Мельник руслан павлович



Дата20.07.2016
өлшемі226.22 Kb.
Для заказа доставки работы

воспользуйтесь поиском на сайте http://www.mydisser.com/search.html

Державна служба України з надзвичайних ситуацій

Академія пожежної безпеки імені Героїв Чорнобиля

На правах рукопису

МЕЛЬНИК РУСЛАН ПАВЛОВИЧ

УДК 004.056.55:004.312.2



МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ

спеціальність 05.13.21 – системи захисту інформації

Дисертація на здобуття наукового ступеня кандидата технічних наук

Науковий керівник:

Рудницький Володимир Миколайович,

доктор технічних наук, професор

Черкаси – 2013

2


ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………………………………

ВСТУП…………………………………………………………………………...

РОЗДІЛ 1 ПРОБЛЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНІЙ СИСТЕМІ ЦИВІЛЬНОГО ЗАХИСТУ В УМОВАХ РЕАЛЬНОГО ЧАСУ……………………………….….

1.1 Захист інформації в інформаційно-телекомунікаційній системі цивільного захисту……………………………………………………....…

1.2 Сучасний стан та перспективи розвитку криптографічних систем захисту інформації……………..…………………………………………..

1.3 Аналіз методів та засобів підвищення якості криптографічних систем захисту інформації та постановка задач дослідження.…………………..

Висновки з розділу 1……………………..………………………………….

РОЗДІЛ 2 СИНТЕЗ ТА ДОСЛІДЖЕННЯ ТРИРОЗРЯДНИХ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО ПЕРЕТВОРЕННЯ……………………..………...................................

2.1 Визначення множини трирозрядних елементарних функцій на основі проведення обчислювального експерименту………………………….…

2.2 Визначення групи елементарних функцій для подальших досліджень…

2.3 Синтез елементарних функцій розширеного матричного перетворення..

2.4 Форми представлення елементарних функцій та операцій криптографічного перетворення ……………………………………….

Висновки з розділу 2………………………………………………………...

РОЗДІЛ 3 СИНТЕЗ ТА ДОСЛІДЖЕННЯ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ НА ОСНОВІ РОЗШИРЕНОГО МАТРИЧНОГО ПРЕДСТАВЛЕННЯ……..……

3.1 Синтез операцій криптографічного перетворення на основі трирозрядних елементарних функцій розширеного матричного представлення..…………………………………………………………….


5

6

13



13

21


29

34


35

35


41

46


54

65


67

67

ВИСНОВКИ

У дисертаційній роботі вирішено важливу науково-технічну задачу підвищення якості систем захисту інформації на основі використання нових операцій криптографічного перетворення для інформаційних систем ДСНС України:

1. В результаті аналізу існуючих методів і засобів захисту інформації та результатів обчислювального експерименту визначено групу логічних операцій, які забезпечать розширення множини операцій криптографічного перетворення для підвищення якості криптоалгоритмів. Підвищення криптостійкості систем захисту інформації базується на тому, що операції розширеного матричного перетворення не утворюють однієї групи з іншими операціями.

2. Розроблено метод синтезу елементарних функцій розширеного матричного перетворення шляхом введення логічних умов обмеження, які забезпечують нелінійність перетворення, що дало можливість отримати повну множину операцій розширеного матричного перетворення.

3. Розроблено методи синтезу операцій прямого та оберненого розширеного матричного криптографічного перетворення інформації на основі матричного перетворення шляхом побудови та перебудови функцій обмеження, що дало змогу синтезувати ці операції на основі поєднання елементарних функцій. Запропоновано використання синтезованих операцій в алгоритмах криптоперетворення, що дало можливість будувати алгоритми шифрування на основі використання більшої кількості операцій перетворення, а також будувати системи криптографічного захисту інформації з новими якісними характеристиками.

4. Набули подальшого розвитку методи підвищення якості систем криптографічного захисту інформації на основі використання операцій розширеного матричного перетворення. Оцінка якісних показників показала, що використання отриманих операцій забезпечує підвищення криптостійкості

131

та швидкості реалізації алгоритмів криптографічного захисту інформації залежно від задач проектування.



5. Практична цінність роботи полягає в доведенні отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей і варіантів програмної та апаратної реалізації запропонованих операцій розширеного матричного криптографічного перетворення для систем захисту інформації.

Розширене матричне перетворення залежно від параметрів nk і Kоп дає змогу збільшити криптостійкість від 1032 до 10150 разів пропорційно відносно потокового шифрування при зменшенні часу шифрування від 1,5 до 6 разів.

Реалізація операцій розширеного матричного криптографічного перетворення відповідає вимогам програмного пакета статистичного тестування NIST STS.

132


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Мельник Р. П. Застосування операцій розширеного матричного криптографічного перетворення для захисту інформації // Системи обробки інформації – Х.: ХУПС ім. І. Кожедуба, 2012. – № 9 (107). – С. 163–168.

2. Бабенко В. Г. Дослідження способів запису трьохрозрядних криптографічних операцій / В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2012. – № 1 (21). – Т. 2. – С. 170–173.

3. Голуб С. В. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій / С. В. Голуб, В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2012. – № 2 (22). – С. 163–168.

4. Бабенко В. Г. Визначення множини трирозрядних елементарних операцій криптографічного перетворення / В. Г. Бабенко, С. В. Рудницький, Р. П. Мельник // Теоретичний і науково-практичний журнал інженерної академії України «Вісник інженерної академії України». – К.: «Інтерсервіс», 2012. – № 3-4. – С. 77–79.

5. Рудницкий С. В. Криптографическое преобразование информации на основе трехразрядных логических функций / С. В. Рудницкий, Р. П. Мельник, В. В. Веретельник // Вектор науки Тольяттинского государственного университета. – 2012. – № 4. – С. 119–122.

6. Рудницкий В. Н. Синтез и анализ математических моделей сумматоров / В. Н. Рудницкий, О. Г. Мельник, С. Ю. Куницкая, Р. П. Мельник // Системи управління, навігації та зв’язку. – Київ: ДП «Центральний науково-дослідний інститут навігації і управління», 2011. – № 3 (19). – С. 97–99.
133

7. Бабенко В. Г. Синтез операций криптографического декодирования на основе элементарных операций расширенного матричного представления / В. Г. Бабенко, Р. П. Мельник, С. В. Рудницкий // Информационные системы и технологии: управление и безопасность: материалы І международной заочной научно-практической конференции. – Тольятти, 2012.

8. Эвристические алгоритмы и распределённые вычисления в прикладных задачах (выпуск 2) : коллективная монография / под ред. Б.Ф. Мельникова. – Ульяновск, 2013. – 201 с.

9. Мельник Р. П. Використання спеціалізованих логічних функцій в системах захисту інформації / Р. П. Мельник // Актуальні проблеми технічних та природничих наук у забезпеченні діяльності служби цивільного захисту: матеріали V міжнародної науково-практичної конференції. – Черкаси : АПБ ім. Героїв Чорнобиля, 2012. – С. 67–68.

10. Рудницкий В. Н. Улучшение информирования подразделений пожарной охраны о чрезвычайных ситуациях / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Системы безопасности – 2011 : материалы двадцатой научно-технической конференции. – Москва : Академия ГПС МЧС России, 2011. – С. 99–100.

11. Мельник Р. П. Процес інформування підрозділів пожежної охорони та способи його вдосконалення / Р. П. Мельник, О. Г. Мельник // Теорія та практика ліквідації надзвичайних ситуацій: матеріали міжнародної науково-практичної конференції. – Черкаси: видавець Ю. Чабаненко, 2011. – С. 140–142.

12. Рудницкий В. Н. Защита оперативной информации в информационно-аналитической системе МЧС / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Материалы XXІV международной научно-практической конференции по проблемам пожарной безопасности, посвященной 75-летию создания института. – Россия: г. Балашиха, 2012. – С. 83–85.
134

13. Рудницкий В. Н. Повышение быстродействия систем защиты информации / В. Н. Рудницкий, Р. П. Мельник, О. Г. Мельник // Чрезвычайные ситуации: теория, практика, инновации «ЧС – 2012» : сборник материалов международной научно-практической конференции. – Гомель : ГГТУ им. П.О. Сухого, 2012. – С. 224.

14. Мельник Р. П. Альтернативні способи запису спеціалізованих логічних функцій / Р. П. Мельник // Пожежна безпека: теорія і практика: матеріали ІІ міжнародної науково-практичної конференції. – Черкаси : АПБ ім. Героїв Чорнобиля, 2012. – С. 346–349.

15. Гатчин Ю. А. Основы информационной безопасности: учебное пособие // Ю. А. Гатчин, Е. В. Климова. – СПб : СПбГУ ИТМО, 2009. – 84 с.

16. Закон України «Про інформацію» : затверджений і введений в дію Постановою Верховної Ради України № 2657-ХІІ від 02.10.1992 р.

17. Грицюк. Ю. І. Практичні проблеми організації системи захисту інформації у структурних підрозділах Міністерства надзвичайних ситуацій України / Ю. І. Грицюк, І. О. Малець // Інтелектуальні системи прийняття рішень та проблеми обчислювального інтелекту : матеріали міжнародної наукової конференції. – Євпаторія-Херсон : ХНТУ, 2010. – Т. 2. – С. 265–272.

18. Малець І. О. Впровадження інформаційних технологій в управлінську діяльність підрозділів Міністерства надзвичайних ситуацій / І. О. Малець, Ю. І. Грицюк // Науковий вісник НЛТУ України: збірник науково-технічних праць. – Львів: РВВ НЛТУ України, 2011. – Вип. 21.14. – С. 326–331.

19. Закон України «Про основи національної безпеки України» : затверджений і введений в дію Постановою Верховної Ради України № 964-IV від 19.06.2003 р.

20. Грицюк Ю. І. Проблеми захисту інформації у структурних підрозділах МНС України / Ю. І. Грицюк, Т. Є. Рак // Науковий вісник НЛТУ України: збірник науково-технічних праць. – Львів: РВВ НЛТУ України, 2011. – Вип. 21.12. – С. 330–346.
135

21. Комп’ютерні технології криптографічного захисту інформації на спеціальних цифрових носіях : навчальний посібник / [Задірака В. К., Кудін А. М., Людвиченко В. О., Олексюк О. С.] – Київ-Тернопіль: Вид-во «Підручники і посібники», 2007. – 272 с.

22. Богуш В. М. Інформаційна безпека : термінологічний навчальний довідник / В. М. Богуш, В. Г. Кривуца, А. М. Кудін / за ред. В. Г. Кривуци. – К. : ООО «Д.В.К.», 2004. – 508 с.

23. Технические средства и методы защиты информации : учебник для вузов / [Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. – М. : ООО «Издательство Машиностроение», 2009 – 508 с.

24. Сучасні телекомунікаційні мережі у цивільному захисті : підручник / [Щербак Г. В., Мельнікова Л. І., Рубан І. В., Садовий К. В., Сумцов А. В.] – Харків, 2007. – 255 с.

25. Гнатюк С. О. Особливості криптографічного захисту державних інформаційних ресурсів / С. О. Гнатюк, В. М. Кінзерявий, А. О. Охріменко // Науково-практичний журнал «Безпека інформації». – 2012.– № 1. – С. 68–80.

26. Сучасні системи захисту державних інформаційних ресурсів / Є. Д. Скулиш, О. Г. Корченко, Ю. І. Горбенко [та ін.] // Захист інформації. – 2011. – № 4. – С. 5–17.

27. Малець І. О. Роль та проблеми функціонування телекомунікаційних систем при надзвичайних ситуаціях / І. О. Малець // Електронний науковий архів Науково-технічної бібліотеки Національного університету «Львівська політехніка». – 2011. – Режим доступу до статті : http://ena.lp.edu.ua.

28. Закон України «Про захист інформації в автоматизованих системах» : затверджений і введений в дію Постановою Верховної Ради України № 81/94-ВР від 05.07.1994 р.
136

29. Указ Президента України «Про заходи щодо захисту інформаційних ресурсів держави» № 582/2000 від 10.04.2000 р.

30. Указ Президента України «Про Положення про технічний захист інформації в Україні» № 1229/99 від 27.09.1999 р.

31. Указ Президента України «Про Положення про порядок здійснення криптографічного захисту інформації в Україні» № 505/98 від 22.05.1998 р.

32. Венбо Мао. Современная криптография : теория и практика / Пер. с англ. – М. : Издательский дом «Вильямс», 2005. –768 с.

33. Криптографическая защита информации / [Яковлев А. В., Безбогов А. А., Родин В. В., Шамкин В. Н.] – Тамбов : изд-во ТГТУ, 2006. – 140 с.

34. Соколов В. Ю. Інформаційні системи і технології: навчальний посібник / В. Ю. Соколов. – К. : Вид-во ДУІКТ, 2010. – 138 с.

35. Наказ Державного комітету України з питань регуляторної політики та підприємництва, Адміністрації Державної служби спеціального зв'язку та захисту інформації України «Ліцензійні умови провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних досліджень, експертизи, ввезення, вивезення криптосистем і засобів криптографічного захисту інформації, надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівлі криптосистемами і засобами криптографічного захисту інформації» № 8/216 від 26.01.2008 р.

36. Наказ Адміністрації Держспецзв'язку, Держспоживстандарту України «Про затвердження Правил проведення робіт із сертифікації засобів захисту інформації» № 75/91 від 25.04.2007 р.

37. Оков И. Н. Криптографические системы защиты информации / И. Н. Оков. – СПб. : ВУС, 2001. – 236 с.


137

38. Романец Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. – М. : Радио и связь, 2001. – 376 с.

39. Теория электрической связи : учебное пособие / [Васильев К. К., Глушков В. А., Дормидонтов А. В., Нестеренко А. Г.]; под общ. ред. К. К. Васильева. – Ульяновск : УлГТУ, 2008. – 452 с.

40. Основы криптографии : учебное пособие для вузов / [Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.]. – М. : Гелиос АРИ, 2001. – 480 с.

41. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. – М. : Горячая линия-Телеком, 2000. – 452 с.

42. Нечаев В. И. Элементы криптографии. Основы теории защиты информации / В. И. Нечаев. – М. : Высшая школа, 1999. – 109 с.

43. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А. Ю. Щербаков. – М. : Книжный мир, 2009. – 352 с.

44. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. – М. : Интернет-университет информационных технологий, 2006. – 264 с.

45. Средства защиты в сетях / [Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В]. – М. : Горячая Линия-Телеком, 2008. – (Информационная безопасность открытых систем: в 2 томах). – Том 2. – 560 с.

46. Вельшенбах Михаэл. Криптография на Си и С++ в действии / Михаэл Вельшенбах; под ред. П. В. Семьянова. – М. : Триумф, 2004. – 464 с.

47. Бабаш А. В. Криптография. Аспекты защиты / А. В. Бабаш, Г. П. Шанкин. – М. : Солон-Р, 2002. – 512 с.

48. Малюк А. А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – М. : Горячая линия-Телеком, 2001. – 148 с.


138

49. Чернавский Д. С. Синергетика и информация (динамическая теория информации) / Д.С. Чернавский. – М. : Едиториал УРСС, 2004. – 288 с.

50. Угрозы, уязвимости, атаки и подходы к защите / [Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В]. – М. : Горячая Линия-Телеком, 2006. – (Информационная безопасность открытых систем: в 2 томах). – Том 1. – 536 с.

51. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. – М. : ИД «ФОРУМ» : ИНФРА-М, 2008. – 416 с.

52. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (І ч.).

53. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (ІІ ч.).

54. ISO 15408-99 «Общие критерии оценки безопасности информационных технологий» (ІІІ ч.).

55. Указ Президента України «Про Доктрину інформаційної безпеки України» № 514/2009 від 08.07.2009 р.

56. Закон України «Про державну таємницю» : затверджений і введений в дію Постановою Верховної Ради України № 3855-ХІІ від 21.01.1994 р.

57. Закон України «Про захист персональних даних» : затверджений і введений в дію Постановою Верховної Ради України № 2297-VІ від 01.06.2010 р.

58. Закон України «Про доступ до публічної інформації» : затверджений і введений в дію Постановою Верховної Ради України № 2939-VІ від 13.01.2011 р.

59. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України «Про затвердження Положення про контроль за функціонуванням системи технічного захисту інформації» № 61 від 22.12.1999 р.


139

60. Постанова Кабінету Міністрів України «Про затвердження Концепції технічного захисту інформації в Україні» № 1126 від 08.10.1997 р.

61. Постанова Кабінету Міністрів України «Про термін дії ліцензії на провадження певних видів господарської діяльності, розміри і порядок зарахування плати за її видачу» № 1755 від 29.10.2000 р.

62. Постанова Кабінету Міністрів України «Про затвердження Положення про Державний реєстр баз персональних даних та порядок його ведення» № 616 від 25.05.2011 р.

63. Горбенко І. Д. Захист інформації в інформаційно-телекомунікаційних системах / І. Д. Горбенко, Т. О. Гріненко. – X., 2004. – 222 с.

64. Горбенко І. Д. Методи перехоплення інформації у системах квантової криптографії / І. Д. Горбенко, Є. В. Іванченко, С. В. Карпенко, С. О. Гнатюк // Науково-технічний журнал «Захист інформації». – 2011. – № 2. – С. 5–13.

65. Корченко А. Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.

66. Корченко О. Г. Квантові технології конфіденційного зв’язку / О. Г. Корченко, С. О. Гнатюк, В. М. Кінзерявий // Защита информации : сб. науч. трудов. – К. : НАУ, 2010. – Вип. 1. – С. 179–184.

67. Лужецький В. А. Альтернативні режими блокового шифрування / В. А. Лужецький, О. В. Дмитришин // Наукові праці Вінницького національного технічного університету. – 2011. – № 1. – 9 с.

68. Семенова О. О. Штучні нейрони з імпульсним представленням інформації / О. О. Семенова, А. О. Семенов, А. А. Галка, Я. М. Хонькович // Вісник Хмельницького національного університету. – 2012. – № 3. – С. 98–101.

69. Конахович Г. Ф. Оцінка ефективності систем захисту інформації в телекомунікаційних системах / Г. Ф. Конахович, О. Г. Голубничий,
140

О. Ю. Пузиренко // Проблеми інформатизації та управління : зб. наук. праць. – 2007. – Вип. 3 (21). – С. 75–83.

70. Богуш В. М. Інформаційна безпека держави / В. М. Богуш, О. К. Юдін. – К. : «МК-Прес», 2005. – 432 с.

71. Богуш В. М. Криптографічні застосування елементарної теорії чисел : навч. посібник // В. М. Богуш, В. А. Мухачов. – Державний університет інформаційно-комунікаційних технологій. – К. : ДУІКТ, 2006. – 126 с.

72. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи управління, навігації та зв’язку : зб. наук. пр. – 2009. – Вип. 1 (9). – С. 173–177.

73. Баранник В. В. Методология создания криптографических преобразований на базе методов, исключающих избыточность / В. В. Баранник, С. А. Сидченко, В. В. Ларин // Сучасна спеціальна техніка. – К., 2009 – Вип. 4 (19). – С. 24–30.

74. Василиу Е. В. Проблемы развития и перспективы использования квантово-криптографических систем / Е. В. Василиу, П. П. Воробиенко // Наукові праці ОНАЗ ім. О. С. Попова. – 2006. – № 1. – С. 3–17.

75. Брассар Ж. Современная криптология: пер. с англ. – М. : издательско-полиграфическая фирма «Полимед», 1999. – 176 с.

76. Румянцев К. Е. Квантовая связь и криптографія : учебное пособие / К. Е. Румянцев, Д. М. Голубчиков. – Таганрог : изд-во ТТИ ЮФУ, 2009. – 122 с.

77. Gisin N. Quantum Cryptography / N. Gisin, G. Ribordy, W. Tittel, N. Zbinden // Rev. Mod. Phys. – 2002. – Т. 74. – С. 145–191.

78. Bennett C. H. Experimental Quantum Cryptography / C. H. Bennett, F. Bessette, G. Brassard // Journal of Cryptography. – 1992. – V. 5, № 1. – С. 3–28.
141

79. Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.

80. Килин С. Я. Квантовая криптография: идеи и практика : монография / С. Я. Килин, Д. Б. Хорошко, А. П. Низовцев. – Минск, 2008. – 398 с.

81. Kaszlikowski D. Quantum cryptography based on qutrit Bell inequalities / D. Kaszlikowski, K. Chang, D.K.L. Oi, L.C. Kwek, C.H. Oh // Physical Review A. – 2003. – V. 67, № 1.

82. Шнайер, Б. Секреты и ложь: безопасность данных в цифровом мире / Б. Шнайер. – СПб. : Питер, 2003. – 368 с.

83. Diffie W. New directions in cryptography / W. Diffie, M. E. Hellman // IEEE Transactions on Information Theory. – 1976. – № 22. – Рр. 644–654.

84. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М. : Триумф, 2002. – 816 с.

85. Diffie W. Authentication and authenticated key exchanges / W. Diffie, P.C. van Oorschot, Wiener M. J. // Designs, Codes and cryptography. – 1992. – № 2. – Pp. 107–125.

86. Рудницький В. М. Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи обробки інформації : зб. наук. пр. – Х. : Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2010. – Вип. 5 (86). – С. 15–19.

87. Рябко Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б. Я. Рябко, А. Н. Фионов. – М. : Научный мир, 2004. – 172 с.

88. Бетелин В. Б. Информационная (компьютерная) безопасность с точки зрения технологии программирования [Електронний ресурс] / В. Б. Бетелин, В. Б. Галатенко // Влияние информационных
142

технологий на национальную безопасность : материалы IV ежегодной конференции. – Москва, 2001. – Режим доступа к статье : http://images.geo.web.ru/pubd/2001/10/23/0001161428/word5.pdf.

89. Безбогов А. А. Методы и средства защиты компьютерной информации : учебное пособие / А. А. Безбогов, А. Я. Яковлев, В. Н. Шамкин. – Тамбов: изд-во Тамб. гос. техн. ун-та, 2006. – 196 с.

90. Безбогов А. А. Криптографическая защита информации : учебное пособие / А. А. Безбогов, А. Я. Яковлев, В. Н. Шамкин. – Тамбов: изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.

91. Прикладная теория цифровых автоматов / [Самофалов К. Г., Романкевич А. М., Валуйский В. Н., Каневский Ю. С., Пиневич М. М.]. – К. : Вища шк., 1987. – 375 с.

92. Гантемахер Ф. Р. Теория матриц / Ф. Р. Гантемахер. – 4-е изд., доп. – М. : Наука, 1988. – 548 с.

93. Ланкастер П. Теория матриц / П. Ланкастер [пер. с англ. С. Д. Демушкина]. – М.: Наука, 1978. – 280 с.

94. Глушков В. М. Синтез цифровых автоматов / В. М. Глушков. – М. : Физматгиз, 1962. – 476 с.

95. Таранников Ю. В. О корреляционно-имунных и устойчивых булевых функциях / Ю. В. Таранников // Математические вопросы кибернетики; под. ред. О. Б. Лупанова. – Вып. 11. – М. : Физматлит, 2002. – С. 91–148.

96. Логачев О. А. Булевы функции в теории кодирования и криптологии / О. А. Логачев, В. В. Ященко, А. А. Сальников. – М. : МЦМНО, 2004. – 469 с.

97. Ткаченко А. С. Теория синтеза структурных кодов и отказоустойчивых систем на их основе / А. С. Ткаченко. – М. : МО России, 1993. – 71 с.
143

98. Баричев С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М. : Горячая линия – Телеком, 2002. – 175 с.

99. Варфоломеев А. А. Блочные криптосистемы. Основные свойства и методы анализа стойкости / А. А. Варфоломеев, А. Е. Жуков, А. Б. Мельников, Д. Д. Устюжанин. – М. : МИФИ, 1998. – 200 с.

100. Столлингс В. Криптография и защита сетей: принципы и практика / Вильям Столлингс. – [2-е изд.]. – М.: Вильямс, 2001. – 672 с.

101. Герасименко В. А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. – [в 2-х кн.]. – М. : Энергоатомиздат, 1994. – 400 с.

102. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / И. Карасик // Компьютер-Пресс. – 1992. – № 3. – С. 37–46.

103. Спесивцев А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер А.Ю.Крутяков и др. – М.: Радио и связь, 1992. – 192 с.

104. Хофман Л.Дж. Современные методы защиты информации / Л.Дж. Хофман. – М.: Сов.радио, 1980. – 264 с.

105. Yves le Roux. Technical Criteria For Security Evaluation Of Information Technology Products/ Yves le Roux // Information Security Guide. – 1990/1991. – p.p. 59–62.

106. Конхейм А. Основы криптографии / А. Конхейм. – М.: Радио и связь, 1987. – 412 с.

107. Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин. – М.: Ось-89, 1998. – 336 с.

108. Основы криптографии: учеб. пособие для вузов / [Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.]. – М.: Гелиос АРИ, 2001. – 480 с.


144

109. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия-Телеком, 2001. – 148 с.

110. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / [П.Ю. Белкин, О.О.Михальский, А.С.Першаков и др.]. – М.: Радио и связь, 2000. – 168 с.

111. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. – М.: Горячая линия-Телеком, 2000. – 452 с.

112. Рудницький В.М. Визначення множини логічних функцій для синтезу цифрових пристроїв систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Системи управління, навігації та зв’язку: Зб. наук. пр. – Київ. - 2008. – Вип. 4(8). – С. 155-157.

113. Бабенко В.Г. Технологія визначення спеціальних логічних функцій для систем захисту інформації / В.Г. Бабенко, В.М. Рудницький, Т.В. Дахно // Вісник інженерної академії України. – 2007. – Вип. 3-4. – С.64-67.

114. Бабенко В.Г. Алгоритми синтезу логічних функцій для систем захисту інформації / В.Г. Бабенко, Т.В. Дахно, В.М. Рудницький // Науково-практична конференція молодих учених та аспірантів «Інтегровані інформаційні технології та системи (ІІТС-2007)». - Київ: НАУ, 2007. – С. 46-48.

115. Рудницький В.М. Систематизація повної множини логічних функцій для криптографічного перетворення інформації / В.М. Рудницький, І.В. Миронець, В.Г. Бабенко // Зб. наук. пр. «Системи обробки інформації». – Харків: ХУПС ім. І. Кожедуба. – 2011. – Випуск 8(98). – С. 184-188.

116. Рудницький В.М. Технологія побудови пристрою реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів / В.М. Рудницький, І.В. Миронець, В.Г. Бабенко // Збірник наукових праць Харківського університету Повітряних Сил – Харків: ХУПС ім. І.
145

Кожедуба. – 2011. – Випуск 3(29). – С. 145-150.

117. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного перекодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Науково-практичний журнал «Захист інформації» – К.: НАУ. – 2012. – № 3(56). – С. 50-56.

118. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Збірник наукових праць Харківського університету Повітряних Сил – Харків: ХУПС ім. І. Кожедуба. – 2012. – Вип. 4 (33). – С. 198–200.

119. Голуб С.В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два / С.В. Голуб, В.Г. Бабенко, С.В. Рудницький // Зб. наук. пр. «Системи обробки інформації». – Харків: ХУПС ім. І. Кожедуба. – 2012. – Випуск 3(101). – Том 1. – С. 119-122.

120. Бабенко В.Г. Синтез функцій перекодування для групи трьохрозрядних криптографічних операцій / В.Г. Бабенко, С.В. Рудницький // Наук. журн. «Системи озброєння і військова техніка». – Харків: ХУПС ім. І. Кожедуба. – 2012. – Випуск 1(29). – С. 84-87.

121. Пат. 27818 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій одної змінної в двійково-четвірковій системі числення / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко – № u 2007 08646; Заявл. 27.07.2007; Опубл. 12.11.07, Бюл. № 18.

122. Рудницький В.М. Моделювання логічного пристрою для систем захисту інформації / В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко // Проблеми і перспективи розвитку банківської системи України: зб. наук. пр. – Суми: Укр. академія банківської справи НБУ, 2006. – Т. 18. – С. 185–190.

123. Пат. 27818 Україна, МПК Н03М 13/00. Пристрій для виконання логічних операцій одної змінної в двійково-четвірковій системі числення /
146

В.М. Рудницький, Н.М. Пантелєєва, В.Г. Бабенко – № u 2007 08646; Заявл. 27.07.2007; Опубл. 12.11.07, Бюл. № 18. – С. 4.

124. Рудницький В.М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В.М. Рудницький, В.Г. Бабенко // Системи обробки інформації: зб. наук. пр. – Х.: Харк. ун-т Повітряних Сил ім. Івана Кожедуба, 2009. – Вип. 2(76). – С. 124–128.

125. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. – М.: Финансы и статистика - Электроинформ, 1997. – 368 с.

126. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Издательство Агентства "Яхтсмен", 1996. – 192 с.

127. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик. – М.: Мир, 1993. – 216 с.

128. Молдовян А.А. Криптография: учебник для вузов / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. – СПб.: Лань, 2000. – 224 с.

129. Молдовян Н.А. Скоростные блочные шифры / Н.А. Молдовян. – СПб.: СПбГУ, 1998. – 230 с.

130. Нечаев В.И. Элементы криптографии. Основы теории защиты информации / В.И. Нечаев. – М.: Высшая школа, 1999. – 109 с.

131. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб.: БХВ, 2000. – 384 с.

132. Аскеров Т.М. Защита информации и информационная безопасность: учебное пособие / Аскеров Т.М. – Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с.

133. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю. Щербаков. – М.: Книжный мир, 2009. – 352 с.

134. Петренко С.А. Политики информационной безопасности / С.А. Петренко, В.А. Курбатов. – М.: Компания АйТи, 2006. – 400 с.
147

135. Галатенко В.А. Стандарты информационной безопасности / В.А. Галатенко. – М.: Интернет-университет информационных технологий, 2006. – 264 с.

136. Петренко С.А. Управление информационными рисками / С.А. Петренко. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

137. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. – М.: ДМК Пресс, 2008. – 544 с.

138. Лепехин А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. – А.Н. Лепехин. – М.: Тесей, 2008. – 176 с.

139. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты / Ю. Родичев. – СПб.: Питер, 2008. – 272 с.

140. Скотт Бармен. Разработка правил информационной безопасности / Бармен Скотт. – М.: Вильямс, 2002. – 208 с.

141. Угрозы, уязвимости, атаки и подходы к защите / [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В]. – М.: Горячая Линия-Телеком, 2006. – (Информационная безопасность открытых систем: в 2 томах). – Том 1. – 536 с.

142. Средства защиты в сетях [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В]. – М.: Горячая Линия-Телеком, 2008. – (Информационная безопасность открытых систем: в 2 томах). – Том 2. – 560 с.

143. Стратонович Р.Л. Теория информации / Р.Л. Стратонович. – М.: Сов. радио, 1975. – 424 с.

144. Урсул А.Д. Природа информации / А.Д. Урсул. – М.: Политиздат, 1968. – 288 с.

145. Урсул А.Д. Проблема информации в современной науке / А.Д. Урсул. – М.: Наука, 1975. – 288 с.

146. Чернавский Д.С. Синергетика и информация (динамическая теория информации) / Д.С. Чернавский. – М.: Едиториал УРСС, 2004. – 288 с.
148

147. Вельшенбах Михаэл. Криптография на Си и С++ в действии / Михаэл Вельшенбах. – Под редакцией П.В. Семьянова. – М.: Триумф, 2004. – 464 с.

148. Бабаш А.В. Криптография. Аспекты защиты / А.В. Бабаш, Г.П. Шанкин. – М.: Солон-Р, 2002. – 512 с.

149. Чмора А.П. Современная прикладная криптография / А.П. Чмора. – [2-е изд., стер.]. – М.: Гелиос АРВ, 2002. – 256 с.

150. Саломаа А. Криптография с открытым ключом / Арто Саломаа; [пер. с англ. И.А. Вихлянцева; под ред. А.Е. Андреева и А.А. Болотова]. – М.: Мир, 1995. – 318 с.

151. Коблиц Нил. Курс теории чисел и криптографии / Нил Коблиц. – М.: ТВП, 2001. – 254 с.

152. Введение в криптографию / [Ященко В.В.,Варновский Н.П.,Нестеренко Ю.В. и др.]; под общ. ред. В. В. Ященко. – [3-е изд., испр.]. – СПб.: Питер, 2001. – 288 с.

153. Молдовян Н.А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 446 с.

154. Молдовян Н.А. Проблематика и методы криптографии (монография) / Н.А. Молдовян – СПб.: СПбГУ,1998. – 212 с.

155. Хаггарти Р. Дискретная математика для программистов: учеб. пособие для вузов / Р. Хаггарти; пер. с англ.; под ред. С.А. Кулешова; с доп. А.А. Ковалева. – М.: Техносфера, 2003. – 320 с. – (Мир программирования).

156. Новиков Ф.А. Дискретная математика для программистов:учеб. Пособие / Ф.А. Новиков и др. – СПб. :Питер, 2003. – 304 с.

157. A.J. Menezes, P.C. van Oorschot, S.A. Vanstone. Handbook of Applied Cryptography / Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. – CRC Press, 1997. – 816 p.

158. Кан Дэвид. Взломщики кодов / Дэвид Кан. – М.: Центрполиграф, 2000. – 473 с.
149

159. Кобринский Н.Е. Введение в теорию конечных автоматов / Н.Е. Кобринский, Б.А. Трахтенброт. – М.: Гос. издательство физ.-мат. Литературы, 1962. – 405 с.

160. Фомичев В.М. Дискретная математика и криптология. Курс лекций / В.М. Фомичев. – М.: Диалог-МИФИ, 2003. - 400 с.

161. Х.К.А. ван Тилборг. Основы Криптологии. Профессиональное руководство и интерактивный учебник / Х.К.А. ван Тилборг. – М.: Мир, 2006. – 471 с.

162. Алгоритмы: построение и анализ / [Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн]. – [2-е изд.]. – М.: Вильямс, 2006. – 1296 с.

163. Колмогоров А.Н. Теория информации и теория алгоритмов / А.Н. Колмогоров. – М.: Наука, 1987. – 304 с.

164. Объектно-ориентированный анализ и проектирование с примерами приложений / [Гради Буч, Роберт А. Максимчук, Майкл У. Энгл, Бобби Дж. Янг, Джим Коналлен, Келли А. Хьюстон]. – [3-е изд.]. – М.: Диалектика-Вильямс, 2009. – 720 c.

165. Липаев В.В. Системное проектирование сложных программных средств для информационных систем / В.В. Липаев. – М.: Синтег, 2002. – 268 c.

166. Дональд Кнут. Искусство программирования. Основные алгоритмы / Дональд Кнут. – Том 1. – [3-е изд.]. – М.: Вильямс, 2006. – 720 с.

167. Марков А.А., Нагорный Н.М. Теория алгорифмов / А.А. Марков, Н.М. Нагорный. – [2-е изд.,испр. и доп.]. – М.: Фазис, 1996. – 448 с.

168. Климова Л.М. Pascal 7.0. Практическое программирование. Решение типовых задач / Л.М. Климова. – М.: Кудиц-образ, 2003. – 496 с.

200-87-13, 200-87-15, 050-525-88-77



Для заказа доставки работы

воспользуйтесь поиском на сайте http://www.mydisser.com/search.html


Каталог: dfiles
dfiles -> Репертуар кинотеатра «Октябрь» на январь 2013 года
dfiles -> Информация об участниках районного соревнования, достигших высоких показателей на уборке урожая по Березинскому району на 14 августа 2015 года
dfiles -> Сухие строительные смеси
dfiles -> Первое упоминание о Кореличах и Мире в летописях относится к 1395 году. В то время они входили в состав Великого Княжества Литовского, позднее Речи Посполитой
dfiles -> Постановление 10 января 2005 г. №25/1/19


Достарыңызбен бөлісу:




©dereksiz.org 2020
әкімшілігінің қараңыз

    Басты бет