МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ



  • Название:
  • МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
  • Альтернативное название:
  • МЕТОДЫ И СРЕДСТВА СИНТЕЗА ОПЕРАЦИЙ РАСШИРЕННОГО матричного криптографического преобразования
  • Кол-во страниц:
  • 178
  • ВУЗ:
  • Академія пожежної безпеки імені Героїв Чорнобиля
  • Год защиты:
  • 2013
  • Краткое описание:
  • Державна служба України з надзвичайних ситуацій
    Академія пожежної безпеки імені Героїв Чорнобиля
    На правах рукопису
    МЕЛЬНИК РУСЛАН ПАВЛОВИЧ
    УДК 004.056.55:004.312.2
    МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
    спеціальність 05.13.21 – системи захисту інформації
    Дисертація на здобуття наукового ступеня кандидата технічних наук
    Науковий керівник:
    Рудницький Володимир Миколайович,
    доктор технічних наук, професор
    Черкаси – 2013








    ЗМІСТ
    ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………………………………
    ВСТУП…………………………………………………………………………...
    РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНІЙ СИСТЕМІ ЦИВІЛЬНОГО ЗАХИСТУ В УМОВАХ РЕАЛЬНОГО ЧАСУ……………………………….….
    1.1 Захист інформації в інформаційно-телекомунікаційній системі цивільного захисту……………………………………………………....…
    1.2 Сучасний стан та перспективи розвитку криптографічних систем захисту інформації……………..…………………………………………..
    1.3 Аналіз методів та засобів підвищення якості криптографічних систем захисту інформації та постановка задач дослідження.…………………..
    Висновки з розділу 1……………………..………………………………….
    РОЗДІЛ 2 СИНТЕЗ ТА ДОСЛІДЖЕННЯ ТРИРОЗРЯДНИХ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО ПЕРЕТВОРЕННЯ……………………..………...................................
    2.1 Визначення множини трирозрядних елементарних функцій на основі проведення обчислювального експерименту………………………….…
    2.2 Визначення групи елементарних функцій для подальших досліджень…
    2.3 Синтез елементарних функцій розширеного матричного перетворення..
    2.4 Форми представлення елементарних функцій та операцій криптографічного перетворення ……………………………………….
    Висновки з розділу 2………………………………………………………...
    РОЗДІЛ 3 СИНТЕЗ ТА ДОСЛІДЖЕННЯ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ НА ОСНОВІ РОЗШИРЕНОГО МАТРИЧНОГО ПРЕДСТАВЛЕННЯ……..……
    3.1 Синтез операцій криптографічного перетворення на основі трирозрядних елементарних функцій розширеного матричного представлення..…………………………………………………………….

    3.1.1 Синтез операцій криптографічного перетворення на основі обчислювального експерименту………………………………………….
    3.1.2 Синтез операцій криптографічного перетворення на основі моделі операцій розширеного матричного представлення……………………...
    3.2 Синтез операцій криптографічного перетворення на основі елементарних функцій розширеного матричного представлення методом заміни...…………………………………………………………..
    3.3 Синтез операцій криптографічного перетворення на основі моделі операції методом виключення...…………………………………………..
    Висновки з розділу 3………..…………………………………………………..
    РОЗДІЛ 4 СИНТЕЗ ОПЕРАЦІЙ ОБЕРНЕНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ НА ОСНОВІ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО ПРЕДСТАВЛЕННЯ.………….
    4.1 Підхід до синтезу операцій оберненого криптографічного перетворення на основі функцій розширеного матричного представлення……..……………………………………………………….
    4.2 Аналіз обернених операцій у розширеному матричному представленні
    4.3 Синтез обернених операцій у розширеному матричному представленні з трьома замінами………………………………………………………….
    4.4 Синтез обернених операцій у розширеному матричному представленні з двома замінами…………………………………………………………...
    4.5 Синтез обернених операцій у розширеному матричному представленні з однією заміною…………………………………………………………...
    Висновки з розділу 4………..…………………………………………………..
    РОЗДІЛ 5 РЕАЛІЗАЦІЯ МЕТОДУ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО ПЕРЕТВОРЕННЯ
    5.1. Структура системи захисту інформації на основі операцій розширеного матричного криптографічного перетворення…………..
    5.2 Оцінка ефективності реалізації методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення….

    5.2.1. Оцінка статистичних властивостей результатів шифрування на основі операцій розширеного матричного криптографічного перетворення……………………………………………………………….
    5.2.2 Оцінка криптостійкості та швидкості реалізації криптографічного захисту інформації на основі розширеного матричного перетворення..
    Висновки з розділу 5…………….…………………………………………….
    ВИСНОВКИ…………………………………………………………………….
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………
    Додаток А……………………………………………………………………….
    Додаток Б……………………………………………………………………….
    Додаток В……………………………………………………………………….
    Додаток Д……………………………………………………………………….
    Додаток Ж………………………………………………………………………
    Додаток З………………………………………………………………………..
    Додаток К……………………………………………………………………….
    Додаток Л……………………………………………………………………….
    Додаток М………………………………………………………………………
    Додаток Н……………………………………………………………………….








    ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ
    ДСНС України
    Державна служба України з надзвичайних ситуацій
    ІТ
    інформаційні технології
    ISO
    Міжнародна Організація по Стандартизації
    IEC
    Міжнародна Електротехнічна Комісія
    СЛФ
    cпеціалізовані логічні функції
    ЦЗ
    цивільний захист
    ТЗ
    технічні засоби
    ІТС
    інформаційно-телекомунікаційні системи
    ДНФ
    диз’юнктивна нормальна форма






    ВСТУП
    Актуальність теми. За останні декілька десятиліть відбулися якісні зміни в процесах управління на всіх ієрархічних рівнях за рахунок інтенсивного впровадження сучасних інформаційних технологій (ІТ). Їх швидкий розвиток призвів до зростання цінності інформації як для суспільства взагалі, так і для кожної окремої людини зокрема. Водночас почала зростати небезпека втручання в роботу інформаційних систем для несанкціонованого зчитування інформації. Значення та вагомість наслідків таких втручань з часом збільшилися настільки, що навіть розвинені держави, їх промислові та фінансові структури стали заручниками своїх інформаційних технологій. Саме тому в Україні все більше уваги приділяється проблемам захисту інформації та інформаційній безпеці.
    Якщо раніше проблема захисту інформації була актуальною тільки для спеціальних служб, то згодом вона стала актуальною для всіх відомств, організацій та підприємств, в тому числі й для Державної служби України з надзвичайних ситуацій (ДСНС України), де оперативність, достовірність і конфіденційність інформації має величезне значення для безпеки людей та гарантування національної безпеки в цілому. Водночас швидка ліквідація надзвичайних ситуацій з найменшими витратами сил і засобів має особливе значення для фізичного й морального стану населення, а також економіки самої країни. В будь-якому випадку всі ці стратегічні та тактичні дії супроводжуються складними інформаційними процесами, більшість з яких мають конфіденційний характер.
    Інформація існує в різних формах, незалежно від того, знаємо ми про неї чи ні. Її можна зберігати на комп’ютерах, передавати локальними й глобальними інформаційними мережами, друкувати чи записувати на різні носії, а також озвучувати в розмовах. З погляду інформаційної безпеки всі види інформації, включаючи паперову документацію, бази даних і знань, магнітні плівки й стрічки, аудіо-записи та відеофільми, дискети й диски,
    7
    лекції та розмови, а також будь-які інші способи її представлення та зберігання, які можуть використовуватися зацікавленими особами для передачі знань та ідей, вимагають належного захисту від неавторизованих претендентів на неї.
    Сучасні темпи розвитку ІТ вимагають від структурних підрозділів ДСНС України високого рівня захисту конфіденційної інформації. Колективне використання інформаційних ресурсів потребує відповідного захисту дисків і каталогів, окремих папок і файлів, а також усіх локальних і глобальних мереж від несанкціонованого втручання інформаційних зловмисників, вірусів і небезпечних програм.
    Тому важливою проблемою є постійне підвищення якості систем захисту інформації. Одним із основних напрямків розвитку систем захисту інформації є криптографічний захист.
    Важливий внесок у розвиток криптології та захисту інформації внесли такі вітчизняні та зарубіжні науковці, як О. В. Гомонай, І. Д. Горбенко, А. А. Молдовян, О. Г. Корченко, Г. Ф. Конахович, В. В. Бараннік, О. К. Юдін, В. А. Лужецький, А. О. Семенов, В. К. Усенко, В. М. Рудницький, Є. В. Васіліу, Ж. Брассар, Д. М. Голубчіков, К. Шеннон, У. Збінден, І. Чанг, Б. Шнайер, М. Хеллман, Ч. Г. Беннет та ін.
    Проте в сфері захисту інформації залишається цілий ряд задач і проблем, вирішення яких має важливе науково-технічне й загальнодержавне значення. Однією з таких задач є підвищення якості систем захисту інформації на основі використання операцій розширеного матричного криптографічного перетворення для інформаційних систем ДСНС України. Одним із шляхів вдосконалення існуючих криптографічних систем захисту інформації та розробки нових криптографічних алгоритмів є розширення спектра операцій, на основі яких вони будуються.
    Виходячи з цього, тема дисертаційної роботи «Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення» є актуальною.
    8
    Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії Національної академії наук України від 25.02.2009 р. № 55 «Про основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук на 2009 – 2013 рр.» (п. 1.2.7.1. Розробка методів та інформаційних технологій розв’язання задач комп’ютерної криптографії та стеганографії; п. 1.2.7.2. Розробка методів підвищення продуктивності систем асиметричної криптографії), а також відповідно до «Концепції наукового забезпечення діяльності Міністерства надзвичайних ситуацій України» і «Концепції наукової діяльності Академії пожежної безпеки імені Героїв Чорнобиля МНС України на 2010 – 2015 роки». Результати дисертаційної роботи включені в НДР «Методи та засоби захисту інформації МНС України на основі операцій криптографічного кодування» (ДР № 0112U003579), «Криптографічне кодування: методи та засоби реалізації (частина 2)» (ДР № 0113U001475), в яких автор брав участь як відповідальний виконавець.
    Мета і задачі дослідження. Метою дисертаційної роботи є підвищення якості систем захисту інформації на основі використання операцій розширеного матричного криптографічного перетворення для захисту конфіденційної інформації.
    Поставлена мета передбачає вирішення таких задач:
    1. На основі аналізу існуючих методів та засобів захисту інформації та результатів обчислювального експерименту визначити нову групу операцій криптографічного перетворення, яка забезпечить підвищення якості систем захисту інформації.
    2. Розробити метод синтезу елементарних функцій розширеного матричного перетворення.
    3. Розробити методи синтезу операцій криптографічного перетворення інформації на основі розширеного матричного перетворення.
    9
    4. Розробити методи підвищення якості систем криптографічного захисту інформації на основі використання операцій розширеного матричного перетворення.
    Об’єктом дослідження є процеси захисту інформації, яка зберігається, обробляється та передається в комп’ютерних системах і мережах.
    Предмет дослідження – методи та засоби синтезу операцій розширеного матричного криптографічного перетворення для підвищення якості систем захисту інформації.
    Методи дослідження. У процесі синтезу елементарних функцій та операцій криптографічного перетворення використовується математичний апарат теорії інформації, систем числення, методів дискретної математики. Розробка принципів, методів і алгоритмів синтезу операцій оберненого криптографічного перетворення згідно з запропонованим підходом базується на положеннях теорії логіки, криптографії та комп’ютерного моделювання. При розробці дискретних пристроїв застосовуються методи синтезу функціональних схем на основі дискретної математики й теорії цифрових автоматів.
    Наукова новизна одержаних результатів:
    1. Вперше розроблено метод синтезу елементарних функцій розширеного матричного перетворення шляхом введення логічних умов обмеження, які забезпечують нелінійність перетворення, що дало змогу будувати операції розширеного матричного перетворення.
    2. Вперше розроблено методи синтезу операцій розширеного матричного криптографічного перетворення інформації на основі операцій матричного перетворення шляхом побудови та перебудови функцій обмеження, що дало можливість будувати алгоритми шифрування на основі використання більшої кількості операцій перетворення та системи криптографічного захисту інформації з новими якісними характеристиками.
    3. Удосконалено методи синтезу систем захисту інформації на основі додаткового використання нової групи трирозрядних логічних операцій, які
    10
    забезпечили розширення множини операцій, на основі яких будуються криптоалгоритми.
