпорт, Венбо Мао, Х.У. Ленстра, А.А. Болотов, А.Г.Ростовцев, А.В. Черемушкин, А. А. Белецкий, P. Montgomery, H. C. Williams, B. Ansari, M. Anwar Hasan и других.
    Одним из наиболее распространенных способов «взлома» системы защиты информации является внесение ошибок в процесс передачи и обработки данных в криптопроцессорах. Поэтому использование встроенных средств тестового, функционального диагностирования и восстановления работоспособности программно-аппаратных средств криптосистем, которые относятся к средствам ДИ КС, позволяет повысить надежность и достоверность обработки информации и исключить негативное вмешательство в процесс функционирования криптопроцессоров.
    Весомый вклад в решение проблем тестового и функционального диагностирования, генерации тестов и моделирования неисправностей, создания встроенных средств диагностирования внесли ученые П.П. Пархоменко, Е.С. Согомонян, А.П. Горяшко, В.Г. Тоценко, Л.А. Мироновский, Д.В. Сперанский, В.А. Твердохлебов, Г.И. Кривуля, А.М. Романкевич, Л.В. Дербунович, Ю.А. Скобцов, E.J. McCluskey, S.K. Gupta, J.A. Abraham и другие.
    Анализ работ в области синтеза арифметических модулей для систем защиты информации показывает, что в большинстве существующих схем умножителей в поле GF(2p) реализованы алгоритмы прямого умножения и умножения по методу Монтгомери при использовании нормального, полиномиального или двойственного базиса представления элементов поля. Только небольшая часть работ посвящена решению задачи построения арифметических модулей, способных выполнять операцию умножения одновременно для элементов полей GF(p) и GF(2p). Проектирование гибридных схем умножителей, объединяющих в себе вычислительные способности различных методов умножения, позволяет достичь алгоритмической гибкости для цифровых систем защиты информации и криптопроцессоров.
    В святи с этим разработка и усовершенствование моделей, методов и процедур синтеза универсальных арифметических модулей криптографических систем на современной элементной базе с встроенной ДИ, которые выполняют операцию умноження двоичных векторов в поле GF(2p) и отвечают требованиям минимальных аппаратных затрат и максимального быстродействия, является актуальной научно-практической задачей, которая определила направление диссертационной работы.
    Связь работы с научными программами, планами, темами. Разработка основных положений работы осуществлялась на кафедре автоматики и управления в технических системах Национального технического университета «Харьковский политехнический институт» в соответствии с госбюджетной научно-исследовательской работой МОН Украины «Розробка методів цифрової обробки біомедичних сигналів та зображень» (Д.Р. № 0106U001488) и в рамках хоздоговорной темы «Дослідження та розробка інформаційно-вимірювального стенду для контролю технологічних норм перевірки електричних та часових параметрів спеціалізованих реле» (Украинская государственная академия железнодорожного транспорта, г. Харьков), в которых соискатель был исполнителем отдельных этапов.
    Цели и задачи исследования. Целью диссертационной работы является повышение уровня контролепригодности и снижение трудоемкости диагностирования арифметических модулей криптографических систем защиты информации на основе разработки моделей, методов и процедур синтеза цифровых устройств со встроенными средствами ДИ сигнатурного мониторинга, реализуемых на современной элементной базе.
    Для достижения сформулированной цели поставлены следующие задачи:
    – анализ состояния, тенденций развития, методов синтеза и логического проектирования компонентов КС, криптосистем и криптоалгоритмов со встроенными средствами тестового и функционального диагностирования в свете современных наноэлектронных технологий;
    – разработка методов и процедур синтеза арифметических модулей в полях GF(2p) с блочно-модульной архитектурой на основе использования сетей клеточных автоматов, выполняющих операцию пословно-последовательного умножения двоичных векторов в поле GF(2p) и умножения элементов поля по методу Монтгомери;
    – разработка методов и процедур синтеза универсальных пословно-последовательных модулей умножения в полях GF(2p) со встроенными средствами тестового диагностирования на базе ПЛИС типа FPGA;
    – разработка моделей и методов синтеза встроенных средств сигнатурного мониторинга на основе гибридных сетей клеточных автоматов;
    – применение разработанных методов синтеза арифметических модулей в компьютерных и информационно-управляющих системах.
    Объект исследования – процессы синтеза и логического проектирования компонентов КС со встроенными средствами сигнатурного мониторинга.
    Предмет исследования – модели, методы и процедуры синтеза легкотестируемых арифметических модулей со встроенными средствами генерации проверяющих тестов и сигнатурного анализа работоспособности.
    Методы исследования. Для решения поставленных задач в работе использовались методы: теории цифровых автоматов для разработки автоматных моделей и структур арифметических устройств; алгебраические методы и процедуры современной криптографии при разработке структур арифметических устройств, функционирующих в конечных полях Галуа. Методы технической диагностики использованы при разработке средств тестового диагностирования и синтезе генераторов тестовых последовательностей, сигнатурных анализаторов на гибридных сетях клеточных автоматов. Оценка эффективности разработанных методов и результатов исследований осуществлена на основе компьютерных экспериментов, полученных в лабораторных и производственных условиях при разработке диагностического программного комплекса для ПТК СКУ энергоблока ТЭС.
    Научная новизна полученных результатов заключается в следующем
    впервые:
    – разработана и обоснована автоматная модель клеточного автомата, основанная на аппарате алгебры регулярных событий, что позволяет упростить вычислительную процедуру анализа групповых свойств и эволюции сети, состоящей из гетерогенных клеток с различными правилами настройки;
    – предложен и разработан метод синтеза генераторов детерминированных тестовых последовательностей цифровых устройств на сетях клеточных автоматов, что позволяет исключить использование базы тестовых данных и упростить аппаратную реализацию генераторов тестов на ПЛИС;
    - разработан и обоснован метод синтеза логической схемы модуля умножения Монтгомери в конечных полях на основе блочно-модульной структуры, что позволяет модифицировать его схемную реализацию на ПЛИС типа FPGA при изменении длины операндов, слова и образующего полинома;
    получили дальнейшее развитие:
    – матричные модели сетей клеточных автоматов, на основе которых определены необходимые и достаточные условия эволюции сети с групповыми свойствами, что позволило генерировать циклические двоичные последовательности требуемой длины;
    – методы синтеза пословно-последовательных архитектур и алгоритмы умножения в конечных полях Галуа, что позволяет реализовать схему умножителя с оптимальным соотношением показателей аппаратно-временных затрат;
    – методы синтеза универсальных пословно-последовательных умножителей в полях Галуа со встроенными генераторами тестовых последовательностей и сигнатурных анализаторов на клеточных автоматах, что обеспечивает достоверность обработки данных и упрощает реализацию умножителей на ПЛИС.
    Практическое значение полученных результатов в области КС и компонентов заключается в решении комплекса задач, связанных с разработкой и проектированием универсальных умножителей в полях Галуа, реализуемых на современных ПЛИС, отказоустойчивость и контролепригодность которых обеспечивается встроенными средствами сигнатурного мониторинга исправности составных функциональных модулей умножителя.
    В частности для систем защиты информации достигнуто:
    – повышение достоверности функционирования арифметических модулей систем защиты информации, адаптированных для реализации на FPGA;
    – исключение необходимости выполнения трудоемких процедур генерации тестов и моделирования неисправностей, что снижает затраты на реализацию системы встроенного диагностирования;
    – внедрение методов защиты информации при разработке диагностического программного комплекса для ПТК СКУ энергоблока ТЭС ГП «Харьковский институт комплексной автоматизации».
    Основные положения диссертационной работы используются в учебном процессе на кафедре автоматики и управления в технических системах НТУ «ХПИ» при дипломном проектировании и преподавании дисциплин «Теория цифровых автоматов», «Эксплуатация и обеспечение надежности биомедицинских систем».
    Личный вклад соискателя. Основные результаты, выносимые на защиту диссертационной работы, получены соискателем самостоятельно. Среди них: метод построения автоматной модели ячейки сети клеточных автоматов (СКА), который базируется на аппарате алгебры регулярных событий; метод синтеза генераторов детерминированных тестовых последовательностей на основе СКА для цифровых устройств, основанный на исключении запоминающих устройств с базой тестовых данных и упрощении аппаратной реализации генераторов тестов на ПЛИС; декомпозиционный метод и процедура синтеза пословно-последовательных умножителей Монтгомери в конечных полях GF(2p) на основе блочно-модульной архитектуры с использованием СКА; декомпозиционный метод и процедура синтеза универсальных пословно-последовательных умножителей в конечных полях GF(2p) со встроенными средствами тестового диагностирования; процедуры синтеза многоканальных сигнатурных анализаторов на основе гибридных СКА для использования в диагностических системах цифровых устройств.
    Апробация результатов. Основные научные положения и результаты работы докладывались и обсуждались на: XVI, XVII, XVIII, XIX, XX Международных научно-практических конференциях «Інформаційні технології: наука, техніка, технологія, освіта, здоров'я» (Харьков, 2008, 2009, 2010, 2011, 2012), 22-ой Международной научно-практической конференции «Перспективные компьютерные, управляющие и телекоммуникационные системы для железнодорожного транспорта Украины» (Алушта, Крым, 2009), Второй и Третьей Международных научно-практических конференциях «Методи та засоби кодування» (Винница, 2009, 2011), Международной научно-практической конференции «Інформаційні технології та комп’ютерна інженерія» (Винница, 2010), на научно-технических семинарах кафедры автоматики и управления в технических системах НТУ «ХПИ».
     
    Публикации. По результатам научных исследований опубликовано 10 научных работ, в том числе 7 статей в специализированных изданиях Украины, 3 в материалах конференций.
  • bibliography:
  • ВЫВОДЫ
     
    В диссертационной работе решена научно-практическая задача повышения уровня контролепригодности и уменьшения трудоемкости диагностирования арифметических модулей криптографических систем защиты информации на основе разработки моделей, методов и процедур синтеза цифровых устройств с встроенными средствами диагностической инфраструктуры сигнатурного мониторинга, реализуемых на современной элементной базе.
    Основные научные и практические результаты состоят в следующем:
    1. На основе анализа научно-технических источников, состояния и тенденций развития программно-аппаратных средств криптографических систем защиты информации в распределенных компьютерных сетях в свете современных наноэлектронных технологий обоснованна актуальность проектирования компонентов КС – арифметических модулей, реализованных на высокопродуктивных и легкотестируемых ПЛИС типа FPGA.
    2. Разработан метод анализа и настройки клеточного автомата на основе использования теории графов и аппарата алгебры регулярных событий. Предложен и обоснован перспективный метод построения автоматной модели ячейки СКА, позволяющий упростить вычислительную процедуру анализа эволюции гибридной сети.
    3. Разработан метод синтеза генераторов детерминированных последовательностей на СКА, который базируется на принципе изменения функциональных настроек ячеек сети в соответствии с набором проверяющих последовательностей. Показано, что предложенный метод генерации тестов позволяет сократить аппаратные затраты за счет исключения из схемы генератора запоминающих устройств, предназначенных для хранения тестовых данных.
    4. Предложена и разработана процедура синтеза логической схемы умножителя Монтгомери в конечных полях GF(2p). Полученная блочно-модульная архитектура позволяет модифицировать схемную реализацию умножителя на ПЛИС типа FPGA при изменении длины операндов, слова и образующего полинома.
    5. Предложена и разработана процедура синтеза универсальных пословно-последовательных умножителей в конечных полях GF(2p) со встроенными средствами тестового диагностирования. Полученная блочно-модульная архитектура объединяет в себе вычислительные способности умножителей Монтгомери и умножителей, выполняющих операцию прямого умножения двоичных векторов в конечном поле. Проведена оценка аппаратных затрат на реализацию разработанной схемы, что подтверждает эффективность синтеза универсального пословно-последовательного умножителя с встроенной диагностической инфраструктурой на ПЛИС типа FPGA.
    6. Разработан метод нахождения тестовых наборов для всех составляющих блоков универсального пословно-последовательного умножителя. Предложен метод синтеза генератора тестовых последовательностей для СКА на основе использования отличительных и характеристических символов автоматной модели ячейки сети.
    7. Разработаны методы и процедуры синтеза одноканальных и многоканальных сигнатурных анализаторов на СКА, которые базируются на эквивалентности характеристических матриц сети и СРЛОС. Получена оценка достоверности нахождения неисправностей класса F1, F2, F3 синтезированными структурами одноканальных и многоканальных сигнатурных анализаторов на СКА. Показано, что достоверность нахождения неисправностей класса F2, F3 выше на 2¸4 % у сигнатурных анализаторов на СКА по сравнению с анализаторами на сдвиговых регистрах.
    8. Результаты диссертационной работы внедрены в учебный процесс кафедры автоматики и управления в технических системах НТУ «ХПИ»; использованы при разработке диагностического программного комплекса для ПТК СКУ энергоблока ТЭС государственным предприятием «Харьковский научно-исследовательский институт комплексной автоматизации».







    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
     
    1. Sarwate D.V. High-speed architecture for Reed-Solomon decoder / D.V. Sarwate, N.R. Shanbhag // IEEE Trans. Very Large Scale Integration (VLSI) Systems. – Oct. 2001. – vol. 9, no. 7. – P. 641-655.
    2. Черемушкин А.В. Основы криптографии / А.В.Черемушкин, А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин. – М.: «Гелиос АРВ», 2002. – 480 с.
    3. Венбо Мао. Современная криптография: теория и практика / Мао Венбо; пер. с англ. – М.: Издательский дом «Вильямс, 2005. – 768 с.
    4. Williams H.C. A modification of the RSA public-key cryptosystem // IEEE Trans. Inform. Theory. – 1980. – vol. 26, no. 6. – P. 726-729.
    5. Молдавян А. А. Псевдовероятностные скоростные блочные шифры для программной реализации / А. А. Молдавян, Н. А. Молдавян // Кибернетика и системный анализ. – 1997.– № 4. – С. 133-141.
    6. Белецкий А. А. Семейство симметричных блочных RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А. А. Белецкий, А. Я. Белецкий, А. А. Кузнецов // Електроніка та системи управління. – 2007. – № 1(11). – С. 5-16.
    7. Diffie W. New Directions in Cryptography / W. Diffie, M. Hellman // IEEE Transactions on Information Theory. – 1976. – vol. IT-22, no. 6. – Р. 644-654.
    8. Miller V. Use of elliptic curves in cryptography / V. Miller, H. C. Williams // Proc. «Advances in Cryptology» (CRYPTO’85). – 1986. – Р. 417-426.
    9. Koblitz N. Elliptic Curve Cryptosystems / N. Koblitz // Mathematics of Computation. – 1987. – vol. 48. – Р. 203-209.
    10. An End-to-End Systems Approach to Elliptic Curve Cryptography / [N. Gura, S. Gupta, V. Gupta and other] // Proc. Fourth Int’l Workshop Cryptographic Hardware and Embedded Systems (CHES ’02). – 2002. – Р. 349-365.
    11. Implementation of Elliptic Curve Cryptographic Coprocessor over GF(2m) on an FPGA / Souichi Okada, Naoya Torii, Kouichi Itoh, Masahiko Takenaka // Cryptographic Hardware and Embedded Systems (CHES 2000). – 2000. – Р. 25-40.
    12. Bijan Ansari. Efficient Finite Field Processor for GF(2163) and its VLSI Implementation / Bijan Ansari, Huapeng Wu // Proc. Int’l Conf. on Information Technology (ITNG'07). – 2007. – Р. 1-6.
    13. Daneshbeh A.K. Area Efficient High Speed Elliptic Curve Cryptoprocessor for Random Curves / A.K. Daneshbeh, M.A. Hasan // Proc. Int’l Conf. Information Technology: Coding and Computing (ITCC ’04). – 2004. – vol. 2. – Р. 588-593.
    14. Mishra P.K. Pipelined Computation of Scalar Multiplication in Elliptic Curve Cryptosystems / P.K. Mishra // IEEE Trans. Computers. – Aug. 2006. – vol. 55, no. 8. – Р. 1000-1010.
    15. Rosner M. Elliptic Curve Cryptosystems on Reconfigurable Hardware / M. Rosner // Master's Thesis. – Worcester Polytechnic Institute. – 1998. – Source is available at: http://www.ece.wpi.edu/Research/crypt/ theses/index.html.
    16. Orlando G. A super-serial Galois fields multiplier for FPGAs and its application to public-key algorithms / G. Orlando, C. Paar // 7th Annual IEEE Symposium on Field-Programmable Custom Computing Machines. – April 1999.
    17. Hasan M.A. Look-up table based large finite field multiplication in memory constrained cryptosystems / M.A. Hasan // IEEE Trans. Computers. – July 2000. – vol.49, no.7. – P. 749-758.
    18. Bijan Ansari. High-Performance Architecture of Elliptic Curve Scalar Multiplication / Bijan Ansari, M. Anwar Hasan // IEEE Trans. Computers. – Nov. 2008. – vol. 57, no. 11. – Р. 1443-1453.
    19. A Reconfigurable Coprocessor for Finite Field Multiplication in GF(2n) [web source] / M. Jung, F. Madlener, M. Ernst, S. A. Huss // Integrated Circuits and Systems Lab, Computer Science Department, Darmstadt University of Technology, Germany. – 2001. – Source is available at: http://www.vlsi.informatik.tu-darmstadt.de/staff/yuan/publications/HRSoC02.pdf.
    20. Lenstra A. Selecting Cryptographic Key Sizes / A. Lenstra, E. Verheul // Proc. Workshop on Practice and Theory in Public Key Cryptography. – 2000. – Р. 446-465.
    21. Robust Anonymous RFID Authentication with Constant Key Lookup / M. Burmester, B. Medeiros, R. Motta // Proc. ACM Symp. Information, Computer and Comm. Security (ASIACCS). – 2008.
    22. The Security and Performance of the Galois/Counter Mode (GCM) of Operation (Full Version) [web source] / D.A. McGrew, J. Viega // Cisco Systems Inc., Secure Software. – 2008. – Source is available at: http://eprint.iacr.org/2004/193.pdf.
    23. Recommendation for Block Cipher Modes of Operation: Methods and Techniques: SP 800-38A. – The National Institute of Standards and Technology (NIST), 2001.
    24. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication: SP 800-38D. – The National Institute of Standards and Technology (NIST), 2006.
    25. The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (EPS): RFC 4106 [web source] / J. Viega, D.A. McGrew // Cisco Systems Inc., Secure Software. – 2005. – Source is available at: http://www.faqs.org/rfcs/rfc4106.htm.
    26. Media Access Control (MAC) Security: 802.1AE Draft 3.5. – IEEE, 2005.
    27. Standard for Authenticated Encryption with Length Expansion for Storage Devices: P1619.1/D12a. – IEEE, 2006.
    28. Satoh A. High-Speed Parallel Hardware Architecture for Galois Counter Mode / A. Satoh // Proc. IEEE Int’l Symp. Circuits and Systems (ISCAS ’07). – 2007. – Р. 1863-1866.
    29. Akashi Satoh. High-Performance Hardware Architectures for Galois Counter Mode / Akashi Satoh, Takeshi Sugawara, Takafumi Aoki //. IEEE Trans. Computers. – July 2009. –  vol. 58, no. 7. – Р. 917-930.
    30. Digital Signature Standard (DSS): FIPS 186-2. – The National Institute of Standards and Technology (NIST), 2000.
    31. CM-curve with good cryptographic properties / N. Koblitz // Advances in Cryptology, Proc. Crypto'91. – 1992. – Р.279-287.
    32. Алгоритмические основы эллиптической криптографии / А.А. Болотов, С.Б. Гашков, А.Б. Фролов, Часовских А.А. – М.: Изд-во. РГСУ, 2004. – 499 с.
    33. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов / Б.Я. Рябко, А.Н. Фионов – М.: Горячая линия – Телеком, 2005. – 229 с.
    34. B. Chevallier-Mames. Low-Cost Solutions for Preventing Simple Side-Channel Analysis: Side-Channel Atomicity / B. Chevallier-Mames, M. Ciet, M. Joye // IEEE Trans. Computers. – June 2004. – vol. 53, no. 6. – Р. 760-768.
    35. Wu H. Bit-Parallel Finite Field Multiplier and Squarer Using Polynomial Basis / H. Wu // IEEE Trans. Computers. – July 2002. – vol. 51, no. 7. – Р. 750-758.
    36. Schnorr C.-P. Efficient Identification and Signatures for SmartCards /             C.-P.Schnorr // Proc. Ninth Ann. Int’l Cryptology Conf. (CRYPTO ’89). – 1989. –  Р. 239-252.
    37. B.A. Laws. A cellular-array multiplier for GF(2m) / B.A. Laws and C.K. Rushforth // IEEE Trans. Computers. – 1971. – vol.C-20. – Р.1573-1578.
    38. Mastrovito E.D. VLSI design for multiplication over finite fields GF(2m) / E.D. Mastrovito // In Lecture Notes in Computer Science 357. – 1989. – Р.297-309.
    39. Reyhani-Masoleh A. Low Complexity Bit Parallel Architectures for Polynomial Basis Multiplication over GF(2m) / A. Reyhani-Masoleh and M. Hasan // IEEE Trans. Computers. – Aug. 2004. – vol. 53, no. 8. – Р. 945-959.
    40. Тарасенко В.П. Реализация основных арифметических операций над остатками на одномерных каскадах конструктивных модулей / В.П. Тарасенко, А.К. Тесленко // УСиМ. – 2003. – №3 (185) – с. 29-42.
    41. Тарасенко В.П. Реализация операций в конечных полях на одномерном каскаде конструктивных модулей / В.П. Тарасенко, А.К. Тесленко // Системні дослідження та інформаційні технології. – 2006. – №2 – с. 7-27.
    42. Гормакова И.В. Методы синтеза пословно-последовательных умножителей, оперирующих в полях Галуа / И.В. Гормакова // Тезисы докладов Международной научно-практической конференции «Информационные технологи и компьютерная инженерия», (Винница, 19-21 мая 2010 г.). – Винница: ВНТУ, 2010. – С. 297-298.
    43. Гормакова И.В. Методы построения арифметических модулей, оперирующих в полях Галуа / И.В Гормакова, Л.В. Дербунович // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2010. – №23 – С.34-49.
    44. Petra N. A novel architecture for Galois Fields GF(2m) multipliers based on Mastrovito scheme / N. Petra, D. De Caro, A.G.M. Strollo // IEEE Trans. Computers. – Nov. 2007. –  vol. 56. – Р.1470-1483.
    45. Montgomery P. Modular Multiplication without Trial Division / P. Montgomery // Math. Computation. – 1985. –  vol. 44, no. 170. – Р. 519-521.
    46. Acar T. Montgomery Multiplication in GF(2k) / T. Acar, C. Koc // Designs, Codes and Cryptography. – 1998. – vol. 14, no. 1. – Р. 57-69.
    47. C. D. Walter. Space/Time trade-offs for higher radix modular multiplication using repeated addition / C. D. Walter // IEEE Transactions on Computers. – February 1997. – vol. 46(2). – Р. 139-141.
    48. Koc C. K. A Scalable and Unified Multiplier Architecture for Finite Fields GF(p) and GF(2m) / E. Savas, A. F. Tenca, and C. K. Koc // Proc. Cryptographic Hardware and Embedded Systems (CHES 2000). – 2000. –Р. 281-296.
    49. Concurrent Error Detection in Montgomery Multiplication over GF(2m) / C. Chiou, C. Lee, A. Deng, J. Lin // IEICE Trans. Fundamentals of Electronics, Comm. and Computer Sciences. – 2006. – vol. 89, no. 2. – Р. 566-574.
    50. Balanced Point Operations for Side Channel Protection of Elliptic Curve Cryptography / L. Batina, N. Mentens, B. Preneel, I. Verbauwhede // Proc. IEE: Information Security. – 2005. – vol. 152, no. 1. – Р. 57-65.
    51. Novel Multiplier Architectures for GF(p) and GF(2n) / E. Savas, A. Tenca, M. Ciftcibasi, and C. Koc // Proc. IEE: Computers and Digital Techniques. – 2004. – vol. 151, no. 2. – Р. 147-160.
     
     
    52. Fournaris A. Versatile Multiplier Architectures in GF(2k) Fields Using the Montgomery Multiplication Algorithm / A. Fournaris, O. Koufopavlou // Integration, the Very Large Scale Integration (VLSI). – 2008. – vol. 41, no. 3. – Р. 371-384.
    53. Wu H. Montgomery Multiplier and Squarer for a Class of Finite Fields / H. Wu // IEEE Trans. Computers. – May 2002. – vol. 51, no. 5. – Р. 521-529.
    54. High-Performance Public-Key Cryptoprocessor for Wireless Mobile Applications / K. Sakiyama, L. Batina, B. Preneel, I. Verbauwhede // Mobile Networks and Applications. – 2007. –  vol. 12, no. 4. – Р. 245-258.
    55. Arash Hariri. Bit-Serial and Bit-Parallel Montgomery Multiplication and Squaring over GF(2m) / Arash Hariri, Arash Reyhani-Masoleh // IEEE Trans. Computers. – Oct. 2009. – vol. 58, no. 10. – Р. 1332-1345.
    56. Imana J. Bit-Parallel Finite Field Multipliers for Irreducible Trinomials / J. Imana, J. Sanchez // IEEE Trans. Computers. – 2006. – vol. 55, no. 5. – Р. 520-533.
    57. Recommended elliptic curves for federal government use. – The National Institute of Standards and Technology (NIST), 1999.
    58. Прангишвили И.В. Параллельные вычислительные системы с общим управлением / Прангшвили И.В., Виленкин С.Я., Медведев И.Л. – М.: Энергоатомиздат, 1983. – 312 с.
    59. Палагин А.В. Реконфигурируемые вычислительные системы / А.В. Палагин, В.Н. Опанасенко. – К.: Просвіта, 2006. – 295 с.
    60. Тоффоли Т. Машины клеточных автоматов / Т. Тоффоли, Н. Марголус. – М.: Мир, 1991. – 280 с.
    61. B. K. Kar. Theory and Applications of Cellular Automata in Cryptography / S. Nandi, B. K. Kar, P. Pal Chaudhuri // IEEE Transactions on Сomputers. – December 1994. – vol. 43, no. 12. – Р. 1346-1357.
    62. Cryptosystem Designed for Embedded System Security / D. R. Chowdhuri, P. P. Chaudhuri, K. Islam and other // Proc. of 16th Int. Conf. on VLSI Design. – 2003. – Р. 1346-1357.
    63. Гормакова И.В. Диагностические эксперименты в системах защиты информации на сетях клеточных автоматов / И.В. Гормакова, М.А. Бережная, Я.Ю. Королева // Информационно-управляющие системы на железнодорожном транспорте. – Харьков: УкрДАЗТ, 2009. – №4. – С. 142-145.
    64. Гормакова И.В. . Применение сетей клеточных автоматов в криптографических системах / И.В. Гормакова, М.А. Бережная, Я.Ю. Королева // Тези доповідей другої міжнародної науково-практичної конференції «Методи та засоби кодування, захисту та ущільнення інформації», (Вінниця, 22-24 квітня 2009 р.). – Винница: ВНТУ, 2009. – С. 94-95.
    65. Гормакова И.В. Генераторы детерминированных тестов на клеточных автоматах / И.В Гормакова, Л.В. Дербунович // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2006. – № 31 – С.38-41.
    66. Pries W. Group properties of cellular automata and VLSI applications / W. Pries, A. Thanailakis, H.C. Card // IEEE Trans. Сomputers. – 1986. – vol. C-35. – Р. 1013-1024.
    67. Наумов Л. Клеточные автоматы. Реализация и эксперименты / Л. Наумов, А. Шалыто // Открытые системы. Мир ПК. – 2003. – №8. – С. 71-78.
    68. Гормакова И.В. Методы анализа поведения сетей клеточных автоматов / И.В Гормакова, А.С. Швецова // Вестник Национального технического университета «Харьковский политехнический институт».– Харьков: НТУ «ХПИ», 2009. – № 23 – С.50-55.
    69. Гормакова И.В. Алгебраические свойства одномерных сетей клеточных автоматов / И.В Гормакова, Л.В. Дербунович, И.Г. Либерг // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2007. – № 10 – С.71-75.
    70. Wolfram S. Computation theory of cellular automata / S. Wolfram // Communications in Mathematical Physics. – 1984. – Vol. 93. – P. 15-57.
    71. Wolfram S. Cellular Automata as Models of Complexity / S. Wolfram // Nature. – 1984. – vol. 311, no. 419.
    72. Ciet M. Elliptic Curve Cryptosystems in the Presence of Permanent and Transient Faults / M. Ciet and M. Joye // Designs, Codes, and Cryptography. – July 2005. – vol. 36, no. 1. – Р. 33-43.
    73. Blomer J. Sign Change Fault Attacks on Elliptic Curve Cryptosystems / J. Blomer, M. Otto, J.P. Seifert // Proc. Third Workshop Fault Tolerance and Diagnosis in Cryptography (FTDC). – 2006. – Р. 36-52.
    74. Глазунов Л.П. Проектирование технических систем диагностирования / Л.П. Глазунов, А.Н. Смирнов. – Л.: Энергоатомиздат, 1982. – 168 с.
    75. Согомонян Е.С. Достоверность самотестирования с использованием средств функционального диагностирования / Е.С. Согомонян // Автоматика и телемеханика. – 1988. – №10. – С. 154-160.
    76. Техническая диагностика. Общие положения о принципах разработки систем диагностирования: ГОСТ 20417-75. – М.: Изд-во стандартов, 1979.
    77. Пархоменко П.П. Основы технической диагностики / П.П. Пархоменко, Е.С. Согомонян. – М.: Энергия, 1981. – 319 с.
    78. Согомонян Е.С. Самопроверяемые устройства и отказоустойчивые системы / Е.С. Согомонян, Е.В.Слабаков. – М.: Радио и связь, 1989. – 208 с.
    79. Error Analysis and Detection Procedures for a Hardware Implementation of the Advanced Encryption Standard / G. Bertoni, L. Breveglieri, I. Koren and other // IEEE Trans. Computers. – Apr. 2003. – vol. 52, no. 4. – Р. 1-14.
    80. Joshi N. Concurrent Error Detection for Evolutional Functions with Applications in Fault-Tolerant Cryptographic Hardware Design / N. Joshi, K. Wu, R. Karri // IEEE Trans. Computer-Aided Design of Integrated Circuits and Systems. – June 2006. – vol. 25, no. 6. – Р. 1163-1169.
    81. Bayat-Sarmadi S. On Concurrent Detection of Errors in Polynomial Basis Multiplication / S. Bayat-Sarmadi, M.A. Hasan // IEEE Trans. Very Large Scale Integration. – Apr. 2007. –  vol. 15, no. 4. – Р. 413-426.
    82. B.-S. S. Run-Time Error Detection of Polynomial Basis Multiplication Using Linear Codes / S. B.-S., M.A. Hasan // Proc. 18th Int’l Conf. Application-Specific Systems, Architectures and Processors (ASAP). – 2007. – Р. 204-209.
    83. Gaubatz G. Non-Linear Residue Codes for Robust Public-Key Arithmetic / G. Gaubatz, B. Sunar, M.G. Karpovsky // Proc. Third Workshop Fault Tolerance and Diagnosis in Cryptography (FTDC). – 2006. – Р. 173-184.
    84. Bayat-Sarmadi S. Concurrent Error Detection in Finite-Field Arithmetic Operations Using Pipelined and Systolic Architectures / Siavash Bayat-Sarmadi, M. Anwar Hasan // IEEE Trans. Computers. – Nov. 2009. – vol. 58, no. 11. – Р. 1553-1567.
    85. Chiou-Yng Lee. Concurrent error detection in shifted dual basis multiplier over GF(2m) using cyclic code Approach / Chiou-Yng Lee, Yu-Hsin Chiu, Jung-Hui Chiu // Proc. 24th International Conference on Advanced Information Networking and Applications Workshops. – 2010. – Р. 234-239.
    86. Синтез проверяющих тестов для сетей клеточных автоматов/ Л.В. Дербунович, М.А.Бережная, Я.Ю. Королева, [та ін.] // Информационно-управляющие системы на железнодорожном транспорте. – Харьков: УкрГАЖТ, 2008. – № 5–6. – С. 57-65.
    87. Yu Li. Image Encryption Algorithm Based on Self-adaptive Symmetrical-coupled Toggle Cellular Automata / Yu Li, Li Yuanxiang, Xia Xuewen // Proc. of Congress on Image and Signal Processing. – 2008. – Р. 32-36.
    88. Ganguly Niloy. Design of An On-Chip Test Pattern Generator Without Prohibited Pattern Set (PPS) / Niloy Ganguly, Biplab K. Sikdar, P. Pal Chaudhuri // Proc. of the 15th International Conference on VLSI Design (VLSID’02). – 2002. – 193-201.
    89. Дербунович Л.В. Моделирование динамических систем на основе клеточных автоматов / Л.В. Дербунович, В.С. Суздаль, А.В. Соболев // Вісник Національного технічного університету «Харківський політихнічний інститут». – Харків: НТУ «ХПІ», 2005. – №7. – С.52-57.
    90. Zhuo Ling. High-performance Designs for Linear Algebra on Reconfigurable Hardware / Zhuo Ling // IEEE Trans. Computers. –2008. – vol. 57. – Р. 1057-1071.
    91. Taher Mohamed. Virtual Configuration Management: A Technique for Partcal Runtime Reconfiguration / Mohamed Taher // IEEE Trans. Computers. – 2009. – vol. 58, no.10. – P. 1398-1410.
    92. Tomassini М. On the Generation of High-Quality Random Numbers by Two-Dimensional Cellular Automata / Marco Tomassini, Moshe Sipper, Mathieu Perrenoud / IEEE Trans. Computers. – Oct. 2000. – vol. 49 – Р. 1146-1151.
    93. Аладьев В.З. Однородные структуры / Аладьев В.З. – К.: Техника, 1990. – 272 с.
    94. Евреинов Э.В. Однородные вычислительные системы, структуры и среды / Евреинова Э.В. – М.: Радио и связь, 1981. – 208 с.
    95. Проектирование и диагностика компьютерных систем и сетей/ Бондаренко М.Ф., Кривуля Г.Ф., Хаханов В.И. и др. – Киев: НМЦ ВО, 2000. – 306 с.
    96. Диагностические модели многопроцессорных систем управления / Л.В. Дербунович, В.С. Суздаль, М.А. Бережная [та ін.] // Інформаційно-керуючі системи на залізничному транспорті. – 2004. – №6 (50). – С. 33-37.
    97. Диагностические модели реактивных многопроцессорных систем управления / Л.В. Дербунович, В.С. Суздаль, А.В. Соболев, [та ін.] // Інформаційно-керуючі системи на залізничному транспорті. – Харків: УкрДАЗТ, 2004. – №4,5 (48,49). – С. 108-109.
    98. Wolfram S. Statistical mechanics of cellular automata / S. Wolfram // Reviews of Modern Physics. – 1983. – vol. 55, no. 3. – P. 601 – 644.
    99. Белоусов А.И. Дискретная математика: Учебник для вузов / А.И. Белоусов, С.Б. Ткачев. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2006. – 744 с.
    100. Мелихов А.Н. Ориентированные графы и конечные автоматы / А.Н. Мелихов. – М.: «Наука», 1971. – 416 с.
    101. Гормакова И.В. Вычислительные свойства сетей клеточных автоматов / И.В Гормакова // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2008. – № 56 – С.53-56.
    102. Efficient characterization of cellular automata / P.P. Chaudhuri, A.K. Das, A. Ganguly and other // IEE Proc. Part (E). – 1990. – vol. 137, no. 1. – P.81-87.
    103. Built-in self-test structures around cellular automata and counters / A.K. Das, M. Pandey, A. Gupta, P. Pal // IEE Proc. Part (E). – 1990. – vol. 137, no. 7. – P. 268-276.
    104. Постников М.М. Теория Галуа / М.М. Постников. – М: Государственное издательство физико-математической литературы, 1963. – 220 с.
    105. Дэвенпорт Дж. Компьютерная алгебра / Дж. Дэвенпорт, И. Сирэ, Э.Турнье. – М.: Мир, 1991.
    106. Ленстра Х.У. Алгоритмы проверки на простоту / Ленстра Х.У. // Алгебра и теория чисел (с приложениями).– М.: Мир, 1987. – Вып. 43.– с. 47-66.
    107. Карацуба А. Умножение многозначных чисел на автоматах / А. Карацуба, Ю. Офман // Доклады Академии Наук СССР. – 1962. – Т. 145. – № 2.
    108. Ростовцев А.Г. Теоретическая криптография / А.Г.Ростовцев, Е.Б. Маховенко. – С.-Пб.: НПО «ПРОФЕССИОНАЛ», 2004. – 487с.
    109. Tenca A. Scalable Architecture for Modular Multiplication Based on Montgomery’s Algorithm / F. Alexandre, A. Tenca // IEEE Trans. Computers. – Sept. 2003. – vol. 52. – Р.1215-1221.
    110. Deschamps J.-P. Hardware Implementation of Finite-Field Arithmetic / J.-P. Deschamps, J. L. Imana, G. D. Sutter. – USA: McGraw-Hill, 2009. – 347 p.
    111. Orlando G. A high performance reconfigurable elliptic curve processor for GF(2m) / G. Orlando, C. Paar // Proc. Second Int’l Workshop Cryptographic Hardware and Embedded Systems (CHES ’00). – 2000. – Р. 41-56.
    112. Hasan M.A. High Performance FPGA Based Elliptic Curve Cryptographic Co-Processor / J. Lutz, M.A. Hasan // Proc. Int’l Conf. Information Technology: Coding and Computing (ITCC ’04). – 2004. – vol. 2. – Р. 486-492.
    113. Elliptic-Curve-Based Security Processor for RFID / Yong Ki Lee, Kazuo Sakiyama, Lejla Batina, Ingrid Verbauwhede // IEEE Trans. Computers. – Nov. 2008. – vol. 57. – Р. 1514-1527.
    114. Zhang Jia-hong Hardware Implementation of Improved Montgomery’s Modular Multiplication Algorithm / Zhang Jia-hong, Xiong Ting-gang, Fang Xiang-yan // Proc. Int’l Conference on Communications and Mobile Computing (ICCMC’09. – 2009. Р. 370-374.
    115. Гормакова И.В. Методы синтеза умножителей Монтгомери в полях Галуа с блочно-модульной архитектурой / И.В Гормакова, Р.М. Алиев // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2012. – №37 – С.16-23.
    116. Гормакова И.В. Синтез умножителей в конечных полях с встроенными средствами сигнатурного мониторинга / И.В. Гормакова, Л.В. Дербунович // Тезисы докладов третьей международной научно-практической конференции «Методы и способы кодирования, защиты и сжатия информации», (Винница, 20-22 апреля 2011 г.). – Винница: ВНТУ, 2011. – С. 20-21.
    117. Hosseinzadeh A. A word-level finite field multiplier using normal basis / A. Hosseinzadeh, H. Wu, M. Ahmadi // IEEE Trans. Computers. – June 2011. – vol. 60, no. 6. – Р. 890-895.
    118. Huang M. New hardware architectures for Montgomery modular multiplication algorithm / M. Huang, K. Gaj, T. El-Ghazawi // IEEE Trans. Computers. – July 2011. – vol. 60, no. 7. – Р. 923-936.
    119. Скобцов Ю.А. Параллельное моделирование функциональных неисправностей / Ю.А. Скобцов, Д.Е. Иванов // Техническая диагностика и неразрушающий контроль. – 1998. – № 3. – С. 43-47.
    120. Сперанский Д.В. Методы преобразования структур дискретных систем с целью повышения их контролепригодности и оптимизации процессов диагностирования: Дисс. … докт. техн. наук: 05.13.05. – К., 1983. – 334 с.
    121. Мироновский Л.А. Моделирование системы функционального диагностирования / Л.А. Мироновский, Г.С. Бритов // Информационно-управляющие системы на железнодорожном транспорте. – 2009. – № 4. – С. 29-34.
    122. Кривуля Г.Ф. Интеллектуальные свойства диагностирования состояния компьютерных систем управления / Г.Ф. Кривуля, Д.Е. Кучеренко // Информационно-управляющие системы на железнодорожном транспорте. – 2009. – № 4. – С. 23-28.
    123. Bennets R.G. Design of testable logic circuits / BennetsR.G. –  Addison -Wesley Publishing Comp., 1984. – 162 p.
    124. Евреинов Э.В. Цифровые автоматы с настраиваемой структурой / Э.В. Евреинов, И.В. Прангишвили. – М.: Энергия, –1974. – 240 с.
    125. Тоценко В.Г. Алгоритмы технического диагностирования дискретных устройств / В.Г. Тоценко. – М.: Радио и связь. – 1983. –240 с.
    126. Визирев И.С. Синтез управляющих устройств в однородных средах / Визирев И.С, Гузик В.Ф. и др. – М.: Наука, 1984. - 166 с.
    127. Cheng W.T. Testing in two-dimensional iterative logic arrays / W.T. Cheng, J.N. Patel // Proc. 16-th Annu Int. Symposium on Fault-Tolerant Computing sistems, Vienna. – 1986. – P. 76-81.
    128. Королева Я. Характеристические последовательности в конечно-автоматных моделях дискретных устройств / Я. Королева, М. Бережная // Вісник Національного технічного університету «Харківський політихнічний інститут»”. – Харків: НТУ „ХПІ”. – 2008. – № 56. – С. 19-25.
    129. Синтез проверяющих тестов для однородных структур на основе циклических отличительных последовательностей / Л.В. Дербунович, М.А.Бережная, Я.Ю. Королева, [та ін.] // Информационно-управляющие системы на железнодорожном транспорте. – 2008. – № 4(72). – С. 29-33.
    130. Горяшко А.П. Синтез диагностируемых схем вычислительных устройств / А.П. Горяшко. – М.: Наука, 1987. – 288 с.
    131. Smith J. E. Measures of the effectiveness of fault signature analysis / J. E. Smith // IEEE Trans. on Computers. – 1980. – vol. C-29, no. 6. – P. 510-514.
     
    132. Ярмолик В. Н. Контроль и диагностика цифровых узлов ЭВМ / В. Н. Ярмолик.– Мн.: Наука и техника, 1988. – 240 с.
  • Стоимость доставки:
  • 200.00 грн


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА