МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ : МЕТОДЫ построения КОДОВ аутентификации СООБЩЕНИЙ С повышенным быстродействием



  • Название:
  • МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
  • Альтернативное название:
  • МЕТОДЫ построения КОДОВ аутентификации СООБЩЕНИЙ С повышенным быстродействием
  • Кол-во страниц:
  • 159
  • ВУЗ:
  • ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ
  • Год защиты:
  • 2012
  • Краткое описание:
  • ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ

    На правах рукопису

    БОЙКО АРТЕМ ОЛЕКСАНДРОВИЧ



    УДК 681.3.06: 519.248.681



    МЕТОДИ ПОБУДУВАННЯ
    КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ
    З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ


    05.13.21 системи захисту інформації



    Дисертація на здобуття наукового ступеня кандидата технічних наук




    Науковий керівник:
    Горбенко Іван Дмитрович
    доктор технічних наук, професор












    Харків 2012


    ЗМІСТ
    ЗМІСТ
    ВСТУП......................................................................................................................4
    1. СУТНІСТЬ ТА СТАН ВИКОРИСТАННЯ УНІВЕРСАЛЬНИХ ФУНКЦІЙ
    ГЕШУВАННЯ У СИСТЕМАХ АВТЕНТИФІКАЦІЇ.........................................12
    1.1. Узагальнена модель автентифікації..........................................................12
    1.2. Аналіз джерел відносно загроз для систем автентифікації....................15
    1.3. Інформаційно-теоретичні оцінки механізмів автентифікації................21
    1.4. Класифікація загроз для функцій гешування..........................................23
    1.5. Висновки до розділу...................................................................................27
    2. МЕТОДИКА ПОРІВНЯННЯ ПЕРСПЕКТИВНИХ ФУНКЦІЙ
    ГЕШУВАННЯ........................................................................................................29
    2.1. Основні вимоги та завдання міжнародного проекту NIST SHA-3
    Competition.........................................................................................................29
    2.2. Особливості порівняння функцій гешування, які використовують
    паралельні обчислення......................................................................................32
    2.3. Критерії і показники оцінки......................................................................35
    2.4. Методика порівняння.................................................................................38
    2.5. Висновки до розділу...................................................................................47
    3. ВІДОМІ ПІДХОДИ ДО ПОБУДУВАННЯ УНІВЕРСАЛЬНИХ ФУНКЦІЙ
    ГЕШУВАННЯ........................................................................................................49
    3.1. Загальні положення теорії універсального гешування...........................49
    3.2. Гешування на основі обчислення значення полінома............................51
    3.3. Гешування по проективним кривим.........................................................55
    3.4. Аналіз властивостей універсальних функцій гешування.......................61
    3.5. Висновки до розділу. Постановка задач...................................................70
    4. МЕТОДИ ШВИДКОГО УНІВЕРСАЛЬНОГО ГЕШУВАННЯ.....................74
    4.1. Оптимізації архітектури функції гешування...........................................74
    2
    4.2. Удосконалення методу гешування на основі обчислення значення
    полінома над скінченним полем......................................................................78
    4.3. Математичні властивості перетворень у кільцях цілих чисел по
    модулю степенів двійки....................................................................................84
    4.4. Метод гешування на основі обчислення значення полінома над
    кільцями..............................................................................................................85
    4.5. Гешування по проективним кривим над кільцями.................................94
    4.6. Композиційні схеми гешування на основі функцій гешування над на
    основі обчислення значення полінома кільцями цілих чисел по модулю 101
    4.7. Висновки до розділу.................................................................................113
    5. ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ...................................................116
    5.1. Обґрунтування меж безпеки для перевірки відповідності безумовним
    критеріям..........................................................................................................116
    5.2. Обґрунтування довжин даних ................................................................118
    5.3. Обґрунтування умов і параметрів функцій гешування........................119
    5.4. Визначення параметрів функцій гешування..........................................123
    5.5. Результати вимірювань та порівняння...................................................129
    ВИСНОВКИ.........................................................................................................133
    ДОДАТОК А.
    АКТИ ВПРОВАДЖЕННЯРЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ РОБОТИ.....136
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...........................................................139
    ВСТУП
    У інформаційному суспільстві найціннішим активом є інформація. Без ефективного використання інформаційних ресурсів неможливо уявити ні сучасне керування державою, ні розвиток бізнесу. Без інтенсивного обміну інформацією неможливо уявити сучасний фінансовий сектор. Людство все більше покладається на автоматизовані системи керування технологічними процесами на виробництві та транспорті, в тому числі і в критичній інфраструктурі. Тому атаки на ці системи визнані однією з найбільших загроз 21-го сторіччя [1].
    Необхідність захисту інформації у інформаційно-телекомунікаційних системах закріплена у законах України «Про електронні документи i електронний документообіг» [2], «Про електронний цифровий підпис» [3], «Про захист інформації в інформаційно-телекомунікаційних системах» [4], «Про захист персональних даних» [5], постанові Кабінету Міністрів України [6].
    З аналізу нормативних документів системи технічного захисту інформації НД ТЗІ 2.5-004 та НД ТЗІ 2.5-005 [7, 8], а також технічних умов на системи електронного документообігу, які використовуються в органах державної влади [9], можна зробити висновок, вимога забезпечення цілісності та автентичності даних, які передаються між вузлами розподілених інформаційно-телекомунікаційних систем через незахищені канали зв'язку, є обов'язковою.
    Актуальність теми. Функції контролю цілісності та автентичності можуть бути забезпечені або за рахунок використання електронного цифрового підпису або за рахунок кодів автентифікації повідомлень. Вибір на користь одного з двох перелічених методів здійснюється на основі моделі загроз та вимог по швидкодії. Алгоритми електронного цифрового підпису, як правило, повільніші, ніж алгоритми вироблення кодів автентифікації повідомлень, однак дозволяють крім послуг цілісності та автентичності забезпечити ще і послугу неспростовності, реалізуючи таким чином модель взаємної недовіри і взаємного захисту. Коди автентифікації повідомлень, мають більшу швидкодію, але не забезпечують послуги неспростовності, і для їх використання відправник і отримувач повинні довіряти один одному.
    В термінах національних критеріїв захищеності інформації в комп’ютерних системах від несанкціонованого доступу [7] використання кодів автентифікації повідомлень дозволяє реалізувати послуги НВ-2 Автентифікація джерела даних” та НА-1 Базова автентифікація відправника”, а використання електронного цифрового підпису — послуги НВ-3 Автентифікація з підтвердженням” та НА-2 Автентифікація відправника з підтвердженням”, які є ієрархічно віщими, ніж НВ-2 та НА-1 відповідно, і відрізняються наявністю вимоги, що використовуваний протокол автентифікації повинен забезпечувати можливість однозначного підтвердження автентичності об'єкта незалежною третьою стороною.
    Однак, оскільки вартість системи захисту інформації не повинна перевищувати втрати від порушення основних властивостей безпеки інформації (принцип економічної доцільності) і має бути мінімізована при проектуванні, то якщо потреби у можливості однозначного підтвердження автентичності об'єкта незалежною третьою стороною немає, то перевагу слід віддати кодам автентифікації повідомлень, оскільки більша швидкодія алгоритмів вироблення кодів автентифікації повідомлень дозволяє зменшити вимоги до обчислювальної потужності пристроїв, які реалізують ці алгоритми.
    Випадки відсутності потреби у можливості однозначного підтвердження автентичності об'єкта незалежною третьою стороною виникають, наприклад, при проектуванні розподілених комп'ютерних систем, усі компоненти яких належать одному власнику і обмінюються інформацією через незахищене середовище, а саме в апаратурі утворення віртуальних приватних мереж, апаратурі приймання показів з віддалених датчиків через незахищене середовище, засобах віддаленого керування тощо.
    Наші дослідження в цій області представлені у ряді статей та доповідей [10-24].
    Зв’язок роботи з науковими програмами, темами. Дисертаційна робота виконана в рамках НДР "«Аналіз вимог міжнародного стандарту ISO/IEC 18032 Інформаційні технології Методи захисту Генерація простих чисел ” та рекомендації щодо його застосування в Україні» (шифр Гармонія”)", госпдоговірної НДР №11-06 від 01.03.2011р."Розробка методів, комплексів та засобів інфраструктури відкритих ключів (ІВК) для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій" (ДР № 0111U002634), держбюджетної НДР № 262-1 Розвиток, стандартизація, уніфікація,удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП, на національному та міжнародному рівнях відкритих ключів”, держбюджетної НДР № 237-1 Розвиток, стандартизація, уніфікація,удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП, на національному та міжнародному рівнях відкритих ключів”.у яких здобувач був виконавцем.
    Мета та задачі дослідження. Метою досліджень є аналіз якості існуючих, удосконалення та розробка нових методів побудування кодів автентифікації повідомлень, які б мали більшу, у порівнянні з існуючими, швидкодію при збереженні заданого рівня стійкості.
    Для досягнення поставленої мети в роботі вирішені наступні основні задачі.
    1. Визначення критеріїв і показників оцінки кодів автентифікації повідомлень на основі моделі Сіммонса та результатів, отриманих в ході NIST SHA-3 Competition. Розробка і обґрунтування методики порівняння кодів автентифікації повідомлень на основі формальних методів підтримки прийняття рішень.
    2. Проведення порівняльного аналізу відомих підходів до побудування кодів автентифікації повідомлень і визначення факторів, які обмежують швидкодію відомих алгоритмів вироблення кодів автентифікації повідомлень і які впливають на стійкість цих алгоритмів.