    4. Набули подальшого розвитку методи синтезу систем криптографічного захисту інформації на основі використання операцій розширеного матричного перетворення, що забезпечило підвищення криптостійкості та швидкості реалізації алгоритмів залежно від задач проектування.
    Практичне значення одержаних результатів:
    Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення для систем захисту інформації.
    На підставі проведених досліджень одержано такі практичні результати: розроблено варіанти реалізації на програмному та апаратному рівнях нової групи трирозрядних криптографічних операцій на основі розширеного матричного перетворення. Розширене матричне перетворення дає можливість збільшити криптостійкість від 1032 до 10150 разів пропорційно відносно потокового шифрування при зменшенні часу шифрування від 1,5 до 6 разів.
    Практична цінність роботи підтверджена актами впровадження в підрозділах Державної служби України з надзвичайних ситуацій, зокрема в Територіальному Управлінні МНС України в Черкаській області та Управлінні Держтехногенбезпеки у Черкаській області; державному підприємстві НВК «Фотоприлад» та навчальних закладах: Черкаському державному технологічному університеті, Академії пожежної безпеки імені Героїв Чорнобиля, Черкаському національному університеті імені Богдана Хмельницького, Національному аерокосмічному університеті імені М. Є. Жуковського «ХАІ» (додаток А).
    Особистий внесок здобувача. Результати дисертаційної роботи отримані автором самостійно. Роботи [1, 9, 14] виконані без співавторів. У
    11
    наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, авторові належать: опис способів запису трирозрядних елементарних функцій та криптографічних операцій на їх основі [2]; обґрунтування доцільності дискретного представлення операцій криптографічного перетворення інформації [3]; проведення розрахунку кількості елементарних функцій для криптографічного перетворення залежно від розрядності [4]; аналіз базових спеціалізованих трирозрядних логічних функцій [5]; проведення аналізу складності пристроїв додавання з урахуванням групового перенесення, пристроїв попереднього додавання, а також сумарної складності реалізації пристроїв на основі моделювання мікроконвеєрних суматорів для систем числення [6]; розробка методу синтезу операцій оберненого криптографічного перетворення на основі елементарних функцій розширеного матричного перетворення [7]; отримання правил синтезу матриці оберненого криптографічного перетворення при наявності в прямій операції прямої, інверсної та змішаної заміни [8]; визначення способів удосконалення процесу інформування підрозділів пожежної охорони [10]; визначення критеріїв якості інформування підрозділів пожежної охорони [11]; обґрунтування доцільності застосування спеціалізованих логічних функцій у захисті оперативної інформації інформаційно-аналітичної системи МНС України [12]; проведення дослідження групи трирозрядних логічних функцій [13].
    Апробація результатів дисертації. Результати дисертаційного дослідження доповідалися й обговорювалися на ХХ науково-технічній конференції «Системы безопасности – 2011» (Москва, 2011), міжнародній науково-практичній конференції «Теорія та практика ліквідації надзвичайних ситуацій» (Черкаси, 2011), V міжнародній науково-практичній конференції «Актуальні проблеми технічних та природничих наук у забезпеченні діяльності служби цивільного захисту» (Черкаси, 2012), XXІV міжнародній науково-практичній конференції з проблем пожежної безпеки, присвяченій 75-річчю створення інституту (Москва, 2012), міжнародній науково-
    12
    практичній конференції «Чрезвычайные ситуации: теория, практика, инновации «ЧС – 2012» (Гомель, 2012), ІІ міжнародній науково-практичній конференції «Пожежна безпека: теорія і практика» (Черкаси, 2012), І міжнародній заочній науково-практичній конференції «Информационные системы и технологии: управление и безопасность» (Тольятті-Русе, 2012).
    Публікації. Основні результати дисертаційної роботи викладено в 14 друкованих працях, а саме: 5 статтях у наукових фахових виданнях України, 2 статтях у наукових фахових виданнях Російської Федерації, 1 монографії, виданій в Російській Федерації, 6 тезах доповідей на наукових конференціях та семінарах.
    Структура й обсяг дисертації. Дисертація складається зі вступу, п’яти розділів, висновків, списку використаних джерел, додатків. Загальний обсяг дисертації становить 178 сторінок, в тому числі 149 сторінок основної частини, 12 рисунків, 7 таблиць. Список використаних джерел містить 168 найменувань.
  • Список литературы:
  • ВИСНОВКИ
    У дисертаційній роботі вирішено важливу науково-технічну задачу підвищення якості систем захисту інформації на основі використання нових операцій криптографічного перетворення для інформаційних систем ДСНС України:
    1. В результаті аналізу існуючих методів і засобів захисту інформації та результатів обчислювального експерименту визначено групу логічних операцій, які забезпечать розширення множини операцій криптографічного перетворення для підвищення якості криптоалгоритмів. Підвищення криптостійкості систем захисту інформації базується на тому, що операції розширеного матричного перетворення не утворюють однієї групи з іншими операціями.
    2. Розроблено метод синтезу елементарних функцій розширеного матричного перетворення шляхом введення логічних умов обмеження, які забезпечують нелінійність перетворення, що дало можливість отримати повну множину операцій розширеного матричного перетворення.
    3. Розроблено методи синтезу операцій прямого та оберненого розширеного матричного криптографічного перетворення інформації на основі матричного перетворення шляхом побудови та перебудови функцій обмеження, що дало змогу синтезувати ці операції на основі поєднання елементарних функцій. Запропоновано використання синтезованих операцій в алгоритмах криптоперетворення, що дало можливість будувати алгоритми шифрування на основі використання більшої кількості операцій перетворення, а також будувати системи криптографічного захисту інформації з новими якісними характеристиками.
    4. Набули подальшого розвитку методи підвищення якості систем криптографічного захисту інформації на основі використання операцій розширеного матричного перетворення. Оцінка якісних показників показала, що використання отриманих операцій забезпечує підвищення криптостійкості
    та швидкості реалізації алгоритмів криптографічного захисту інформації залежно від задач проектування.
    5. Практична цінність роботи полягає в доведенні отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей і варіантів програмної та апаратної реалізації запропонованих операцій розширеного матричного криптографічного перетворення для систем захисту інформації.
    Розширене матричне перетворення залежно від параметрів nk і Kоп дає змогу збільшити криптостійкість від 1032 до 10150 разів пропорційно відносно потокового шифрування при зменшенні часу шифрування від 1,5 до 6 разів.
    Реалізація операцій розширеного матричного криптографічного перетворення відповідає вимогам програмного пакета статистичного тестування NIST STS.






    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
    1. Мельник Р. П. Застосування операцій розширеного матричного криптографічного перетворення для захисту інформації // Системи обробки інформації – Х.: ХУПС ім. І. Кожедуба, 2012. – № 9 (107). – С. 163–168.
    2. Бабенко В. Г. Дослідження способів запису трьохрозрядних криптографічних операцій / В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2012. – № 1 (21). – Т. 2. – С. 170–173.
    3. Голуб С. В. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій / С. В. Голуб, В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2012. – № 2 (22). – С. 163–168.
    4. Бабенко В. Г. Визначення множини трирозрядних елементарних операцій криптографічного перетворення / В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Теоретичний і науково-практичний журнал інженерної академії України «Вісник інженерної академії України». – К.: «Інтерсервіс», 2012. – № 3-4. – С. 77–79.
    5. Рудницкий С. В. Криптографическое преобразование информации на основе трехразрядных логических функций / С. В. Рудницкий, Р. П. Мельник, В. В. Веретельник // Вектор науки Тольяттинского государственного университета. – 2012. – № 4. – С. 119–122.
    6. Рудницкий В. Н. Синтез и анализ математических моделей сумматоров / В. Н. Рудницкий, О. Г. Мельник, С. Ю. Куницкая, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2011. – № 3 (19). – С. 97–99.
    133
    7. Бабенко В. Г. Синтез операций криптографического декодирования на основе элементарных операций расширенного матричного представления / В. Г. Бабенко, Р. П. Мельник, С. В. Рудницкий // Информационные системы и технологии: управление и безопасность: материалы І международной заочной научно-практической конференции. – Тольятти, 2012.
    8. Эвристические алгоритмы и распределённые вычисления в прикладных задачах (выпуск 2) : коллективная монография / под ред. Б.Ф. Мельникова. – Ульяновск, 2013. – 201 с.
    9. Мельник Р. П. Використання спеціалізованих логічних функцій в системах захисту інформації / Р. П. Мельник // Актуальні проблеми технічних та природничих наук у забезпеченні діяльності служби цивільного захисту: матеріали V міжнародної науково-практичної конференції. – Черкаси : АПБ ім. Героїв Чорнобиля, 2012. – С. 67–68.
    10. Рудницкий В. Н. Улучшение информирования подразделений пожарной охраны о чрезвычайных ситуациях / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Системы безопасности – 2011 : материалы двадцатой научно-технической конференции. – Москва : Академия ГПС МЧС России, 2011. – С. 99–100.
    11. Мельник Р. П. Процес інформування підрозділів пожежної охорони та способи його вдосконалення / Р. П. Мельник, О. Г. Мельник // Теорія та практика ліквідації надзвичайних ситуацій: матеріали міжнародної науково-практичної конференції. – Черкаси: видавець Ю. Чабаненко, 2011. – С. 140–142.
    12. Рудницкий В. Н. Защита оперативной информации в информационно-аналитической системе МЧС / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Материалы XXІV международной научно-практической конференции по проблемам пожарной безопасности, посвященной 75-летию создания института. – Россия: г. Балашиха, 2012. – С. 83–85.
    134
    13. Рудницкий В. Н. Повышение быстродействия систем защиты информации / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Чрезвычайные ситуации: теория, практика, инновации «ЧС – 2012» : сборник материалов международной научно-практической конференции. – Гомель : ГГТУ им. П.О. Сухого, 2012. – С. 224.
    14. Мельник Р. П. Альтернативні способи запису спеціалізованих логічних функцій / Р. П. Мельник // Пожежна безпека: теорія і практика: матеріали ІІ міжнародної науково-практичної конференції. – Черкаси : АПБ ім. Героїв Чорнобиля, 2012. – С. 346–349.
    15. Гатчин Ю. А. Основы информационной безопасности: учебное пособие // Ю. А. Гатчин, Е. В. Климова. – СПб : СПбГУ ИТМО, 2009. – 84 с.
    16. Закон України «Про інформацію» : затверджений і введений в дію Постановою Верховної Ради України № 2657-ХІІ від 02.10.1992 р.
    17. Грицюк. Ю. І. Практичні проблеми організації системи захисту інформації у структурних підрозділах Міністерства надзвичайних ситуацій України / Ю. І. Грицюк, І. О. Малець // Інтелектуальні системи прийняття рішень та проблеми обчислювального інтелекту : матеріали міжнародної наукової конференції. – Євпаторія-Херсон : ХНТУ, 2010. – Т. 2. – С. 265–272.
    18. Малець І. О. Впровадження інформаційних технологій в управлінську діяльність підрозділів Міністерства надзвичайних ситуацій / І. О. Малець, Ю. І. Грицюк // Науковий вісник НЛТУ України: збірник науково-технічних праць. – Львів: РВВ НЛТУ України, 2011. – Вип. 21.14. – С. 326–331.
    19. Закон України «Про основи національної безпеки України» : затверджений і введений в дію Постановою Верховної Ради України № 964-IV від 19.06.2003 р.
    20. Грицюк Ю. І. Проблеми захисту інформації у структурних підрозділах МНС України / Ю. І. Грицюк, Т. Є. Рак // Науковий вісник НЛТУ України: збірник науково-технічних праць. – Львів: РВВ НЛТУ України, 2011. – Вип. 21.12. – С. 330–346.
    135
    21. Комп’ютерні технології криптографічного захисту інформації на спеціальних цифрових носіях : навчальний посібник / [Задірака В. К., Кудін А. М., Людвиченко В. О., Олексюк О. С.] – Київ-Тернопіль: Вид-во «Підручники і посібники», 2007. – 272 с.
    22. Богуш В. М. Інформаційна безпека : термінологічний навчальний довідник / В. М. Богуш, В. Г. Кривуца, А. М. Кудін / за ред. В. Г. Кривуци. – К. : ООО «Д.В.К.», 2004. – 508 с.
    23. Технические средства и методы защиты информации : учебник для вузов / [Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. – М. : ООО «Издательство Машиностроение», 2009 – 508 с.
    24. Сучасні телекомунікаційні мережі у цивільному захисті : підручник / [Щербак Г. В., Мельнікова Л. І., Рубан І. В., Садовий К. В., Сумцов А. В.] – Харків, 2007. – 255 с.
    25. Гнатюк С. О. Особливості криптографічного захисту державних інформаційних ресурсів / С. О. Гнатюк, В. М. Кінзерявий, А. О. Охріменко // Науково-практичний журнал «Безпека інформації». – 2012.– № 1. – С. 68–80.
    26. Сучасні системи захисту державних інформаційних ресурсів / Є. Д. Скулиш, О. Г. Корченко, Ю. І. Горбенко [та ін.] // Захист інформації. – 2011. – № 4. – С. 5–17.
    27. Малець І. О. Роль та проблеми функціонування телекомунікаційних систем при надзвичайних ситуаціях / І. О. Малець // Електронний науковий архів Науково-технічної бібліотеки Національного університету «Львівська політехніка». – 2011. – Режим доступу до статті : http://ena.lp.edu.ua.
    28. Закон України «Про захист інформації в автоматизованих системах» : затверджений і введений в дію Постановою Верховної Ради України № 81/94-ВР від 05.07.1994 р.
    136
    29. Указ Президента України «Про заходи щодо захисту інформаційних ресурсів держави» № 582/2000 від 10.04.2000 р.
    30. Указ Президента України «Про Положення про технічний захист інформації в Україні» № 1229/99 від 27.09.1999 р.
    31. Указ Президента України «Про Положення про порядок здійснення криптографічного захисту інформації в Україні» № 505/98 від 22.05.1998 р.
    32. Венбо Мао. Современная криптография : теория и практика / Пер. с англ. – М. : Издательский дом «Вильямс», 2005. –768 с.
    33. Криптографическая защита информации / [Яковлев А. В., Безбогов А. А., Родин В. В., Шамкин В. Н.] – Тамбов : изд-во ТГТУ, 2006. – 140 с.
    34. Соколов В. Ю. Інформаційні системи і технології: навчальний посібник / В. Ю. Соколов. – К. : Вид-во ДУІКТ, 2010. – 138 с.
    35. Наказ Державного комітету України з питань регуляторної політики та підприємництва, Адміністрації Державної служби спеціального зв'язку та захисту інформації України «Ліцензійні умови провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних досліджень, експертизи, ввезення, вивезення криптосистем і засобів криптографічного захисту інформації, надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівлі криптосистемами і засобами криптографічного захисту інформації» № 8/216 від 26.01.2008 р.
    36. Наказ Адміністрації Держспецзв'язку, Держспоживстандарту України «Про затвердження Правил проведення робіт із сертифікації засобів захисту інформації» № 75/91 від 25.04.2007 р.
    37. Оков И. Н. Криптографические системы защиты информации / И. Н. Оков. – СПб. : ВУС, 2001. – 236 с.
    137
    38. Романец Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. – М. : Радио и связь, 2001. – 376 с.
    39. Теория электрической связи : учебное пособие / [Васильев К. К., Глушков В. А., Дормидонтов А. В., Нестеренко А. Г.]; под общ. ред. К. К. Васильева. – Ульяновск : УлГТУ, 2008. – 452 с.
    40. Основы криптографии : учебное пособие для вузов / [Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.]. – М. : Гелиос АРИ, 2001. – 480 с.
    41. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. – М. : Горячая линия-Телеком, 2000. – 452 с.
    42. Нечаев В. И. Элементы криптографии. Основы теории защиты информации / В. И. Нечаев. – М. : Высшая школа, 1999. – 109 с.
    43. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А. Ю. Щербаков. – М. : Книжный мир, 2009. – 352 с.
    44. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. – М. : Интернет-университет информационных технологий, 2006. – 264 с.
    45. Средства защиты в сетях / [Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В]. – М. : Горячая Линия-Телеком, 2008. – (Информационная безопасность открытых систем: в 2 томах). – Том 2. – 560 с.
    46. Вельшенбах Михаэл. Криптография на Си и С++ в действии / Михаэл Вельшенбах; под ред. П. В. Семьянова. – М. : Триумф, 2004. – 464 с.
    47. Бабаш А. В. Криптография. Аспекты защиты / А. В. Бабаш, Г. П. Шанкин. – М. : Солон-Р, 2002. – 512 с.
    48. Малюк А. А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – М. : Горячая линия-Телеком, 2001. – 148 с.
    138
    49. Чернавский Д. С. Синергетика и информация (динамическая теория информации) / Д.С. Чернавский. – М. : Едиториал УРСС, 2004. – 288 с.
    50. Угрозы, уязвимости, атаки и подходы к защите / [Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В]. – М. : Горячая Линия-Телеком, 2006. – (Информационная безопасность открытых систем: в 2 томах). – Том 1. – 536 с.
    51. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. – М. : ИД «ФОРУМ» : ИНФРА-М, 2008. – 416 с.
    52. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (І ч.).
    53. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (ІІ ч.).
    54. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (ІІІ ч.).
    55. Указ Президента України «Про Доктрину інформаційної безпеки України» № 514/2009 від 08.07.2009 р.
    56. Закон України «Про державну таємницю» : затверджений і введений в дію Постановою Верховної Ради України № 3855-ХІІ від 21.01.1994 р.
    57. Закон України «Про захист персональних даних» : затверджений і введений в дію Постановою Верховної Ради України № 2297-VІ від 01.06.2010 р.
    58. Закон України «Про доступ до публічної інформації» : затверджений і введений в дію Постановою Верховної Ради України № 2939-VІ від 13.01.2011 р.
    59. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України «Про затвердження Положення про контроль за функціонуванням системи технічного захисту інформації» № 61 від 22.12.1999 р.
    139
    60. Постанова Кабінету Міністрів України «Про затвердження Концепції технічного захисту інформації в Україні» № 1126 від 08.10.1997 р.
    61. Постанова Кабінету Міністрів України «Про термін дії ліцензії на провадження певних видів господарської діяльності, розміри і порядок зарахування плати за її видачу» № 1755 від 29.10.2000 р.
    62. Постанова Кабінету Міністрів України «Про затвердження Положення про Державний реєстр баз персональних даних та порядок його ведення» № 616 від 25.05.2011 р.
    63. Горбенко І. Д. Захист інформації в інформаційно-телекомунікаційних системах / І. Д. Горбенко, Т. О. Гріненко. – X., 2004. – 222 с.
    64. Горбенко І. Д. Методи перехоплення інформації у системах квантової криптографії / І. Д. Горбенко, Є. В. Іванченко, С. В. Карпенко, С. О. Гнатюк // Науково-технічний журнал «Захист інформації». – 2011. – № 2. – С. 5–13.
    65. Корченко А. Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.
    66. Корченко О. Г. Квантові технології конфіденційного зв’язку / О. Г. Корченко, С. О. Гнатюк, В. М. Кінзерявий // Защита информации : сб. науч. трудов. – К. : НАУ, 2010. – Вип. 1. – С. 179–184.
    67. Лужецький В. А. Альтернативні режими блокового шифрування / В. А. Лужецький, О. В. Дмитришин // Наукові праці Вінницького національного технічного університету. – 2011. – № 1. – 9 с.
    68. Семенова О. О. Штучні нейрони з імпульсним представленням інформації / О. О. Семенова, А. О. Семенов, А. А. Галка, Я. М. Хонькович // Вісник Хмельницького національного університету. – 2012. – № 3. – С. 98–101.
    69. Конахович Г. Ф. Оцінка ефективності систем захисту інформації в телекомунікаційних системах / Г. Ф. Конахович, О. Г. Голубничий,
    140
    О. Ю. Пузиренко // Проблеми інформатизації та управління : зб. наук. праць. – 2007. – Вип. 3 (21). – С. 75–83.
    70. Богуш В. М. Інформаційна безпека держави / В. М. Богуш, О. К. Юдін. – К. : «МК-Прес», 2005. – 432 с.
    71. Богуш В. М. Криптографічні застосування елементарної теорії чисел : навч. посібник // В. М. Богуш, В. А. Мухачов. – Державний університет інформаційно-комунікаційних технологій. – К. : ДУІКТ, 2006. – 126 с.
    72. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи управління, навігації та зв’язку : зб. наук. пр. – 2009. – Вип. 1 (9). – С. 173–177.
    73. Баранник В. В. Методология создания криптографических преобразований на базе методов, исключающих избыточность / В. В. Баранник, С. А. Сидченко, В. В. Ларин // Сучасна спеціальна техніка. – К., 2009 – Вип. 4 (19). – С. 24–30.
    74. Василиу Е. В. Проблемы развития и перспективы использования квантово-криптографических систем / Е. В. Василиу, П. П. Воробиенко // Наукові праці ОНАЗ ім. О. С. Попова. – 2006. – № 1. – С. 3–17.
    75. Брассар Ж. Современная криптология: пер. с англ. – М. : издательско-полиграфическая фирма «Полимед», 1999. – 176 с.
    76. Румянцев К. Е. Квантовая связь и криптографія : учебное пособие / К. Е. Румянцев, Д. М. Голубчиков. – Таганрог : изд-во ТТИ ЮФУ, 2009. – 122 с.
    77. Gisin N. Quantum Cryptography / N. Gisin, G. Ribordy, W. Tittel, N. Zbinden // Rev. Mod. Phys. – 2002. – Т. 74. – С. 145–191.
    78. Bennett C. H. Experimental Quantum Cryptography / C. H. Bennett, F. Bessette, G. Brassard // Journal of Cryptography. – 1992. – V. 5, № 1. – С. 3–28.
    141
    79. Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.
    80. Килин С. Я. Квантовая криптография: идеи и практика : монография / С. Я. Килин, Д. Б. Хорошко, А. П. Низовцев. – Минск, 2008. – 398 с.
    81. Kaszlikowski D. Quantum cryptography based on qutrit Bell inequalities / D. Kaszlikowski, K. Chang, D.K.L. Oi, L.C. Kwek, C.H. Oh // Physical Review A. – 2003. – V. 67, № 1.
    82. Шнайер, Б. Секреты и ложь: безопасность данных в цифровом мире / Б. Шнайер. – СПб. : Питер, 2003. – 368 с.
    83. Diffie W. New directions in cryptography / W. Diffie, M. E. Hellman // IEEE Transactions on Information Theory. – 1976. – № 22. – Рр. 644–654.
    84. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М. : Триумф, 2002. – 816 с.
    85. Diffie W. Authentication and authenticated key exchanges / W. Diffie, P.C. van Oorschot, Wiener M. J. // Designs, Codes and cryptography. – 1992. – № 2. – Pp. 107–125.
    86. Рудницький В. М. Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи обробки інформації : зб. наук. пр. – Х. : Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2010. – Вип. 5 (86). – С. 15–19.
    87. Рябко Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б. Я. Рябко, А. Н. Фионов. – М. : Научный мир, 2004. – 172 с.
    88. Бетелин В. Б. Информационная (компьютерная) безопасность с точки зрения технологии программирования [Електронний ресурс] / В. Б. Бетелин, В. Б. Галатенко // Влияние информационных
    142
    технологий на национальную безопасность : материалы IV ежегодной конференции. – Москва, 2001. – Режим доступа к статье : http://images.geo.web.ru/pubd/2001/10/23/0001161428/word5.pdf.
    89. Безбогов А. А. Методы и средства защиты компьютерной информации : учебное пособие / А. А. Безбогов, А. Я. Яковлев, В. Н. Шамкин. – Тамбов: изд-во Тамб. гос. техн. ун-та, 2006. – 196 с.
    90. Безбогов А. А. Криптографическая защита информации : учебное пособие / А. А. Безбогов, А. Я. Яковлев, В. Н. Шамкин. – Тамбов: изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.
    91. Прикладная теория цифровых автоматов / [Самофалов К. Г., Романкевич А. М., Валуйский В. Н., Каневский Ю. С., Пиневич М. М.]. – К. : Вища шк., 1987. – 375 с.
    92. Гантемахер Ф. Р. Теория матриц / Ф. Р. Гантемахер. – 4-е изд., доп. – М. : Наука, 1988. – 548 с.
    93. Ланкастер П. Теория матриц / П. Ланкастер [пер. с англ. С. Д. Демушкина]. – М.: Наука, 1978. – 280 с.
    94. Глушков В. М. Синтез цифровых автоматов / В. М. Глушков. – М. : Физматгиз, 1962. – 476 с.
    95. Таранников Ю. В. О корреляционно-имунных и устойчивых булевых функциях / Ю. В. Таранников // Математические вопросы кибернетики; под. ред. О. Б. Лупанова. – Вып. 11. – М. : Физматлит, 2002. – С. 91–148.
    96. Логачев О. А. Булевы функции в теории кодирования и криптологии / О. А. Логачев, В. В. Ященко, А. А. Сальников. – М. : МЦМНО, 2004. – 469 с.
    97. Ткаченко А. С. Теория синтеза структурных кодов и отказоустойчивых систем на их основе / А. С. Ткаченко. – М. : МО России, 1993. – 71 с.
    143
    98. Баричев С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М. : Горячая линия – Телеком, 2002. – 175 с.
    99. Варфоломеев А. А. Блочные криптосистемы. Основные свойства и методы анализа стойкости / А. А. Варфоломеев, А. Е. Жуков, А. Б. Мельников, Д. Д. Устюжанин. – М. : МИФИ, 1998. – 200 с.
    100. Столлингс В. Криптография и защита сетей: принципы и практика / Вильям Столлингс. – [2-е изд.]. – М.: Вильямс, 2001. – 672 с.
    101. Герасименко В. А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. – [в 2-х кн.]. – М. : Энергоатомиздат, 1994. – 400 с.
    102. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / И. Карасик // Компьютер-Пресс. – 1992. – № 3. – С. 37–46.
    103. Спесивцев А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер А.Ю.Крутяков и др. – М.: Радио и связь, 1992. – 192 с.
    104. Хофман Л.Дж. Современные методы защиты информации / Л.Дж. Хофман. – М.: Сов.радио, 1980. – 264 с.
    105. Yves le Roux. Technical Criteria For Security Evaluation Of Information Technology Products/ Yves le Roux // Information Security Guide. – 1990/1991. – p.p. 59–62.
    106. Конхейм А. Основы криптографии / А. Конхейм. – М.: Радио и связь, 1987. – 412 с.
    107. Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин. – М.: Ось-89, 1998. – 336 с.
    108. Основы криптографии: учеб. пособие для вузов / [Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.]. – М.: Гелиос АРИ, 2001. – 480 с.
    144
    109. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия-Телеком, 2001. – 148 с.
    110. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / [П.Ю. Белкин, О.О.Михальский, А.С.Першаков и др.]. – М.: Радио и связь, 2000. – 168 с.
    111. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. – М.: Горячая линия-Телеком, 2000. – 452 с.
    112. Рудницький В.М. Визначення множини логічних функцій для синтезу цифрових пристроїв систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Системи управління, навігації та зв’язку: Зб. наук. пр. – Київ. - 2008. – Вип. 4(8). – С. 155-157.
    113. Бабенко В.Г. Технологія визначення спеціальних логічних функцій для систем захисту інформації / В.Г. Бабенко, В.М. Рудницький, Т.В. Дахно // Вісник інженерної академії України. – 2007. – Вип. 3-4. – С.64-67.
    114. Бабенко В.Г. Алгоритми синтезу логічних функцій для систем захисту інформації / В.Г. Бабенко, Т.В. Дахно, В.М. Рудницький // Науково-практична конференція молодих учених та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)». - Київ: НАУ, 2007. – С. 46-48.
    115. Рудницький В.М. Систематизація повної множини логічних функцій для криптографічного перетворення інформації / В.М. Рудницький, І.В. Миронець, В.Г. Бабенко // Зб. наук. пр. «Системи обробки інформації». – Харків: ХУПС ім. І. Кожедуба. – 2011. – Випуск 8(98). – С. 184-188.
    116. Рудницький В.М. Технологія побудови пристрою реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В.М. Рудницький, І.В. Миронець, В.Г. Бабенко // Збірник наукових праць Харківського університету Повітряних Сил – Харків: ХУПС ім. І.
    145
    Кожедуба. – 2011. – Випуск 3(29). – С. 145-150.
    117. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного перекодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Науково-практичний журнал «Захист інформації» – К.: НАУ. – 2012. – № 3(56). – С. 50-56.
    118. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Збірник наукових праць Харківського університету Повітряних Сил – Харків: ХУПС ім. І. Кожедуба. – 2012. – Вип. 4 (33). – С. 198–200.
    119. Голуб С.В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два / С.В. Голуб, В.Г. Бабенко, С.В. Рудницький // Зб. наук. пр. «Системи обробки інформації». – Харків: ХУПС ім. І. Кожедуба. – 2012. – Випуск 3(101). – Том 1. – С. 119-122.
    120. Бабенко В.Г. Синтез функцій перекодування для групи трьохрозрядних криптографічних операцій / В.Г. Бабенко, С.В. Рудницький // Наук. журн. «Системи озброєння і військова техніка». – Харків: ХУПС ім. І. Кожедуба. – 2012. – Випуск 1(29). – С. 84-87.
    121. Пат. 27818 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій одної змінної в двійково-четвірковій системі числення / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко – № u 2007 08646; Заявл. 27.07.2007; Опубл. 12.11.07, Бюл. № 18.
    122. Рудницький В.М. Моделювання логічного пристрою для систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Проблеми і перспективи розвитку банківської системи України: зб. наук. пр. – Суми: Укр. академія банківської справи НБУ, 2006. – Т. 18. – С. 185–190.
    123. Пат. 27818 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій одної змінної в двійково-четвірковій системі числення /
    146
    В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко – № u 2007 08646; Заявл. 27.07.2007; Опубл. 12.11.07, Бюл. № 18. – С. 4.
    124. Рудницький В.М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В.М. Рудницький, В.Г. Бабенко // Системи обробки інформації: зб. наук. пр. – Х.: Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2009. – Вип. 2(76). – С. 124–128.
    125. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. – М.: Финансы и статистика - Электроинформ, 1997. – 368 с.
    126. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Издательство Агентства "Яхтсмен", 1996. – 192 с.
    127. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик. – М.: Мир, 1993. – 216 с.
    128. Молдовян А.А. Криптография: учебник для вузов / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. – СПб.: Лань, 2000. – 224 с.
    129. Молдовян Н.А. Скоростные блочные шифры / Н.А. Молдовян. – СПб.: СПбГУ, 1998. – 230 с.
    130. Нечаев В.И. Элементы криптографии. Основы теории защиты информации / В.И. Нечаев. – М.: Высшая школа, 1999. – 109 с.
    131. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб.: БХВ, 2000. – 384 с.
    132. Аскеров Т.М. Защита информации и информационная безопасность: учебное пособие / Аскеров Т.М. – Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с.
    133. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю. Щербаков. – М.: Книжный мир, 2009. – 352 с.
    134. Петренко С.А. Политики информационной безопасности / С.А. Петренко, В.А. Курбатов. – М.: Компания АйТи, 2006. – 400 с.
    147
    135. Галатенко В.А. Стандарты информационной безопасности / В.А. Галатенко. – М.: Интернет-университет информационных технологий, 2006. – 264 с.
    136. Петренко С.А. Управление информационными рисками / С.А. Петренко. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
    137. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. – М.: ДМК Пресс, 2008. – 544 с.
    138. Лепехин А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. – А.Н. Лепехин. – М.: Тесей, 2008. – 176 с.
    139. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты / Ю. Родичев. – СПб.: Питер, 2008. – 272 с.
    140. Скотт Бармен. Разработка правил информационной безопасности / Бармен Скотт. – М.: Вильямс, 2002. – 208 с.
    141. Угрозы, уязвимости, атаки и подходы к защите / [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В]. – М.: Горячая Линия-Телеком, 2006. – (Информационная безопасность открытых систем: в 2 томах). – Том 1. – 536 с.
    142. Средства защиты в сетях [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В]. – М.: Горячая Линия-Телеком, 2008. – (Информационная безопасность открытых систем: в 2 томах). – Том 2. – 560 с.
    143. Стратонович Р.Л. Теория информации / Р.Л. Стратонович. – М.: Сов. радио, 1975. – 424 с.
    144. Урсул А.Д. Природа информации / А.Д. Урсул. – М.: Политиздат, 1968. – 288 с.
    145. Урсул А.Д. Проблема информации в современной науке / А.Д. Урсул. – М.: Наука, 1975. – 288 с.
    146. Чернавский Д.С. Синергетика и информация (динамическая теория информации) / Д.С. Чернавский. – М.: Едиториал УРСС, 2004. – 288 с.
    148
    147. Вельшенбах Михаэл. Криптография на Си и С++ в действии / Михаэл Вельшенбах. – Под редакцией П.В. Семьянова. – М.: Триумф, 2004. – 464 с.
    148. Бабаш А.В. Криптография. Аспекты защиты / А.В. Бабаш, Г.П. Шанкин. – М.: Солон-Р, 2002. – 512 с.
    149. Чмора А.П. Современная прикладная криптография / А.П. Чмора. – [2-е изд., стер.]. – М.: Гелиос АРВ, 2002. – 256 с.
    150. Саломаа А. Криптография с открытым ключом / Арто Саломаа; [пер. с англ. И.А. Вихлянцева; под ред. А.Е. Андреева и А.А. Болотова]. – М.: Мир, 1995. – 318 с.
    151. Коблиц Нил. Курс теории чисел и криптографии / Нил Коблиц. – М.: ТВП, 2001. – 254 с.
    152. Введение в криптографию / [Ященко В.В.,Варновский Н.П.,Нестеренко Ю.В. и др.]; под общ. ред. В. В. Ященко. – [3-е изд., испр.]. – СПб.: Питер, 2001. – 288 с.
    153. Молдовян Н.А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 446 с.
    154. Молдовян Н.А. Проблематика и методы криптографии (монография) / Н.А. Молдовян – СПб.: СПбГУ,1998. – 212 с.
    155. Хаггарти Р. Дискретная математика для программистов: учеб. пособие для вузов / Р. Хаггарти; пер. с англ.; под ред. С.А. Кулешова; с доп. А.А. Ковалева. – М.: Техносфера, 2003. – 320 с. – (Мир программирования).
    156. Новиков Ф.А. Дискретная математика для программистов:учеб. Пособие / Ф.А. Новиков и др. – СПб. :Питер, 2003. – 304 с.
    157. A.J. Menezes, P.C. van Oorschot, S.A. Vanstone. Handbook of Applied Cryptography / Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. – CRC Press, 1997. – 816 p.
    158. Кан Дэвид. Взломщики кодов / Дэвид Кан. – М.: Центрполиграф, 2000. – 473 с.
    149
    159. Кобринский Н.Е. Введение в теорию конечных автоматов / Н.Е. Кобринский, Б.А. Трахтенброт. – М.: Гос. издательство физ.-мат. Литературы, 1962. – 405 с.
    160. Фомичев В.М. Дискретная математика и криптология. Курс лекций / В.М. Фомичев. – М.: Диалог-МИФИ, 2003. - 400 с.
    161. Х.К.А. ван Тилборг. Основы Криптологии. Профессиональное руководство и интерактивный учебник / Х.К.А. ван Тилборг. – М.: Мир, 2006. – 471 с.
    162. Алгоритмы: построение и анализ / [Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн]. – [2-е изд.]. – М.: Вильямс, 2006. – 1296 с.
    163. Колмогоров А.Н. Теория информации и теория алгоритмов / А.Н. Колмогоров. – М.: Наука, 1987. – 304 с.
    164. Объектно-ориентированный анализ и проектирование с примерами приложений / [Гради Буч, Роберт А. Максимчук, Майкл У. Энгл, Бобби Дж. Янг, Джим Коналлен, Келли А. Хьюстон]. – [3-е изд.]. – М.: Диалектика-Вильямс, 2009. – 720 c.
    165. Липаев В.В. Системное проектирование сложных программных средств для информационных систем / В.В. Липаев. – М.: Синтег, 2002. – 268 c.
    166. Дональд Кнут. Искусство программирования. Основные алгоритмы / Дональд Кнут. – Том 1. – [3-е изд.]. – М.: Вильямс, 2006. – 720 с.
    167. Марков А.А., Нагорный Н.М. Теория алгорифмов / А.А. Марков, Н.М. Нагорный. – [2-е изд.,испр. и доп.]. – М.: Фазис, 1996. – 448 с.
    168. Климова Л.М. Pascal 7.0. Практическое программирование. Решение типовых задач / Л.М. Климова. – М.: Кудиц-образ, 2003. – 496 с.
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины