350 руб
Журнал «Системы высокой доступности» №1 за 2011 г.
Статья в номере:
Сравнительный анализ характеристик шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций
Авторы:
П.С. Волков - инженер ЗАО «РадиоТел». E-mail: zzzzccc@rambler.ru С.С. Волков - к. т. н., ст. науч. сотрудник ЦИТП РАН. E-mail: zzzzccc@rambler.ru В.Н. Гридин - д. т. н. проф., директор ЦИТП РАН. E-mail: info@ditc.ras.ru Б.В. Рощин - д. т. н., проф., гл. науч. сотрудник ЦИТП РАН. E-mail: rbv14@yandex.ru
Аннотация:
Исследованы характеристики шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций «Гамма» и их сравнение с известными стандартными криптоалгоритмами (AES, DES, ГОСТ 28147-89, IDEA). Для этого для каждого алгоритма защиты информации были разработаны и реализованы программные имитационные модели. Предложена модель иссле-дования характеристик размножения ошибок. Показана эффективность применения алгоритмов на основе мажоритарных функций «Гамма» в плане размножения ошибок
Страницы: 13-24
Список источников
  1. Рощин Б.В. Элементы криптозащиты информации. М.: МАИ. 1995. 40 с.
  2. Спесивцев А.В. Вегнер В.А. Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. М.П. «Веста». 1992. 192 с.
  3. Дейтел Г. Введение в операционные системы. Т. 2. М.: Мир. 1987. С. 357-371.
  4. ГОСТ 28147 - 89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ. 2003. 816 с.
  6. Левин М. Криптография: Руководство пользователя. М. Познавательная книга плюс. 2001. 320 с.
  7. Сердюков П.Н., Бельчиков А.В., Дронов А.Е., Григорьев А.С., Волков С.С. Защищенные радиосистемы цифровой передачи информации. М.: АСТ. 2006. 403 с.
  8. Зензин О.С., Иванов М.А. Стандарт криптографической защиты ? AES.Конечные поля / под ред. М.А. Иванова. М.: КУДИЦ-ОБРАЗ. 2002. 176 с.
  9. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ‑ОБРАЗ. 2001. 368 с.
  10. Молдовян А.А. и др. Криптография: скоростные шифры. СПб.: БВХ-Петербург. 2002. 496 с.
  11. Шеннон К.Э. Теория связи в секретных системах / Работы по теории информации и кибернетики. М.: И.Л. 1963. С. 333-402.
  12. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ‑ОБРАЗ. 2001. 368 с.
  13. Соболь И.М. Численные методы Монте-Карло. М.: Наука. 1973. 312 с.
  14. Способ шифрования двоичной информации и устройство для осуществления способа. Патент РФ №2262204, Бюллетень изобретений № 28. 2005.
  15. Вентцель Е.С. Теория вероятностей. М.: Наука. 1969. 576 с.
  16. Шор Я.Б. Статистические методы анализа и контроля качества и надежности. М.: Госэнергоиздат. 1962. 552 c.
  17. Волков П.С., Рощин Б.В. Информационные потери при передаче защищенной информации в системах ПМР стандарта ТЕТРА, Информационные технологии и математическое моделирование систем 2008-2009. Труды международной научно-технической конференции. М.: Радиотехника. 2009. 272 с.
  18. Шор Я.Б. Статистические методы анализа и контроля качества и надежности. М.: Госэнергоиздат. 1962. С. 552.
  19. Гридин В.Н., Мазепа Р.Б., Рощин Б.В. Мажоритарное уплотнение и кодирование двоичных сигналов. М.: Наука. 2001. 106 с.