    3. Удосконалення методу вироблення кодів автентифікації повідомлень на основі обчислення значення від полінома над скінченним полем шляхом використання паралельних обчислень. Оптимізація параметрів удосконаленого методу за показниками ефективності використання паралельних обчислень та ефективності використання кеш-пам'яті процесора.
    4. Розробка методу вироблення кодів автентифікації повідомлень на основі обчислення значення від полінома над кільцем цілих чисел по модулю.
    5. Розробка методу вироблення кодів автентифікації повідомлень на основі обчислення значення від полінома над кільцем цілих чисел по модулю та каскадної конструкції. Оптимізація параметрів для каскадної конструкції за показниками ефективності використання паралельних обчислень та ефективності використання кеш-пам'яті процесора.
    7. Розробка математичних та програмних моделей, що реалізують запропоновані методи вироблення кодів автентифікації повідомлень та оцінка властивостей та характеристик розроблених методів, а також порівняльний аналіз розроблених методів по критеріям стійкості та складності (швидкодії).
    Об’єктом дослідження є процеси автентифікації даних, які ґрунтуються на використанні універсальних функцій гешування на основі обчислення значення полінома в скінченних полях та кільцях.
    Предметом досліджень є методи автентифікації даних з заданим рівнем стійкості на основі обчислення значення полінома в скінченних полях та кільцях, які дозволяють виконати вимоги до кодів автентифікації повідомлень, в тому числі обов’язково колізійна стійкість, складність знаходження прообразу та другого прообразу, висока швидкодія, простота реалізації тощо.
    Методи досліджень. При виконанні дисертаційної роботи використовувалися наступні методи: теорії ігор та теорії інформації при дослідженні математичної моделі системи з автентифікацією даних та обґрунтування вимог до методів автентифікації даних; теорії полів і груп, теорії ймовірностей та математичної статистики при визначені ймовірності появи слабких ключів; теорії паралельних обчислень при побудуванні та оцінці властивостей паралельних алгоритмів гешування; практичної криптографії та системного аналізу при порівнянні існуючих методів автентифікації повідомлень; програмного моделювання при реалізації процесів універсального гешування.
    Наукова новизна одержаних результатів. У роботі одержано такі нові наукові результати.
    1. Удосконалено метод універсального гешування на основі обчислення значення полінома над скінченним полем, який відрізняється від прототипу тим, що передбачає гешування повідомлення у паралельних потоків суперблоками з блоків з деяким ключем з наступним гешуванням отриманих проміжних геш-значень з ключем , що дозволило збільшити швидкодію у разів, де -число потоків.
    2. Вперше запропоновано метод універсального гешування, який будується на основі обчислення значення полінома в кільці цілих чисел за модулем , що дозволяє забезпечити імовірність колізії незалежно від довжини повідомлення, збільшити швидкодію приблизно у 2,5 разів у порівнянні з функцією гешування на основі обчислення значення полінома над скінченним полем, забезпечити невразливість до атак спостереження за часом виконання. Як і функція гешування на основі обчислення значення полінома над скінченним полем, метод універсального гешування на основі обчислення значення полінома в кільці цілих чисел по модулю має клас слабких ключів, розмір якого збільшується зі збільшенням довжини повідомлення.
    3. Вперше запропоновано метод універсального гешування, який будується на основі композиційної каскадної схеми і гешування на основі обчислення значення полінома в кільці цілих чисел за модулем на обох каскадах, що дозволяє забезпечити більшу кількість ключів, які не належать до класів слабких ключів, у порівнянні з методом універсального гешування на основі обчислення значення полінома в кільці цілих чисел за модулем .
    Практичне значення одержаних результатів полягає у наступному:
    1. Вперше запропоновано алгоритм паралельного універсального гешування на основі обчислення значення полінома над скінченним полем, який передбачає гешування повідомлення у паралельних потоків суперблоками з блоків з деяким ключем з наступним гешуванням отриманих проміжних геш-значень з ключем .
    2. Вперше запропоновано алгоритм універсального гешування на основі обчислення значення полінома в кільці цілих чисел по модулю , який використовує лише перетворення над кільцем цілих чисел модулю замість перетворень у полях (Акт впровадження).
    3. Вперше запропоновано паралельний алгоритм універсального гешування, що реалізує композиційну каскадну схему і гешування на основі обчислення значення полінома в кільці цілих чисел по модулю на обох каскадах (Акт впровадження).
    4. Розроблені комплекси програмного забезпечення (програмні моделі), що реалізують розроблені методи універсального гешування в кільці цілих чисел по модулю , та проведене програмне моделювання, на основі яких отримані властивості швидкодії алгоритмів (Акт впровадження).
    5. Отримано ряд аналітичних співвідношень, які дозволяють зробити оцінки ймовірностей вибору слабких ключів для універсальних функцій гешування на основі обчислення значення полінома над скінченними полями та над кільцем цілих чисел модулю .
    6. Результати дисертаційної роботи використані АТ Інститут інформаційних технологій” в НДР Розробка перспективної функції гешування” та на кафедрі безпеки інформаційних технологій ХНУРЕ для підготовки розділу 4 Методи та механізми автентифікації на основі симетричних криптоперетворень” [25]. Розроблений автором програмний комплекс використовується у лабораторній роботі на кафедрі безпеки інформаційних технологій ХНУРЕ.
    Особистий внесок здобувача. У роботах, що написані у спiвавторствi, автору належить: [10] аналіз причин конкурсу NIST SHA-3 Competition; [11] обгрунтування нових критеріїв порівняння функцій гешування, які враховують можливість використання паралельних обчислень; [13] аналіз паралельних архітектур функцій гешування з високою швидкодією; [14] аналіз сучасного стану процесів стандартизації функцій гешування в Україні; [15, 16] отимізація деревовидної архітектури функцій гешування за показником ефективності паралельних обчислень.
    Апробації результатів дисертації. Основні результати досліджень, що проведені в дисертаційній роботі, доповідалися на наступних конференціях та симпозіумах:
    - Міжнародний симпозіум «Питання оптимізації обчислень (ПОО-ХХХV)», присвячений 40-річчю I Симпозіуму та літньої математичної школи з питань точності й ефективності обчислювальних алгоритмів. (Кацивелі, 2009);
    - Науково-практична конференція "Dependable Systems, Services & Technologies 2010" (Кіровоград, 2010);
    - Научно-техническая конференция с международным участием «Компьютерное моделирование в наукоемких технологиях» (КМНТ-2010) (Харьков, 2010);
    - ХІІІ Международная научно-практическая конференция «Безопасность информации в информационно-телекоммуникационных системах» (Київ, 18-21 травня 2010 р);
    - Вторая Международная научно-техническая конференция «Компьютерные науки и технологии КНиТ-2011» (Белгород, 3-5 октября 2011 г);
    - Международная конференция, посвященная 50-летию механико-математического факультета «Современные проблемы математики и ее приложения в естественных науках и информационных технологиях» (Харьков, 17-22 апреля 2011);
    - ХV Юбилейная Международная научно-практическая конференция «Безопасность информации в информационно-телекоммуникационных системах» (Київ, 22-25 травня 2012 р).
    Публікації. За результатами дисертаційної роботи опубліковано 6 статей в 5 фахових виданнях, що входять до переліків, затверджених ВАК України, 8 матеріалів і тез наукових конференцій.
    Структура та обсяг дисертації. Дисертація складається із вступу, п’яти розділів і висновків, має загальний обсяг 150 сторінок, з яких 128 сторінок основного тексту, містить 8 рисунків, 18 таблиць, список використаних джерел із 88 найменувань на 11 сторінках.
  • Список литературы:
  • ВИСНОВКИ
    Забезпечення цілісності та автентичності даних, які передаються по незахищеним каналам зв’язку, є актуальною задачею. У розподілених комп’ютерних системах, усі частини яких належать одному власнику, не виникає необхідності забезпечувати послугу неспростовності. Прикладами таких систем є віртуальні приватні мережі, системи віддаленого керування, системи, у яких здійснюється збирання даних від датчиків тощо. З точки зору економічної доцільності у таких системах для реалізації послуги автентифікації даних необхідно віддавати перевагу кодам автентифікації повідомлень перед алгоритмами електронного цифрового підпису. У зв’язку з тим, що кількість даних, які передаються по таким системам постійно зростає у відповідності до закону Мура, то актуальною задачею є побудування кодів автентифікації повідомлень, які б мали вищу швидкодію, ніж існуючі аналоги при збереженні заданого рівня стійкості.
    За результатами проведених теоретичних та експериментальних досліджень і розробок у дисертації досягнуті наступні теоретичні результати:
    1. Удосконалено метод універсального гешування на основі обчислення значення полінома над скінченним полем, який відрізняється від прототипу тим, що передбачає гешування повідомлення у паралельних потоків суперблоками з блоків з деяким ключем з наступним гешуванням отриманих проміжних геш-значень з ключем , що дозволило збільшити швидкодію у разів, де -число потоків.
    2. Вперше запропоновано метод універсального гешування на основі обчислення значення полінома в кільці цілих чисел по модулю , який відрізняється від відомих тим, що використовує лише перетворення над кільцем цілих чисел за модулем замість перетворень у полях, що дозволило забезпечити імовірність колізії незалежно від довжини повідомлення, збільшити швидкодію приблизно у 2,5 разів у порівнянні з функцією гешування на основі обчислення значення полінома над скінченним полем, забезпечити невразливість до атак спостереження за часом виконання. Як і функція гешування на основі обчислення значення полінома над скінченним полем, метод гешування на основі обчислення значення полінома в кільці цілих чисел по модулю має клас слабких ключів, розмір якого збільшується зі збільшенням довжини повідомлення.
    3. Вперше запропоновано метод гешування, що використовує композиційну каскадну схему і гешування на основі обчислення значення полінома в кільці цілих чисел по модулю на обох каскадах, який відрізняється від методу гешування на основі обчислення значення полінома в кільці цілих чисел по модулю тим, що має більшу кількість ключів, які не належать до класів слабких ключів.
    За результатами порівняння для всіх рівнів безпеки і для всіх довжин повідомлення порядок у рейтингу методів гешування зберігається наступним:
    1) Функція гешування, що використовує композиційну каскадну схему і гешування на основі обчислення значення полінома в кільці цілих чисел по модулю ;
    2) Функція гешування на основі обчислення значення полінома в кільці цілих чисел по модулю ;
    3) Функції гешування по полям раціональних функцій проективних кривих;
    4) Функції гешування на основі обчислення значення полінома над скінченним полем;
    5) HMAC-Blake;
    6) ДСТУ ГОСТ 28147:2009.
    У дисертації досягнуті наступні практичні результати: розроблені алгоритми і відповідні програмні моделі вказаних вище методів універсального гешування. Розроблені у дисертації алгоритми універсального гешування мають перевагу у швидкодії над існуючими за рахунок відмови від приведення по простому модулю і використання паралельних обчислень.
    Розроблені у дисертаційній роботі методи універсального гешування придатні для використання з метою автентифікації повідомлень різних довжин і з різним рівнем стійкості замість існуючих методів, побудованих на основі блокових симетричних шифрів (ДСТУ ГОСТ 28147:2009 в режимі вироблення імітовставки) та на основі криптографічних функцій гешування (HMAC-Blake).
    Результати дисертації впроваджені:
    1) у навчальному процесі на кафедрі БІТ ХНУРЕ;
    2) у АТ Інститут інформаційних технологій”;

    3) при виконанні НДР "«Аналіз вимог міжнародного стандарту ISO/IEC 18032 Інформаційні технології Методи захисту Генерація простих чисел ” та рекомендації щодо його застосування в Україні» (шифр Гармонія”)", госпдоговірної НДР №11-06 від 01.03.2011р."Розробка методів, комплексів та засобів інфраструктури відкритих ключів (ІВК) для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій" (ДР № 0111U002634), держбюджетних НДР №262-1 Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП, на національному та міжнародному рівнях відкритих ключів”, № 237-1 Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП, на національному та міжнародному рівнях відкритих ключів”, Розробка перспективної функції ” у яких здобувач був виконавцем.
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

    1. Информационная безопасность сегодня: без паники и всерьез [Електронний ресурс] / - Режим доступу: http://ko.com.ua/informacionnaya_bezopasnost_segodnya_bez_paniki_i_vserez_46243
    2. Закон України № 851-IV «Про електронні документи та електронний документообіг» від 22.05.03 [Електронний ресурс] / - Режим доступу: http://zakon2.rada.gov.ua/laws/show/851-15
    3. Закон України №852-IV «Про електронний цифровий підпис» від 22.05.03 [Електронний ресурс] / - Режим доступу: http://zakon2.rada.gov.ua/laws/show/852-15
    4. Закон України N 2594-IV «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005 [Електронний ресурс] / - Режим доступу: http://zakon2.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80
    5. Закон України № 2297-VI «Про захист персональних даних» від 01.06.2010 [Електронний ресурс] / - Режим доступу: http://zakon2.rada.gov.ua/laws/show/2297-17
    6. Постанова Кабінету міністрів України № 373 Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах” від 29.03.2006 [Електронний ресурс] / - Режим доступу: http://zakon2.rada.gov.ua/laws/show/373-2006-%D0%BF
    7. НД ТЗІ 2.5-004 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу” затверджені наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 22 від 28.04.1999 р.
    8. НД ТЗІ 2.5-005 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу” затверджені наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 22 від 28.04.1999 р.
