Изучайте криптографию и стеганографию - пригодится
Эпиграфы:
Математику только затем учить надо, что она ум в порядок приводит.
(Ломоносов)
Математика - гимнастика ума.
(Суворов)
Математика - царица всех наук.
(Гаусс)
И нежданчик:
Высшая математика убивает креативность.
(Фурсенко, министр образования и науки РФ)
------------------------
Важной областью современной техники является управление и связь – с интеллектуальными датчиками в физическом, химическом и биологическом эксперименте и робототехнике, с космическими, летательными, наземными, надводными, глубоководными и подземными аппаратами, для передачи сведений, управления действиями, радиоэлектронной борьбы и решения ряда других актуальных практических задач. Теория связи – большой и интересный раздел прикладной математики и физики.
Исходным понятием здесь является сигнал – средство (носитель) сообщения с изменяемыми (модулируемыми) параметрами. Эти средства известны физические (механические, аэрогидродинамические, акустические (звуковые), тепловые, электрические, магнитные, электромагнитные, оптические, атомные, квантовые и др.), химические и др. Частным случаем модуляции является манипуляция (обозначают двумя буквами Мн) – такая модуляция, при которой параметр меняется дискретно (скачкообразно, прерывно).
Канал связи – совокупность физической среды носителя, технических устройств, программных средств и протоколов, обеспечивающая преобразование данных (текста) отправителя в сигнально-кодовую конструкцию, распространение её от источника к приёмнику, её оптимальное демодулирование (детектирование) и декодирование в сообщение (текст) для получателя.
Кодом называют в литературе четыре разные вещи (четыре омонима): 1) способ кодирования и декодирования; 2) результат кодирования – кодовое слово (кодовую комбинацию, кодовый вектор, кодовую последовательность); 3) множество разрешённых (значащих, кодовых) слов; 4) сигнально-кодовую конструкцию. Мы будем слово «код» применять, по умолчанию, в 3-м значении.
Эта статья не является ни учебным пособием, ни введением, ни ликбезом по тайнописи.
Дело в том, что по новым законам свободной России 1) распространение криптографических средств строго лицензируется, 2) обучение криптографии и тем более криптоанализу (взлому) строго лицензируется, 3) применение криптографических средств пока просто ограничивается, а вот в США автора свободно распространяемого криптографического программного обеспечения даже посадили; а я нарушать законы не намерен, я человек маленький, законопослушный.
Эта статья - всего лишь призыв, дорожный указатель направления поиска сведений на светлом пути изучения КГ, КА и СГ. На основе моего более чем 10-летнего опыта преподавания курса по защите информации студентам ЮУрГУ и ЧелГУ. Требует хорошего знания математики и умения программировать. Основам криптографии меня учил профессор Эрнст Мухаметович Габидуллин, зав. каф. радиотехники МФТИ на спецкурсе в 90-е гг. Далее лет 20 по этому направлению производил самообразование. Имею несколько опубликованных научных работ по криптографии и криптоанализу. Некоторые из моих студентов успевали за время курса лабораторных работ написать программы, соответcтвующие методу RSA.
В России самостоятельная разработка криптографических и стеганографических средств и личное пользование такими своими разработками пока не криминал, но бешеный принтер работает и над этим.
Виды тайн: государственные, военные, личные, медицинские, завещательные, служебные, организационные, коммерческие, вкладов, производственные, и др.
В СССР были приняты следующие степени (грифы, формы) секретности:
4. Для служебного пользования.
3. Секретно.
2. Совершенно секретно.
1. Особой важности.
Сейчас часть из них называется по-другому и изменилось их разделение на тайны служебную и государственную. Закон предусматривает ограничение свобод граждан, имеющих допуск к государственной тайне.
-----------------------------
Номинальные участники и противник.
Инициатива.
Цели условно-законных участников информационного обмена.
Цели противника.
Угрозы.
Основной принцип защиты информации.
Таблица 4х4 - Основные разновидности систем защиты по принципу действия с 16-ю примерами.
Необходимые условия целесообразности защиты информации.
Необходимые условия юридического признания сведений засекреченными.
Принцип всестороннести защиты.
Принцип разумной достаточности защиты.
-----------------------------
Сообщение (данные, текст).
Символ (знак).
Алфавит.
Слово (блок, кадр, комбинация, вектор).
Кодовое слово (кодовая комбинация, кодовый вектор).
Метод кодирования (язык).
Кодирование (трансляция).
Код (словарь).
-----------------------------
Узлы, линии, сети.
Основные топологии сетей и их затратность, быстродействие и надёжность.
Сеть Харкевича со свободной топологией.
Уровни передачи.
Маршрутизация.
Коммутация каналов и коммутация пакетов.
-----------------------------
Потаённое (тайное) кодирование делят на секретное (криптографию) и скрытное (стеганографию). Они могут сочетаться.
КРИПТОГРАФИЯ - теория, методы и практика тайнописи, то есть зашифрования, тайной либо открытой передачи зашифрованного сообщения и расшифрования.
Криптографию делят в основном на организационную, математическую (программную), физическую и химическую.
КРИПТОАНАЛИЗ - теория, методы и практика взлома криптограмм, то есть расшифрования зашифрованных сообщений третьим лицом. В России криптоанализ вправе производить только сертифицированные организации.
Криптоанализ делят в основном на агентурный, математический, физический, химический, медикаментозный (лишение воли, "сыворотка правды", "коньяк КГБ"), силовой (в т.ч. "терморектальный"), психологический (обман).
По закону СССР, криптографические средства должны обеспечивать стойкость такую, чтобы НИКТО не мог бы расшифровать их за время существования Вселенной без знания ключа.
По закону США, криптографические средства частных пользователей должны обеспечивать стойкость такую, чтобы частные лица не могли бы их расшифровать, а ФБР и АНБ своими техническими средствами могли бы расшифровать их за приемлемое время.
Про РФ я лучше промолчу.
СТЕГАНОГРАФИЯ - теория, методы и практика скрытной передачи сведений в открытом потоке информации.
Чтобы не возвращаться далее к стеганографии, представлю список основных стеганографических методов:
- Пароли и стеганографические приказы: словесный, изображений, жестов и движений, одежды, атрибутов и вещей, музыки и произношения, обонятельный, места, времени, животных, растений, и др.;
- Файлы-контейнеры;
- Выдача конкретных данных за абстрактные;
- Шумоподобные широкополосные сигналы;
- Наноматрица элементов, наноматрица изотопов;
- и др.
Совершенная стеганография с подставным текстом и совершенным ключом.
-----------------------------------
Верное (аутентичное) кодирование делят на
- обнаружение и распознавание сигналов (корреляционное),
- арифметическое,
- частотно-компактное т частотно-расширяющее,
- достоверное (подлинное).
ДОСТОВЕРНОЕ (ПОДЛИННОЕ) КОДИРОВАНИЕ - теория, методы и практика обеспечения достоверности сообщений после декодирования в условиях посторонних (мешающих) воздействий в канале (линии) передачи.
Разработка, распространение и применение средств достоверного кодирования в РФ ограничивается законом не только по разумным соображениям, но и по прихоти бешеного принтера.
Основных разновидностей достоверного кодирования 9. Нарисуйте таблицу 3х3. Заголовки по вертикали - От чего защищает: 1) От подделки (незаметной прицельной по замыслу помехи), 2) От искажения (незаметной неприцельной по замыслу помехи), 3) От порчи (возможно-заметной неприцельной помехи). Заголовки по горизонтали - Что защищает: 1) Текст, 2) Авторство (соответствие текста и личности), то есть Цифровая подпись, 3) Личность (пользователь), то есть Идентификация.
Заполните эту таблицу конкретными примерами.
------------------------------
Тайное кодирование и верное кодирование могут сочетаться.
------------------------------
КЛЮЧ - полностью или частично неизвестная противнику переменная, используемая при зашифровании ИЛИ расшифровании сообщения.
Системы кодирования делят на симметричные по ключу (ключи кодирования и декодирования совпадают) и несимметричные по ключу (ключи кодирования и декодирования могут быть различны).
Системы кодирования делят на симметричные по алгоритму (алгоритмы закодирования и декодирования одинаковы) и несимметричные по алгоритму (алгоритмы закодирования и декодирования различны).
Системы кодирования делят на системы с только секретными ключами и с наличием открытого (общедоступного) ключа.
------------------------------
ПРИНЦИП КЕРКХОФФСА: при анализе стойкости собственного криптографического метода следует предполагать, что криптоаналитику известно почти всё - криптограмма и методы зашифрования и расшифрования, - но секретного ключа расшифрования противник не знает.
Если Вы дочитали до этого места и поняли принцип Керкхоффса, то я всегда готов поставить Вам удовлетворительную оценку "3-", но если Вы принцип Керкхоффса не поняли или даже не запомнили, то Ваша оценка неудовлетворительная "2".
Обобщённый принцип Керкхоффса: при анализе стойкости собственного метода защиты информации следует предполагать, что противнику известно почти всё - закодированный текст, часть исходного текста, методы закодирования и декодирования, физические параметры сигнально-кодовой конструкции, открытый ключ, часть секретного ключа, - но часть секретного ключа декодирования противник не знает.
-------------------------------
-------------------------------
Для получения читателем оценок более высоких, чем 3-, и, таким образом, приобретения уверенности в том, что он сможет написать для себя (и любимой женщины, если не боится сесть в свободной России в тюрьму) программку для защиты информации, следует по общедоступной литературе изучить и приобрести умение применять следующие сведения:
-------------------------------
-------------------------------
СЛОЖНОСТЬ
Роды сложности задачи кодирования и декодирования: вычислительная (по операциям), временная (по тактам), аппаратная (по потокам, глубине стека, по узлам, по памяти, по размерности процессора), Колмогоровская (алгоритмическая), экономическая.
Мера сложности: слабее линейной, линейная, полиноминальная и т.п., экспоненциальная и т.п., сильнее экспоненциальной.
-------------------------------
ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ
Виды помех, виды ошибок.
Независимые (некоррелированные) ошибки и пакеты (коррелированные) ошибок.
Согласованные и несогласованные с помехой коды.
Задачи приёма: Обнаружение сигналов, Распознавание сигналов.
Сигналы непрерывные и дискретные, неквантованные и квантованные.
Что такое цифровой сигнал.
Параметры сигнала, модуляция и манипуляция.
Методы модуляции и манипуляции.
Разновидности импульсной модуляции.
Кодо-импульсная модуляция.
Поляризованные и неполяризованные сигналы.
Кодирование, сигнально-кодовая конструкция (СКК), канал, декодирование.
Перемежение Харкевича-Блоха.
Код. Мощность кода.
Двоичная СКК, двоичный симметричный канал (ДСК).
Разновидности двоичного потенциального кодирования.
Физическая помехоустойчивость канала.
Предельная по Котельникову помехоустойчивость.
Пространство СКК, разрешённые и запрещённые точки, решающие области.
Принцип помехоустойчивости математического уровня.
Обнаруживающий, исправляющий (корректирующий, восстанавливающий) и бракующий коды.
Пространство Хэмминга, расстояние Хэмминга и кодовое расстояние.
Эквидистантные и неэквидистантные коды.
Сфера Хэмминга, шар Хэмминга и их объёмы.
Два принципиально разных подхода к обеспечению помехоустойчивости.
Блочные и непрерывные коды.
Значность блочного кода.
Равномерные и неравномерные коды.
Неприводимые (префиксные) и приводимые.
Разделимые (сепарабельные) и неразделимые коды.
Информационная ёмкость и избыток, принцип Шиллинга-Вердана (лемма Вердана).
Цена, скорость, избыточность кода.
Вырожденные коды.
Канонические коды.
Вес Хэмминга.
Равновесные коды.
Полные и неполные коды.
Детерминированные (функциональные, конструктивные)и случайные (стохастические) коды.
Обнаруживающая и исправляющая способности кода.
Арифметика и алгебра помехоустойчивого кодирования.
Сложение в кольце целых чисел.
Линейная комбинация.
Линейные коды.
Систематические коды.
Линейно зависимые и линейно независимые коды.
Циклические коды.
Группа.
Групповой двоичный код.
Основные теоремы существования и совершенные коды.
Теорема (граница) Хэмминга.
Совершенные (плотные снизу) коды, плотные сверху коды, плотные по краям (сверху и снизу) коды.
Антиподальные двоичные коды.
Тривиальные в узком и широком смыслах коды.
Теорема Зиновьева–Леонтьева–Тиетвайнена.
Поле Галуа с характеристикой p^n.
Теорема Варшамова-Гильберта.
Мера неопределённости Хартли.
Информация Хартли.
Энтропия Шеннона.
Информация Шеннона.
Достоверность.
Предельные теоремы – Шеннона и другие – о цене и скорости помехоустойчивого кодирования и приёма информации.
Отношение сигнал/помеха, верность.
Энергетический выигрыш.
Пропускная способность канала.
Теоремы Котельникова и Новикова о восстановлении сигнала с ограниченным спектром по отсчётам.
Теорема Косарева о пределе сверхразрешения сигнала и изображения.
Теорема Котельникова о пропускной способности канала связи через отношение сигнал/шум.
Лемма Новикова о невозможности гарантированно исправить все изменения при произвольном воздействии в канале даже при сколь угодно большой избыточности.
Неконструктивный наблюдатель Шеннона.
Теорема Шеннона о пропускной способности канала связи через энтропию шума.
Теорема Шеннона о пределах экономичного кодирования (упаковки) кодами Фэно и Хаффмана.
Теорема Мак-Кея.
Теорема Котельникова о невозможности совершенно достоверного приёма без избыточности с ненулевой скоростью при наличии помех, причём при отсутствии гарантированного (в каждой позиции) изменения (инверсии) знаков в двоичном канале.
Априорный признак истинности сообщения (АПИС).
Конструктивная бригада наблюдателей Горшкова.
Теорема Горшкова о пропускной способности канала связи без АПИС с обобщённым воздействием через требуемую верность, энтропию не обязательно упакованного сообщения и энтропию воздействия.
Криптографическая теорема Котельникова (1941 г.) – Шеннона (1945 г.) о сочетании секретного и предельно экономичного кодирований.
Вероятности ложной тревоги и пропуска ошибок.
Простые (первичные), производные и составные коды.
Внешние и внутренние коды в каскадах.
Турбо-коды.
Многопороговое декодирование Золотарёва.
Множественный доступ с кодовым разделением (МДКР, CDMA) Агеева.
Матрицы Адамара.
Теорема Агеева о симплексах.
Теорема Флейшмана об условиях сколь угодно малой ошибки случайного кода.
Ортогональные сигналы Котельникова.
Широкополосная связь.
Сверхширокополосная связь.
Почти ортогональные последовательности.
Когерентный и квадратурный приёмы.
Методы приёма.
Код Грея.
Код Баркера.
Системы с обратной связью.
Особенности грязных каналов и противоинверсные коды.
Помехоустойчивая радиолокация методом Котельникова и др.
Распознавание свой/чужой.
--------------------------
ВВОДНЫЕ ЛАБЫ ПО ПОМЕХОУСТОЙЧИВОМУ КОДИРОВАНИЮ, ДЕКОДИРОВАНИЮ И ИЗМЕРЕНИЮ СВОЙСТВ МЕТОДОМ МОНТЕ-КАРЛО И СРАВНЕНПИЮ С ТЕОРЕТИЧЕСКИМИ РАСЧЁТАМИ.
Вычисление пропускной способности канала с помехой.
Код с антиподальным удвоением элементов.
Код простого контроля чётности.
Код дублированного контроля чётности.
Код троированного контроля чётности.
Равновесный код.
Код иерархического контроля чётности.
Код перекрёстного контроля чётности.
Инверсный код.
Линейный код Бергера.
Нелинейный код Бергера.
Квадратный код.
Код Хэмминга.
Противоинверсный код Петровича.
Противоинверсные коды семейства "Инь-Ян" Горшкова.
Противоинверсные псевдотривиальные коды Горшкова для особо грязных каналов.
Простейшие свёрточные коды. Исследование их свойств.
Декодирование свёрточного кода методом Форни-Виттерби.
Энтропийный критерий Горшкова отбора выживших путей на краю решётки.
---------------------------
СЕКРЕТНОЕ КОДИРОВАНИЕ И КРИПТОАНАЛИЗ
Исторически старинные методы тайнописи, их недостатки.
Принцип Керкхоффса.
Одноразовый шифрблокнот Вернама.
Теорема Котельникова о шифрблокноте Вернама.
Генераторы случайных и псевдослучайных чисел, их достоинства и недостатки.
Метод "Рип-ван-Винкль", его достоинства и недостатки.
Метод чрезмерно интенсивного шифрблокнота общего пользования Горшкова, его достоинства и недостатки.
Методы квантовой криптографии и трудности её взлома.
Методы взлома квантовой криптографии.
Изотопическая криптография и трудности её взлома.
Методы взлома изотопической криптографии.
Непозиционные и позиционные коды.
Избыточный, безызбыточный, недостаточный (сокращающий); без потерь (принципиально обратимый) и с потерями (принципиально необратимый).
Подстановочный и перестановочный.
Неключезависимый и ключезависимый.
Симметричный/асимметричный по алгоритму/ключу.
Комбинаторика.
Остатки и сравнения. Вычеты.
Дискретное логарифмирование по модулю.
Китайская теорема об остатках.
Теоремы Гельфонда и Нечаева о дискретных логарифмах.
Быстрая арифметика Карацубы.
ПРОСТЫЕ ЧИСЛА и СВЯЗАННЫЕ С НИМИ ЗАДАЧИ. Простые числа. Основная теорема арифметики Евклида. Метод «бесконечного решета» Эратосфена и его трудоёмкость; способ квадратного корня. Теорема Евклида о бесконечности множества простых чисел. Гипотеза («постулат») Бертрана и доказательство Чебышёва. Пи-функция Эйлера и теоремы Чебышёва, Виноградова и др. о ней. Проблема простых "близнецов" и гипотеза Римана. НОД и его простейшие свойства. Нахождение НОД методом Евклида, теорема Ляме. НОК. Взаимно простые числа; быстрые алгоритмы проверки взаимной простоты. Проблема нижней оценки вычисления произвольного по порядку простого числа. Проблема нижней оценки трудоёмкости разложения произвольного числа на простые сомножители. Проблема нижней оценки трудоёмкости гарантированной проверки произвольного числа на простоту.
НОД. Алгоритм Эвдокса–Эвклида. Алгоритм Виноградова. "Бинарные" алгоритмы: Сильвера–Терзиана (1962), усовершенствование Хэрриса 1970, алгоритм Гальперина–Корлюкова 1986, алгоритм Штайна (Штейна). И др.
Простота. «Квантовый» параллельный алгоритм Шура (Шора) 1994, требующий пропорционально N^3*(logN)^c шагов для N-значных чисел. Детерминированный алгоритм Нечаева 1995. Детерминированный "индийский" алгоритм Агравала–Кайяла–Саксены 2002. Метод "квадратного решета". «Древнегреческая» («девнекитайская») гипотеза о простых числах специального вида. Метод вероятностных испытаний (запутывающее название «квантовый»). Теорема Рабина [где-то видел и более раннее авторство], тест Рабина–Миллера. Тест Люка–Лемера для чисел специального вида (и абсурдность его применения в криптографии). И др.
Диофантовы уравнения, в т.ч. недоопределённые. Уравнение Ариабхаты. Решение линейных диофантовых уравнений методом Евклида, теорема Ляме. Эллиптические уравнения. Уравнение Евклида–Пелля. Теорема Туэ. Теорема Делоне об уравнениях Эйлера–Пелля. 10-я проблема Гильберта о существовании в общем случае алгоритма выяснения разрешимости диофантова уравнения, ответ Матиясевича.
Фи-функция Эйлера и её простейшие свойства. Теорема Эйлера о взаимно простых числах. Её частный случай – малая теорема Ферма. Решение уравнения Ариабхаты методом Эйлера. Теорема о вычислительной эквивалентности вычисления фи-функции Эйлера от произвольного числа и разложения его на простые сомножители.
Особые случаи разложений на сомножители и решений уравнений, приводящие (или подозреваемые, исследуемые) к ослаблению криптосистем.
Чётные.
С тождественными нулями или единицами.
Фи-функция минус единица.
Малые числа.
Близкие числа.
Слишком разные числа.
Большой НОД(фи1,фи2) (найти обоснование?).
Не «сильно простые» числа (см. Фомичёв, найти обоснование?).
"Первообразный корень". Совершенные числа. Теорема Евклида о совершенных числах. Числа Мерсенна. Простые числа Мерсенна (1999 г.). Теорема Эйлера о чётных совершенных числах («чётные совершенные числа Эйлера») и её связь с числами Мерсенна. Проблема (на 1986) о существовании нечётных совершенных чисел. Числа Ферма, простые числа Ферма; числа Ферма–Эйлера. Гипотетические нечётные совершенные числа.
Неприводимость многочленов. Теорема Гаусса о делении многочленов. Признак Эйзенштейна. Многочлен "деления круга". Теорема Гаусса о многочлене деления круга и простых числах Ферма. [Гауссовы простые числа.] Лемма Гаусса о примитивных многочленах.
Теоремы Гаусса о представлении простых чисел 1-я и 2-я.
«Псевдопростые» числа. "Порядок" числа А по модулю М. Функция Кармайкла Кармихаэля). Псевдопростые по основанию А числа. «Абсолютно псевдопростые» числа («числа Кармайкла»), доказательство 1994 г. их бесконечного множества; их свойства.
"Почти простые" числа Яглома. "Совсем почти простые" числа Яглома.
Числа Диофанта.
Числа Фибоначчи, в т.ч. по произвольному базису; алгоритм быстрой рекурсии чисел Фибоначчи к базису; алгоритм быстрого вычисления числа Фибоначчи по базису и номеру.
Пифагоровы числа.
Числа Дениса и их свойства.
Теорема Дирихле о простых числах в прогрессиях специального вида.
Числа Пелля–Туэ.
Числа Пелля-Делоне.
Числа Чёрного 1989 в прогрессиях специального вида (к проблемам Эйлера и Гольдбаха).
Гипотетические числа Гольдбаха.
Дискуссия о других числах, приводящих или могущих приводить к слабости ключей КС.
Разное и перспективное:
Теорема Биркгофа–Вандивера.
Теорема Бера.
Теорема Вильсона.
Сумма значений функции Эйлера.
Гипотеза Артина.
Теорема Лагранжа о 4-х квадратах. Её следствие.
Функция Мёбиуса.
Разложение рационального числа на египетские (аликвотные) дроби.
Проблема Варинга 1770 г. о разложении на сумму степеней, достижения в её решении Гильберта 1909, Харди, Литлвуда, Виноградова, Линника 1942 (СССР).
7-я проблема Гильберта и решение 1929 Гельфонда (СССР).
Проблема Гольдбаха (Россия, 1742) о разложении на сумму 3-х простых, достижения в её решении: проблема Эйлера (на 1987 ещё не решена), проблема Харди–Литлвуда 1923, теорема Шнирельмана 1930, теорема Виноградова 1937 (вариант доказательства Линника 1945), теорема Чудакова.
Более общие (чем Варинга, Гильберта, Гольдбаха) задачи.
Использование в КС теоремы Матиясевича (СССР) по 10-й проблеме Гильберта.
------------------------------
Совершенная стеганография с подставным текстом и совершенным ключом.
-------------------------------
Основные типы криптографических систем.
Симметричные с передачей готовых ключей :
• КС с длинным секретным одноразовым ключом (ШБ); разновидности.
• КС с одним секретным коротким ключом (периодическая); варианты с ключезависимым замыканием.
• КС с более чем одним секретным ключом; области их применения.
Без передачи готовых ключей:
• КС без передачи ключей (Шамир); условия на шифрующие/дешифрующие функции, преобразование Шамира–Омуры.
• КС с подсказкой Эль-Гамаля (?).
• КС с открыто передаваемой функцией от секретного ключа; мультипликативная экспоненциальная Диффи–Хеллмана Х9.42 и др. (см. далее в теме «Распространение ключей»); условия на шифрующие/дешифрующие функции.
• КС с «открытым шифрблокнотом» Горшкова (секретный длинный ключ из чрезмерно мощного генератора общего пользования).
С передачей асимметричных ключей:
• КС с одним секретным и одним открытым ("общим") ключом Диффи–Хеллмана(1975)–Меркля(1976) (и ЭЦП Х9.42, см. далее). Общий случай асимметрии функции. Частные (практические) случаи асимметрии.
• КС с более чем одним открытым ключом; области их применения.
• КС с 2-мя парами секретных и открытых ключей Ривеста–Шамира–Адлемана (см. далее в теме «Авторизация»).
ПОДСТАНОВОЧНЫЕ (substitution) классы зашифрования:
1. Функциональные, «простой замены», «моноалфавитные» (одновариантной полиноминальной посимвольной замены; их представление через скалярное произведение по модулю). Криптографическая слабость при малом основании алфавита. «Арабский» 15 в. способ взлома при малой удельной энтропии текста; корреляционный способ взлома. Простейший способ снижения избыточности текста; простейший способ противодействия частотному и корреляционному анализу.
2. Инъективные с разбиением, «многобуквенные», «homophonic» (многовариантной посимвольной позиционно-независимой замены); вариант с «пропорциональными заменами» для низкоэнтропийных текстов (см. Фомичёв). Слабость по сравнению с возможной стойкостью.
3. Инъективные без разбиения, «Полиалфавитные» (многовариантной посимвольной позиционно-зависимой замены). Слабость при слишком коротких ключах. Длинный ключ. Гаммирование (латинский «квадрат» по алфавиту), в т.ч. моноключевое модульное (заодно групповое), в т.ч. по модулю 2. Слабость неслучайной гаммы. Шифр Тритемиуса 1518 г., шифр Вигена (16 в.) и метод Гольдбаха (18 в.) его взлома.
4. «Полиграммы» (инъективные без разбиения многовариантной поблочной позиционно- и контекстно-зависимые замены), в т.ч. биграммы “Playfair” (1854) и k-граммы (Хилла и др.). Слабость полиграмм на несжатых текстах, а также при известном фрагменте открытого текста, а также на текстах специального вида.
ПЕРЕСТАНОВОЧНЫЕ (анаграммы, permutation) классы зашифрования. Оценка необходимой длины ключа.
1. Полная (Шеннон или наши?).
2. Полная, с точностью до перестановок одинаковых знаков.
3. «S-блоки» и «SP-сети» Фейстеля (переусложнённость и криптографическая ничтожность неключезависимых версий сетей Фейстеля).
4. «Преобразование пекаря» Адамара, реализация функциями Уолша и т.п.
5. Контекстно-зависимые перестановки, их слабость на несжатых текстах.
Иная (неудачная) терминология и классификация в литературе: «Табличный поиск»; «Модульное умножение»; «Сдвиги переменной длины»; «Поразрядные перестановки»; «Условные переходы»; эклектичность такой классификации.
Анализ стойкости довернамовских КС: Цезаря, Августа, Полибия, скитала (как пример перестановки), Энея, «тарабарская грамота» Ивана Грозного, варианты транспозиции, Тритемиуса–Вигена (Vigenere, Виджинер, Виженер, Вижинер, Вигнер, Вайнер), неравномерный шифр Петра 1-го инъективный с разбиением, несовершенная шифровальная книга (18 в., в фольклоре – «стихи Штирлица»); М-209 (Хагелин, США), Энигма (Германия), «Пурпурный код» (Япония) и взлом их обобщённым методом Гольдбаха (см. выше); и др. подстановочные.
Применение анаграмм в качестве односторонней функции с лазейкой, в частности, в задачах доказательства авторства секретного текста (Галилей и см. в теме «Авторизация»). Анализ стойкости анаграмм.
Слабость периодических поблочных перестановок от высококоррелированного текста. Слабые ключи перестановок и итеративных шифров (см. Фомичёв).
Проблема аварийного уничтожения, подходы: «предварительное» (целиком) и «динамическое» (по частям) шифрование.
-----------------------------------------
На исследовательскую работу добровольцам:
Перспективные алгоритмы: Разложение на сумму 4-х квадратов Лагранжа. Разложение на сумму степеней Варинга. Шнирельмановское разложение на конечную сумму простых. Виноградова–Линника разложение на сумму 3-х нечётных простых, разложение Чудакова. Гипотетическое Эйлерово разложение на сумму 2-х простых. Гипотетическое Харди–Литлвуда разложение на сумму 3-х нечётных простых. Разложение Чёрного на заведомо ограниченную сумму 2-х простых. Неоднозначное разложение Ариабхаты. Неоднозначное линейное разложение Диофанта. Простые «близнецы» в задачах с 3-мя участниками и с уведомлениями. На основе теоремы Матиясевича.
-----------------------------------------
ТЕМА 13. АУТЕНТИФИКАЦИЯ СУБЪЕКТА И УНИКАЛИЗАЦИЯ ОБЪЕКТОВ
В ОТСУТСТВИЕ ПОМЕХ БЕЗ ХЭША.
Термин «Учётная запись».
Слабость шифрования всех передаваемых значений одним административным ключом.
Состав парольной системы: база, сопряжения, интерфейсы.
Основные классы парольных систем:
; с хранением копии передаваемого пароля, хэша,
; с хранением вычисляемого здесь труднообратимого значения,
; с генерацией ключа по паролю,
; без передачи информации о пароле.
Перехват, обращение слабого хэша, имитация потери с повтором, изменения, имитация проверяющего.
Многоразовые пароли и т.п.; отзыв (встречная проверка, callback): идентификатор – ключезависимый адрес или иное значение; их слабость.
Времязависимые значения (Digital Time Signals).
Одноразовые пароль+отзыв (пара симметричных секретных одноразовых ключей).
Одноразовое открытое значение, базирующееся на многоразовом секретном ключе («разворачивание»); варианты его зависимости от условий задачи.
Протокол аутентификации без запроса.
Протокол аутентификации «Запрос–Ответ» с симметричными ключами (CHAP): случайный запрос – ключезависимый ответ – сравнение; требовании к шифрующей функции и ограничения на запросы; противоречие между одноразовостью и совершенной случайностью; несовершенная случайность и несовершенная стойкость; способ устранения проблемы увеличением ключа.
Вероятностный протокол «с нулевым разглашением уникального объекта» и экспоненциальной достоверностью.
В ОТСУТСТВИЕМ ПОМЕХ С ХЭШЕМ.
Ключезависимый хэш от случайного допустимого запроса; сравнение.
Неключезависимый хэш от случайного допустимого запроса с зашифрованием своим секретным ключом и расшифрованием открытым ключом и сравнением (патент RSA Corp.).
Двусторонняя аутентификация с шифрованием случайных запросов (см. Фомичёв).
Постоянное (варианты: взаимно секретное; открытое) допустимое значение, зашифрованное своим одноразовым секретным ключом, расшифрованное открытым ключом со сравнением.
Протокол удалённой передачи секретного и аутентичного (?!) пароля PU TTI.
Протокол входа на сервер с защищённым подтверждением пароля SPA.
Протокол обеспечения секретности SSL (Secure Socket Layer Netscape).
ПРИ НАЛИЧИИ ПОМЕХИ, в т.ч. ОТ ХОРОШО ОСВЕДОМЛЁННОГО ПРОТИВНИКА.
Ошибки первого и второго рода, см. выше; роды достоверного кодирования по цели противника, см. выше.
Теорема о соотношении вероятностей ошибок первого и второго рода.
Адаптивная к энтропии помехи оптимизация избыточности при заданных ограничениях на ошибки аутентификации субъекта.
ЗАЩИТА ОТ КОПИРОВАНИЯ И ОТ ПРЕВЫШЕНИЯ КРАТНОСТИ ВОСПРОИЗВЕДЕНИЯ.
Экземпляры физических носителей информации.
Физические экземпляры носителей денежных знаков и т.п.
Мера общественной целесообразности охраны исключительных авторских имущественных прав объектов интеллектуальной собственности. Юридическая практика России, конвенционных стран и «стран с особенностями».
Принципиальное отличие экземпляра (материальный) от информации (нематериальна). Дискуссия о возможности либо невозможности только кодовой защиты.
Уникальная регистрация и контроль пространственно-субъектной принадлежности объекта («персонификация»), её слабость.
Труднодублируемый «электронный ключ», идентифицирующий только субъекта-пользователя.
Изменение свойств носителя (физическая уникализация) защищаемого объекта, её контроль (аутентификация). Способы её осуществления. Способы её обхода. Критерий выгодности физической уникализации.
Комбинированный способ и устройство по заявке на патент RU 2003 100843/28 (001005) от 18.02.2003.
-------------------------------
ТЕМА 14. АВТОРИЗАЦИЯ.
ЦИФРОВАЯ ПОДПИСЬ, ЦЕЛОСТНОСТЬ, БЕЗОТКАЗНОСТЬ.
БЕЗ ХЭША
Времязависимые значения.
Симметричный секретный ключ с избыточным сообщением.
Со случайными аутентифицирующими субъекта запросами и ключезависимым авторизующим ответом.
С ХЭШЕМ
(Manipulation Detection Code): ключезависимый хэш от открытого сообщения; сравнение хэшей.
Неключезависимый хэш от открытого сообщения, зашифрованный своим секретным ключом, расшифрованный открытым ключом, сравнение хэшей.
(Message Autentication Code): ключезависимый хэш, зашифрование сообщения; расшифровка и сравнение хэшей.
Неключезависимый хэш от открытого сообщения, зашифрованный своим секретным ключом, расшифрованный открытым ключом, сравнение хэшей.
Неключезависимый хэш от сообщения, зашифрование сообщения с хэшем, расшифрование, сравнение хэшей. Вариант Kerberos с центром-хранилищем копий секретных ключей всех абонентов, его слабость.
ЕЩЁ НУЖДАЮЩИЕСЯ В ИЗБЫТОЧНОСТИ.
ЭЦП Диффи-Хеллмана Х9.42.
Режим цифровой подписи в RSA Райвеста–Шамира–Адлемана, обеспечение безотказности отправителя. Совместные несовершенные секретность, целостность, авторизация, безотказность отправителя в RSA
Анаграммы Галилея от секретного текста (с имитозащитой) и идентификатора в задачах авторизации.
Проблема безотказности получателя.
Проблема авторизации, целостности и безотказности отправителя при неединичном получателе.
Проблема совместного подписания документов 2-мя и более участниками.
Авторизация при наличии помехи; предельная теорема; оптимизация параметров.
----------------------------
ТЕМА 15. РАСПРОСТРАНЕНИЕ КЛЮЧЕЙ
Угадывание ключа, расшифровка ключа, подделка (подмена, фальсификация, прицельное незаметное изменение) ключа, искажение (неприцельное незаметное изменение) ключа, порча (неприцельное с возможностью заметности) ключа (см. выше).
ПЕРВИЧНОЕ.
Канал с некодовой секретной и достоверной защитой; технико-экономические и организационные трудности его осуществления.
Частный случай: (пока что неоправданная) идея квантовой рассылки ключей (см. далее);
Канал с кодовой защитой; о противоречивых требованиях к секретности и достоверности ключей (теорему см. выше).
Частный случай: рассылка ключей в системе «без передачи ключей для неё» Шамира через несекретный, но достоверный (в частности, физическими способами; связь с вариантами квантовой рассылки) канал; противоречивость условию первичности.
Частный случай: рассылка ключей в системе «экспоненциальный открыто изготавливаемый ключ» Диффи–Хеллмана через несекретный, но достоверный (в частности, физическими способами; связь с вариантами квантовой рассылки) канал; противоречивость условию первичности.
ВТОРИЧНОЕ.
• Попарное единоличное изготовление и распространение;
• Централизованное единоличное изготовление и распространение;
• Коллективное изготовление ключей; дискуссия о вариантах распространения;
• Совершенный по вероятности ОШБ ОП, его варианты для приобретения ключей, оценки параметров для практических применений (см. выше).
• Рассылка ключей через систему «без передачи ключей для неё» Шамира через несекретный, но достоверный ключезависимый канал пасов; протокол с центром.
• «Блуждающие ключи» (это оно и есть?).
• Рассылка ключей в системе «экспоненциальный открыто изготавливаемый ключ» Диффи–Хеллмана Х9.42 через несекретный, но достоверный канал; протокол «станция–станция» с сертификатами.
• Рассылка ключей в системе с двусторонней аутентификацией с шифрованием случайных запросов совместно с заготовкой ключа (см. Фомичёв).
Перемена противником последовательности ключей; запрос противником ключей из центра себе с последующими переменами и необходимость достоверных же меток точного времени в пакете.
Рассылка ключей абонентам из центра с помощью секретной+достоверной пары первичных ключей.
Вариант Kerberos с центром-хранилищем копий секретных ключей всех абонентов, его слабость.
Рассылка ключей абонентам из центра с помощью достоверного открытого ключа, с помощью секретного недостоверного ключа, слабость таких вариантов.
Трёхсторонний протокол рассылки ключей (см. Фомичёв), его уязвимость.
«Предварительное распределение» из центра коэффициентов вычисления ключей Блома с симметричным многочленом (см. Фомичёв).
«Эталон сравнения» (имитозащитная приставка к ключу):
• Зашифрованный ключ и открытый хэш; проблема подмены хэша.
• Эталон (секретный независимый либо зависящий от ключа, в т.ч. функционально) зашифровывают открыто пересылаемым ключом, расшифровывают, сравнивают эталон; относительная слабость зависимого эталона.
• Эталон (секретный независимый либо зависящий от ключа, в т.ч. функционально; или открытый) и ключ зашифровывают вместе с ключом сверхключом, расшифровывают, сравнивают эталоны; относительная слабость открытого или зависимого эталона.
• Какой-либо хэш в качестве эталона.
• Атаки со знанием открытого «текста» (в данном случае – ключа). Относительная слабость шифрования и удостоверения коротких ключей. Атаки с вычислением функционально зависящих от ключа эталонов. Полезность добавления случайных битов к эталону и к ключу.
Разбиение секрета и его слабость. Разделение секрета; (N,Nmin)-пороговое разделение секрета, в т.ч. схема Шамира с интерполяцией полинома.
«Разворачивание» («расширение») ключа (но уменьшение удельной энтропии); стандарт Х9.17.
«Обновление» ключа односторонней функцией и неувеличение энтропии; неэквивалентность одноразовому ключу.
Булеановской мощности таблица Диффи и сокращение ключа; экономичный L2 метод Рюппеля (см. Фомичёв).
КВАНТОВОЕ и ЕГО КРИТИКА.
Соотношение неопределённостей Гайзенберга.
Протокол имитостойкой рассылки ключей QKD Беннета–Брассарда с 4-мя квантовыми состояниями BB84, его слабость: необходимость вспомогательного достоверного канала с обычными проблемами распространения ключей для него; подмена ключей методом посредника; копирование ключей методом (Горшков) квантового усилителя и его варианты.
B91, Huges. Усовершенствованный протокол Беннета с перемежением и деперемежением; его недостатки. Неизбежность потерь квантов по естественным причинам; усовершенствованный протокол Беннета с повторами; его принципиальная слабость.
B92. Интерферометры с 2-мя и 1-м транспортными волокнами; метод согласования фаз и взлома по вероятности.
Протокол имитостойкой рассылки ключей Эккерта с генерацией псевдослучайной последовательности и используя эффект Эйнштейна–Подольского–Розена.
Дискуссия об эквивалентности квантового канала за пределами области высококоррелированного («запутанного») состояния обычному кодовому каналу; «естественная длина» фотона.
Введение противником квантов помехи и невозможность их парирования пользователями.
Дискуссия о применении теоремы Симмонса и основной теоремы кодирования для обоснования отсутствия преимуществ у квантовой рассылки ключей.
--------------------------------
ТЕМА 16. НЕЦЕЛЕСООБРАЗНЫЕ ПРОТОКОЛЫ, в т.ч. ВРЕДОНОСНЫЕ ПРОГРАММЫ.
Вредоносные программы как частный случай навязывания нецелесообразных протоколов информационного обмена.
Технически возможные виды действий вредоносных программ. Способы их обнаружения и устранения их и последствий их действия.
ЦЕЛИ намеренных распространителей вредоносных программ. Психологические и иные личные. Экономические. Политические. Военные. Другие цели.
ПОСТУПЛЕНИЕ. Аппаратная «закладка»: физико-технические возможности создания нелегального информационного канала-"закладки". "Закладка" программного характера в аппаратной части. "Заражение" ПЗУ БСВВ. "Заражение" главной загрузочной записи, загрузочных секторов логических разделов. "Заражение" и "закладки" в ОС, в т.ч. обработчике команд. "Заражение" и "закладки" в исполняемых модулях. "Заражение" файлов данных прикладных программ, использующих макрокоманды. Поступление при небрежном использовании информационных сетей, переносных носителей информации. Поступление с нестёртых неиспользуемых физических и логических участков блоков данных. Другие способы.
ДЕЯНИЯ. Физическая порча аппаратной части. Заполнение объёма ОП, других П. Замедление, ускорение работы ПО, АО, десинхронизация процессов. Шпионаж. Порча данных. Подделка данных, хранимых, обрабатываемых или также исходящих. Подделка входящих данных. Порча ПО. Неконтролируемое перемещение, "подставка" законного пользователя. Заполнение неиспользуемого физического информационного пространства на носителе. Шифрование данных с последующим вымогательством. Другие деяния.
МАСКИРОВКА. Подмена ОС. Псевдостохастическое кодирование с шифрованием. Возможность противодействия антивирусам. Маскировка под данные; под легальные программы; под технические и программные сбои. Другие способы маскировки.
ОБНАРУЖЕНИЕ. О случаях возможности и невозможности самопроверки антивирусной программы. Обнаружение вредоносной программы по характерным последствиям. По характерным действиям. По характерным фрагментам исполняемого кода. По особенностям источника, поступления, обновления. Другие способы обнаружения. Оценка количества экземпляров, в том числе разнородных, действующих одновременно или даже совместно.
УСТРАНЕНИЕ. Прекращение исполнения программного кода всех экземпляров. Декодирование собственного программного кода вредоносной программы. Декодирование кодированных вирусом данных. Восстановление изменённых вирусом данных. Удаление данных, восстановление которых невозможно. Удаление собственно программного кода вируса.
ПРЕДУПРЕЖДЕНИЕ, ЛИКВИДАЦИЯ СРЕДЫ ВОЗНИКНОВЕНИЯ. Действия, рекомендуемые управляющему информационной системой (как автоматической ЭВМ, так и "обычной" "бумажно-человеческой"), во избежание навязывания системе нецелесообразных протоколов информационного обмена и управления. "Щит" (brandmauer, firewall) локальной сети: назначение, модели безопасности, целевые требования, практические требования, приёмы разработки и поддержания работоспособности.
Дискуссия об индивидуальных и коалиционных приёмах борьбы с переполнением каналов.
Проблема выводимости (прямого доказательства) соответствия реализации и спецификации ТЗ информационной системы.
Отказоустойчивость сложных систем: априорная – предотвращение (избежание) неисправностей; апостериорная – устранение (парирование) неисправностей (обнаружение ошибок структуры, протоколов, ПО, причём во время работы); избыточность – информационно-ёмкостная, временная, структурная, программная, семантическая.
Проблема разделения памяти в многозадачных многопользовательских системах. Неудовлетворительность задания абсолютного адреса при компиляции, загрузке, при динамическом распределении с неизменным при исполнении максимальным адресом. Рекомендация динамических структур.
Этапы разработки защищённой системы:
; политика безопасности,
; модель безопасности,
; протоколы и программный код,
; доказательство соответствия заданной политике.
Ошибки ПО: системные (цель, явление, общие задачи), алгоритмические (частные задачи, связи), программные (синтаксические, несоответствие алгоритму). Существование языков алгоритмических логик. Типичные этапы доказательства корректности алгоритмов:
; последовательная декомпозиция,
; детализация до ветвления или цикла,
; пред- и пост-условия для каждой подзадачи,
; доказательство завершаемости,
; корректность постусловия при завершении работы.
Защита ПО от угрозы раскрытия параметров: шифрование (в т.ч. с временнЫм несовершенным ключом), сжатие, нерегламентированная передача управления: использование нестандартных точек и способов входа, вход-выход из подпрограммы по JMP, переход по абсолютному адресу, подмена адресов возврата.
Противодействие отладчикам: шифрование, совмещение сегментов стека и кода, изменение векторов прерываний, блокировка ввода-вывода, контроль времени, счётчик исполнений и неоднозначность пути и результата, использование особенностей аппаратной части, в т.ч. недокументированных.
Построение: иерархия разработки (снизу вверх, сверху вниз), структуризация, модульность, исследование корректности, проверки (в т.ч. полным перебором; вычислительные трудности выявления рекуррентно порождаемых ошибок).
Неформальный (лоскутно-мозаичный) подход к моделированию безопасности, пример: модель Кларка–Вильсона системы целостности (см. Девянин) и её критика.
Формальный подход к моделированию безопасности. 5 аксиом защищённых информационных систем (см. Девянин). Активность, инициатива. Субъект, объект. Определение: политика безопасности. Определение: порождение субъекта. Определение: поток информации, в т.ч. создание, уничтожение объекта.
Дискреционные (произвольное внешнее правило) политики; в общем случае алгоритмическая неразрешимость задачи проверки даже статичной политики; существование моделей с алгоритмически разрешимыми проверками. Аналогия с прямыми выборами.
Мандатные (полномочные, делегируемые) политики; уровни секретности объектов (грифы), уровни доверия к субъектам (допуски); теорема о наследовании безопасности (см. Девянин).
Вассалитетная политика как частный случай мандатной; логарифмически небольшое относительное замедление работы, быстрое переполнение.
Анархо-синдикалистская политика с коллективными проверками элементов и подмножеств; логарифмически небольшое относительное замедление работы, условия наследования безопасности по вероятности.
Полная синдикалистская политика с коллективными проверками элементов и подмножеств; условия наследования безопасности.
Определение: корректность субъектов относительно друг друга, абсолютная корректность. Сравнить: корректное и некорректное наследование алгебр в разных языках программирования.
Определение: изолированность.
Необходимые (см. Девянин) условия защищённости:
; попарная корректность субъектов,
; контроль порождения субъектов,
; порождение любого субъекта должно сохранять неизменным объект-источник,
; сохранение политики безопасности.
Последовательность активизации компонентов системы, мгновенные состояние системы. Уровни субъектов: «непишимые» и «невидимые» обратно источники, загрузчики, драйверы, и т.д. Загрузка защищённой ОС.
Определение: домен безопасности для данного субъекта.
Модель HRU (1971, Харрисон, Руззо, Уллман). Дискреционная политика, матрица доступов, конечный автомат с определёнными правилами перехода. Создать/уничтожить субъект, право, объект. Определения: утечка права, безопасная система, монооператорная система.
; Проверка безопасности в общем случае алгоритмически неразрешима.
; Алгоритм проверки безопасности исходного состояния монооперационной системы для данного права существует.
; Алгоритмическая разрешимость системы без оператора «создать» (1976).
; Алгоритмическая разрешимость системы без оператора «уничтожить» (1978).
; Алгоритмическая разрешимость системы с только одним предложением в частях условия (1978).
; Алгоритмическая разрешимость (но экспоненциальная сложность) системы с конечным множеством субъектов (1978).
Модель «Брать-давать» (“Take-Grant”, 1976, Джонс, Липтон, Снайдер). Дискреционная политика, распространение прав доступа. Граф доступов и правила его преобразования: брать, давать, создать, удалить. Определение: похищение прав доступа; теорема об условиях возможности похищения (см. Девянин). Расширенная модель Take-Grant.
Модель Белла-Лападула (BL, 1975; полное описание не опубликовано даже на 2000 г.). Мандатная политика. Множества: субъекты, объекты, виды доступа, грифы, допуски. Запросы к системе и решения системы. Определения «свойств»: простая, звезда, дискретная; безопасная. (Модель рассматривает не конкретные действия, а «свойства», которым должны удовлетворять состояния и действия.) Теорема BST (см. Девянин). Пример осуществления (см. Девянин). Эмпирический изъян модели БЛ: проблема корректного с семантической точки зрения определения свойств безопасности. Транзакционный подход (только одно изменение только одного из параметров). Теорема о сохранении безопасного состояния при транзакционных переходах (см. Девянин). Неустранимые утечки в модели БЛ: временной канал, локальные переменные, логические переменные; рекомендации по их устранению в традиционных средах программирования; дискуссия о дополнительных требованиях к средствам создания систем, перекрывающих и эти каналы утечек.
Модель LWM (Low Water Mark). Мандатная политика в задаче необходимости предоставления субъекту (по его желанию) доступа на запись в объект. Примеры применения. Операции: читать, писать (с предварительным стиранием при необходимости), восстановить гриф. Теорема о сохранении безопасного состояния (см. Девянин). Дискуссия о корректном определении действия «стирания»: постоянное разрешённое, постоянное запрещённое, случайное значения.
Модель Сигма (см. Девянин) безопасности стохастических информационных потоков, с мандатной политикой. «Информационная невыводимость», критика определения сего понятия как ошибочного. «Информационное невмешательство», корректность сего определения, однако отсутствие новизны. Предельный частный случай – модель GM детерминированных автоматов-четырёхполюсников. Дискуссия о построении и доказательствах правильности Сигма-моделей (в т.ч. предельных) с произвольным (в т.ч. диофантовым) числом грифов.
Верификация программ. «Частично правильные», «тотально правильные». Метод Флойда.
---------------------------------
ТЕМА 17. ОСТОРОЖНО, МИНЫ !
ИЗВЕСТНЫЕ ПРОБЛЕМЫ.
Философская проблема ограниченности знаний.
Гуманитарная проблема ненулевой вероятности злоумышленника.
Гуманитарная проблема тотального недоверия (см. принципы).
Гуманитарные и социальные проблемы разумного уровня: секретности, уникальности экземпляров носителей информации и искусства, достоверности тезауруса, тайны личности.
Физико-технические нерешённые проблемы (см. методы съёма, воздействия и квантовая криптография).
Математические нерешенные проблемы.
Проблемы доказательства неуменьшения вычислительной сложности криптоанализа.
Проблема поиска, проблема доказательства отсутствия неизвестных слабых ключей в данной КС.
Проблема доказательства минимальной неуязвимости протоколов КС.
Проблемы генерации случайных чисел и ключей.
Проблемы распространения первичных ключей.
Проблема непреднамеренных ошибок участников. Проблема коалиции с противником.
Юридические проблемы: экспортные и для пользования иностранцами ограничения в США и, возможно, в др. странах.
Юридические проблемы: лицензирование лицензирования, сертификации, стандартизации, разработка, производство, испытания, эксплуатация, установка и наладка, услуги.
Навязывание нестойких протоколов, ПО и устройств пользователям.
ДЕЗИНФОРМАЦИЯ В ЛИТЕРАТУРЕ.
Несоответствие официального описания платформ фактическому устройству ЭВМ, периферийных устройств и программного обеспечения (как вследствие ошибок разработчиков, так и вследствие намеренного умалчивания, а также вследствие спланированной дезинформации).
Ложные (в т.ч. "невинно-ошибочные") утверждения относительно свойств различных способов и устройств обеспечения информационнной безопасности (в т.ч. в рекламе и в учебной литературе).
Анализ на истинность цитаты: «Шифрование периодической гаммой самая большая и страшная ошибка» в случае H<<1 (эквивалентность Вигену и метод Гольдбаха взлома), и нестрашность в случае Н приблизительно 1.
О режиме сцепления блоков.
О некоторых рекомендациях борьбы с некратными окончаниями (символ конца файла, шифрование огрызка в цепном режиме, ещё и повторно, и т.п.); случаи допустимости обрезания.
«Сказки ЦРУ». Про «индейский язык». «Берлинский туннель». «Энигма» и т.п. “PQ-17, Мурманская авиабаза и американский полковник”. «Сказка о дублировании советских ШБ и Гарднер». «Пёрл-Харбор». «Близнецы» и т.п. «Ось зла» и т.п. «Ирангейт» и т.п. «Холодный термояд». «Ядерный РД». «Харакири корабела». «Фукс, Понтекорво, Оппенгеймер и др.». «Штабы армий 1-й мировой». «Беленко». «Разруха в СССР». «Ядерный чемоданчик».
-----------------------------
ТЕМА 18. СРАВНЕНИЕ СОСТАВА ОСНОВНЫХ КРИТЕРИЕВ,
КЛАССИФИКАЦИЙ И ОБЩИХ СТАНДАРТОВ ЗАЩИЩЁННОСТИ
РФ. Гостехкомиссия 1992 г. и её однобокость (частичный регресс по сравнению с ГОСТами СССР). Нарушители: ошибочник, противник. Уровни нарушителя (см. Девянин). Термины «средства вычислительной техники» и «автоматизированные системы». Показатели и классы (6+1) защищённости СВТ (см. табл. Девянин).
Показатели защищённости АС. Дискреция. Мандаты. Очистка памяти. Изоляция модулей (невлияние субъектов друг на друга; критика неоправданной жёсткости: значительно затрудняет совместную работу даже иерархически порождённых субъектов). Маркирование документов. Защита ввода/вывода на отчуждаемый носитель. Сопоставление пользователя с устройством. Идентификация и аутентификация. Гарантии проектирования. Гарантии архитектуры. Регистрация. Взаимодействие пользователя с комплексом средств защиты (КСЗ). Восстановление. Целостность КСЗ. Контроль модификации, дистрибуции. Тестирование. Руководства и документация. Таблица (см. Девянин) классов (9) защищённости систем.
Критика отсутствия в документах Гостехкомиссии-1992 важных требований (адекватности, большинство задач аутентичности, расследуемости на всех этапах, решаемости всех математически формализуемых задач, удобства многозадачных и многопользовательских процессов, реализуемости автоматического порождения правильных алгоритмов, управления конечными ресурсами, безопасного изменения политики безопасности, надёжных систем из ненадёжных элементов, доказательности правильности, анализа неизвестных каналов, и др.).
Частичное решение этих проблем в Гостехкомиссии-2001.
США, TCSEC (Trusted Computer System Evaluation Criteria, «Оранжевая книга» Минобороны, 1983–1995). Политика, подотчётность, гарантии, документация. Политика безопасности. Метки безопасности. Идентификация и аутентификация. Регистрация и учёт. Корректность средств защиты (здесь лишь: независимость средств контроля от средств защиты; удобства и принципиальный недостаток такого подхода). Непрерывность. Классы (6+1) защищённости (см. табл. Девянин).
Показатели: дискреция; мандаты; метки секретности, целостность меток, рабочие метки, повторение меток; освобождение ресурсов; изолирование модулей; пометка ввода-вывода; идентификация, аутентификация; аудит; защищённый канал; гарантии проекта, архитектуры, целостности; тестирование; восстановление; управление конфигурацией, дооснащение; распространение; анализ скрытых каналов; руководства и документация.
ЕС, ITSEC (Information Technology Security Evaluation Criteria, 1991). Понятие «адекватности» (эффективность и корректность) средств защиты: соответствие, полнота, согласованность, простота, анализ слабостей, гарантирование. Поддержание доступности. Допустимая ориентация на внешнее применение (аналогично «СВТ в составе АС»): вместо «политики» осуществляемой безопасности – «рациональность» продукта.
Показатели: Идентификация. Подотчётность. Аудит. Повторное использование объектов. Доступность. Безопасность обмена данными (аутентификация, управление доступом, конфиденциальность, целостность, безотказность от совершённых действий).
10 классов безопасности: 5 «оранжевых» + собственные особые: F-IN целостность, F-AV работоспособность при авариях; F-DI целостность распределённых, F-DC конфиденциальность, F DX целостность и конфиденциальность.
7 уровней адекватности. 3 уровня безопасности.
США, FCITS (1992, Federal Criteria for Information Technology Security). Конфиденциальность, целостность, доступность. Понятие «профиль» защиты (описание, обоснование функциональных требований, требования к проектированию, разработке и сертификации). Создание и компоновка этим стандартом не охватываются. Этапы создания профиля: анализ среды применения, выбор профиля-прототипа по федеральной картотеке, синтез требований. «ГУЛАГ»: все взаимодействия – только через систему защиты. (Сравнить с затеей «Чикаго» MS и попыткой её реализации.)
Политика аудита: идентификация, аутентификация, регистрация, учёт.
Политика управления доступом: дискреционная (произвольная), нормативная, контроль скрытых каналов.
Политика работоспособности: распределение ресурсов, отказоустойчивость, восстановление.
Политика управления безопасностью: конфигурация и поддержка, администрирование атрибутов, администрирование политики доступа, администрирование ресурсов, аудит пользователей.
Корректность внешних субъектов по отношению к внутренним субъектам. Физическая защита. Самоконтроль. Инициализация и восстановление. Ограничение привилегий. Простота использования.
Ранжирование [противоречивых] требований по критериям: широта применения, степень детализации, функциональный состав средств защиты, обеспечиваемый уровень безопасности.
--------------------------------
ВВОДНЫЕ ЛАБЫ ПО СЕКРЕТНОМУ КОДИРОВАНИЮ И ДЕКОДИРОВАНИЮ
Генератор псевдослучайных чисел и его исследование на период и непредсказуемость.
58. Тема 11. Возвращение и задание значений крайних битов, сдвиг регистров, умножение длинных чисел (ДЧ) на 2 в двоичном представлении.
59. Тема 11. Деление ДЧ на 2 с остатком в двоичном представлении.
60. Тема 11. Умножение и деление на любое диофантово число по любому диофантову основанию.
61. Тема 11. Сложение ДЧ (в непараллельном алгоритме).
62. Тема 11. Вычитание ДЧ (в непараллельном алгоритме).
63. Тема 11. Умножение ДЧ на короткое и на ДЧ в столбик (в непараллельном алгоритме). Варианты: десятичное, 2^8, 2^32.
1. Тема 11. Быстрое умножение ДЧ на ДЧ в столбик в 2^1 представлении в непараллельном и параллельном алгоритмах.
2. Тема 11. Задание повышенной трудности: построение дерева коротких чисел и быстрое умножение методом Карацубы.
3. Тема 11. Задание повышенной трудности: построение дерева коротких чисел и быстрое возведение в квадрат методом Карацубы.
4. Тема 11. Задание повышенной трудности: быстрое умножение чисел методом Будённого: коротких, длинных.
5. Тема 11. Предыдущие арифметические операции перевести в кольцо целых неотрицательных чисел.
6. Тема 11. Быстрое возведение в натуральную степень: короткие числа.
7. Тема 11. Задание повышенной трудности: быстрое вычисление факториала: короткие числа.
8. Тема 11. То же, в кольце быстрое.
9. Тема 11. То же, длинных чисел.
10. Тема 11. Деление на натуральное число с остатком: в столбик в десятичном, 2^8, 2^32представлениях.
11. Тема 11. То же, быстрое в 21 представлении в непараллельном и параллельном алгоритмах.
12. Тема 11. То же, длинных чисел.
13. Тема 11. Деление на натуральное число с остатком методом дихотомии.
14. Тема 11. Нахождение НОД: алгоритм Евдокса–Евклида, алгоритм Штайна и др., сравнение скоростей в зависимости от длины.
15. Тема 11. Быстрые алгоритмы проверки взаимной простоты.
16. Тема 11. Переборный алгоритм проверки простоты (с корнем), разложения на простые сомножители и вычисления фи-функции Эйлера; оценка границы практической применимости.
17. Тема 11. Задание повышенной трудности: алгоритм Нечаева.
18. Тема 11. Задание повышенной трудности: «индийский» алгоритм.
19. Тема 11. Алгоритм Миллера; гипотеза.
20. Тема 11. Тест Рабина–Миллера и др.
21. Тема 11. Решение линейного уравнения Диофанта методом Евклида; быстрый алгоритм решения уравнения Ариабаты; решение уравнения сравнения первой степени в кольце целых неотрицательных чисел.
22. Тема 11. Задание повышенной трудности: факторизация чисел при «слабых» ключах.
23. Тема 11. Задание повышенной трудности: подбор «псевдопростых» чисел; составление таблиц чисел Яглома, чисел Кармихаэля.
24. Тема 11bis. «Лобовая» (переборная) проверка принадлежности заданного арифметического объекта заданному алгебраическому роду.
25. Тема 11bis. Умножение многочленов.
26. Тема 11bis. Деление многочленов методом Руффини–Горнера.
27. Тема 11bis. Генерация ортогональных многочленов.
28. Тема 12. Взлом примитивных систем шифрования переборным и др. методами.
29. Тема 12. Шифрблокнот по модулю 256.
30. Тема 12. Задание повышенной трудности: шифрблокнот по очень большому диофантову модулю; по модулю 2; по модулю алфавита в его же кольце.
31. Тема 12. Экспериментальное исследование уменьшения энтропии текста после кратного (варианты: мультипликативного, полиноминального, экспоненциального оба способа) зашифрования на ключе.
32. Тема 12. КС с коротким секретным ключом (варианты: аддитивный, мультипликативный, полиноминальный, экспоненциальный) при произвольной длине (грамотно выбранные варианты окончаний) в независимом и в цепном режимах (варианты: без замыкания и с ключезависимым замыканием).
33. Тема 12. Перестановочные шифры; анализ слабых ключей; взлом высококоррелированного текста.
34. Тема 12. Взлом подстановочных функциональных шифров от низкоэнтропийного текста по его известному фрагменту.
35. Тема 12. Взлом подстановочных функциональных шифров от низкоэнтропийного текста «арабским» методом и анализом корреляций.
36. Тема 12. То же, подстановочных инъективных с разбиением шифров.
37. Тема 12. Взлом подстановочных инъективных без разбиения шифров, хотя бы в частном случае периодической гаммы (варианты: шифр Тритемиуса–Вигена от низкоэнтропийного текста в кольце алфавита, в кольце по модулю 2) методом Гольдбаха.
38. Тема 12. Задание повышенной трудности: взлом полиграмм по известному фрагменту текста.
39. Тема 12. Задание повышенной трудности: взлом полиноминального шифра «китайским» анализом остатков.
40. Тема 12. Расчёт трудоёмкости и необходимой памяти для взлома шифра по несовершенной «книге Штирлица» от низкоэнтропийного текста.
41. Тема 12. Задание повышенной трудности: метод Гельфонда–Нечаева дискретного логарифмирования.
42. Тема 12. КС без передачи ключей Шамира–Омуры; её взлом.
43. Тема 12. КС с одним секретным и одним открытым ключами Диффи–Хеллмана–Меркля, режим шифрования в КС Ривеста–Шамира–Адлемана; её взлом.
44. Тема 13. Практические примеры хэш-функций.
45. К теме 8 (возвращение): использование хэшей в бракерах.
46. Тема 13. Взаимная аутентификация со случайными допустимыми запросами с симметричными многоразовыми секретными ключами (с синхронным обновлением); её взлом.
47. Тема 13. Неключезависимый хэш от случайного допустимого запроса с зашифрованием своим секретным ключом и расшифрованием открытым ключом и сравнением (патент RSA Corp.); её взлом.
48. Тема 13. Постоянное (варианты: взаимно секретное; открытое) допустимое значение, зашифрованное своим одноразовым секретным ключом, расшифрованное открытым ключом со сравнением; её взлом.
49. Тема 13. Расчёт параметров системы аутентификации субъекта без передачи знаний при заданных характеристиках помехи и допустимых ошибок.
50. Тема 14. (По вариантам) авторизующие ключезависимые системы без хэша; их взлом.
51. Тема 14. (По вариантам) авторизующие ключезависимые системы с хэшем; их взлом.
52. Тема 14. RSA в режиме цифровой подписи; её взлом.
53. Тема 14. Авторизующие анаграммы Галилея; их взлом.
54. Тема 14. Задание повышенной трудности: осуществление протокола SSL; его взлом.
55. Тема 14. Дискуссия о проблемах авторизации и путях их решения.
56. Тема 15. Рассылка ключей через ключезависимый (для достоверности канала пасов) вариант КС Шамира–Омуры «без передачи ключей»; её взлом.
57. Тема 15. То же, в протоколе с центром.
58. Тема 15. Рассылка ключей в системе с экспоненциально-мультипликативным ключом Диффи–Хеллмана; её взлом.
59. Тема 15. То же, в протоколе с центром и сертификатами.
60. Тема 15. Рассылка ключей в системе с двусторонней аутентификацией с шифрованием случайных запросов совместно с заготовкой ключа (см. Фомичёв).
61. Тема 15. Рассылка ключей с эталоном (по вариантам) и рэндомизатором.
62. Тема 15. Разделение секрета при создании ключей.
63. Тема 15. Расчёт снижения удельной энтропии «развёрнутого» («расширенного») ключа, или применения ключа при «обновлении», или при применении метода Диффи–Рюппеля; расчёт трудоёмкости взлома.
---------------------------------
ПРОБЛЕМНЫЕ ДИСКУССИИ
64. Тема 15. Дискуссия о методах квантовой криптографии, в частности, рассылки ключей, и их взлома.
65. Тема 16. Дискуссия о вредоносных программах, щитах и о методах коалиционной борьбы с распространением вредоносных программ и иными вредоносными воздействиями.
66. Тема 16. Алгоритмы проверки правильности заданных программ, алгоритмов, моделей безопасности и политик.
---------------------------------
2.3. СПИСОК ЛИТЕРАТУРЫ, РЕКОМЕНДУЕМОЙ УЧАЩИМСЯ
ЗАКОНЫ РФ
1. Закон Российской Федерации "О государственной тайне".
2. Положение "О государственной системе защиты информации в РФ от иностранных технических разведок и от её утечки по техническим каналам".
3. Конституция РФ. 1993.
4. Гражданский кодекс РФ. Части 1, 3.
5. Уголовный кодекс РФ.
6. Закон РФ "Об электронной цифровой подписи". 2002.
7. Закон РФ "Об информации, информатизации и защите информации". 1995.
8. Закон РФ "Об участии в международном информационном обмене". 1996.
9. Указ 334 1995 г. "О мерах по соблюдению законности..." .
10. Цензурный устав Российской Империи. 1828.–...
11. ГОСТ+ISO 9127-94 Системы обработки информации.
12. ГОСТ Р ИСО/МЭК 7498-1-99 «Взаимосвязь открытых систем. Базовая эталонная модель». Уровни передачи данных в сетях.
13. ГОСТ Р 50992-96. Защита информации. Термины и определения. Каналы утечки.
14. ГОСТ Р 31275-99 (Объекты информационной защиты. Перечень и классификация факторов, воздействующих на информацию, в интересах требований защиты информации на объекте информационной защиты).
15. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
16. ISO 17799 (комплексный подход к вопросам информационной безопасности).
17. ГОСТ Р50739-95 (Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования).
18. ГОСТ 28147-89 (Системы обработки информации. Криптографическая защита. Стандарты симметричного шифрования. Имитозащита. Соответствующие алгоритмы криптографических преобразований).
19. ГОСТ 34.311-95, (Информационная технология. Криптографическая защита информации. Функция "хэширования").
20. Цифровая подпись ГОСТ Р38, Р39.
21. ГОСТ Р34.10-2001 (ЭЦП).
22. ГОСТ 51188-98 (испытания программных средств на наличие вредоносных программ).
23. Гостехкомиссия России. Специальные требования и рекомендации по технической защите конфиденциальной информации. 2001. М.: Военное издательство. (Аналоги 1992: «Концепция защиты…», «Защита… Термины…», «Временное положение по организации разработки, изготовления и эксплуатации…».)
24. Гостехкомиссия России. Временная методика оценки защищенности основных технических средств и систем, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации. 2001. М.: Военное издательство. (Аналоги 1992: «Средства вычислительной техники… Показатели защищённости…», «Автоматизированные системы… Классификация…»)
25. Гостехкомиссия России. Временная методика оценки защищённости конфиденциальной информации, обрабатываемой основными техническими средствами и системами, от утечки за счёт наводок на вспомогательные технические средства и системы и их коммуникации. 2001. М.: Военное издательство.
26. Гостехкомиссия России. Временная методика оценки защищенности речевой конфиденциальной информации от утечки за счет электроакустических преобразований в вспомогательных технических средствах и системах. 2001. М.: Военное издательство.
СТАНДАРТИЗУЮЩИЕ ДОКУМЕНТЫ ИНЫХ СТРАН
27. Trusted Computer System Evaluation Criteria. US Department of Defence. CSC-STD-001-83. 1983.
28. The Interpreted Trusted Computer System Evaluation Ctriteria Requirements. National Computer Security Center. NCSC-TG-007-95. 1995.
29. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Ver.1.0. 1992.
30. Common Criteria for Information Technology Security Evaluation. (Canada, France, Germany, Netherlands, United Kingdom, United States.) 1998.
МАТЕМАТИКА: ТЕОРИЯ СЛУЧАЙНЫХ ПРОЦЕССОВ,
ДИСКРЕТНЫЙ АНАЛИЗ, ТЕОРИЯ ГРУПП, ТЕОРИЯ СЛОЖНОСТИ
31. Математический энциклопедический словарь. М., Научное издательство "Большая Российская Энциклопедия". 1995. Гл.ред. Ю.В. Прохоров. 847 С.
32. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. Пер. с нем. М., Наука. 1977.
33. Колмогоров А.Н. Три подхода к определению понятия «количество информации». // Проблемы передачи информации. 1965. Т.1. №1. с.3-11.
34. Колмогоров А.Н. Теория информации и теория алгоритмов. М.: Наука, 1983. 304 с.
35. Колмогоров А.Н., Прохоров Ю.В. О суммах случайного числа случайных слагаемых. // УМН. Т.4. №4. с.168-172. 1942.
36. Прохоров Ю.В. Информации теория. // В сб.: Матем. энциклопедический словарь. М., Научное издательство "Большая Российская Энциклопедия". 1995. Гл.ред. Ю.В. Прохоров. 847 с.
37. Виноградов И.М. Основы теории чисел. М.: Наука, 1965, 1982.
38. Вентцель Н. Курс теории вероятностей. Глава: энтропия и информация.
39. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 1982.
40. Новиков Ф.А. Дискретная математика для программистов. – СПБ.: «Питер», 2000. – 304 с.
41. Чистяков В.П. Курс теории вероятностей. М.: «Наука», 1978, 1982. С.256.
42. "Квант" 2000 №1,3,4 Сендеров В., Спивак А. Малая теорема Ферма.
43. Грэхем, Кнут, Паташник. КонКретная математика.
44. Галочкин А.И., Нестеренко Ю.В., Шидловский А.Б. Введение в теорию чисел. М.: изд.-во МГУ, 1984.
45. Яглом А.М., Яглом И.М. Вероятность и информация. М.: Наука, 1973. 511 с.
46. Гантмахер В.Е., Захарьин Ю.В. Алгоритмы расчёта таблиц неприводимых полиномов для простых и расширенных полей полиномов Галуа.
47. Коробов Н.М. Распределение невычетов и первообразных корней в рекуррентных рядах. // ДАН СССР. 1953. Т.88. №4. С.603–606.
48. Карацуба А.А. Сложность вычислений. // Тр. МИАН. 1995. Т.211. С.186–202.
49. Карацуба А.А., Гофман Ю.П. Умножение многозначных чисел на автоматах. // ДАН СССР. 1962. Т.145. №2. С.293–294.
50. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений. М.: Наука, 1996.
51. Коэн Х., Ленстра Х. Проверка чисел на простоту и суммы Якоби. // Кибернетический сборник. 1987. Вып.24. С.99–146.
52. Уильямс Х. Проверка чисел на простоту с помощью вычислительных машин. // Кибернетический сборник. 1986. Вып.23. С.51–99.
53. Нечаев В.И. К вопросу о сложности детерминированного алгоритма для дискретного логарифма. // Математические заметки. 1994. Т.55. Вып.2. С.91–101.
54. Нечаев В.И. Сложность дискретного логарифма. // Научные труды МПГУ. 1994. С.46–49.
55. Manindra Agrawal, Neeraj Kayal, Nitin Saxena. // 06.08.2002
56. Катаргин М.Ю. Синтез минимальной ЗНФ.
57. Петросян Л.А. Дифференциальные игры преследования. // СОЖ 1995 Математика. (Структура оптимальных стратегий. Нерешённые проблемы.)
58. Вишик М.И. Фрактальная размерность множеств. // СОЖ 1998 Математика.
59. Анищенко В.С. Детерминированный хаос. // СОЖ 1997 Физика.
60. Горбань А.Н. Функции многих переменных и нейронные сети. // СОЖ 1998 Математика.
61. Анисимов А.В., Рындин Я.П., Редько С.Е. Обратное преобразование Фибоначчи. // Кибернетика. 1982. №3. С.9. Киев.
62. Фаддеева В.И., Фаддеев Д.К. Параллельные вычисления в линейной алгебре. // Кибернетика. 1982. №3. С.18. Киев.
63. Ромм Я.Е. Об ускорении линейных стационарных итерационных процессов в многопроцессорных ЭВМ. // Кибернетика. 1982. №3. С.64. Киев.
64. Арифметические аттракторы. // Наука и жизнь. 2000. №9. С.111.
65. Журнал "Квант". 1974 №6 С.56 , 1979 №4 С.38 , 1981 №9 С.16,18 , 1983 №1 С.30 , 1983 №7 С. 42 , 1984 №6 С.42 , №7 с.42, 1986 №№2,3,10,12 , 1998 №6, 2000 №1,3,4.
66. Чубаров И.А., Чубарова Е.И. Элементы теории сравнений. // Потенциал. 2005. №8.
67. Соловьёв Ю.П. Гипотеза Таниямы и Последняя теорема Ферма. // СОЖ 1998 Математика №2 С.135.
68. Гихман И.И., Скороход А.В. Введение в теорию случайных процессов. (Серия : "Теория вероятностей и математическая статистика"). М., 1965. С.656.
69. Хакен Г. Информация и самоорганизация: макроскопический подход к сложным системам. Пер. с англ. М., Мир. 1991. С.240.
70. Шереметьев И.А. Диофантовы законы сеток высшей геометрии. // Кристаллография. 2001. Т.46. №2. С.199–204.
71. Квантовые вычисления. УФН 2002 №2. Т.172. С.219.
72. "Наука и жизнь" 2000 №1 С.15.
73. Чёрный П.П. Техника и наука. 1989. №11.
74. Панюков А.В. Дисс. д.ф.-м.н. 2000.
75. Косарев Е.Л. Шенноновский предел сверхразрешения при восстановлении сигналов. Inverse Problems. #6 (1990). P.55-76. UK.
76. Манин Ю.И., Панчишкин А.А. Введение в теорию чисел. М.: ВИНИТИ. 1990.
77. Миллер Г.Л. Гипотеза Римана и способы проверки простоты чисел. // Кибернетический сборник. 1986. Вып.23. С.31–50.
78. Брауэр В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987.
79. Лидл Р., Нидеррайтер Г. Конечные поля: В 2-х ТТ. М.: Мир, 1988.
80. Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. М.: Наука, 1985.
81. Гаврилов Г.П., Сапоженко А.А. Сборник задач по дискретной математике. М.: Наука, 1977.
82. Носов В.А. Специальные главы дискретной математики: Учебное пособие. М.: 1990.
83. Поваров Г.Н. О групповой инвариантности булевых функций. Применение логики в науке и технике. М.: Изд. АН СССР, 1960.
84. Звонкин А.К., Левин Л.А. Сложность конечных объектов и обоснование понятий информации и случайности с помощью алгоритмов. //УМН. 1970. Т.25. №6. с. 85-127.
85. Кристиансен Т., Торкингтон Н. Perl: библиотека программиста. Глава: простые числа и их практическое применение. СПБ, "Питер". 2001. 736 С.
86. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. М.: Наука, 1980. 399 с.
87. Алафутова Н.Б., Устинов А.В. Алгебра и теория чисел.
88. Бухштаб А.А. Теория чисел.
89. Колосов В.А. Теоремы и задачи алгебры, теории чисел и комбинаторики.
90. Хассе Г. Лекции по теории чисел. / Пер. с нем. В.Б. Демьянова под ред. И.Р. Шафаревича. М.: Изд. иностр. литер., 1953.
КОДИРОВАНИЕ, КРИПТОСИСТЕМЫ, АУТЕНТИФИКАЦИЯ И Т.П.
91. Харкевич А.А. Борьба с помехами. М.: «Наука». 1965. С.276.
92. Виленкин Н.Я. Математика и шифры. // Квант. 1977. №8.
93. Габидулин Э.М. Введение в криптологию. Курс лекций по материалам открытой печати. МФТИ, 1994.
94. Прохоров Ю.В. Канал связи. // В сб.: Математич. энциклопедический словарь. М., Научное издательство "Большая Российская Энциклопедия". 1995. Гл.ред. Ю.В. Прохоров. 847 С.
95. Нечаев В.И. Элементы криптографии (основы теории защиты информации) / Под ред. В.А. Садовничего. М., Высшая школа, 1999. С.109.
96. Фомичёв В.М. Дискретная математика и криптология. Курс лекций. / Под ред. Н.Д. Подуфалова. М.: Диалог-МИФИ, 2003. 400 с.
97. Соловьёва Ф.И. Введение в теорию кодирования. Новосибирск, 2006. 124 с.
98. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М.: «Техносфера». 2005.
99. Золотарёв В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы: Справочник./Под ред. чл.-корр. РАН Ю.Б. Зубарева. М.: «Горячая линия – Телеком», 2004. 126с.
100. Золотарёв В.В. Теория и алгоритмы многопорогового декодирования. М.: Радио и связь, 2006.
101. Золотарёв В.В. Многопороговые декодеры для систем связи с предельно малой энергетикой сигнала.
102. Гоппа В.Д. Введение в алгебраическую теорию информации. М.: Физматлит, 1995. 112 с. [в т.ч. молекулярно-биологические]
103. Варгаузин В. Вблизи границы Шеннона. // Телемультимедиа. 2005. Июнь.
104. Доиченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: Теис, 1994. 69 с.
105. Шнайер Б. Прикладная криптология. / 2-е изд. М.: Триумф, 2002.
106. Золотарёв В.В. Субоптимальные многопороговые декодеры для канала с большим уровнем шума.
107. Кулик И.А., Супрун А.В., Голофост И.В. Мажоритарное использование помехоустойчивых кодов. // СМКЭС-2004. С.63-64. 2004.
108. Зубарев Ю.Б., Золотарёв В.В., Овечкин Г.В. Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов. // Цифровая обработка сигналов. 2008. №1.
109. Золотарёв В.В., Овечкин Г.В. Эффективные алгоритмы помехоустойчивого кодирования для цифровых систем связи. // Электросвязь. 2003. №9. с.34.
110. Горшков А.В. Инверсно-стойкий непрерывный неразделимый групповой код с ценой 2. // Труды 3-го Международного форума (8-й Международной конференции молодых учёных и студентов) "Актуальные проблемы современной науки". 20-23.11.2007. Технические науки. Часть 19: Радиотехника и связь. Самара: Изд-во СамГТУ, 2007. С.36-39. // Электронная публикация http://rosman.net.ru/doc/19.rar
111. Горшков А.В. Противоинверсный блочный неразделимый групповой случайный код с ценой 2 и его возможное применение в цифровом кодировании. / Направлено в печать. 2008.
112. Горшков А.В. Логарифмически небольшое отличие скорости инверсно-стойкого мажоритарного каскада от пропускной способности в очень грязных каналах. / Труды 4-го Международного форума (9-й Международной конференции молодых учёных и студентов) "Актуальные проблемы современной науки". 2008. Секция «Радиотехника и связь». Самара: Изд-во СамГТУ, 2008.
113. Горшков АВ Оценки практически достижимой скорости помехоустойчивого приёма в сколь угодно грязных каналах в однонаправленных системах без априорной информации о сообщении, а также в двунаправленных с признаком истинности декодирования. / Направлено в печать. 2008.
114. D. J.C. MacKay. Information Theory, Inference, and Learning Algorithms. Cambridge University Press. 2003.
115. Мак-Вильямс Ф.Дж.А., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки. / Пер. с англ. М.: Связь, 1979. 744 с.
116. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. / Пер. с англ. М.: Мир, 1976. 594 с.
117. Агеев Д.В. Основы теории линейной селекции шумоподобных сигналов. 1935. // Дипл. раб.
118. Агеев. Д.В. Основы теории линейной селекции [ортогональное разделение] // Научно-техн. сб. Ленингр. электротехн. ин-та связи. 1935. №10.
119. Агеев Д.В. Линейные методы селекции и проблема пропускной способности эфира [для частотного канала]: Дис....канд. техн. наук. 1937, опубл. 1939.
120. Шеннон К. Математическая теория связи. // В сб.: Работы по теории информации и кибернетике. М.: ИИИЛ, 1963.
121. Шеннон К. Теория связи в секретных системах. // В сб.: Работы по теории информации и кибернетике. М.: ИИИЛ, 1963.
122. Хемминг Р.В. Теория информации и теория кодирования. М.: Радио и связь, 1983.
123. Фано Р.М. Передача информации: статистическая теория связи. М.: Мир, 1965.
124. Марков А.А. Введение в теорию кодирования. М.: Наука, Физматлит, 1982.
125. Лидовский В.В. Теория информации. Учебное пособие. М.: Компания Спутник+, 2004.
126. Галлагер Р.Г. Теория информации и надёжность связи. М: Советское радио, 1974.
127. Финк Л.Н. Теория передачи дискретных сообщений. М.: Советское радио, 1970.
128. Каган Б.Д., Финк Л.М. Метод последовательного приёма в целом, для кодов, допускающих мажоритарное декодирование. // Электросвязь, 1967. №1. С.14-22.
129. Успенский В.А. Как теория чисел помогает в шифровальном деле. // СОЖ 1996 Математика.
130. Брассар Ж. Современная криптология: Пер. с англ. М.: Полимед, 1999.
131. Диффи У., Хелмэн М. Защищённость и имитостойкость. Введение в криптографию. // ТИИЭР. 1979. Т.67. №3. С.71-109.
132. Журн. Proceedings of IEEE (перевод: ТИИЭР). Тематический выпуск "Криптология". 1988. Т.76. №5.
133. Мур Дж. Х. Несостоятельность протоколов криптосистем. 1988.
134. Симмонс Г. Дж. Обзор методов аутентификации информации. 1988.
135. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР.1988. Т.76. №5.
136. Диффи У. Первые десять лет криптографии с открытым ключом. // ТИИЭР.1988. Т.76. №5.
137. Журнал "Сети". Тематический выпуск "Защита информации".
138. Журнал "Наука и жизнь". 2000. Тематический выпуск "Защита информации".
139. Колесник В.Д., Мирончиков Е.Т. Декодирование циклических кодов. М.: Связь, 1968. 252 с.
140. Кричевский Р.Е. Сжатие и поиск информации. М.: Наука, 1986.
141. Потапов В.Н. Теория информации: Кодирование дискретных вероятностных источников. Учебное пособие. Изд.-во НГУ, Новосибирск, 1999.
142. Душин В.К. Теоретические основы информационных процессов и систем. Учебник. М.:2003. 224с.
143. Кузьминов Т.В. Криптографические методы защиты информации. Н.: Наука, 1998.
144. Введение в криптографию. Ред. В.В. Ященко. М., МЦНМО. "ЧеРо". 1998, 2000. С.288.
145. Чмора А. Современная прикладная криптография. М., Гелиос АРВ. 2001. С.256.
146. Баричев С.Г., Гончаров В.Б., Серов Р.Е. Основы современной криптографии. М., Горячая_линия_Телеком. 2001. С.120.
147. Алфёров А.П., Зубов А.Ю., Кузьмин А.С. Черёмушкин А.В. Основы криптографии. М., Гелиос АРВ. 2002. С.480.
148. http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15 о слабых ключах.
149. http://www.pvti.ru/dis.htm о слабых ключах.
150. http://bugtraq.ru/library/security/gost.html о слабых ключах.
151. http://www.Inroad.kiev.ua о слабых ключах.
152. Горшков А.В. О криптосистеме с открытым шифрблокнотом. Деп. в ВИНИТИ 12.05.1995. №1346-В95.
153. Горшков А.В. Вопросы экзаменационных билетов по способам защиты информации. С.5. (С) Горшков А.В., ЮУрГУ. 2001.
154. Семёнов Ю.А. Алгоритм Зива-Лемпеля. http://book.itep.ru/2/26/ziv_261.htm
155. Александров О.Е. Компрессия данных или измерение и избыточность информации. // Е., УГТУ, 2001. 47 С.
156. T.Bell, I.H.Witten, J.G.Cleary. Моделирование при сжатии текстовых данных.
157. Рюмшин К.Ю. Особенности построения и анализа турбокодов. // Сборник трудов международной конференции "Актуальные проблемы современной науки". Самара, СамГТУ, сентябрь 2003. Секция радиотехники.
158. Кофман А. Введение в прикладную комбинаторику. М.: Наука, 1975.
159. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Минск: Изд. БГУ, 1999.
160. Яблонский В.В. Введение в криптографию. / Под ред. В.В. Ященко. М.: МЦНМО – ЧеРо, 1988.
161. Варфоломеев А.А., Жуков А.Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.
162. Лебедев А.Н. Криптография с открытым ключом и возможности её практичекого применения. // Защита информации. 1992. Вып.2. С.129–147.
163. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996. 318 с.
164. Голдовский И. Безопасность платежей в Интернете. "Пита".
165. Правиков Д. Ключевые дискеты [алгоритм вычисления полиномов].
166. Пенин П.И. Системы передачи цифровой информации. М.: Советское радио, 1976.
167. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи. М.: Радио и связь, 1987.
168. Кузьмин И.В. Основы теории информации и кодирования. Минск: Вышейшая школа,1986.
169. Кассами Т. Теория кодирования. М.: Мир, 1978.
170. Ромащенко А.Е. Сложностная интерпретация задачи о вилочной сети. // Информационные процессы. Т.5. №1. 2005. с.20-28.
171. Измайлова А.А. Передача сообщений в вилочной сети с ограниченными пропускными способностями каналов. / Дипломная раб. М.: МГУ, 2004.
172. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании). М.: Наука, 1983. 144 с.
173. Берлекэмп Э.Р. Алгебраическая теория кодирования. М.: Мир, 1971. 477 с.
174. Блэйхут Р. Теория и практика кодов, контролирующих ошибки. / Пер. с англ. М.: Мир, 1986. 576 с.
175. Рябко Б.Я., Фионов А.Н. Основы современной криптографии. М.: Научный мир, 2004. 173 с.
ФИЗИЧЕСКИЙ И КАНАЛЬНЫЙ УРОВНИ
176. Харкевич А.А. Очерки общей теории связи. 1955.
177. Харкевич А.А. Теоретические основы радиосвязи. 1957.
178. Харкевич А.А. Передача сигналов модулированным шумом. // Электросвязь. 1957. №11.
179. Блох Э.Л., Харкевич А.А. [перемежение и независимость помех] // Электросвязь. 1960. №9.
180. Харкевич А. А. Избранные труды. Т. 1 и 3. - М.: Наука, 1973.
181. Блох Э.Л. Помехоустойчивость систем связи с переспросом. 1963.
182. Зюко А.Г., Коробов Ю.Ф. Теория передачи сигналов. М.: Советское радио, 1972.
ФИЗИКА И ТЕХНИКА
183. Физический энциклопедический словарь. Ред. А.М. Прохоров. М., БРЭ. 1991.
184. Гук М. Аппаратные средства локальных сетей. Энциклопедия. СПб.: «Питер», 2002.
185. Семёнов Ю.А. Квантовая криптография. http://book.itep.ru/6/q_crypt.htm
186. R. J. Hughes, G. G. Luther, G. L. Morgan, C. G. Peterson and C. Simmons, "Quantum cryptography over optical fibers", Uni.of Calif., Physics Division, LANL, Los Alamos, NM 87545, USA.
187. Горшков А.В. О нестойкости квантовой криптографии. // Сборник трудов международной конференции "Актуальные проблемы современной науки". Самара, СамГТУ, сентябрь 2003. Секция радиотехники. ; // Сборник трудов 1-й Всероссийской научно-практической конференции «Информационная безопасность региона». Челябинск, ЮУрГУ, 5-7 октября 2004 г. Секция 2 «Технические проблемы защиты информации».
188. Халяпин Д.Б. Защита информации. Вас подслушивают1 Защищайтесь. Мир безопасности М. 2001.
189. Халяпин Д.Б. Технические средства, используемые для промышленного шпионажа. Учебное пособие. Часть 1-М.: 1991
190. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. –М.: 1998.
191. Минаев В.А., Хасамов Д.Ф. Безопасность и современная радиоэлектронная борьба [уверения о практической неработоспособности соврем. рыночных средств связи при помехе свыше 0,1].
192. Гостехкомиссия России. Руководящие документы (см. выше).
ОБЩИЕ СЕТЕВЫЕ ПРОТОКОЛЫ И ПРОГРАММИРОВАНИЕ
193. Харкевич А.А. Информация и техника. // Коммунист. 1962. №12.
194. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. 192 с.
195. Ершов А.П. Введение в теоретичекое программирование. М., 1977.
196. Андерсон Р. Доказательство правильности программ. / Пер. с англ. М., Мир, 1982.
197. Самойленко С.И., Давыдов А.А., Золотарёв В.В., Третьякова Е.И. Вычислительные сети. М.: Наука, 1981. 278 С.
198. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. -СПб.: Издательство «Питер», 1999.
199. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. -СПб.: Издательство «Питер», 2002.
200. Лукоянов В. Защита электронной почты. // Connect! Мир связи. 2000. №1. С.28.
201. Лукацкий А. Обнаружение атак. СПБ. БХВ-Петербург. 2001. С.624.
202. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet.
203. Норткатт С., Новак Д. Обнаружение вторжений в сеть. Лори. 2001.
204. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М. Горячая_линия_Телеком.
205. Коул Э. Руководство по защите от хакеров. 2002. С.356.
206. Ломакин П., Шрейн Д. Антихакинг.
207. Левин М. Библия хакера.
208. Левин М. Как стать хакером.
209. Касперски К. Фундаментальные основы хакерства.
210. Гостехкомиссия России. Руководящие документы (см. выше).
ОРГАНИЗАЦИОННЫЕ ДЕЙСТВИЯ
211. Гостехкомиссия России. Руководящие документы (см. выше).
212. Журнал (ДСП) "Вопросы защиты информации".
213. Извеков Ю.А. Защита информации. Изд.-во Челябинского юридического института.
214. Гаценко О.Ю. Защита информации. ИД "Сентябрь". 2001.
215. Барсуков В.С. Обеспечение информационной безопасности.
216. Жариков Н.И. Защита данных и компьютерная безопасность.
217. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М., Горячая_линия_Телеком. 2000. С.452.
218. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных.
219. Защита программного обеспечения. Сб. ред. Д.Гроувер. М., "Мир". 1992. С. 208.
220. Халяпин Д.Б. Ярочкин В.И. Основы защиты информации. ИПКИР.1994 г.
221. Левин М. Безопасность в сетях Internet и Intranet.
222. Леонтьев Б. Компьютерный "террор". М., 2001.
223. Журналы "Мир ПК", "КомпьюТерра", "Компьютер Пресс" (плоховато, нестрого, отдаёт рекламой).
224. Кара-Мурза С.Г. Манипулирование сознанием. 2001. http://www.kara-murza.ru
225. Расторгуев С.П. Философия информационной войны.
226. Воеводин А.И. Стратегемы – стратегии войны, манипуляции, обмана.
----------------------------
ДЛЯ САМЫХ-САМЫХ НАЧИНАЮЩИХ РЕКОМЕНДУЕТСЯ НАЧАТЬ ЧИТАТЬ С
= Нечаев В.И. Элементы криптографии (основы теории защиты информации) / Под ред. В.А. Садовничего. М., Высшая школа, 1999. С.109.
= Габидуллин Э.М. Введение в современные методы криптографии. М., МФТИ, 1994.
= Многочисленные тематические статьи для школьников и учителей разных авторов в журналах "Квант" и "Потенциал" за последние многие десятки лет, например, Горшков А.В. Обобщённая теорема о пределах кодирования. // Потенциал. – 2023.№7. – С.64–77.
= Вот один коллега рекомендует книгу (я её пока не читал) - Саймон Сингх. Книга шифров. М., АСТ Астрель, 2009. Для школьников годится, только не доверяйте утверждениям её автора о якобы надёжности квантовой криптографии (см. выше).
= Горшков А.В. Как взламывают квантовую криптографию? http://proza.ru/2026/01/07/455 .
ИНТЕРНЕТ, БИБЛИОТЕКИ, СПЕЦИАЛИСТЫ И УЧИТЕЛИ МАТЕМАТИКИ, ИНФОРМАТИКИ, ФИЗИКИ, ХИМИИ И БИОЛОГИИ ВАМ В ПОМОЩЬ!
(27.03.2026)
Свидетельство о публикации №226032700490