    9. ТУ У 30.0-33240054-001:2005 Система електронного документообігу органу виконавчої влади. Технічні умови” затверджені наказом Державного департаменту з питань зв'язку та інформатизації Міністерства транспорту та зв'язку України № 70 від 07.06.2005 р. [Електронний ресурс] / - Режим доступу: www.archives.gov.ua/Law-base/Regulations/Tech_um-2005.rtf
    10. Горбенко І. Д., Бойко А. О., Герцог А. М. Причини, стан та попередні підсумки проекту SHA-3, Прикладна радіоелектроніка №№3 2009 р. том 8 ст 315-320
    11. Горбенко І. Д. Порівняння перспективних швидкодіючих функцій гешування / Горбенко І. Д., Бойко А. О., Герцог А. М. // Прикладная радиоэлектроника. Тематический выпуск, посвященный проблемам обеспечения безопасности информации. - 2009. -том 8, № 3. - C.321-326
    12. Корченко А. Г. Многокаскадное универсальное хеширование по рациональнім функциям максимальной кривой третьего рода / Корченко А.Г., Котух Е. В., Бойко А. А. // Радіотехніка - 2011 - №166 - C. 44-49
    13. Горбенко І. Д. Сучасні підходи до побудування геш-функцій з підвищеною стійкістю / Горбенко І. Д., Бойко А. О. // Праці міжнародного симпозіуму «Питання оптимізації обчислень (ПОО-ХХХV)», присвяченого 40-річчю 1-го симпозіуму та літньої математичної школи з питань точності й ефективності обчислювальних алгоритмів (м. Київ, м. Одеса; 1969 рік). - Київ: Інститут кібернетики імені В. М. Глушкова НАН України, 2009. - Т.1. - С. 159- 163.
    14. Горбенко І. Д. Стан створення та напрями досліджень і розробок зі створення перспективних стандартів гешування / Горбенко І. Д., Бойко А. О., Герцог А. М. // Радіоелектронні і комп'ютерні системи - 2010 - № 5(46) - С.67-74
    15. Бойко А. О. Обґрунтування архітектури функції гешування з використанням паралельних обчислень / БойкоА. О., ГорбенкоІ.Д. // Вісник Харківського національного університету - 2010 - № 890 - С 29-36
    16. Бойко А. О. Обґрунтування архітектури функції гешування з використанням паралельних обчислень / БойкоА. О., ГорбенкоІ.Д. // Труды научно-технической конференции с международным участием «Компьютерное моделирование в наукоемких технологиях»(КМНТ-2010)- Харьков: Харьковский национальный университет имени Каразина, 2010 - Часть 1.- СС. 111-113
    17. Бойко А. А Практическая проверка свойств параллельных хеш-функций с различными архитектурами / Бойко А. А //ХІІІ Международная научно-практическая конференция «Безопасность информации в информационно-телекоммуникационных системах». Тезисы докладов - Киев: Государственная служба специальной связи и защиты информации, 2010 г - С 55-56
    18. Г. Халимов Каскадное универсальное хеширование / Г. Халимов, А. Бойко, Е. Котух // Сборник трудов Второй Международной научно-технической конференции «Компьютерные науки и технологии КНиТ-2011» - Белгород, 2011 г - сс 541-544
    19. Бойко А. О. Порівняльний аналіз сучасних геш-функцій / Бойко А. О., ГорбенкоІ.Д. // Тезисы докладов международной конференции, посвященной 50-летию механико-математического факультета «Современные проблемы математики и ее приложения в естественных науках и информационных технологиях» - Харьков: Харьковский национальный университет имени Каразина, 2011 - С. 172
    20. Горбенко І. Д. Методика і результати порівняння алгоритмів геш-функцій, що приймають участь у 3-му раунді конкурсу NIST SHA-3 / Горбенко І. Д., Бойко А. О., Даценко С. І. // Прикладная радиоэлектроника. - 2011. -том 10, № 2. - C.171-175
    21. А. Бойко Метод універсального гешування по раціональним функціям алгебраїчних кривих над кільцями / А. Бойко, Г. Халимов // Прикладная радиоэлектроника. - 2012. -том 11, № 2. - C.165-170
    22. А. Бойко Метод универсального хеширования по алгебраическим кривым над кольцами векторов / А. Бойко, Г. Халимов // XVЮбилейная Международная научно-практическая конференция «Безопасность информации в информационно-телекоммуникационных системах». Тезисы докладов - Киев: Государственная служба специальной связи и защиты информации Украины, 2012 г - с 35
    23. Е. Котух Метод универсального хеширования по алгебраическим кривым / Е. Котух, Г. Халимов, А. Бойко , А. Герцог // XVЮбилейная Международная научно-практическая конференция «Безопасность информации в информационно-телекоммуникационных системах». Тезисы докладов - Киев: Государственная служба специальной связи и защиты информации Украины, 2012 г - с 36
    24. Бойко А. О. Універсальні функції гешування на основі обчислення значення полінома в кільці цілих чисел за модулем 2n / БойкоА.О. // Тематичний збірник ХУПС Системи обробки інформації” -2012 - № 3 — С 142-146
    25. Горбенко І. Д., Горбенко Ю. І. Прикладна криптологія. Теорія. Практика. Застосування: монографія. Видання 2-ге, перероб. і доповн. - Харків: Видавництво Форт”, 2012 — 880 с.
    26. G. J. Simmons A survey of information authentication. / G. J. Simmons // Proceedengs of IEEE — 1988 — № 76(5) — c 603-620
    27. Е. С. Вентцель. Элементы теории игр /Е. С. Вентцель -, Государственное издательство физико-математической литературы, 1961 - 21 c.
    28. J. Pieprzyk. Fundamentals of Computer Security. [Електронний ресурс] / J. Pieprzyk, T. Hardjono, J. Seberry - Режим доступу: http://www.ulb.tu-darmstadt.de/tocs/105124958.pdf
    29. G. J. Simmons A game theory model of digital message authentication / G. J. Simmons // Congress Numerantium — 1982 - № 34 — cc. 413-424
    30. G. J. Simmons Message authentication: game of hepergrapgs / G. J. Simmons //Congress Numerantium — 1984 - № 45 — cc. 161-192
    31. J. Massey Contemporary cryptology, an introduction. / J. Massey // Proceedengs of IEEE — 1988 — № 76(5) — c 533-549
    32. T. Johansson and A. Sgarro Strengthing Simmons' bound on impersonation / T. Johansson and A. Sgarro // IEEE Trans. on Information Theory — 1991 — № 34(4) — cc 1182-1185
    33. E.N. Gilbert Codes, which detects deception / E.N. Gilbert, F. G. MacWilliams, N. J. A. Slone // Bell System Tech. - 1974 - № 53 — сс. 405-424
    34. V. Fak Repeated use of codes which detects deception / V. Fak // IEEE Trans. on Information Theory - 1979 - № 25(2) — сс 233-234
    35. J. Pieprzik Ciphers detecting illegal sustitution of messages / J. Pieprzik // Archwium Electrotechniki XXIX — 1980 - №112-2 — сс 419-435
    36. L. Carter Universal Classes of Hash Functions / L. Carter, M. Wegman // J. of Computer and System Sciences — 1979 - № 18 — сс. 143154
    37. D. V. Sarwate A note on universal classes of hash functions / D. V. Sarwate // Inform. Proc. Letters - 1980 - № 10 - сс 41-45
    38. D. Stinson Universal hashing and authentication code / D. Stinson // Designs, codes and cryptology — 1994 - № 4 - сс 369-380
    39. M. N. Wegman New hash functions and their use in authenticaton and set equality / M. N. Wegman, J. L. Carter // J. Comput. System Sci. - 1981 - № 22 - сс 265-279
    40. T. Ozsari. A Hash of Hash Functions. Technical Report. [Електронний ресурс] / T. Ozsari - Режим доступу: http://arxiv.org/PS_cache/cs/pdf/0310/0310033v2.pdf
    41. A. Joux, Multicollisions in Iterated Hash Functions. Applications to Cascaded Constructions [Електронний ресурс] / A. Joux - Режим доступу: http://web.cecs.pdx.edu/~teshrim/spring06/papers/general-attacks/multi-joux.pdf
    42. A. Shamir Protecting Smart Cards from Passive Power Analysis with Detached Power Supplies / A. Shamir // Proceedings of Workshop on Cryptographic Hardware and Embedded Systems, Worchester, MA - 2000
    43. Z. Dongyao Side Channel Analysis on RSA Cryptosystem. Diploma Thesis / Z. Dongyao - Darmstadt: Department of Computer Science Technology University Darmstadt - 2005
    44. "Federal Register Notices/ Vol. 72, No. 212 / Friday, November 2, 2007" [Електронний ресурс] - Режим доступу: http://csrc.nist.gov/groups/ST/hash/documents/SHA-3_FR_Notice_Nov02_2007%20-%20more%20readable%20version.pdf
    45. FIPS 180-2 : Secure hash standard — NIST, 2002
    46. NIST'S Policy on hash functions - Режим доступу: http://csrc.nist.gov/groups/ST/hash/policy.html
    47. Веб-сторінка, присвячена першому раунду NIST SHA-3 Competition - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/index.html
    48. Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition [Електронний ресурс] - Режим доступу:http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/sha3_NISTIR7620.pdf
    49. Веб-сторінка, присвячена другому раунду NIST SHA-3 Competition - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/index.html
    50. Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition [Електронний ресурс] - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/documents/Round2_Report_NISTIR_7764.pdf
    51. Веб-сторінка, присвячена трктьому раунду NIST SHA-3 Competition - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/index.html
    52. FIPS 198-1 : The Keyed-Hash Message Authentication Code (HMAC) [Електронний ресурс] - Режим доступу : http://csrc.nist.gov/publications/fips/fips198-1/FIPS-198-1_final.pdf
    53. Skein submission package [Електронний ресурс] - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/documents/Skein_FinalRnd.zip
    54. Blake submission package [Електронний ресурс] - Режим доступу: http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/documents/Blake_FinalRnd.zip
    55. B. Schneier Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the Intel Pentium Processor / B. Schneier, D. Whiting [Електронний ресурс] - Режим доступу: http://www.schneier.com/paper-fast-software-encryption.pdf
    56. P. Sarkar A Parallelizable Design Principles for Cryptographic Hash Functions [Електронний ресурс] / P. Sarkar, P. Schelenberg Режим доступу: http://eprint.iacr.org/2002/031.ps Назва з екрану.
    57. Орловский С. А. Проблемы принятия решений при нечеткой исходной информации. / Орловский С. А. - М.: Наука, 1981., 208 с.
    58. Ewan Fleischmann. Classification of the SHA-3 Candidates [Електронний ресурс] / E. Fleischmann, C. Forler, M. Gorski - Режим доступу: http://eprint.iacr.org/2008/511. - Назва з екрану.
    59. Молчанов И. Н. Введение в алгоритмы параллельных вычислений / Молчанов И. Н.; Отв. ред. Яковлев М. Ф.; АН УССР. Ин-т кибернетики им. В. М. Глушкова. - Киев: Наук. думка, 1990
    60. Amdahl Validity of the Single Processor Approach to Achieving Large-Scale Computing Capabilities / Amdahl // AFIPS Conference Proceedings - 1967 - № 30 — cc. 483-485
    61. Саати Т. Принятие решений: метод анализа иерахий. /Саати Т. Пер. с англ. - М.: Радио и связь - 1993
    62. Окунев Ю. Б. Принципы системного подхода к проектированию в технике связи / Окунев Ю. Б., Плотников В. Г.- М.: «Связь», 1976. - 184 с.
    63. Горбенко Ю. І, Горбенко І. Д. Інфраструктури відкритих ключів. Електронний цифровий підпис. Теорія і практика: монографія. - Харків: Видавництво "Форт", 2010.
    64. Halevi S. MMH: Software message authentication in the Gbit/second rates / Halevi S., Krawczyk H. // Proceedings of the 4th Workshop on Fast Software Encryption : Springer-Verlag - 1997 - vol. 1267 - pp. 172-189
    65. J. Black UMAC: Fast and Secure Message Authentication [Електронний ресурс] / J. Black , S. Halevi , H. Krawczyk , T. Krovetz, P. Rogaway — Режим доступу: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=B1DBCEDF9D4955AF4E565C921F9B38C8?doi=10.1.1.114.7878&rep=rep1&type=pdf
    66. Халимов Г.З. Аутентификация с применением алгеброгеометрических кодов. / Халимов Г.З., Кузнецов А.А. //Радиотехника. Всеукр. межвед. науч.-техн. сб. - 2001. - Вып. 120. - С. 103-109.
    67. Халимов Г.З. Двухкаскадное универсальное хеширование с использованием АГ кодов / Халимов Г.З., Иохов А. Ю. //Восточно-европейский журнал - 2005 - № 2/2 ( 14 ) - ст 115-119
    68. V.D. Goppa Codes on algebraic curves / V.D. Goppa // Dokl. Akad. Nauk SSSR - 1981 - vol. 259 - pp. 1289-1290. Translation: Soviet Math. Dokl.- 1981 - vol. 24 - pp. 170-172
    69. V.D. Goppa Algebraico-geometric codes / V.D. Goppa // Izv. Akad. Nauk SSSR -1982 - vol. 46. Translation: Math. USSR Izvestija — 1983 - vol. 21, pp. 75-91
    70. V.D. Goppa Geometry and codes / V.D. Goppa // Mathematics and its Applications, Dordrecht : Kluwer Acad. Publ. — 1991 - vol. 24
    71. J. Bierbrauer Universal Hashing and Geometric Codes Designs / J. Bierbrauer // Codes and Cryptography — 1997 - № 11 - сс 207221
    72. Bierbrauer J. Authentication via algebraic-geometric codes [Електронний ресурс] / J. Bierbrauer. - Режим доступа: http://www.math.mtu.edu/~jbierbra/potpap.ps.
    73. Халимов Г. З. Оценка параметров кривых Ферма для универсального хеширования / Халимов Г. З. // Радіоелектроніка, інформатика, управління - № 1 - 2011
    74. Халимов Г. З. Максимальные кривые Гурвица для целей универсального хеширования / Г. З. Халимов // Материалы XI Международной научно-практической конференции Информационная безопасность”. Ч. 3 - ТТИ ЮФУ: Таганрог, 2010 — сс 144-146
    75. Халимов Г. З. Универсальное хеширование по кривой Сузуки / Халимов Г. З., Котух Е.В. // Прикладная радиоэлектроника. Т.10 - 2011 - №2 - с.164 170.
    76. Халимов Г. З. Универсальное хеширование по максимальным кривым 2-го рода. / Халимов Г. З. // Тезисы докладов международной конференции "Современные проблемы математики и ее приложения в естественных науках и информационных технологиях" - Харьков, 2011 - с. 191-193
    77. Cossidente A. Curves of large genus covered by Hermitian curve / Cossidente A., G Korchmaros, F. Torres // Commutative Algebra. - 2000 — Т. 28, № 10 — cc. 4707-4728
    78. Халімов Г. З. Теоретичні основи універсального гешування за алгебричними
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины