Фильтр публикаций с 2013 года:

Фильтр по типу:

Детерминированный алгоритм анализа кода программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №4. — 2013. — С. 5-9

Аннотация

Данная статья посвящена алгоритму, позволяющему за конечное число шагов определить необходимые входные данные для получения искомого состояния программного обеспечения либо доказать невозможность нахождения таких входных данных.

Ключевые слова: символьное исполнение, статический анализ, верификация кода.

Цифровые водяные знаки в электронном документообороте

РИНЦ
Иваненко В.Г., Ушаков Н.В.
Безопасность информационных технологий. 2017. № 3. С. 35-40.

Аннотация

В данной статье рассматриваются существующие методы защиты электронных документов, отмечается их главные преимущества и недостатки. Анализируются основные угрозы для электронных документов, способы защиты. Исследуются недостатки ЭЦП, описываются методы их устранения. Описываются различные современные методы внедрения информации в электронные документы, выделяется два типа методов. Проводится сравнительный анализ данных методов встраивания цифровых водяных знаков в электронные документы. По итогам анализа выбран наиболее эффективный метод – метод обратимого сокрытия данных. Отмечается, что данный метод лучше всего использовать для обеспечения целостности и ЦВЗ и контейнера. Система встраивания ЦВЗ должна предотвращать попытки злоумышленников изменять ЦВЗ и исходные данные в контейнере. Приводятся требования к ЦВЗ, встраиваемому для защиты электронных документов. Описываются основные атаки на документ в формате PDF. Изучаются современные алгоритмы обратимого сокрытия данных. Рассмотрена правовая база защиты авторских прав. Перечисляются особенности использования ЦВЗ, а также других технических средств защиты в России.  Отмечается, что в настоящее время использовать ЦВЗ как основное средство защиты электронных документов не представляется возможном, в связи с законодательством России. ЦВЗ используется в качестве дополнительного уровня защиты, о котором злоумышленнику обычно не известно. При встроенном ЦВЗ злоумышленник не сможет присвоить себе авторство над документом, даже если подпишет его от своего имени, ведь результаты проверки ЭЦП и ЦВЗ не совпадут. Делается вывод, что ЦВЗ могут служить эффективным дополнительным средством защиты электронных документов.

Ключевые слова

цифровые водяные знаки, цифровая подпись; электронные документы; встраивание информации; обратимый метод сокрытия данных

Условия примитивности и оценки экспонентов множеств ориентированных графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. 2017. № 35. С. 89-101.

Исследованы вопросы минимизации заданного примитивного множества неотрицательных матриц порядка n (n-вершинных орграфов), где минимизация понимается как определение минимальных примитивных подмножеств. Получен универсальный критерий примитивности множества орграфов Г = {Г1,…, Гр}, p > 1, выраженный через характеристики мультиграфа Г1 U… U Гр, в котором каждая дуга орграфа Г помечена символом i, i = 1,…,p. Показано, что задача распознавания примитивности множества орграфов алгоритмически разрешима. Для частного класса множеств, когда орграфы Г1,…, Гр содержат общее множество контуров, получен ряд достаточных условий примитивности множества Г. Для множества орграфов Г = {Г0,…, Гп-1}, где Г граф с множеством вершин {0,…, n 1}, имеющий гамильтонов контур (0,…, n 1) и дугу (i, (i+l) mod n), где n ^ l > 1, i = 0,…,n 1, уточнён критерий примитивности (множество орграфов Г примитивное тогда и только тогда, когда НОД(п,1 1) = 1) и в случае примитивности получены оценки экспонента: n 1 ^ expГ ^ 2n 2. Минимальное примитивное подмножество множества Г, на котором достигается верхняя оценка экспонента, содержит не более n/d орграфов, где d = НОД(п, l).

Строение локально примитивных орграфов

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 87-89.

Исследованы свойства строения i х j-примитивного орграфа, используемые при расчёте i х j-экспонента орграфа. Показано, что i х j-примитивный орграф есть или компонента сильной связности (ксс), или множество ксс, соединённых определённым образом простыми путями, все вершины которых, за исключением, быть может, начальной и конечной, являются ациклическими. Множество ксс разбивается на k + 1 ярусов в соответствии с удалённостью от вершины i. Описано строение перемешивающего графа преобразования множества состояний генератора последовательностей с перемежающимся шагом, построенного на основе регистров сдвига длин m, n, r. Показано, что i х (m+n)и i х (т+п+г)-примитивный перемешивающий граф преобразования множества Vm+n+r состояний генератора состоит из трёх ксс. В обоих случаях (i х (m + n)и i х (m + n + г)-примитивность) множество ксс разбивается на 2 яруса.

Способ управления доступом к системе обработки больших данных на основе использования маркера потока в заголовке IP-пакета шестой версии

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2017. Т. 13. № 4. С. 39-48.

Разработка методики проверки сведений, предоставляемых при заключении договора о банковском обслуживании, на основе риск-ориентированного подхода

РИНЦ
Шеремет И.А., Дворянкин С.В., Евсеев В.Л., Скородумов Б.И., Велигура А.Н., Крылов Г.О., Овчинникова Ю.Е., Устинов Р.А., Бердюгин А.А., Воеводин А.Ю.
отчет о НИР № ВТК-ГЗ-42-17 от 02.05.2017 (Правительство РФ)

Разбиения на биграммах и марковость алгоритмов блочного шифрования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. 2017. Т. 8. № 1. С. 107-142

Аннотация: Изучается модель итерационных алгоритмов блочного шифрования с независимыми и равновероятно выбираемыми раундовыми ключами, алфавитом текстов XX и группой (X,)(X,⊗) наложения ключа. Указаны условия, обеспечивающие сохранение марковости при укрупнении цепи Маркова с множеством состояний X2X2, соответствующей биграммам промежуточных текстов. Описаны свойства рассматриваемых марковских алгоритмов блочного шифрования и преобразований укрупнения.

Ключевые слова: марковский алгоритм блочного шифрования, цепи Маркова, укрупнение состояний, метод усеченных разностей.

Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов

РИНЦ
Кяжин С.Н.
Вопросы защиты информации. 2017. № 1 (116). С. 22-26.

Значения существующих оценок экспонентов (локальных экспонентов), используемых в рамках матрично-графового подхода к исследованию перемешивающих свойств преобразований, реализуемых криптографическими системами, определяются характеристиками множества контуров, использованного при получении оценки. С использованием строения локально примитивных орграфов сформулированы принципы получения оптимальных оценок, учитывающие свойства множеств контуров данного орграфа.

Перемешивающие свойства модифицированных аддитивных генераторов

РИНЦ
Коренева А.М., Фомичёв В.М.
Дискретный анализ и исследование операций. 2017. Т. 24. № 2 (132). С. 32-52.

Аннотация: В статье развивается матрично-графовый подход к оценке перемешивающих свойств биективных преобразований регистров сдвига над множеством двоичных векторов. Такие регистры сдвига обобщают, с одной стороны, класс шифров, основанных на сети Фейстеля, а с другой стороны, – класс преобразований множеств состояний аддитивных генераторов (на основе аддитивных генераторов построены алгоритмы Fish, Pike, Mush). Примечательно, что оригинальные схемы аддитивных генераторов признаны нестойкими, в том числе из-за слабых перемешивающих свойств. В статье приведены результаты исследования перемешивающих свойств модифицированных аддитивных генераторов. Для перемешивающего ориентированного графа преобразования множества состояний модифицированного аддитивного генератора определены множества дуг и контуров, получены условия примитивности и дана оценка экспонента. Показано, что при определённых параметрах модифицированного аддитивного генератора полное перемешивание может быть достигнуто за число итераций, существенно меньшее числа вершин перемешивающего орграфа. Табл. 1, ил. 1, библиогр. 13.

Ключевые слова: генератор, модифицированный аддитивный генератор, перемешивающий орграф, примитивный орграф, регистр сдвига, экспонент орграфа.

Особенности подготовки информационно-аналитического продукта средствами сегментированного ситуационного центра

РИНЦ
Зацаринный А.А., Королёв В.И.
Системы и средства информатики. 2017. Т. 27. № 4. С. 122-131.

Аннотация: Ситуационный центр (СЦ) представлен как объект в защищенном исполнении, информационная безопасность которого обеспечивается сегментированием ресурсов по признаку выделения контуров безопасности информационно-технологической (ИТ) инфраструктуры. Рассмотрены вопросы интегрирования и консолидации информационных ресурсов (ИР) СЦ для создания информационно-аналитического продукта (ИАП). Дано представление ИТ-ландшафта СЦ в защищенном исполнении. Предложен алгоритм информационного обеспечения при создании ИАП ситуационного управления в ИТ-инфраструктуре с выделенными контурами безопасности.

Ключевые слова: ситуационный центр; информационная безопасность; информационные ресурсы; информационно-технологическая инфраструктура; информационно-аналитический продукт.

О характеристиках локально примитивных орграфов и матриц

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 96-99.

Введены новые характеристики локально примитивного n-вершинного орграфа Г (матрицы M порядка n > 1): матэкс, определённый как матрица (Yi,j) порядка n, где Yi,j = (i,j)-expГ, 1 ^ i, j ^ n; k, r-экспорадиус, обозначенный exrdk,rГ и определённый как min y/ j, где Y/ j = max Yi j; k, r-экспоцентр, определён/х J:|/|=fc,|J|=r ‘ ‘ (ij)€/xJ ‘J ный при |I1 = k, | J| = r как множество I х J, такое, что y/,j = exrdk,rГ. С использованием введённых характеристик изложен подход к построению совершенных s-боксов размера k х r (в том числе при k,r > 8), используемых в конструкциях раундовых подстановок блочных шифров. Подход основан на итерациях преобразования g множества Vn двоичных n-мерных векторов, где n > max(k, r). Приведён пример построения совершенной функции Vk ^ Vr.

О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения «стоп-вперёд»

РИНЦ
Фомичев В.М., Колесова Д.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 99-101.

Посчитан ряд характеристик трёхкаскадного генератора гаммы с перемежающимся шагом (схема движения «стоп-вперед»), где первый управляющий каскад построен на основе регистра сдвига с линейной обратной связью (ЛРС) длины n, второй управляющий каскад на основе двух ЛРС длин m и ц, третий генерирующий каскад на основе двух ЛРС длин r и р. Если все ЛРС имеют примитивные характеристические многочлены и числа n, m, ц, r, р попарно взаимно простые, то длина периода t гаммы генератора равна (2n 1)(2m 1)(2М 1)(2r 1)(2Р 1). Циклическая группа генератора порядка t порождается подстановкой множества состояний, реализуемой за один такт, и содержит линейную подгруппу порядка (2r 1)(2Р 1). Получены значения локальных i, (р+1)-экспонентов перемешивающего орграфа генератора, i = 1,…,p, где p = n+m+ц+r+р, из которых следует, что длину «холостого хода» генератора целесообразно определить не меньше, чем max{n + 2, max(m, ц) + 1, max(r, р)}.

О свойствах w-подстановок над кольцом вычетов

РИНЦ
Пудовкина М.А., Макеев А.С.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 92-93.

Известно, что состояния цепи Маркова можно укрупнить разбиением W множества Zn, если выполнен ряд условий на блоки разбиения и элементы матрицы разностей переходов подстановки g е S(Zn). Однако в модификации разностного метода криптоанализа данное требование можно смягчить и требовать его выполнения только для одного блока W разбиения W. В связи с этим в работе рассматриваются подстановки, удовлетворяющие «смягчённому» требованию для блока W, названные W-подстановками, и описываются их свойства.

О примитивности перемешивающих подстановок регистров сдвига

РИНЦ
Григорьев В.С., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 14-16.

Исследованы некоторые вопросы примитивности перемешивающих орграфов композиций регистровых подстановок и связь экспонентов прямой и обратной подстановок. Пусть G(g) -перемешивающий орграф подстановки g регистра левого сдвига длины n и {ii,…,im} множество номеров существенных переменных функции обратной связи. Установлено, что орграф G(g) примитивный тогда и только тогда, когда примитивен орграф G(g-1). При этом exp G(g) = exp G(g-1), если ik + im+2-fc = n + 2 для всех k = 2,…, m. Для подстановки g регистра правого сдвига длины n с обратной связью xn ф ф(х1,…, xn-1) и подстановки h регистра левого сдвига длины n с обратной связью х1 фф(х2,…, xn) показано, что 1) множество дуг перемешивающего орграфа G(gh) состоит из n петель (по одной в каждой вершине) и дуг вида (i,n), где i £ {1,…, n 1}, таких, что xi существенная переменная функции ^(х1,…, xn-1) фф(х1,…, xn-1); 2) множество дуг перемешивающего орграфа G(hg) состоит из n петель (по одной в каждой вершине) и дуг вида (i, 1), где i £ {2,…, n}, таких, что xi -существенная переменная функции ф(х2,…, xn) фф(х2,…, xn). Для преобразования g регистра правого сдвига длины n с обратной связью f(x 1,…, xn) и треугольной подстановки h множества {0,1}n показано, что если орграф G(g) примитивный, то примитивными являются орграфы G(g) · G(h) и G(h) · G(g) и экспонент каждого из этих орграфов не превосходит exp G(g).

О построении S-боксов размера 4х4

РИНЦ
Фомичев В.М., Овчинников П.В.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 104-106.

Предложен алгоритмический способ реализации s-боксов (в том числе большого размера) на основе модифицированных аддитивных генераторов (МАГ). Свойства полученных подстановок обоснованы как с помощью алгебраических и перемешивающих свойств МАГ, так и с помощью эксперимента на ЭВМ. Проверены следующие свойства сгенерированных подстановок: 1) совершенность (существенная зависимость координатных функций от всех переменных; 2) нелинейность всех нетривиальных линейных комбинаций координатных функций; 3) близость максимальной разностной характеристики к максимальной разностной характеристике случайной подстановки. С использованием МАГ и нескольких отобранных s-боксов 4 х 4 сгенерированы и исследованы около 219 s-боксов 8 х 8. Почти все они имеют свойства 1 и 2. Для большого количества (несколько тысяч) построенных s-боксов 8 х 8 максимальная разностная характеристика равна 10/256 и для четырёх s-боксов 8/256. Данный подход позволяет строить s-боксы большего размера.

О показателе неизометричности преобразований

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 25-27.

В связи с исследованием линейных и гомоморфных моделей имеется значительное число работ, посвящённых расстояниям преобразований до аффинных и имприми-тивных групп. Качественные криптографические преобразования должны такие структуры рассеивать. Аналогичные вопросы для групп изометрий метрических пространств практически не рассматривались. В работе вводится мера, характеризующая степень рассеивания преобразованием разбиения множества биграмм метрического пространства Vn(2)) и названная показателем неизометричности преобразования. Получены верхние оценки показателя неизометричности для некоторых классов преобразований. Показано, что этот показатель выражается через элементы матрицы разностей переходов. Указаны связи: 1) показателей неизометричности в классах аффинно-смежных преобразований; 2) показателей неизометричности преобразований относительно метрики и её подметрик; 3) в терминах метрики Хемминга между подстановками, максимально далёкими от импримитивных групп S^n-i I S2, S2 I S^n-i, и с подстановками с максимальным показателем неизометричности.

О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования

РИНЦ
Романько Д.А., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 93-96.

Представлена математическая модель перемешивания алгоритмами блочного шифрования битов ключа k E {0,1}1. Для симметричного итеративного r-раундо-вого блочного алгоритма шифрования пусть Bq множество номеров координат ключевого вектора k, от которых существенно зависит раундовый ключ q; qi А-битовый ключ i-го раунда; фщ подстановка i-го раунда; A матрица существенной зависимости раундовой функции ф; Фр = ф^ ·… · ф^, i,p E {1,…, r}; p наименьшее натуральное число, при котором каждый бит ключа k является существенной переменной функции Фр, p E {1,…, r}. Для блочного алгоритма показателем p(qi) относительно раундового ключа qi (ключевым показателем p(k)) называется наименьшее натуральное число p E {1,…,r}, при котором каждый бит блока данных Фр(х) существенно зависит от каждого бита раундового ключа qi (ключа k). Если Bqi П Bqj = 0 для всех i,j E {1,…,p}, i = j, h и h’ подстановки множества {0,1}Л, то: 1) если выходной блок алгоритма зависит от каждого бита ключа k, то p(k) = p(q1) + (p 1); p(qi) = p(q1) + (i 1) для i = 1,…, p; 2) p(k) ^ ^ I*-exp A + (p 1), где I = {1,…, n}, если ф(ж, q) = h(x ф q), и I = {1}, если ф(ж, q) = h'((x + q) mod 2Л); здесь I*-exp A локальный экспонент матрицы A. Дана оценка ключевого показателя для итеративных блочных шифров Фейстеля, в частности p(k) ^ 10 для ГОСТ 28147-89.

О вычислительной сложности оригинальной и расширенной диофантовой проблемы Фробениуса

РИНЦ
Фомичёв В.М.
Дискретный анализ и исследование операций. 2017. № 3. С. 104-128.

Аннотация: Выведен закон нестационарной рекурсии, позволяющий для любого примитивного множества A={a1,,ak}A={a1,…,ak}k>2k>2, построить алгоритм определения множества чисел C(a1,,ak)C(a1,…,ak), не содержащихся в аддитивной полугруппе, порождённой множеством AA. В частности, получен новый алгоритм определения чисел Фробениуса g(a1,,ak)g(a1,…,ak). Оценена вычислительная сложность алгоритмов в битовых операциях. Предложена двухэтапная редукция исходного примитивного множества в эквивалентное примитивное множество, позволяющая улучшить оценки сложности в тех случаях, когда двухэтапная редукция приводит к существенному сокращению порядка исходного множества. Библиогр. 16.

Ключевые слова: число Фробениуса, примитивное множество, аддитивная полугруппа, сложность вычислений.

О верификации собственноручной подписи

РИНЦ
О верификации собственноручной подписи
Прикладная дискретная математика. Приложение. 2017. № 10. С. 73-76.

Проанализированы способы онлайн-верификации собственноручной подписи на основе KNN-алгоритма, Range Classifier алгоритма, алгоритма на основе скрытой модели Маркова и простейшей перцептронной нейронной сети. Особенности применения данных алгоритмов исследованы в ходе реализации и тестирования с целью дальнейшей модификации и разработки наиболее эффективного по всем параметрам метода верификации.

Локальная примитивность матриц и графов

РИНЦ
Фомичёв В.М., Кяжин С.Н.
Дискретный анализ и исследование операций. 2017. Т. 24. № 1 (131). С. 97-119.

Аннотация: Развивается матрично-графовый подход к оценке коммуникативных свойств системы взаимосвязанных объектов, применяемый, в частности, для исследования перемешивающих свойств итеративных криптографических преобразований двоичных векторных пространств, т. е. для исследования зависимости битов выходных блоков от входных битов. В ряде прикладных задач насыщенность связей объектов соответствует требуемому уровню, если положительна моделирующая связи матрица или её определённая подматрица (полным является моделирующий связи граф или его определённый подграф).
Введены понятия локальной примитивности и локальных экспонентов неотрицательной матрицы (графа), обобщающие и расширяющие область применения по сравнению с известными понятиями примитивности и экспонента. Получены универсальный критерий локальной примитивности орграфа и оценки локальных экспонентов, как универсальная оценка, так и её уточнения для различных частных случаев. Результаты применены для оценки перемешивающих свойств криптографического генератора, построенного на основе последовательного соединения двух регистров сдвига. Табл. 2, библиогр. 12.

Ключевые слова: примитивная матрица, примитивный граф, экспонент, локальная примитивность матрицы (графа), локальный экспонент.

Криптографические методы защиты информации

РИНЦ
Запечников С.В., Казарин О.В., Тарасов А.А.
Учебник / Москва, 2017. Сер. 58 Бакалавр. Академический курс (1-е изд.)

Защита хранилищ электронных документов от атак методом перебора поисковых запросов

РИНЦ
Запечников С.В.
Безопасность информационных технологий. 2017. № 1. С. 28-39.

Аннотация

В статье предложена схема управления данными и протоколы, обеспечивающие безопасность хранилища электронных документов в условиях воздействия противника, пытающегося злоупотреблять своими правами доступа с целью выведать полное содержание конфиденциальных документов. Описывается конфигурация защищенной системы доступа к электронным документам и набор протоколов взаимодействия между клиентами, сервером доступа к хранилищу, сервером регистрации запросов клиентов и сервером баз данных. Схема делает невозможным для клиентов установлением соответствий между документами, релевантными разным поисковым запросам, до тех пор, пока доступ к этим документам не будет предоставлен модератором. Предложенное решение позволяет обеспечить повышенный уровень защищенности хранилищ конфиденциальных электронных документов.

Ключевые слова

хранилища документов; поисковые запросы; криптографические протоколы; аутентификация; электронная подпись

Алгоритмическая реализация S-боксов на основе модифицированных аддитивных генераторов

РИНЦ
Фомичев В.М., Лолич Д.М., Юзбашев А.В.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 102-104.

Предложен алгоритмический способ реализации s-боксов (в том числе большого размера) на основе модифицированных аддитивных генераторов (МАГ). Свойства полученных подстановок обоснованы как с помощью алгебраических и перемешивающих свойств МАГ, так и с помощью эксперимента на ЭВМ. Проверены следующие свойства сгенерированных подстановок: 1) совершенность (существенная зависимость координатных функций от всех переменных; 2) нелинейность всех нетривиальных линейных комбинаций координатных функций; 3) близость максимальной разностной характеристики к максимальной разностной характеристике случайной подстановки. С использованием МАГ и нескольких отобранных s-боксов 4 х 4 сгенерированы и исследованы около 219 s-боксов 8 х 8. Почти все они имеют свойства 1 и 2. Для большого количества (несколько тысяч) построенных s-боксов 8 х 8 максимальная разностная характеристика равна 10/256 и для четырёх s-боксов 8/256. Данный подход позволяет строить s-боксы большего размера.

Studying formal security proofs for cryptographic protocols

Scopus
Kogos, K.G., Zapechnikov, S.V.
IFIP Advances in Information and Communication Technology

This paper discusses the problem of teaching provable security in cryptography when studying information security. The concept of provable security is one of the most important in modern cryptography, soit is necessary to integrate it into the syllabus on cryptographic protocols. Now provable security is not rare thing in basic cryptography courses. However, security proofs for cryptographic protocols are far more complicated than for primitives. We suggest the way of embedding Sequence of Games technique, Universally Composability framework, module design of protocols and other techniques into the cryptography protocols course. Our experience of teaching formal security proofs for cryptographic protocols brings quite positive effect for students’ research and development.

Review of covert channels over HTTP: Communication and countermeasures

Scopus
Kogos, K.G., Seliverstova, E.I., Epishkina, A.V.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

Many innovations in the field of cryptography have been made in recent decades, ensuring the confidentiality of the message’s content. However, sometimes it’s not enough to secure the message, and communicating parties need to hide the fact of the presence of any communication. This problem is solved by covert channels. A huge number of ideas and implementations of different types of covert channels was proposed ever since the covert channels were mentioned for the first time. The spread of the Internet and networking technologies was the reason for the use of network protocols for the invention of new covert communication methods and has led to the emergence of a new class of threats related to the data leakage via network covert channels. In recent years, web applications, such as web browsers, email clients and web messengers have become indispensable elements in business and everyday life. That’s why ubiquitous HTTP messages are so useful as a covert information containers. The use of HTTP for the implementation of covert channels may increase the capacity of covert channels due to HTTP’s flexibility and wide distribution as well. We propose a detailed analysis of all known HTTP covert channels and techniques of their detection and capacity limitation.

Research of homomorphic encryption algorithms over integers

Scopus
Gerasimov, A.N., Epishkina, A.V., Kogos, K.G.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

The authors research partly and full homomorphic cryptosystems. The purpose of the work is realization and analysis of homomorphic encryption algorithms over the integers for acceleration of the algorithms. In the realization the “Public Key Compression” technique was used. The timing characteristics of the homomorphic encryption algorithms over the integers were estimated. The importance of the research is defined by the opportunity of using homomorphic encryption for data protection in the untrusted environment.

Mobile authentication over hand-waving

Scopus
Filina, A.N., Kogos, K.G.
Proceedings of the 2017 International Conference "Quality Management, Transport and Information Security, Information Technologies", IT and QM and IS 2017

This article contains information about the ability to authenticate a user on the movements of the smartphone in his hand during user interaction with the screen. Currently, user authentication based on their individual characteristics is very popular. The article considers one of the methods of authentication based on behavioral biometrics. Using the proposed model of the application The possibility of recognizing the user on the movement of the hand with the smartphone was evaluated. An application model for continuous user authentication is proposed, which uses hand-waving as an authentication tool.

Methods of IPD normalization to counteract IP timing covert channels

Scopus
Kogos, K., Sokolov, A.
CEUR Workshop Proceedings

Covert channels are used for information transmission in a manner that is not intended for communication and is difficult to detect. We propose a technique to eliminate the information leakage via IP timing covert channels by inter-packet delays normalization in the process of packets’ sending. The advantage of our approach is that the influence of counteraction tool on the communication channel’s capacity is negligible. The novelty of the investigation undertaken is that the covert channel is eliminated preliminary, whereas state of the art methods focus on detecting active IP covert channels that may be insecure.

Machine learning for embedded devices software analysis via hardware platform emulation

Scopus
Lovyannikov, A.S., Zapechnikov, S.V.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

Nowadays commercial-off-the-shelf (COTS) embedded devices are widely used in many security-critical systems like nuclear stations and traffic control systems. Most of these devices has proprietary hardware and software (frequently called firmware) with little documentation available. Another common feature is the use of “binary blob” firmware, where hardware specific and high level layers can’t be easily separated and, therefore are forced to be analyzed together. All these facts make firmware analysis quite a challenging task. In this paper, we’ll suggest an approach for the firmware analysis with poorly documented hardware platform emulation. The advantages of this approach are almost full control under firmware state, achieving easy to scale fuzzing and manual bug hunting facilitation. For the purpose of successful realization, an identification of communication between hardware components (e.g. communication between main SoC and Bluetooth SoC) should be done. To address this issue, we suggest the use of machine learning, which, because of its nature, enables construction of algorithms that can learn from and make predictions on data.

Local primitivity of matrices and graphs

ScopusРИНЦ
Fomichev, V.M., Kyazhin, S.N.
Journal of Applied and Industrial Mathematics

We develop a matrix-graph approach to the estimation of the communicative properties of a system of connected objects. In particular, this approach can be applied to analyzing the mixing properties of iterative cryptographic transformations of binary vector spaces, i.e. dependence of the output block bits on the input bits. In some applied problems, the saturation of the connections between the objects corresponds to the required level if the matrix modeling the connections or its certain submatrix is positive (the graph modeling the connections or its certain subgraph is complete). The concepts of local primitivity and local exponents of a nonnegative matrix (graph) are introduced. These concepts generalize and expand the area of application as compared to the familiar concepts of primitivity and exponent.We obtain a universal criterion for the local primitivity of a digraph and both a universal bound for the local exponents and its refinements for various particular cases. The results are applied to analyzing the mixing properties of a cryptographic generator constructed on the basis of two shift registers.

Incoming call user authentication by screen interaction analysis

Scopus
Valatskayte, Y.V., Kogos, K.G.
Proceedings of the 2017 International Conference "Quality Management, Transport and Information Security, Information Technologies", IT and QM and IS 2017

This article contains information about the ability to authenticate a user based on the underscore of finger movement over the touch screen. Currently, users authentication based on their individual characteristics is very popular. The article considers one of the methods of authentication based on behavioral biometrics. Using the proposed model of the application the possibility of recognizing the user the underscore of finger movement over the touch screen.

Fully homomorphic encryption schemes: The state of the art

Scopus
Kogos, K.G., Filippova, K.S., Epishkina, A.V.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

The challenge of maintaining confidentiality of stored and processed data in a remote database or cloud is quite urgent. Using homomorphic encryption may solve the problem, because it allows to compute some functions over encrypted data without preliminary deciphering of data. Fully homomorphic encryption schemes have a number of limitations such as accumulation of noise and increase of ciphertext extension during performing operations, the range of operations is limited. Nowadays a lot of homomorphic encryption schemes and their modifications have been investigated, so more than 25 reports on homomorphic encryption schemes have already been published on Cryptology ePrint Archive for 2016. We propose an overview of current Fully Homomorphic Encryption Schemes and analyze specific operations for databases which homomorphic cryptosystems allow to perform. We also investigate the possibility of sorting over encrypted data and present our approach to compare data encrypted by Multi-bit FHE scheme.

Expected utility for nonstochastic risk

РИНЦ
Ivanenko V., Pasichnichenko I.
Mathematical Social Sciences. 2017. Т. 86. С. 18-22.

Abstract

Stochastic random phenomena considered in von Neumann – Morgenstern utility theory constitute only a part of all possible random phenomena (Kolmogorov (1986)). We show that any sequence of observed consequences generates a corresponding sequence of frequency distributions, which in general does not have a single limit point but a non-empty closed limit set in the space of finitely additive probabilities. This approach to randomness allows to generalize the expected utility theory in order to cover decision problems under nonstochastic random events. We derive the maxmin expected utility representation for preferences over closed sets of probability measures. The derivation is based on the axiom of preference for stochastic risk, i.e. the decision maker wishes to reduce a set of probability distributions to a single one. This complements Gilboa and Schmeidler’s (1989) consideration of the maxmin expected utility rule with objective treatment of multiple priors.

Challenges of privacy-preserving OLAP techniques

Scopus
Gorlatykh, A.V., Zapechnikov, S.V.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

Over the last five years, on-line analytical processing (OLAP) became one of the essential information processing technologies. OLAP technology has been successfully used in different areas: retail, financial services, telecommunication, health care etc. Because of this security of data stored in Data Warehouses became one of the most important aspect of this technology, especially when we speaking about data privacy. We review existing privacy-preserving OLAP techniques and identify new challenges of this technology. In particular, OLAP databases are placed often in the untrusted clouds, so it is crucial to create techniques for evaluating widely used statistical functions (mean value, standard deviation, minimum, maximum, and so on) over the encrypted data. For this purpose, we review and compare encryption schemes with special features (partly homomorphic, order-preserving, deterministic etc.) and suggest architecture of application for private OLAP over the encrypted database.

Analysis of research on specific insider information security threats

Scopus
Zaytsev, A., Malyuk, A., Miloslavskaya, N.
Advances in Intelligent Systems and Computing

The survey of related works on insider information security (IS) threats is presented. Special attention is paid to works that consider the insiders’ behavioral models as it is very up-to-date for behavioral intrusion detection. Three key research directions are defined: (1) the problem analysis in general, including the development of taxonomy for insiders, attacks and countermeasures; (2) study of a specific IS threat with forecasting model development; (3) early detection of a potential insider. Among the second group the works on two IS threats are examined, namely intellectual property’s theft and insider cyber fraud. A few directions of future research are defined in conclusion.

An access control model for cloud storage using attribute-based encryption

Scopus
Sukhodolskiy, I.A., Zapechnikov, S.V.
Proceedings of the 2017 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2017

In this work, we present a prototype of multi-user system for access control to datasets stored in a cloud. In the system, each user is assigned a set of attributes that characterize his identity in the system. The encrypted datasets to be shared among users are stored in the cloud, and the access control is provided by cryptographic methods. The basis of the system is multi-authority attribute-based encryption scheme. To improve security, our implementation supports a Certificate Authority, independent of Cloud Service Provider, and signed Revocation Lists. Our prototype can interoperate with existing cloud storage via API. The computational overhead is distributed among a large number of users, instead of assigning them to any particular party.

A concept of continuous user authentication based on behavioral biometrics

Scopus
Eremin, A., Kogos, K., Filina, A.
Conference of Open Innovation Association, FRUCT

This paper focuses on continuous user authentication based on its interaction with the device. Behavioral authentication provides the ability to partially abandon passwords. Furthermore, the use of human behavior, for example, how he holds the device in hand, interacts with a screen, as a means of authentication is sufficiently protected from compromise, since an attacker cannot make an exact copy your gait or motion. Use of auxiliary factors such as the proximity of the trusted peripheral device, Wi-Fi network, location, helps simplify authentication.

Учебно-методическое обеспечение дисциплины «Открытые информационные системы»

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – № 4. – С. 18-26. – 2014.

На факультете «Кибернетика и информационная безопасность» МИФИ в рамках обновления учебных планов подготовки специалистов по направлению 090900 — «Информационная безопасность автоматизированных систем» и перехода на Федеральные государственные образовательные стандарты 3-го поколения подготовлен учебно-методический комплекс по дисциплине «Открытые информационные системы». Основное содержание дисциплины посвящено актуальным вопросам развития информационных технологий, включая модельное представление и стандартизацию информационных систем.

Статистическое тестирование псевдослучайных последовательностей

РИНЦ
Коренева А.М., Фомичёв В.М.
Безопасность информационных технологий. 2016. № 2. С. 36-42.

Аннотация

Статья посвящена систематизации основных научных положений о статистическом тестировании последовательностей, широко используемых в криптографических системах защиты информации для выработки ключевой и вспомогательной информации (случайные числа, векторы инициализации, и пр.). Дан краткий обзор известных подходов к тестированию последовательностей на случайность, а также статистических тестов, разработанных в последние десятилетия. Обсуждается перспективное направление исследований – статистическое тестирование многомерных массивов.

Ключевые слова

алгоритмы: идеальная случайная последовательность; криптография; псевдослучайная последовательность, статистическое тестирование

Способы согласования ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 17-31. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) согласования пользователями секретного ключа, основанные на методах асимметричной криптографии. Описана процедура подтверждения ключа. Приведены основные характеристики данных протоколов согласования секретного ключа.

Способы доставки ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 32-44. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) доставки пользователям секретных и открытых ключей, основанные на методах асимметричной криптографии. Приведены основные характеристики данных протоколов доставки ключей.

Создание доверенной виртуальной среды

РИНЦ
Королев В.И., Статьев В.Ю.
Безопасность информационных технологий. — № 1. — C. 55-57. — 2013.

В статье обсуждается возможный подход к построению современных защищенных автоматизированных систем на основе платформы виртуализации и процессно-ролевой модели разграничения доступа к ресурсам.

Системно-динамическое моделирование угрозы кражи интеллектуальной собственности

РИНЦ
Зайцев А.С., Малюк А.А.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — № 12 (155). — C. 70-91. — 2015.

В статье предложена классификация внутренних угроз информационной безопасности, рассмотрен метод прогнозирования развития инсайдерских угроз при помощи системно-динамического моделирования, разработаны прогнозные поведенческие модели для угроз кражи интеллектуальной собственности в целях получения деловых преимуществ в одиночку и с соучастниками.

Сегментирование информационно-технологической инфраструктуры ситуационного центра по признаку контуров безопасности

РИНЦ
Зацаринный А.А., Королёв В.И.
Системы и средства информатики. 2016. Т. 26. № 3. С. 136-147.

Аннотация: В статье ситуационный центр (СЦ) представлен как ключевая система информационной инфраструктуры критически важных объектов (КВО). На основании этого формулируются принципиальные положения, которыми следует руководствоваться при решении проблемы информационной безопасности (ИБ) СЦ. Обосновано, что одной из базовых функций информационно-технологической (ИТ) инфраструктуры СЦ является формирование и ведение информационных ресурсов (ИР). В этом смысле СЦ рассматривается как накопительная информационная система с различными источниками информации и формами ее представления. Показано, что в этом случае наиболее очевидным решением бесконфликтного первичного ввода данных в пределы периметра СЦ для их дальнейшей обработки является выделение контуров безопасности обработки. Предложена реализация данной архитектуры, позволившая для обеспечения ИБ использовать сертифицированные наложенные и встроенные средства защиты информации.

Ключевые слова: критически важные объекты; ситуационный центр; информационные ресурсы; информационно-технологическая инфраструктура; информационная безопасность; наложенные и встроенные средства защиты.

Свойства современных протоколов согласования и доставки ключей криптосистем на основе асимметричных криптографических методов

Тезисы конференций
Будзко В.И., Мельников Д.А., Фомичев В.М.
Труды международной научно-технической конференции "Информационные технологии и математическое моделирование систем". — С. 56-59. — 2015.

Для криптографических систем защиты информации, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы основанные на методах асимметричной криптографии способы (протоколы) согласования пользователями секретного ключа и доставки пользователям секретных и открытых ключей. Изложены требования к данным ключевым протоколам. Дано описание свойств функции извлечения ключей, включающей применение хэш-функции. Представлена процедура подтверждения ключа, выполняемая с целью безусловной аутентификации ключа и аутентификации объекта.

Распределение вычислительной нагрузки между процессорами при точном решении задачи о рюкзаке методом полного перебора

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — № 4. — C. 46-51. — 2015.

In this paper, we propose a new approach to the definition of basic problems in a constructive enumeration of combinations of knapsack vector elements. The proposed approach provides a more even distribution of computational load on multiprocessor systems when trying to find the solution of the knapsack problem that enhances the efficiency of distributed computing.

Разработка программного комплекса для аналитического, численного и имитационного моделирования систем массового обслуживания

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Выпуск «Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность». – № 12 (155). – С. 57-69. – 2015.

В статье сообщается о разработке программного комплекса для моделирования систем массового обслуживания. Особенность программного комплекса состоит в том, что он позволяет моделировать многие виды систем массового обслуживания, в том числе составлять из элементарных систем более сложные, и для каждого типа систем проводить как аналитическое (или численное), так и имитационное моделирование. Сравнение результатов, полученных с помощью совершенно разных по своей природе моделей, позволяет убедиться в их адекватности. Основная сфера применения программного комплекса — расчет и прогнозирование показателей доступности, надежности, отказоустойчивости и производительности сложных вычислительных систем, в том числе основанных на «облачных» технологиях.

Развитие облачных вычислений - основа массового обучения по проблемам культуры информационной безопасности

РИНЦ
Ожеред И.В., Малюк А.А.
Учебные записки ИУО РАО. — № 59. — C. 37-40. — 2016.

В статье рассматривается необходимость использования дистанционного способа обучения в рамках системы открытого образования. Приводятся достоинства и недостатки данной формы обучения. Аргументируется реализация дистанционного способа обучения с использованием технологии облачных вычислений.

Развитие матрично-графового подхода к оценке перемешивающих свойства композиций криптографических функций

РИНЦ
Фомичев В.М.
Проблемы информационной безопасности. Компьютерные системы. — № 4. — C. 154-156. — 2015.

Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.

Проблемы обеспечения информационной безопасности больших данных

РИНЦ
С.В. Запечников, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Безопасность информационных технологий. – № 3. – С. 8-17. – 2014.

В статье кратко перечисляются основные технологии больших данных. Показывается необходимость защиты таких данных, особенно относящихся к обеспечению информационной безопасности (ИБ) ИТ-инфраструктуры корпорации, и процессов их обработки. Кратко обобщен опыт разработки вопросов защиты для технологий больших данных. Формулируется постановка задачи защиты больших данных. Предлагается инфраструктура обеспечения ИБ больших данных. Новые области применения ИТ больших данных после решения вопросов обеспечения ИБ для них перечислены в заключении.

Признак наличия петель в заданном множестве вершин ориентированного графа

РИНЦ
Авезова Я.Э., Фомичёв В.М.
В сборнике: БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 11-16.

Практические вопросы разработки политики безопасности SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Спецтехника и связь. — № 4. — C. 23-28. — 2015.

В статье рассматриваются практические вопросы разработки политики безопасности SELinux, применение которой позволяет принудительно ограничить поведение программ и тем самым реализовать в операционной системе принцип «минимальных привилегий» при управлении доступом. Представлены приемы и средства оформления политик отдельных программ в виде загружаемых модулей, автоматизированного анализа поведения программ и формирования наборов правил. Статья включает многочисленные примеры и описание утилит ausearch и audit2allow.

Практическая реализация различных моделей инфраструктуры открытых ключей

РИНЦ
Мельников Д.А., Иваненко В.Г., Кондратьева Т.А., Мельников А.Д.
Безопасность информационных технологий. 2016. № 1. С. 100-114.

Keywords: electronic (digital) signature; public key infrastructure; authentication; confidentiality;
integrity; non-repudiation; validation authority; certification authority; public key
certificate.
Abstract: The paper proposes a short comparative analysis of the contemporary models of
public key infrastructure (PKI) and the issues of the PKI models real implementation. The
Russian model of PKI is presented. Differences between the North American and West Europe
models of PKI and Russian model of PKI are described. The problems of creation and
main directions of further development and improvement of the Russian PKI and its integration
into the global trust environment are defined.

Правила изменения домена выполнения процесса в SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 35-39. — 2015.

В статье рассматривается механизм изменения (перехода) домена выполнения процесса в системе мандатного управления доступом SELinux. Анализируются условия выполнения перехода.

Политики безопасности в подсистемах обеспечения криптоключами информационно-технологических систем высокой доступности

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2016. Т. 12. № 3. С. 82-90.

Подход к оценке и прогнозированию динамики оттока банковских вкладов с использованием технологий больших данных

РИНЦ
Запечников С.В., Нагибин С.Я., Сенаторов М.Ю., Фролков Е.В., Шмид А.В.
Безопасность информационных технологий. – № 1. – С. 92-99. – 2015.

Перемешивающие свойства двухкаскадных генераторов

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 60-62.

Аннотация: С помощью матрично-графового подхода оценены перемешивающие свойства двухкаскадных генераторов: на основе последовательного соединения регистров сдвига; генераторов 1122 шага; с перемежающимся шагом. Получены условия локальной примитивности (квазипримитивности) перемешивающих графов генераторов и верхние оценки соответствующих локальных экспонентов (квазиэкспонентов), которые при многих значениях параметров близки по порядку к сумме длин регистров генератора.

Ключевые слова: регистр сдвига, генератор 1122 шага, генератор с перемежающимся шагом, локальная примитивность, локальный экспонент.

Особнности применения теории графов в структурном анализе интегральных схем

Тезисы конференций
Трухачев А.А.
Тезисы Научной сессии НИЯУ МИФИ. — C. 54а. — 2014.

Организация многоуровнего межпроцессорного взаимодействия на базе D-bus

Тезисы конференций
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г.
Тезисы Научной сессии НИЯУ МИФИ. — C. 55а. — 2014.

Организационно-методические проблемы обнаружения атак на объекты информационной инфраструктуры кредитно-финансовой сферы

РИНЦ
Малюк А.А.
Вопросы кибербезопасности. 2016. № 5 (18). С. 8-14.

Статья посвящена проблемным вопросам организации и методики анализа, обнаружения и противодействия атакам на объекты информационной инфраструктуры. В первую очередь эти вопросы актуальны для обеспечения безопасности так называемых критических систем, к которым можно отнести государственное и стратегическое управление, энергетику, транспорт, связь, кредитно-финансовую и банковскую сферы. В декабре 2014 года Президентом Российской Федерации утверждена Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Концепция определяет основные принципы создания и функционирования системы, предусматривает формирование нормативно-правового, научно-технического, информационно-аналитического, кадрового и организационно-штатного обеспечения их реализации. Важнейшим элементом этой реализации является решение целого ряда организационно-методических проблем, связанных с исследованием угроз и уязвимостей автоматизированных и информационно-коммуникационных систем критических приложений. В основу анализа, рассматриваемого в статье, положено воздействие атак на технологические циклы управления, приводящее к срыву реализуемых системой задач. Анализ мирового опыта противодействия компьютерным атакам показывает, что последние направлены именно на нарушение технологических циклов управления. В статье предлагается состав основных технологических этапов организации противодействия атакам, суть которых сводится к разработке специальных программных средств, формированию и актуализации баз данных компьютерных атак, формализации возможных сценариев атак, планированию организационно-технических мероприятий и экспериментальной отработке средств анализа и обнаружения атак. Упор делается на создание специальных центров (региональных и отраслевых) анализа и обнаружения компьютерных атак. В заключение приводится перечень первоочередных направлений решения научно-методической проблемы обнаружения атак на объекты кредитно-финансовой сферы.

Орбитальные производные по подгруппам и их комбинаторно-групповые свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 4. — C. 94-119. — 2015.

Рассматриваются свойства орбитальных производных по подгруппам группы Gn, порождённой аддитивными группами кольца вычетов ℤ2n и n-мерного векторного пространства Vn над полем GF(2). Описываются неуплотняемые последовательности вложенных орбит для подгрупп группы Gn и силовской подгруппы Pn симметрической группы S2n. Для орбитальных производных рассматриваются три аналога понятия степени нелинейности для функций над ℤ2n или Vn.

Орбитальные производные над кольцом вычетов. Часть II. Вероятностно-комбинаторные свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — Том 6, № 1. — C. 117-134. — 2015.

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной порядка над кольцом вычетов. Приведены значения орбитальной производной порядка для множеств отображений: 1) используемых в некоторых алгоритмах шифрования; 2) являющихся сплетением симметрических групп.

Опыт применения дистанционных образовательных технологий при обучении криптологии

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 46-57 .

В статье обобщаются результаты анализа современных методов и средств дистанционного образования и авторский опыт их применения при обучении криптологии. Приводится описание созданного автором сайта поддержки учебного процесса по криптологическим дисциплинам и программа дистанционного учебного курса, реализуемого посредством веб-конференций.

Обеспечение безопасности средств межпроцессорного взаимодействия с помощью технологии SELINUX

Тезисы конференций
Ефанов Д.В., Рыбников В.В.
Тезисы Научной сессии НИЯУ МИФИ. — C. 57а. — 2014.

Об одном наследственном признаке в циклических полугруппах графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 105-109.

В циклической полугруппе орграфов исследован признак наличия петель в вершинах из заданного множества. Для показателя этого признака через длины контуров орграфа (образующего элемента циклической полугруппы) получены достижимые оценки и формулы для подсчёта точного значения. Применение формул показано на примере. Результаты позволяют оценить экспоненты широкого класса примитивных систем орграфов.

О точности матрично-графового подхода к оценке перемешивающих свойств преобразований

РИНЦ
Кяжин С.Н., Лебедев Ф.В.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 57-59.

Приведены экспериментальные результаты оценки точности матрично-графового подхода к исследованию перемешивающих свойств нелинейных преобразований. В качестве класса преобразований, для которого проводилась оценка, взяты все преобразования множества Vn двоичных n-мерных векторов, перемешивающий граф которых есть n-вершинный граф Виландта, а также раундовые подстановки алгоритмов блочного шифрования AES, «Кузнечик» и «Магма» (ГОСТ 28147-89). Установлено, что полученные при матрично-графовом подходе оценки точны для 25 % преобразований с перемешивающим графом Виландта (n = 9,10,11), а также для раундовой подстановки алгоритмов AES и «Кузнечик». Указанные оценки не являются точными для раундовых подстановок алгоритма «Магма» и для 75% преобразований с перемешивающим графом Виландта.

О существенных переменных функции переходов модифицированного аддитивного генератора

РИНЦ
Коренева А.М., Фомичёв В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 51-54.

Исследован класс биективных регистров сдвига длины n над множеством Vr двоичных r-мерных векторов, n,r > 1, построенных на основе аддитивных генераторов по модулю 2r, модифицированных с использованием подстановки множества Vr. Функция обратной связи таких регистров является композицией функции обратной связи аддитивного генератора и преобразования множества VT. Задача точного определения существенных переменных для композиции нелинейных функций, как правило, сложна, однако использование комбинаторных свойств биекции Z2r о Vr позволило полностью описать множество существенных переменных функции обратной связи исследуемых регистров.

О способах построения криптографических генераторов с заданным показателем бесповторности выходных последовательностей

РИНЦ
Романько Д.А., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 65-67.

В связи с понятием слабого ключа итеративного симметричного блочного шифра исследованы некоторые способы построения ключевого расписания, обеспечивающего отсутствие повторений в последовательности раундовых ключей. На основе генератора «1-2 шага», использующего линейные регистры сдвига длины n и m с максимальной длиной периода, построен автономный автомат с выходным алфавитом Vm, у которого при любом начальном состоянии отрезок длины 2m-1 выходной последовательности не содержит повторяющихся векторов.

О создании рабочей программы дисциплины "Нормативное регулирование разработки и использования средств криптографической защиты информации"

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — № 4. — C. 63-70. — 2015.

The purpose of the article was to investigate the curriculum of the course concerned with law regulation of design and application of cryptographic techniques. The main topics of the dis- cipline is given. They are as follows: the order of design, production, realization and applica- tion of cryptographicmeans

О применении условий локальной примитивности и оценок локальных экспонентов орграфов

РИНЦ
Кяжин С.Н
Прикладная дискретная математика. 2016. № 4 (34). С. 81-98.

В развитие матрично-графового подхода к исследованию перемешивающих свойств итеративных преобразований С.Н. Кяжиным, В.М. Фомичевым были введены понятия локальной примитивности и локального экспонента орграфа, обобщающие известные понятия примитивности и экспонента и позволяющие расширить область приложений, и получены универсальный критерий i х j-прими-тивности и универсальная оценка i х j-экспонента орграфа. Однако применение данных результатов не всегда удобно, так как затруднено общностью математической модели. В данной работе для различных классов орграфов, определяемых взаимным расположением компонент сильной связности и их строением, получены условия i х j-примитивности и оценки (в ряде случаев точные значения) i х j-экспонента, улучшающие универсальную оценку. Условия локальной примитивности и величина оценок локальных экспонентов определяются свойствами множества длин путей из i в j в перемешивающем орграфе, а также длинами контуров, содержащихся в компонентах сильной связности, через которые проходят данные пути. Полученные результаты значительно упрощают для исследователя распознавание локальной примитивности и получение оценок локальных экспонентов конкретных перемешивающих орграфов преобразований, возникающих, в том числе, в криптографических приложениях.

О некоторых предварительных преобразованиях открытого текста типа «all-or-nothing» для усиления стойкости шифра к методу полного опробования

Scopus
Варфоломеев А.А.
2016 International Siberian Conference on Control and Communications (SIBCON). — 2016

Аннотация

В работе содержатся некоторые рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Рекомендации, предлагаемые в работе, учитывают различные определения понятия «ключ», в том числе из известного российского словаря криптографических терминов. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом.

Ключевые слова: криптография, регулирование, AON преобразование, асимметрия, стандарты, ГОСТ 28147-89, ГОСТ Р 34.13 -2015.

О моделировании высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. 2016. № 1. С. 39-49.

Keywords: encipher, model, simulation modelling.
The paper presents options of the implementation of high-speed encipher and gives an analyze
of models high-speed encipher. The report considers the main characteristics of the encipher
which affect on the speed of the data processing; ways of modeling the input stream and
sync final device encryption.

О методах введения идентификаторов и перемешивания для обезличивания. (анонимизации) персональных данных

РИНЦ
Варфоломеев А.А.
В сборнике: БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 103-104.

Аннотация
Рассмотрены два метода (метод введения идентификаторов и метод перемешивания) для
обезличивания персональных данных, рекомендованных Роскомнадзором России в Приказе от
05.09.2013 N 996 «Об утверждении требований и методов по обезличиванию персональных
данных», с точки зрения криптографии. Отмечается, что, рекомендуя применение указанных
методов, Роскомнадзор не выдвинул требования к качеству этих методов для защиты ПДн.
Показано, что эти требования могут быть сформулированы в терминах стойкости шифров. В
связи с этим могут быть подвергнуты критике некоторые реализации этих методов,
встречающиеся в литературе.
Ключевые слова: стойкость, криптография, шифр перестановки, шифр замены,
деобезличивание, атрибуты персональных данных.

О ключевом расписании блочных шифров без слабых ключей

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 70-73.

Исследовано ключевое расписание симметричного r-раундового блочного шифра, при котором все раундовые ключи различны. Ключевое расписание реализуется как последовательное соединение автоматов: автономного автомата A, генерирующего выходную последовательность бинарных векторов с длиной периода не меньше r, и внутренне автономного автомата с постоянной памятью, в которой записан основной ключ блочного шифра. Рассмотрен пример, использующий в качестве автомата A линейный регистр сдвига с максимальной длиной периода.

О классификации дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 16-18.

Группа экспоненцирования S2 t Sn, называемая также группой Джевонса, совпадает с группой ASn, порождённой группой сдвигов на n-мерном векторном пространстве Vn над полем GF(2) и группой подстановочных (n х п)-матриц Sn над полем GF(2). Для группы подстановок G ^ S2 t Sn рассматривается её естественное действие на упорядоченных парах векторов из пространства Vn. Орбиты при таком действии называются орбиталами. Каждому орбиталу Г ставится в соответствие граф с множеством вершин Vn, и множеством рёбер Г, называемый графом орбитала. Проводится классификация дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса. Показано, что среди дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса имеются графы, изоморфные следующим графам: полному графу K2n, полному двудольному графу K2„-1 2n-i, половинному (n + 1)-кубу, сложенному (n + 1)-кубу, графам знакопеременных форм, графу Тейлора, графу Адамара.

О группе, порождённой раундовыми функциями алгоритма блочного шифрования "Кузнечик"

РИНЦ
Власова В.В., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 43-45.

Одно из направлений исследований итерационных алгоритмов блочного шифрования заключается в описании свойств группы, порожденной множеством всех частичных раундовых функций. Алгоритм «Кузнечик» является новым российским стандартом блочного шифрования. Доказывается, что группа, порождённая множеством всех частичных раундовых функций алгоритма блочного шифрования «Кузнечик», является знакопеременной.

 

О группах, содержащих аддитивную группу кольца вычетов или векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. 2016. Т. 28. № 4. С. 100-121.

Аддитивные группы кольца вычетов Z2″ и векторного пространства V n над полем GF(2), а также порождённая ими группа G n имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(^2″). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2″. В работе приведено подстановочное строение подгрупп группы G n. Показано, что подгруппами G n являются группа нижнетреугольных (пхп)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2″. Рассмотрена характериза-ция импримитивных подгрупп группы G n.

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 14-16.

Аннотация: Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+nVn+ группы векторного наложения ключа, регулярное подстановочное представление Z+2nZ2n+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z2n+1Z2n+1⊙ мультипликативной группы простого поля (2n+12n+1 – простое число). Рассматривается расширение группы Gn=V+n,Z+2nGn=⟨Vn+,Z2n+⟩ преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+2d×V+ndZ2d+×Vn−d+ и V+nd×Z+2dVn−d+×Z2d+, подстановка псевдообращения над полем GF(2n)GF⁡(2n) или кольцом Галуа GR(2md,2m)GR⁡(2md,2m).

Ключевые слова: группа наложения ключа, аддитивная регулярная группа, сплетение групп подстановок, мультипликативная группа кольца вычетов, кольцо Галуа.

Новая универсальная оценка экспонентов графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. 2016. № 3 (33). С. 78-84.

Получена новая универсальная оценка экспонентов n-вершинных примитивных орграфов через характеристики содержащихся в орграфе контуров Ci,…,Ck длины l1,…, lk соответственно, где (l1,…, lk) = 1. Показано, что exp Г ^ n(r+1) + + g(l1,…,lk) + L, где r — число компонент связности орграфа C1 u … u Ck; g(l1,…,lk) -число Фробениуса; L — линейная комбинация длин определённых контуров орграфа Г. Дано уточнение оценки для некоторых частных случаев. Приведены примеры оценок экспонентов орграфов. Полученная универсальная оценка для многих n-вершинных примитивных орграфов улучшает известные оценки. Порядок её величины варьируется от O(n) до O(n). Оценка принимает наибольшие значения порядка O(n), только если кратчайший контур примитивной системы имеет длину порядка O(n). На графах Виландта полученная оценка совпадает с оценкой Виландта.

Направления исследования технологии SELINUX

Тезисы конференций
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Тезисы Научной сессии НИЯУ МИФИ. — C. 62. — 2014.

Направления исследования технологии SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Безопасность информационных технологий. — № 1. — C. 61-62. — 2014.

Технология SELinux является примером успешной реализации принципов мандатного управления доступом в операционной системе общего назначения. В тезисах формулируются задачи по исследованию данной технологии.

Надгруппы аддитивных регулярных групп порядка 2n кольча вычетов и векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 3. — C. 74-94. — 2015.

Аддитивные группы кольца вычетов ℤ2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn, имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(ℤ2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и ℤ2n. В данной работе приведено подстановочное строение подгрупп группы Gn. Описаны ядра гомоморфизмов, соответствующих различным системам импримитивности, нормальные делители, а также некоторые модулярные представления группы Gn над полем GF(2).

Моделирование работы высокоскоростного шифратора

РИНЦТезисы конференций
Кирякина С.А.
XXIII Международная научная конференция студентов, аспирантов и молодых ученых «ЛОМОНОСОВ-2016», секция «Вычислительная математика и кибернетика». Сборник трудов конференции. — 2016. — С. 39-41.

Методы повышения производительности системы мандатного управления доступом SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 31-38. — 2014.

В данной статье рассматриваются основные методы, используемые в SELinux для повышения производительности. В политике принудительной типизации SELinux описываются все виды взаимодействия всех субъектов ко всем объектам операционной системы в соответствии с принципом «наименьших привилегий». База данных, описывающая поведение всех субъектов и объектов имеет колоссальный объем, поэтому производительность системы управления доступом и эффективное представление данной базы данных в памяти являются важными факторами, определяющими производительность операционной системы в целом. Представлены различные приемы оптимизации объема исходного кода политики безопасности SELinux, внутреннее устройство SELinux в пространстве ядра и библиотек, средства автоматизации разработки политик безопасности, реализация AVC-кэша SELinux и его влияние на общую производительность. Приводятся особенности архитектуры SELinux и принципы разработки политик безопасности, позволяющие эффективно описывать поведение большого количества субъектов и объектов операционной системы. Исследованы механизмы работы SELinux с целью обнаружения сильных и слабых мест с точки зрения производительности и обозначения направления работы в области оптимизации политики безопасности SELinux.

Методы и механизмы контроля доступа к шифрованным данным, хранимым в облачных средах

РИНЦ
С.В. Запечников
Безопасность информационных технологий. — № 3. — C. 5-13. — 2013.

Работа посвящена исследованию проблемы контроля доступа к шифрованным данным, хранимым в облачных средах. Систематизированы и описаны основные подходы к созданию механизмов контроля доступа к данным, хранимым в шифрованном виде в недоверенной среде. Проведен сравнительный анализ алгоритмических конструкций, представляющих наибольший практический интерес, выработаны рекомендации по их реализации и применению. Создана электронная справочноинформационная система на базе веб-сервера Apache и системы управления контентом MediaWiki, посвященная криптографическим методам контроля доступа к шифрованным данным.

Методология построения модели угроз безопасности терриориально-распределенных объектов

РИНЦ
Королев В.И., Новиков А.А., Кузьмин А.П., Шориков А.Н.
Технологии техносферной безопасности. — № 2. — C. 1-12. — 2013.

Предлагается методология построения модели угроз безопасности для территориально распределённых объектов с многофункциональным целевым предназначением. Методология основана на представлении опасных событий и явлений в виде субъектно-объектных отношений и использовании соответствующей терминологии.

Метод обработки многоуровневой информации веб-приложениями в браузере защищенной ОС "Заря"

РИНЦ
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г., Шустова Л.И.
Информационные и телекоммуникационные технологии. — № 19. — C. 43-49. — 2013.

В данной статье предлагается метод обработки многоуровневой информации веб-приложениями в браузере защищённой операционной системы общего назначения «Заря». Данный метод реализован на базе браузера Chromium, который поддерживает политику безопасности операционной системы и включает в себя некоторые дополнения безопасности для браузера.

Метод анализа зависимостей между входными и выходными данными алгоритмов

РИНЦ
Арзамарцев И.В., Юров И.А.
Безопасность информационных технологий. — № 2. — C. 18-22. — 2013.

Статья посвящена анализу взаимосвязей между входными и выходными данными алгоритмов программного обеспечения посредством модифицированного метода символьного исполнения, который позволяет выявлять возможные значения выходных данных в различных циклических конструкциях и общую схему потока данных алгоритма.

Мандатное ограничение поведения приложений в операционной системе

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г., Жуков И.Ю.
Информационные и телекоммуникационные технологии. — № 20. — C. 3-10. — 2013.

В статье рассматривается технология создания политик безопасности в операционной системе «Заря». Применение этих политик позволяет мандатно ограничить поведение приложений и тем самым реализовать принцип «наименьших привилегий». Операционная система «Заря» представляет собой отечественную операционную систему общего назначения класса Linux. Она сертифицирована в системе сертификации средств защиты информации Минобороны России по третьему классу защищённости от несанкционированного доступа к информации.

Макромодели поведения транспортных потоков на регулируемом перекрестке с различными направлениями движения

РИНЦ
Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 4. — C. 444. — 2013.

В данной статье рассматривается поведение транспортных потоков в части изменения их параметров на регулируемом перекрестке с различными направлениями движения. Приводятся условия зависимости и независимости движения транспортных потоков, а также обобщается ранее полученная макроскопическая математическая модель пространственного распределения средней скорости транспортного потока на случай совершения транспортными средствами поворотного маневра.

Культура информационной безопасности как элемент подготовки специалистов по защите информации

РИНЦ
Малюк А.А., Алексеева И.Ю.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

В статье рассматриваются гуманитарные проблемы обеспечения ин-
формационной безопасности, связанные с этическими вопросами разви-
тия информационных технологий и формированием в обществе инфор-
мационной культуры. Использован опыт преподавания соответствующих
дисциплин в отечественных и зарубежных высших учебных заведениях.

Ключевые слова: информационная безопасность, гуманитарные про-
блемы информационной безопасности, информационная культура, этика
в сфере информационных технологий.

Криптографический способ документирования покадровых изображения

РИНЦ
Мельников Д.А., Абрамов А.А., Горбатов В.С., Дураковский А.П., Махмутов Р.Д.
Научная визуализация. 2016. Т. 8. № 5. С. 13-25.

Сегодня одним из направлений развития сферы информационных технологий является визуализация, т.е. представление чего-либо — физического процесса, явления и т.п. в форме, удобной для наблюдения [1]. Визуализация получила широкое распространение во многих практических областях, одной из которых является цифровая криминалистика. В последней стали активно использоваться визуальные доказательства. Визуальное доказательство любых правонарушений является основой реализации принципа неотвратимости наказания. Вместе с тем, визуальные доказательства являются цифровой формой вещественных доказательств и поэтому требуют специфической защиты от разного рода модификаций. В некоторых случаях может потребоваться защита конфиденциальности визуального доказательства, если оно содержит сведения, составляющие государственную или коммерческую тайну, или персональные данные.
С другой стороны, визуальное доказательство должно быть таким, чтобы исключить любые попытки правонарушителя отказаться от какого-либо действия или бездействия, подтверждающего факт нарушения законодательства. В таком случае, судья может затребовать визуальное доказательство и по нему определить, произошло или нет нарушение законодательства.
В работе рассмотрены основные идеи и подходы к практической реализации криптографического способа обеспечения целостности и конфиденциальности покадровых изображений (визуального доказательства) — “способа Мельникова-Джонса” [2]. Кроме того, этот способ может использоваться при формировании и защите визуального доказательства при разрешении юридических споров (обеспечение неотказуемости). Данный способ основан на предварительном скремблировании и нескольких последующих геометрических перестановках пикселей изображения путём его разбиения с использованием треугольной решётки, что практически исключает возможность его зло-умышленного искажения, т.е. любая попытка модификации визуального документа будет обнаружена.

Криптографические методы защиты информации

РИНЦ
Фомичев В.М., Мельников Д.А.
Учебник: в 2 частях / Москва, 2016. Сер. 58 Бакалавр. Академический курс Том ЧАСТЬ 2 СИСТЕМНЫЕ И ПРИКЛАДНЫЕ АСПЕКТЫ

Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с задачами ИБ. Уникальность учебника заключается в сочетании материала, связанного с защитой различных видов информации: текста, речи, изображений (факсимиле). Издание предназначено, в первую очередь, студентам и преподавателям по направлениям «Информационная безопасность», «Прикладная информатика» и «Информатика и вычислительная техника», а также других технических специальностей.

Криптографические методы защиты информации

РИНЦ
Фомичев В.М., Мельников Д.А.
Учебник: в 2 частях / Москва, 2016. Сер. 58 Бакалавр. Академический курс Том ЧАСТЬ 1 Учебник: в 2 частях

Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с задачами ИБ. Уникальность издания заключается в сочетании материала, связанного с защитой различных видов информации: текста, речи, изображений (факсимиле). Книга предназначена, в первую очередь, студентам и преподавателям по направлениям «Информационная безопасность», «Прикладная информатика» и «Информатика и вычислительная техника», а также других технических специальностей.

Концепция "Доверенного личного кабинета" для обеспечения безопасности облачных хранилищ данных

РИНЦ
С.В. Запечников, Лось А.Б., Сорокин А.В.
Промышленные АСУ и контроллеры. – № 12. – C. 47-52. – 2015.

В настоящей статье рассматриваются вопросы обеспечения безопасности данных, хранящихся в облачных службах. Проведен анализ проблем обеспечения безопасности информации при использовании таких хранилищ. Отмечается, что одной из серьезных проблем, возникающих при хранении данных, является возможность физического доступа к аппаратному обеспечению хранилища со стороны его владельца, не являющегося доверенным лицом для пользователя, информация которого подлежит хранению. Для обеспечения безопасности информации в таких условиях предлагается концепция «Доверенного личного кабинета». Практическая реализация данной концепции, в случае, если хранящаяся информация не является общедоступной, позволяет обеспечить ее конфиденциальность. В статье предлагаются два варианта реализации рассматриваемой концепции, для каждого варианта дано описание соответствующего набора функций безопасности. Приводится обзор существующих вариантов реализации указанных функций в виде алгоритмов и протоколов, а также анализ иных вариантов их иной реализации. В заключении делается вывод об актуальности рассматриваемого подхода к обеспечению безопасности хранения информации в облачных средах и возможности его практического применения.

Концептуальные аспекты построения обеспечения информационной безопасности корпораций

РИНЦ
Королев В.И.
Системы высокой доступности. — Том 11, № 2. — C. 50-64. — 2015.

Рассмотрены концептуальные аспекты построения обеспечения информационной безопасности корпораций. Предложены и сформулированы основные факторы, влияющие на решение проблемы информационной безопасности при корпоративном управлении бизнесом. Показано, как формируются компоненты обеспечения информационной безопасности при создании интегрированной информационно-технологической инфраструктуры предприятия. Сформулированы основные положения архитектурного подхода и предложена базовая структура архитектуры обеспечения информационной безопасности для корпораций. Сформирован облик корпоративной системы управления информационной безопасностью с учетом интеграции процессов управления и консолидации ресурсов по обеспечению политики информационной безопасности. Учтен современный взгляд на управление: системный подход управления информационной безопасностью и процессный подход менеджмента обеспечения информационной безопасности.

Концептуальное проектирование информационной безопасности. База учебной дисциплины

РИНЦ
Евсеев В.Л., Королев В.И.
Безопасность информационных технологий. — № 2. — C. 28-35. — 2015.

The article reflects the conceptual design as a stage of the system engineering. The must to introduce the discipline «Conceptual designing of information security» is justified. The dis- cipline is positioned in the structure of the educational program of higher professional educa- tion. The discipline is structured and its content is described.

Количественная оценка безопасности дорожного движения на основе расширенной модели разумного водителя

РИНЦ
Евсеев В.Л., Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 1. — C. 24. — 2013.

В данной статье предлагается подход к количественной оценке безопасности дорожного движения на участке дороги на основе определения безопасных состояний, используя дистанцию безопасности между транспортными средствами, а также применения расширенной модели разумного водителя к описанию процесса перестроения транспортного средства в контексте модели MOBIL.

Исследование статистики фотонов с использованием компаунд-распределения Пуассона и квадратурных измерений

РИНЦ
Богданов Ю.И., Богданова Н.А., Катамадзе К.Г., Авосопянц Г.В., Лукичев В.Ф.
Автометрия. 2016. Т. 52. № 5. С. 71-83.

Предложена модель составного компаунд-распределения Пуассона для статистики фотонов с учётом их группировки в различных состояниях, включая фоковские, тепловые и т. д. С использованием метода производящих функций вычислены распределения вероятностей, моменты и корреляционные функции. Найдены параметры условных состояний, возникающих при вычитании фотонов посредством делителя пучка. Рассмотрена задача реконструкции состояний по квадратурным квантовым измерениям. Исследование направлено на разработку высокоточных методов генерации и контроля оптических квантовых состояний.

Исследование алгоритма точного решения задачи о рюкзаке методом динамического программирования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. — № 1. — C. 121-130. — 2016.

Рассматривается алгоритм точного решения задачи о рюкзаке методом динамического программирования. Ключевой особенностью данного алгоритма является линейная зависимость временной сложности алгоритма от размерности задачи. Исследование алгоритма динамического программирования актуально, так как его быстродействие определяет стойкость рюкзачных систем шифрования. При выполнении алгоритма строится таблица, строки которой представляют собой решения подзадач, характеризующихся меньшим набором предметов. Показан принцип построения значений следующей строки по значениям предыдущей. Также рассмотрен процесс построения искомого вектора укладки по заполненной таблице. Исследуются оценки сложности алгоритма по времени и по памяти. Также исследуется зависимость этих показателей от показателя плотности рюкзачного вектора, который широко применяется при анализе уязвимости рюкзачных систем шифрования к известным атакам. Отмечается, что алгоритм динамического программирования может быть эффективно применен при решении задач с высокой плотностью рюкзачного вектора. Полученные в работе результаты позволяют оценить возможность практического применения алгоритма динамического программирования для решения задачи о рюкзаке при заданной плотности рюкзачного вектора. Установление зависимости между размерностью задачи, плотностью рюкзачного вектора и объемом памяти, требуемым для ее решения, позволяет характеризовать способность той или иной вычислительной платформы к решению задач о рюкзаке. Полученные результаты также позволяют получить более точные оценки практической стойкости рюкзачных систем шифрования, использующих рюкзачные векторы высокой плотности.

Использование SOFT-процессоров на основе технологии FPGA для создания доверенной аппаратной платформы

РИНЦ
Ефанов Д.В., Григорьев К.Г., Леонов В.Б., Жуков И.Ю.
Спецтехника и связь. — № 1. — C. 47-52. — 2014.

В статье обосновывается возможность применения soft-процессоров на основе современного поколения технологии FPGA для создания доверенной аппаратной платформы, сочетающей в себе свойства информационной безопасности и технологической независимости. Исследуется применимость закона Мура к технологии FPGA на примере семейств Spartan фирмы Xilinx и Cyclone фирмы Altera. Производится оценка производительности soft-процессора. Для реализации доверенного soft-процессора предлагается открытая архитектура OpenRISC.

Информационная безопасность ситуационных центров

РИНЦ
Зацаринный А.А., Королев В.И.
Системы и средства информатики. — Том 26, № 1. — C. 121-138. — 2016.

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ.

Информационная безопасность и защита данных в "облачной" среде

Тезисы конференций
Ожеред И.В., Малюк А.А.
Тезисы XVII международной телекоммуникационной конференции молодых ученых и студентов «Молодежь и наука». — C. 28. — 2014.

В работе предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется вопросам, возникающим при использовании данной технологии.

Из истории криптографии: тайнопись и тайные коммуникации в античном мире

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 83-95.

На основе изучения сведений о ранних этапах развития криптографии анализируются конструкции и условия применения протокриптографических приемов преобразования текстов в античном мире. Делаются выводы о функциях тайнописи, путях совершенствования, свойствах древних шифровальных приспособлений и устройств.

Зарубежном опыте формирования в обществе культуры информационной безопасности

РИНЦ
Малюк А.А., Полянская О.Ю.
Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности общества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационного общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно-коммуникационных сетей уровень информационной грамотности пользователей и их информационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергаются, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности.

Ключевые слова

информационная культура; осведомленность по вопросам информационной безопасности; культура информационной безопасности; культура кибербезопасности

Единая система идентификации и аутентификации как национальный сервис инфраструктуры электронного правительства

РИНЦ
Ванин М.В., Королев В.И., Трифаленков И.А.
Безопасность информационных технологий. — № 1. — C. 39-42. — 2013.

В статье рассматривается проблема создания системы аутентификации и идентификации как национального сервиса инфраструктуры электронного правительства.

Дистанционное обучение с применением технологии облачных вычислений

Тезисы конференций
Ожеред И.В.
Тезисы XIX международной телекоммуникационной конференции молодых ученых и студентов «Молодежь и наука». — C. 240-241. — 2015.

В докладе рассматривается реализация дистанционного способа обучения с использованием технологии облачных вычислений. Описываются актуальные вопросы информационной безопасности, возникающие при использовании таких технологий.

Вопросы реализации мандатной модели многоуровнего разграничения доступа в графической системе

РИНЦ
Ефанов Д.В., Рощин П.Г.
Программная инженерия. — № 1. — C. 29-32. — 2014.

Дан анализ подходов к реализации мандатной модели многоуровневого доступа в операционной системе, в состав которой входит многооконная графическая система. Основой для графического интерфейса в операционных системах UNIX и Linux является система Х Window. Для Х Window приводится перечень практических вопросов, которые необходимо решить разработчикам защищенной операционной системы, включая визуализацию меток, доверенные X-клиенты и веб-браузер.

Визуализация данных и процессов с использованием кроссплатформенного программного интерфейса OpenGL

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Серия «Информатика. Защита информации. Математика». – № 11 (133). – С. 184-214. – 2014.

Статья посвящена анализу возможностей визуализации данных и процессов, представимых в виде трехмерных объектов, комплексов объектов (сцен) или трехмерной анимации, с применением кроссплатформенных программных библиотек, поддерживающих интерфейс OpenGL. Выявляется существо математических и технических задач, которые позволяют решать эти программные средства, в частности, задач геометрического задания трехмерных объектов, проецирования их на экранную плоскость, управления видеопамятью при отображении графических объектов и др. Выделенные задачи систематизируются, для каждой из них по возможности приводится формальная постановка задачи и указываются способы решения. Для большинства обсуждаемых задач формулируются практические рекомендации по рациональному использованию возможностей интерфейса OpenGL при создании прикладных программ, требующих трехмерной визуализации.

Взаимодействие графических приложений с сенсорными службами D-BUS в операционной системе с многоуровневым управлением доступом

РИНЦ
Ефанов Д.В., Рощин П.Г.
Проблемы информационной безопасности. Компьютерные системы. — № 1. — C. 34-45. — 2015.

Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.

Базовые требования к подсистемам обеспечения криптоключами в информационно-технологических системах высокой доступности

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2016. Т. 12. № 3. С. 73-81

Изложены принципы формирования полного пакета документации, используемого при построении, приобретении и оценивании требуемой подсистемы обеспечения криптографическими ключами (ПОКК). Обсуждены базовые требования к ПОКК с учетом вариантов, представляющих интерес для проектировщиков систем.

Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства

РИНЦ
Королев В.И.
Безопасность информационных технологий. — № 3. — C. 59-71. — 2015.

The article keeps under consideration the mattersto apply the cryptographic system having a public key to provide information security and to implya digital signature. It performs the analysis of trust models at the formation of certificates and their use. The article describes the relationships between the trust model and the architecture public key infrastructure. It con- tains conclusions in respect of the options for building the public key infrastructure for inte- grated informationspace

Анализ изменения сущности понятия «Финансовая криптография» на основе 20-летней тематики международной конференции «Financial cryptography and data security

РИНЦ
Варфоломеев А.А.
Статистика и Экономика. 2016. № 4. С. 12-15.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

Анализ изменения сущности понятия "Финансовая криптография" но основе 20-летней тематики международной конференции "Financial Cryptography and Data Security"

РИНЦ
А.А. Варфоломеев
Экономика, статистика и информатика. Вестник УМО. — № 4. — C. 12-15. — 2016.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

Unified Information Security Maintenance Concept and IS Experts’ Knowledge Autoformalization

Scopus
A. Malyuk, N. Miloslavskaya
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

To implement the proposed Information Security Maintenance Concept, the IS experts’ knowledge autoformalization algorithm was created as the problems of IS assessment and protection level prediction are based mainly on the experts’ informal professional knowledge.

Towards Approximation of Human’s Perceptive Space on Photos, Videos and 3D Scenes

Scopus
A. Epishkina, S. Zapechnikov
Proceedings of Biologically Inspired Cognitive Architectures (BICA’2016). – 2016.

We initiate the study of processing photo pictures and video frames as well as synthetic scenes in three-dimensional (3D) space, which would allow to get images more similar to what human’s vision sees, compared to images created by existing technologies. It is known that human’s vision is nonlinear and creates sensually perceived image of 3D space not equal to well-known linear perspective. Because of that we offer inspired by the biology of human’s vision, a three-stage scheme for processing images and video.

Three-photon spontaneous downconversion in highly nonlinear germania-silica optical fiber waveguides

Scopus
S.V. Tsvetkov, K.G. Katamadze, N.A. Borshchevskaia, A.A. Sysolyatin, M.V. Fedorov, S.P. Kulik, M.Yu. Salganskii, A.S. Belanov
Proccedings of The 2016 International Conference on Laser Optics.

Three-photon spontaneous parametric downconversion (TPSPDC) is a challenging problem in nonlinear quantum optics. A highly doped germania-silica optical fiber is a good candidate for the appropriate nonlinear medium, because of the big interaction length and tight field confinement. A principal condition for TPSPDC is the exact phase-matching between the pump and signal fiber modes.

Three-photon generation by means of third-order spontaneous parametric down-conversion in bulk crystals

ScopusWoS
N.A. Borshchevskaya, K.G. Katamadze, S.P. Kulik, M.V. Fedorov
Laser Physics Letters. — Vol. 12, No. 11. — 2015.

We investigate the third order spontaneous parametric down-conversion process in a nonlinear media with inversion centers. Specifically, we analyze in details the three-photon differential count rate in unit frequency and angular regions, total count rate and measurement time for rutile and calcite crystals which have comparatively large cubic susceptibilities. Special attention is given to consideration of limited frequency and angular detection ranges in order to calculate experimentally available detection rate values.

The Design of Integrity Monitoring and Reliability Verification System for Critical Information, Transmitted in Automatic Train Signaling System, Based on DMR-RUS Radio Channel

Scopus
A. Epishkina, A. Korotin, V. Konyavskiy
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

This article gives us results of the work on ensuring protection of critical information, transmitted in automatic train signaling system (ALS), based on DMR-RUS radio channel, against computer attacks, targeted to modification and substitution of data. The purpose of this work is development of integrity monitoring and reliability verification system (IMRVS) for information, transmitted in ALS. There are different ways of building IMRVS. This article shows one of these methods, which, in authors’ opinion, is optimal for using in ALS.

The Capacity of Undetectable On/Off Covert Channel

ScopusРИНЦ
A. Epishkina , M. Finoshin, K. Kogos
Information Science and Applications (ICISA). — 2016. — Volume 376. — C. 641-650

Abstract

Almost all modern computer networks are based on TCP/IP protocol suite. However, structure features of IP allow constructing covert channels with high capacity using modification of inter-packets delays, packets’ header fields and packets lengths. A technique to eliminate such channels is traffic normalization which means sending packets with equal lengths and fixed header fields with equal inter-packets delays that leads to significant decreasing of efficient communication channels capacity and missing of functional capabilities of network protocols. Another way to counteract covert channel is to detect an active channel. Nevertheless, an attacker can reduce the covert channel capacity purposely to make it undetectable. We investigate on/off covert channel and give recommendations to choose the parameters of ε-similarity detection method with specified threshold values of covert channels capacity.

Keywords: network covert channels, ε-similarity, packet length, transfer rate, dummy packet, capacity

Taxonomy for Unsecure Digital Information Processing

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – C. 81-86. – 2016.

At a time when the media constantly reports about new sophisticated attacks, organizations of any business and size need to be prepared for such attacks against their IT infrastructures. To reflect the attacks organizations should have a properly designed information security (IS) management system with adequate documentation support. Among the most important documents, there are IS policies for different application areas, including an IS incident management policy. In order to create a truly effective IS policy it is necessary to adequately describe the organization’s business environment from the IS viewpoint. The paper presents four most demand for these purposes classifications (taxonomy) of IS threats, vulnerabilities, attacks and IS incidents as the negative elements that should be avoided.

Taxonomy for Unsecure Big Data Processing in Security Operations Centers

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of The IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud’2016). – 2016.

While the media constantly describes new attacks, the organizations seriously concerned about their business protection need to be prepared for such sophisticated attacks against their IT infrastructures. Hence a properly designed and formalized information security (IS) management system with Security Operations Center (SOC) as its centric part is required as never before. Among the most important documents for SOC there are two policies: IS policy and IS incident management policy. In order to create a truly effective policy it is vital to adequately describe SOC’s operational environment from the IS viewpoint. The paper presents the most demand for these purposes classifications (taxonomy) of IS threats, vulnerabilities, attacks and IS incidents as the negative elements that should be avoided.

Statistical reconstruction of optical quantum states based on mutually complementary quadrature quantum measurements

Scopus
Yu. I. Bogdanov, G. V. Avosopyants, L. V. Belinskii, K. G. Katamadze, S. P. Kulik, V. F. Lukichev
Journal of Experimental and Theoretical Physics. — Vol. 123, Iss. 2. — C. 212–218. — 2016.

We describe a new method for reconstructing the quantum state of the electromagnetic field from the results of mutually complementary optical quadrature measurements. This method is based on the root approach and displaces squeezed Fock states are used as the basis. Theoretical analysis and numerical experiments demonstrate the considerable advantage of the developed tools over those described in the literature.

Special digital signature schemes based on GOST R 34.10-2012

ScopusРИНЦ
A. Beresneva, A. Epishkina, O. Isupova, K. Kogos, M. Shimkiv
Proceedings of the 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW). — 2016. — С. 131-136

Abstract

In state of the art information systems some special digital signature schemes are utilized since traditional cryptographic primitives do not allow to solve a number of topical security tasks. The following signature schemes are widespread nowadays: threshold signatures, blind signatures, group signatures, ring signatures, etc. Fail-stop signature schemes are also quite investigated but are not used in practice yet. Special digital signature schemes are mostly based on well-known cryptographic algorithms, e.g. RSA, DSA, ElGamal. However, there are no similar modifications of Russian Digital Signature Standard GOST R 34.10-2012 used in many commercial applications. In order to fill a gap we propose and validate secure threshold, blind and fail-stop signature schemes based on GOST R 34.10-2012 algorithm. The obtained cryptographic primitives can be used in e-commerce to improve the security of information systems by using strong basic algorithm.

Secure one-way data transfer

Scopus
V. Arkhangelskii, A. Epishkina, V. Kalmykov, K. Kogos
Proceedings of the 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW). — 2016. — С. 428–431

Abstract

Devices to provide one-way data transfer are known as one-way gateways and used in various security applications. The main problem to be solved by one-way gateways is to make secure communication between network segments with different security levels to maintain multilevel security policy. Although one-way gateways are utilized in lot of information systems, there is no solution, including “air gap”, to assure one-way transfer in fact and they are not resistant against data leakage via covert channels. We analyzed state of the art technologies and products supporting one-way data transfer, worked out the requirements for one-way gateway with assured data transmitting. We designed the algorithm and protocol of assured data transfer and proposed the detailed device scheme. Then we build the program modelling the interaction between communication parties and the one-way gateway. This program was tested and some recommendations of its implementation were given.

Russian model of public keys and validation infrastructure as base of the cloud trust

Scopus
Durakovsky, A.P., Melnikov, D.A., Gorbatov, V.S., Ivanenko, V.G., Modestov, A.A.
Proceedings - 2016 IEEE 4th International Conference on Future Internet of Things and Cloud, FiCloud 2016

The paper proposes a short comparative analysis of the contemporary models of public key infrastructure (PKI) as base of the cloud trust. The Russian model of PKI is presented. Differences between the North American and West Europe models of PKI and Russian model of PKI are described. The problems of creation and main directions of further development and improvement of the Russian PKI and its integration into the global trust environment are defined.

Random Delays to Limit Timing Covert Channel

ScopusРИНЦ
A. Belozubova, A. Epishkina, K. Kogos
Proceedings of the 2016 European Intelligence and Security Informatics Conference. — 2016.

Random delays to Limit On/Off covert channel

Scopus
A. Belozubova, A. Epishkina, K. Kogos
Proceedings of the 18-th Mediterranean Electrotechnical Conference MELECON. — 2016.

Quantum Random Number Generator for Secure Communications

Scopus
A. Epishkina, K. Kogos
2016 International Siberian Conference on Control and Communications (SIBCON). — 2016

Abstract

Nowadays information technologies are widespread and used in every computer-based system, hence information security tasks are quite important and their successful solution is required in business process. Cryptographic means are used in different applications, especially in cases when data confidentiality should be provided; although they can be utilized to maintain data availability and integrity, user’s anonymity, author’s non-repudiation and so on. Many information security tools use random numbers, but unfortunately, quality of output random numbers and speed of their generation do not satisfy modern requirements. The rate of production-run random number generators is limited by the physical processes used. One of the reasons of low random numbers generating rate is application of binary events. Many generators use analog events, e.g. noise in electronic devices, converted to binary numbers utilizing the threshold value or quantum discrete events, e.g. photon passing through the polarizer. The main idea of this work is that one can increase random number generator’s rate using the non-binary sequences, e.g. non-binary quantum processes.

Keywords: random numbers, high-rate, non-binary process, photon, information security.

Phase-matching of the HE11 and HE13 modes of highly doped GeO2–SiO2 fiber waveguides at 1596 nm and 532 nm, respectively, for triple-photon generation

ScopusWoS
S. Tsvetkov, K. Katamadze, N. Borshchevskaia, A. Sysolyatin, M. Fedorov, S. Kulik, M. Salganskii, A. Belanov
Laser Physics Letters. — 2016.

We theoretically investigate a phase-matching (PM) between the HE11 and HE13 modes at wavelengths 1596 and 532 nm, respectively, of a real germania-silica fiber waveguide, whose preform was made by MCVD technology. For several measured refractive index profiles of the fiber preform, the corresponding waveguide diameters, providing homogeneous PM, both with modal dispersion and power characteristics, are calculated. The PM parameters obtained for the real fiber are compared to that calculated for a standard step-index fiber model.

Packet Length Covert Channel Capacity Estimation

ScopusWoS
A. Epishkina, K. Kogos
Proceedings of the 6th International Conference on IT Convergence and Security. — 2016.

Overgroups of order 2n additive regular groups of a residue ring and of a vector space

ScopusРИНЦ
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 26, Iss. 4. — 2016.

Orbital derivatives over subgroups and their combinatorial and group-theoretic properties

ScopusРИНЦ
Pogorelov, B.A., Pudovkina, M.A.
Discrete Mathematics and Applications

Properties of the orbital derivatives over subgroups of the group Gn generated by the additive groups of the residue ring 𝕫2n and the n-dimensional vector space Vn over the field GF(2) are considered. Nonrefinable sequences of nested orbits for the subgroups of the group Gn and of the Sylow subgroup Pn of the symmetric group S2n are described. For the orbital derivatives, three analogs of the concept of the degree of nonlinearity for functions over 𝕫2n or Vn are suggested.

On the distance from permutations to imprimitive groups for a fixed system of imprimitivity

ScopusРИНЦ
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 24, Iss. 2. — 2014.

The distance from permutations of degree n = wr to the wreath product  with a fixed system of imprimitivity is investigated. In a number of cases, the value of the maximum distance is determined and the sets of the most distant permutations are described

Keywords : System of imprimitivitylinear structuremetric spacedistance between a permutation and an imprimitive groupwreath product

On Experience of Using Distance Learning Technologies for Teaching Cryptology

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
IFIP Advances in Information and Communication Technology. — 2015. — Vol. 453. — C. 111-121.

The necessity of using Distance Learning (DL) for teaching cryptology is analyzed. The modern features of applying different DL approaches to solve this task are extracted. The NRNU MEPhI’s experience in creating mass-oriented DL project called Cryptowiki.net is described; its structure and assignments implemented by the students of cryptologic courses are shown. The related works are presented. Cryptowiki.net’s difference from the analogs is stressed out. The main findings of the research are formulated in conclusion.

On adaptation of digraph local primitiveness conditions and local exponent estimations

Scopus
Kyazhin, S.N.
Prikladnaya Diskretnaya Matematika

В развитие матрично-графового подхода к исследованию перемешивающих
свойств итеративных преобразований С. Н. Кяжиным, В. М. Фомичевым были
введены понятия локальной примитивности и локального экспонента орграфа,
обобщающие известные понятия примитивности и экспонента и позволяющие рас-
ширить область приложений, и получены универсальный критерий i × j-прими-
тивности и универсальная оценка i × j-экспонента орграфа. Однако применение
данных результатов не всегда удобно, так как затруднено общностью математи-
ческой модели. В данной работе для различных классов орграфов, определяемых
взаимным расположением компонент сильной связности и их строением, полу-
чены условия i × j-примитивности и оценки (в ряде случаев точные значения)
i × j-экспонента, улучшающие универсальную оценку. Условия локальной при-
митивности и величина оценок локальных экспонентов определяются свойствами
множества длин путей из i в j в перемешивающем орграфе, а также длинами кон-
туров, содержащихся в компонентах сильной связности, через которые проходят
данные пути. Полученные результаты значительно упрощают для исследователя
распознавание локальной примитивности и получение оценок локальных экспо-
нентов конкретных перемешивающих орграфов преобразований, возникающих,
в том числе, в криптографических приложениях

Numerical Semigroups and Bounds on Impossible Differential Attacks on Generalized Feistel Schemes

Scopus
M. Pudovkina, A. Toktarev
Communications in Computer and Information Science. — Vol. 448. — 2014. — C. 1-11.

In this paper, we investigate a class of ciphers which can be described as a generalized Feistel scheme. Using the graph theory and the number theory, we provide upper and lower bounds for the maximum number of rounds when impossible differential technique is applicable for any cipher from the family. These estimations do not depend on the type of Feistel scheme and the number of non-linear functions.

Nonlinear effects in scintillation detectors

ScopusWoS
D.V. Efanov, G.K. Salakhutdinov
Instruments and Experimental Techniques. – Vol. 58, Iss. 3. –2015. – C. 345-349.

Investigation results of the dependence of the specific light yield on the energy of X-rays and γ-quanta in a range of 1.5–662 keV for NaI(Tl), CsI(Na), CsI(Tl), Bi4Ge3O12, CdWO4, ZnWO4, Y3Al5O12: Ce, CdI2, CaF2(Eu), LSO, YAlO3: Ce, and PS-111 scintillation crystals are presented. The obtained dependences are nonlinear with pronounced minima in a range of K- and L-absorption edges of scintillator-forming elements.

Modeling of next-generation firewalls as queueing services

Scopus
S. Zapechnikov, N. Miloslavskaya, V. Budzko
Proceedings of the 8th International Conference on Security of Information and Networks. — 2015. — C. 250-257.

The paper presents an analytical model to study the performance and availability of queueing systems with finite queue and a lot of service phases. The first phase has the exponential distribution of service time, while the second one has the hyper-Erlangian distribution. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying the service rates and arrival rates are given. The results presented in the paper can be used for analysis of the Next Generation Firewalls (NGFWs).

Intracavity generation of broadband biphotons in a thin crystal

ScopusWoS
K.G. Katamadze, N.A. Borshchevskaya, I.V. Dyakonov, A.V. Paterova, S.P. Kulik
Laser Physics Letters. — Vol. 10, No. 4. — 2013.

We propose and realize a method of high intensity generation of broadband biphotons and achieve its value up to 150 THz. The source is based on a thin BBO crystal with a thickness of 100 microns, in which spontaneous parametric down-conversion takes place. To compensate for the intensity decrease of the down-conversion caused by the small thickness of the crystal, it is placed inside the cavity of an Ar+ laser. In general, this experiment relates to the widely discussed problem of two-photon shaping in the frequency and/or angular domain.

Information security maintenance issues for big security-related data

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
Proceedings of 2014 International Conference on Future Internet of Things and Cloud (FiCloud).

The need to protect big data, particularly those relating to information security (IS) maintenance (ISM) of an enterprise’s IT infrastructure, is shown. A worldwide experience of addressing big data ISM issues is briefly summarized and a big data protection problem statement is formulated. An infrastructure for big data ISM is proposed. New applications areas for big data IT after addressing ISM issues are listed in conclusion.

Information Security and Expert's Knowledge Autoformalization

Scopus
Malyuk, A., Miloslavskaya, N.
Procedia Computer Science

To implement the proposed Information Security (IS) Maintenance Concept, the IS experts’ knowledge autoformalization algorithm was created as the problems of IS assessment and protection level prediction are based mainly on the experts’ informal professional knowledge.

History of cryptography in syllabus on information security training

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, S. Nagibin
IFIP Advances in Information and Communication Technology. — 2015. — Vol. 453. — C. 146-157.

This paper discusses the peculiarities and problems of teaching the historical aspects of Information Security Science (ISS) to the students of the “Information Security” specialization. Preferential attention is given to the ISS area with the longest history, namely cryptography. We trace exactly what ideas of fundamental importance for modern cryptography were formed in each of the historical periods, how these ideas can help students in mastering the training courses’ material, and how to communicate these ideas to students in the best way. The conclusions are based on the results of studies conducted over a few years at the “Cybernetics and Information Security” Faculty of the NRNU MEPhI, where our ideas are implemented in the educational process. We teach the history of cryptography in a few educational courses for Specialists in IS and Masters in Business Continuity and IS Maintenance in the form of introductory and individual lectures and seminars. Specific recommendations on the use of the historical facts considered during the classes are given.

High Rayleigh number convection in a cubic cell with adiabatic sidewalls

РИНЦ
Vasiliev A., Sukhanovskii A., Frick P., Budnikov A., Fomichev V., Bolshukhin M., Romanov R.
International Journal of Heat and Mass Transfer. 2016. Т. 102. С. 201-212.

Abstract

Turbulent Rayleigh–Bénard convection in cubic cells is studied experimentally using two similar but not identical experimental setups in different laboratories. Both teams have made experiments for the same set of Prandtl and Rayleigh numbers (Pr = 3.5, Pr = 6.1, Ra=2.0·109Ra=6.0·109Ra=1.6·1010). Experiments showed that the structure of the mean flow and local characteristics of turbulent pulsations are robust and do not depend strongly on the technical details of experimental setup. Periodic low-frequency oscillations and orientations of large-scale circulation (LSC) are more sensitive to the experimental setup design. Long-time measurements using differential thermocouples revealed that preferential orientation of LSC is along of one of the diagonals, however it can deviate from exact diagonal orientation. Analyses of temperature and velocity measurements showed that dominant periodic oscillations of LSC can not be explained as simple modulation of the intensity of the large-scale diagonal flow because most intense oscillations are observed in the direction, which is orthogonal to the plane of LSC. Experimental data obtained independently by two teams can be used as a benchmark for CFD codes. Numerical simulation using a standard widely-spread CFD code was carried out. In general, on the base of overall comparison between experimental and large-eddy simulation results we concluded that for the described regimes LES gives satisfactory agreement with experiment reproducing the small-scale dynamics of the turbulent flow and the behavior of LSC.

FPGA-based soft processors as a prospective platform of the future

Scopus
D. Efanov, K. Grigoryev, P. Roschin, V. Leonov
Proceedings of the 3rd International Conference on Digital Information Processing, Data Mining and Wireless Communications (DIPDMWC 2016). – 2016.

Modern FPGAs play a very important role in designing of new soft CPUs and integrated systems-on-chips. Compared to an ASIC, FPGAs provide the highest degree of flexibility being almost fully application neutral. The price of such flexibility is higher usage of basic logic gates and decrease in circuit operating frequency caused by the use of switched interconnect fabric as opposed to fixed metal interconnect defined by masks at manufacturing for ASIC. However due to more regular and less complex FPGA structure they lead in terms of new IC manufacturing technologies adoption.

Cybertrust in e-learning environment based on network time synchronization

Scopus
D. Melnikov, V. Petrov, N. Miloslavskaya, A. Durakovskiy, T. Kondratyeva
Proceedings of the 8th International Conference on Computer Supported Education. — 2016. — C. 402-407.

The concept of cybertrust as a crucial aspect of cyber security for public electronic interactions and, in particular, distance learning systems (DLSs), is introduced. This concept is the opposite of such well-known terms as cyberattacks and/or cyberespionage and it supports cyber security issues by providing legal significance of a public electronic document interchange. The possibility of cybertrust assurance in an e-Learning environment (ELE) is shown using two proposed methods of network time synchronization.

Cybersecurity culture as an element of IT professional training

Scopus
Malyuk, A., Miloslavskaya, N
2016 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications, DIPDMWC 2016

The paper deals with the humanitarian issues of cybersecurity, related to the ethical issues of IT development and the formation of an information society’s culture. The experience of relevant educational courses’ teaching in domestic and foreign institutions of higher education is used.

Cryptographic method of the pictures documenting

Scopus
Melnikov, D.A., Abramov, A.A., Gorbatov, V.S., Durakovskiy, A.P., Makhmutov, R.D.
Scientific Visualization

Today one of the directions of data technology development is a visualization, i.e., a representation of something — a physical process, a phenomenon, etc. in a form convenient for viewing. Visualization became widespread in many practical areas, one of which is the digital forensics. In the latter one began to use the visual evidences very actively. In case of any crime the visual evidence plays a vital role for a realization of the punishment inevitability principle. However, the visual evidences have a digital nature and therefore require specific protection measures to be applied to stand any kinds of its modifications. In some cases, one might need to protect privacy of the visual evidence, particularly, if it contains information constituting a state or commercial secret or personal data.
On the other hand, the visual evidence has to confirm the fact of violation while not allowing an offender to desist from any action or inactivity confirming this fact. In this case, the judge may ask for visual evidence to make her/his mind about the fact of violation of the law.
The paper discusses the major ideas and approaches to practical implementation of the cryptographic method to ensure the integrity and confidentiality of images (visual evidence) — so called the method of Melnikov-Jones. In addition, this method can be used for formation and protection of visual evidence in the resolution of legal disputes (to assure non-repudiation). This method is based on the preparatory scrambling and several subsequent geometric permutations of pixels of the image via its decomposition using a triangular lattice that virtually eliminates any possibility of malicious distortion. In other words, any attempted modification of the visual document will be detected.

Constructing two-state "on-ramp" traffic flow mathematical model

Scopus
V.A. Danilkin, I.U. Zhukov, A.A. Trukhachev
Life Science Journal. – Vol. 11, Iss. 10. – 2014. – C. 569-573.

The purpose of this research is to find analytical functions for obtaining useful information of traffic flows properties such as capacity, average speed, queue and state (free or congested) for inhomogeneity «off-ramp» in the context of discrete dynamics. This work based on real empirical data collected by traffic detectors for long study period.

Computational Load Balancing Algorithm for Parallel Knapsack Packing Tree Traversal

Scopus
M. Kupriyashin, G. Borzunov
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

The paper considers efficient computational load distribution for the exact parallel algorithm for the knapsack problem based on packing tree search. We propose an algorithm that provides for static and dynamic computational load balancing for the problem in question.

Business continuity and information security maintenance masters' training program

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
IFIP Advances in Information and Communication Technology. — 2014. — Vol. 406. — C. 95-102.

The experience of preparing for the «Business Continuity and Information Security Maintenance» (BC&ISM) Masters’ program implementation and realization at the «Information Security of Banking Systems» Department of the National Research Nuclear University MEPhI (NRNU MEPhI, Moscow, Russia) is presented. Justification of the educational direction choice for BC&ISM professionals is given. The model of IS Master being trained on this program is described. The curriculum is presented.

Broadband biphotons in a single spatial mode

ScopusWoS
K.G. Katamadze, N.A. Borshchevskaya, I.V. Dyakonov, A.V. Paterova, S.P. Kulik
Physical Review A - Atomic, Molecular, and Optical Physics. — 2015.

We demonastrate experimental technique for generating spatially single-mode broadband biphoton field. The method is based on dispersive optical element which precisely tailors the structure of type-I SPDC frequency angular spectrum in order to shift different spectral components to a single angular mode. Spatial mode filtering is realized by coupling biphotons into a single-mode optical fiber.

Big data information security maintenance

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
Proceedings of the 7th International Conference on Security of Information and Networks. — 2014. — C. 89-94.

The need to protect big data, particularly those relating to information security maintenance (ISM) of an enterprise’s IT infrastructure (ITI), and their processing is shown. Related worldwide experience of addressing big data ISM issues is summarized. An attempt to formulate a big data ISM problem statement is undertaken. An infrastructure for big data ISM is proposed. The importance of big data visualization is discussed.

Beating the abbe diffraction limit in confocal microscopy via nonclassical photon statistics

ScopusWoS
D. Gatto Monticone, K. Katamadze, P. Traina, E. Moreva, J. Forneris, I. Ruo-Berchera, P. Olivero, I.P. Degiovanni, G. Brida, M. Genovese
Physics Review Letters. — Vol. 113. — 2014.

We experimentally demonstrate quantum enhanced resolution in confocal fluorescence microscopy exploiting the nonclassical photon statistics of single nitrogen-vacancy color centers in diamond. By developing a general model of superresolution based on the direct sampling of the kth-order autocorrelation function of the photoluminescence signal, we show the possibility to resolve, in principle, arbitrarily close emitting centers.

Analysis of intrusion detection and prevention systems as queueing services

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of The 2016 30th International Conference on Advanced Information Networking and Applications Workshops (WAINA). — C. 855-860.

The paper presents an analytical model to study the performance and availability of queueing systems with finite queue and two service phases. The first phase has the exponential distribution of service time, while the second one has the hyperexponential distribution. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying the service rates and arrival rates are given. The results presented in the paper can be used for analysis of the intrusion detection and prevention systems (IDPS).

Analysis of Hypoexponential Computing Services for Big Data Processing

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of the 2015 3rd International Conference on Future Internet of Things and Cloud. — С. 579-584.

The paper presents two analytical models to study the performance and availability of queueing systems with the hypo exponential service time and finite queue. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying number of service stages, service rates and arrival rates are given. The results presented in the paper can be used for analysis of MapReduce and multi-stage Big Data processing.

A syllabus on data mining and machine learning with applications to cybersecurity

Scopus
Epishkina, A., Zapechnikov, S.
2016 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications, DIPDMWC 2016

Big data analytics are very fruitful for solving problems in cybersecurity. We have analyzed modern trends in intelligent security systems research and practice and worked out a syllabus for a new university course in the area of data mining and machine learning with applications to cybersecurity. The course is for undergraduate and graduate students studying the cybersecurity. The main objective of the course is to provide students with fundamental concepts in data mining (in particular, mining frequent patterns, associations and correlations, classification, cluster analysis, outlier detection), machine learning (including neural networks, support vector machines etc.) and related issues, e.g. the basics of multidimensional statistics. Contrary to the traditional data mining and machine learning courses we illustrate course topics by cases from the area of cybersecurity including botnet detection, intrusion detection, deep packet inspection, fraud monitoring, malware detection, phishing detection, active authentication. We note that our course has great potential for development.

A Syllabus on Data Mining and Machine Learning with Applications in Cybersecurity

Scopus
A. Epishkina, S. Zapechnikov
Proceedings of International Workshop on Education for Secure Digital Information Processing, Data Mining and Wireless Communications (ESDIPDMWC 2016). – 2016.

Big data analytics are very fruitful for solving problems in cybersecurity. We have analyzed modern trends in intelligent security systems research and practice and worked out a syllabus for a new university course in the area of data mining and machine learning with applications to cybersecurity. The course is for undergraduate and graduate students studying the cybersecurity. The main objective of the course is to provide students with fundamental concepts in data mining (in particular, mining frequent patterns, associations and correlations, classification, cluster analysis, outlier detection), machine learning (including neural networks, support vector machines etc.) and related issues, e.g. the basics of multidimensional statistics. Contrary to the traditional data mining and machine learning courses we illustrate course topics by cases from the area of cybersecurity including botnet detection, intrusion detection, deep packet inspection, fraud monitoring, malware detection, phishing detection, active authentication. We note that our course has great potential for development.

A Course of Mathematical Logic and Theory of Algorithms as a Mathematical Background of Modern Cryptology

Scopus
A. Epishkina, K. Kogos, N. Nikiforova
Proceedings of the 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications. — 2016.

The purpose of this work is to show that the course, Mathematical Logic and Theory of Algorithms, lectured by the authors in National Research Nuclear University MEPhI (Moscow Engineering Physics Institute) is the mathematical background of the cryptology study. Bachelors and specialists information security teaching has to focus attention on the mathematical training, therefore a set of mathematical disciplines should stand before applied cryptography in the curriculum. Due to the rapid development of computer power and information communication, cryptographic techniques have change. Hence, the course of Mathematical Logic and Theory of Algorithms is not fixed and vice versa it is dynamically updated, since changes in cryptographic methods bring out a revision of the mathematical background.

A course of mathematical logic and theory of algorithms as a mathematical background of modern cryptology

РИНЦ
Epishkina A., Kogos K., Nikiforova N.
2016 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications, DIPDMWC 2016 3. 2016. С. 200-204.

The purpose of this work is to show that the course, Mathematical Logic and Theory of Algorithms, lectured by the authors in National Research Nuclear University MEPhI (Moscow Engineering Physics Institute) is the mathematical background of the cryptology study. Bachelors and specialists information security teaching has to focus attention on the mathematical training, therefore a set of mathematical disciplines should stand before applied cryptography in the curriculum. Due to the rapid development of computer power and information communication, cryptographic techniques have change. Hence, the course of Mathematical Logic and Theory of Algorithms is not fixed and vice versa it is dynamically updated, since changes in cryptographic methods bring out a revision of the mathematical background.

Эволюция рюкзачных систем шифрования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 102-103

Аннотация

Задача о рюкзаке нашла применение в разработке асимметричных систем шифрования. Эти системы привлекли к себе повышенное внимание аналитиков, и многие из них были скомпрометированы. Соответственно, современные системы используют новые алгоритмы, придающие им хотя бы частичный иммунитет к известным атакам. В докладе рассматриваются три типа рюкзачных шифрсистем. Различия между ними заключаются в подходе к генерации и использованию ключей. Системы первого типа – классические – используют сверхрастущие последовательности и рюкзаки низкой плотности – и поэтому являются уязвимыми. Современные шифрсистемы основаны на применении плотных рюкзаков, что затрудняет их анализ. Наконец, гибридные системы содержат в себе несколько механизмов защиты (не только задачу о рюкзаке), что дополнительно затрудняет как анализ, так и реализацию таких систем.

Ключевые слова: задача о рюкзаке, рюкзачные шифрсистемы.

Эволюция рюкзачных систем шифрования

Тезисы конференций
Борзунов Г.И., Куприяшин М.А.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Цифровое восстановление утраченных измерительных данных

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2015. — №1. — С. 74-75

Аннотация

Предлагается алгоритм восстановления утраченных измерительных отсчетов, основанный на применении сдвинутого дискретного преобразования Хартли, который сводится к скалярному умножению векторного коэффициента на вектор, составленный из известных отсчетов.

Ключевые слова: утраченный отсчет, циклический сдвиг, дискретное преобразование Хартли.

Целевые атаки на банкоматы, способы совершения и способы обнаружения

Тезисы конференций
Матвеева В.С.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Условия примитивности системы двух графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 113-114

Аннотация

Получены достаточные условия примитивности системы двух n-вершинных орграфов в случае, когда один из орграфов не содержит ациклических вершин, в частности, когда содержит гамильтонов контур. Получена оценка экспонента системы двух орграфов через экспонент их произведения. Результаты могут быть использованы для оценки перемешивающих свойств итеративных функций, построенных на основе разветвления преобразования на два заданных преобразования.

Условия примитивности системы двух графов

Тезисы конференций
Авезова Я.Э., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Схема пороговой электронной подписи на основе алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Береснева А.В., Епишкина А.В.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Статистические особенности данных, зашифрованных с помощью программных средств криптографической защиты информации, и способ их обнаружения

РИНЦ
Матвеева В.С.
Информация и безопасность. — №1. — т. 18. — 2015. — С. 119-122

Аннотация

Статья посвящена оценке статистических характеристик последовательности байт в файловой системе с целью поиска случайных или зашифрованных данных, включая анализ существующих методик оценки случайности данных и рассмотрены возможности их применения для проведения поиска таких данных в файловой системе. Также предложен новый подход к поиску случайных или зашифрованных данных с возможностью локализации неоднородности

Ключевые слова: случайные данные, зашифрованные данные, равномерность последовательности, плотность распределения

Способ обнаружения вложенных мониторов виртуальных машин

РИНЦ
Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 117-118

Аннотация

В работе предложен подход к обнаружения вложенных мониторов виртуальных машин, использующих технологию аппаратной виртуализации, в условиях противодействия. В основу легла временная атака на монитор виртуальных машин. Было установлено, что в случае присутствия монитора виртуальных машин в системе происходит увеличение числа различных значений времени выполнения последовательности инструкций, данная особенность была положена в основу способа обнаружения.

Ключевые слова: аппаратная виртуализация, гипервизор.

Способ обнаружения вложенных мониторов виртуальных машин

Тезисы конференций
Юзбашев А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3

РИНЦ
Авезова Я.Э.
Вопросы кибербезопасности. — №3. — 2015. — С. 60-67

Аннотация

В данной статье в хронологическом порядке развития рассмотрены основные принципы построения алгоритмов хеширования. Описана классическая конструкция Меркла-Дамгарда и ее развитие в схемах Девиса-Мейера, Матиса-Мейера-Осеаса, Миагучи-Пренеля, выделены их различия. Перечислены основные типы атак на конструкцию Меркла-Дамгарда. Описаны ее модификации Wide Pipe, рандомизированная схема, HAIFA и криптографическая губка.

Приведен перечень требований к претендентам на победу в конкурсе SHA-3. На примере финалистов конкурса SHA-3 – Skein, JH, Grоstl, BLAKE и Keccak – выделяются конструктивные особенности современных хеш-функций, способных обеспечить устойчивость к широким классам атак. Приведены последние результаты криптоанализа финалистов SHA-3, позволяющие сделать вывод о темпах дальнейшего развития в области построения криптографических примитивов, составляющих основу стойких хеш-функций.

Ключевые слова: хеш-функции, SHA-3, конструкция Меркла-Дамгарда, криптографическая губка.

Свойства минимальных примитивных орграфов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2015. — С. 86-96

Аннотация

При n4 доказано, что сложность определения всех n-вершинных минимальных примитивных орграфов, являющихся частью заданного примитивного n-вершинного орграфа Γ, совпадает со сложностью распознавания монотонной булевой функции от s переменных, где s – число дуг (i,j) в Γ, таких, что полустепень исхода вершины i и полустепень захода вершины jпревышают 1. Установлено, что при n4 все примитивные n-вершинные орграфы с числом дуг n+1 являются минимальными и имеются минимальные примитивные n-вершинные орграфы с числом дуг от n+2 до 2n3. Описаны минимальные примитивные n-вершинные орграфы с числом дуг n+1 и n+2.

Ключевые слова: примитивная матрица, примитивный орграф, сильносвязный орграф.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 15-16

Аннотация

Аддитивные группы кольца вычетов Z2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(Z2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2n. В работе приведено подстановочное строение подгрупп группы Gn. Показано, что подгруппами Gn являются группа нижнетреугольных (n×n)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2n. Рассмотрена характеризация импримитивных подгрупп группы Gn.

Ключевые слова: сплетение групп подстановок, импримитивная группа, силовская 2-подгруппа, аддитивная группа кольца вычетов, аддитивная группа векторного пространства, ARX-шифрсистема.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

Тезисы конференций
Погорелов Б.А., Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Российская криптография: так ли всё грустно?

Тезисы конференций
Агафьин С.С., Алексеев Е.К., Смышляев С.В.
Международный форум по практической безопасности Positive Hack Days. — Москва. — 2015

Расчетно-экспериментальная оценка надежности функционирования БИС для обеспечения информационной безопасности при воздействии радиации

РИНЦ
В. М. Барбашов, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — 2015. — №1. — С. 58-60

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: Критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели

Разработка типовых решений для автоматизации функционального и нагрузочного тестирования

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2015. — С. 36-39

Аннотация

В статье рассматриваются описания решений по автоматизации функционального и нагрузочного тестирования ПО СОДС «МАРШ 3.0», полученные в ходе выполнения научно исследовательской работы. Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

Разработка схемы электронной подписи с доказуемостью подделки с использованием алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Епишкина А.В., Исупова О.Е.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Разработка схемы электронной подписи «вслепую» с использованием алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Епишкина А.В., Шимкив М.Я.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Разработка методологии криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2015. — С. 69-70

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность

Разработка методологии криптографической защиты систем управления идентификационными данными

Тезисы конференций
Горлатых А.В., Смирнов П.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Разработка комплексных регрессионных функциональных и нагрузочных тестов

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №3. — 2015. — С. 78-84

Аннотация

В статье рассматриваются практические подходы к реализации автоматизированного регрессионного функционального и нагрузочного тестирования к произвольному программно-аппаратному комплексу на примере ПО СОДС «МАРШ 3.0». Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

 

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

РИНЦ
Колобова А.К.
Безопасность информационных технологий. — №1. — 2015. — С. 98-99

Аннотация

В работе предложены алгоритмы внедрения и извлечения цифрового водяного знака. Алгоритмы учитывают особенности формата JPEG, а также системы человеческого зрения, что позволяет цифровому водяному знаку сохраняться при JPEG сжатии.

Ключевые слова: цифровой водяной знак, сжатие JPEG.

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

Тезисы конференций
Колобова А.К.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

РИНЦ
Гусев П.Д.
Безопасность информационных технологий. — №1. — 2015. — С. 72-73

Аннотация

Доклад посвящен алгоритмам построения и сравнения цифровых отпечатков для видеопоследо- вательностей. Целью является разработка эффективного алгоритма. Исследование проводилось путем сравнительного анализа существующих алгоритмов и последующего синтеза алгоритма построения цифрового отпечатка. Результатом работы является алгоритм построения цифрового отпечатка, основанный на проведенном анализе и его реализация, которая может быть использована для защиты авторскизх прав на видео-контент.

Ключевые слова: цифровой отпечаток, направление движения, обнаружение копирования на основе содержимого видео-потока.

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

Тезисы конференций
Гусев П.Д.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций

Тезисы конференций
Фомичев В.М.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Построение ДСЧ на основе измерения времени доступа к оперативной памяти

Тезисы конференций
Агафьин С.С.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Планирование и управление распределенным 3D-рендерингом

Тезисы конференций
Борзунов Г.И., Кавецкая Н.Б., Фирсов Д.А.
Международная научная конференция «Дизайн, технологии и инновации в текстильной и легкой промышленности». — Москва. — 2015

Параллельное вычисление криптографических спариваний

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №1. — т. 4. — 2015. — С. 92-96

Аннотация

Статья посвящена оценкам эффективности применения многопроцессорных систем при вычислении спаривания. Рассмотрены различные схемы эффективной реализации алгоритма Миллера вычисления спариваний Вейля и Тейта в условиях многопроцессорной вычислительной системы, приведена теоретическая оценка сложности вычисления спаривания в условиях однопроцессорной и многопроцессорной вычислительных систем.

Ключевые слова: параллельные вычисления, спаривание, алгоритм Миллера.

Обнаружение скрытых каналов по времени в IP-сетях

РИНЦ
Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 95-97

Аннотация

Скрытые каналы по времени получили широкое распространение с ростом популярности сетей пакетной передачи информации, а обнаружение таких каналов — единственный подход к противодействию, не приводящий к понижению пропускной способности канала связи. Систематизированы по принципу работы существующие методы обнаружения скрытых каналов по времени в IP-сетях. Проведен сравнительный анализ методов обнаружения, основанных на анализе закономерностей в распределении длин межпакетных интервалов, по таким критериям, как ошибки 1 и 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по времени, обнаружение.

Облачная подпись и мобильные платформы

Тезисы конференций
Смирнов П.В.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Обзор и анализ криптографических схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №3. — 2015. — С. 52-59

Аннотация

В статье приведен анализ и систематизация схем электронной подписи «вслепую», предложена обобщенная схема подписи «вслепую», проведены ее некоторые свойства. Обосновывается возможность вычисления гомоморфизмов схемы подписи Эль-Гамаля. Исследованы свойства частичной подписи «вслепую» и схемы, основанной на аппарате эллиптических кривых. Сформулированы направления дальнейших исследований по данной тематике.

Ключевые слова: электронная подпись, подпись «вслепую», схема Эль-Гамаля, гомоморфизм, эллиптические кривые.

Об оценке числа раундов с невозможными разностями в обобщенных алгоритмах шифрования Фейстеля

WoSРИНЦ
Пудовкина М.А., Токтарев А.В.
Прикладная дискретная математика. — №1. — 2015. — С. 37-51

Аннотация

Исследуется семейство обобщённых алгоритмов шифрования Фейстеля. С использованием методов теории графов и теории чисел получены верхняя и нижняя оценки максимального числа раундов, для которого существуют невозможные разности для любого алгоритма блочного шифрования из семейства.

Ключевые слова: обобщённый алгоритм шифрования Фейстеля, невозможная разность, число Фробениуса.

Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов

РИНЦ
Епишкина А.В., Когос К.Г.
Информация и Космос. — 2015. — №4. — С. 78-82.

Аннотация

Авторами исследуются скрытые информационные каналы для решения задачи предотвращения утечки информации ограниченного доступа. Скрытые каналы, основанные на изменении длин пакетов, устойчивы к шифрованию трафика и могут быть организованы в высокоскоростных сетях пакетной передачи данных, поэтому представляют серьезную угрозу безопасности. В статье получены оценки максимальной пропускной способности указанных скрытых каналов при отсутствии противодействия и при случайном увеличении длин пакетов.

Ключевые слова: информационная безопасность; сетевые скрытые каналы; длина пакета; пропускная способность; противодействие.

Об одном способе ограничения пропускной способности скрытых каналов по времени в IP-сетях

Тезисы конференций
Белозубова А.И., Когос К.Г.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Об ограничении пропускной способности скрытых каналов в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г.
Безопасность информационных технологий. — №1. — 2015. — С. 61-63

Аннотация

Особенности пакетной передачи информации и повсеместное распространение высокоскоростных IP-сетей способствуют широкому исследованию скрытых каналов. В работе проанализированы возможности нарушителя, необходимые для построения скрытых каналов в IP-сетях. Шифрование трафика не защищает от широкого спектра скрытых каналов, а наличие стойких к обнаружению схем кодирования делает необходимым введение превентивных мер противодействия по отношению.

Ключевые слова: скрытые каналы, пропускная способность, IP-сети.

Об имитационном моделировании работы высокоскоростного шифратора

Тезисы конференций
Епишкина А.В., Кирякина С.А.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А. А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

 

О степенной структуре графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 20-22

Аннотация

Представлены свойства степенной структуры различных классов графов, описана степенная структура минимальных примитивных орграфов с числом вершин n и числом дуг n+и n+2. При любом n5 и при k=2,,n3 показано существование n-вершинного минимального примитивного орграфа с числом дуг n+k и со степенной структурой{(1,1)^(n1),(k+1k+1)^1}.

Ключевые слова: минимальный примитивный граф, степенная структура графа.

О степенной структуре графов

Тезисы конференций
Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

О систематизации схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №1. — 2015. — С. 80-82

Аннотация

Авторами проведена систематизация существующих схем электронной подписи и криптографических примитивов, реализующих подпись «вслепую». Подробно рассмотрена классификация подписей «вслепую», основанная на применяемом математическом аппарате. Показана стойкость схем, основанных на эллиптических кривых. В рамках дальнейших исследований в данной области планируется предложить схему подписи «вслепую» для алгоритма ГОСТ Р 34.10-2012, обосновать ее стойкость и разработать программную реализацию.

Ключевые слова: электронная подпись, электронная подпись «вслепую», эллиптические кривые.

О систематизации схем, реализующих электронную подпись «вслепую»

Тезисы конференций
Епишкина А.В., Шимкив М.Я.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О систематизации криптографических схем, реализующих пороговую подпись

РИНЦ
Береснева А.В., Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 63-65

Аннотация

Исследованы различные конструкции схем пороговой электронной подписи, основанные на интерполяционном многочлене Лагранжа, эллиптических кривых и билинейных спариваниях. Систематизированы различные виды пороговой подписи, а также методы их формирования и проверки. Обоснованы такие области их применения, как мобильные агенты, интернет-банкинг и электронная валюта. Значимость работы определяется снижением уровня подделок электронных документов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые.

О систематизации криптографических схем, реализующих пороговую подпись

Тезисы конференций
Береснева А.В., Епишкина А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О программе дисциплины «История криптологии»

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 75-77

Аннотация

В настоящей работе приведена краткая характеристика учебной дисциплины «История криптологии», читаемой студентом 1-го курса факультета «Кибернетика и информационная безопасности» Национального исследовательского ядерного университета «МИФИ». Описаны основные сложности, с которыми может столкнуться преподаватель при изложении материала, приведена программа курса.

Ключевые слова: криптология, история, учебная дисциплина

О программе дисциплины «История криптологии»

Тезисы конференций
Епишкина А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О примитивности циклических матриц

РИНЦ
Авезова Я.Э.
Безопасность информационных технологий. — №1. — 2015. — С. 52-54

Аннотация

Неотрицательная квадратная матрица А называется примитивной, если найдется такое t ≥ 1, что все элементы матрицы Аt положительны. Правым (левым) циркулянтом порядка n называется матрица порядка n, у которой каждая последующая строка получается из предыдущей циклическим сдвигом ее элементов на один шаг вправо (влево). В статье описываются свойства таких матриц, получены условия их примитивности.

Ключевые слова: циркулянт, примитивность, экспонент матрицы.

О примитивности циклических матриц

Тезисы конференций
Авезова Я.Э.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 8-11

Аннотация

Среди преобразований двоичных регистров сдвига с двумя обратными связями выделен класс подстановок, для которого получен критерий примитивности перемешивающих графов. Получены оценки экспонентов некоторых примитивных графов из данного класса.

Ключевые слова: перемешивающий граф преобразования, регистр сдвига, экспонент графа.

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

Тезисы конференций
Дорохова А.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

О применении криптографических примитивов, реализующих пороговую подпись

РИНЦ
Епишкина А.В., Береснева А.В.
Безопасность информационных технологий. — №3. — 2015. — С. 18-25

Аннотация

В работе проведено исследование различных конструкций схем пороговой электронной подписи, проанализированы схемы, основанные на интерполяционном многочлене Ла- гранжа, эллиптических кривых и билинейных спариваниях. Систематизированы раз- личные виды пороговой подписи, а также методы их формирования и проверки. Обос- нованы такие области их применения, как мобильные агенты, интернет-банкинг и элек- тронная валюта. Заданы направления дальнейшего исследования по данной тематике, значимость которого определяется снижением уровня подделок электронных докумен- тов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые, раз- деление секрета, пороговые схемы.

О перемешивающих графах частного класса модифицированных аддитивных генераторов

Тезисы конференций
Дорохова А.М.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 11-13

Аннотация

Для реализуемых алгоритмами типа A5/1 преобразований, построенных на основе линейных регистров сдвига длин n, m и p с характеристическими многочленами веса v, у и п соответственно, показана примитивность перемешивающих графов. Получены верхняя и нижняя оценки экспонента и локального экспонента перемешивающего графа Г, зависящие от указанных параметров: 1 + max{|»n/v], |~m/^~|, [p/п]} ^ ехрГ ^ max{n,m,p}. Для перемешивающего графа Г преобразования генератора A5/1 получено значение экспонента ехрГ и локального экспонента * J-exp Г при J = {1, 20, 42}, равное 21, что согласуется с длиной холостого хода генератора.

Ключевые слова: генератор A5/1, примитивный граф, экспонент, локальный экспонент.

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

Тезисы конференций
Кяжин С.Н., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Некоторые рекомендации по повышению стойкости шифра с малым размером ключа к методу полного опробования

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности.— №5. — 2015. — С. 60-62

Аннотация

В работе содержатся рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом. Эффективность рекомендаций демонстрируется на примерах при различной вычислительной мощности злоумышленника и законных пользователей.

Ключевые слова: криптография, AON преобразование, асимметрия, ГОСТ 28147-89, ГОСТ Р 34.13-2015, открытый текст, шифрование.

Методика моделирования и оценки угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

Тезисы конференций
Симоненкова Д.С.
М. Шестая Всероссийская научно-технологическая конференция «Безопасные информационные технологии». Сборник трудов конференции. — 2015. — С. 139-142

Методика криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №2. — 2015. — С. 16-22

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными (IdM) с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность.

Максимальная пропускная способность скрытых каналов, основанных на изменении длин передаваемых пакетов

Тезисы конференций
Епишкина А.В., Когос К.Г.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 106-108

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

Тезисы конференций
Матвеева В.С.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Криптографические плагины для браузеров

Тезисы конференций
Смирнов П.В.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Криминалистический анализ RAM — обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных

Тезисы конференций
Хоруженко Г.И., Чиликов А.А.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №1. — 2015. — С. 77-79

Аннотация

В докладе представлено исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора. Проведена систематизация аннотации 125 методов построения высокоскоростных шифраторов, проанализированы различные виды моделей, показана применимость систем имитационного моделирования для построения высокоскоростного шифратора путем параллельного соединения ряда низкоскоростных шифраторов, а также обоснован выбор системы GPSS для дальнейших исследований в данном направлении.

Ключевые слова: шифратор, модель, имитационное моделирование.

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

Тезисы конференций
Епишкина А.В., Кирякина С.А.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Исследование возможностей использования деревьев в ходе решения задачи о рюкзаке при помощи распределенных вычислений

Тезисы конференций
Куприяшин М.А.
Международная конференция «Суперкомпьютерный консорциум университетов России». — Москва. — 2015

Имитационное моделирование как инструмент для построения высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №3. — 2015. — С. 44-51

Аннотация

В работе рассмотрена классификация моделей, показана возможность применения имитационного моделирования для построения высокоскоростного шифратора. Обоснован выбор среды имитационного моделирования GPSSWorld для дальнейших исследований в этой области. Систематизированы различные методики построения высокоскоростных шифраторов, предложен подход к разработке высокоскоростного шифратора.

Ключевые слова: шифратор, модель, имитационное моделирование.

 

Генерация фиктивного трафика как метод повышения стойкости скрытых каналов по времени в IP-сетях

Тезисы конференций
Когос К.Г., Финошин М.А.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Визуальное представление содержимого файлов при проведении компьютерных экспертиз с целью выявления данных, близких к псевдослучайным

РИНЦ
Матвеева В.С., Епишкина А.В.
Научная визуализация. 2015. Т. 7. № 4. С. 109-120.

При проведении компьютерной экспертизы важным этапом является поиск файлов с данными, близкими к псевдослучайным. Существующие подходы основаны на проверке статистических свойств данных в файле с использованием наборов тестов для оценки свойств последовательностей псевдослучайных чисел. Одни подходы не адаптированы под файловую систему и являются затратными по времени и ресурсам, другие дают значительную вероятность ошибок I или II рода. Поэтому авторами проведено исследование в этой области и предложен подход для оценки статистических свойств данных в файле на основе их визуального представления. С использованием этого подхода было разработано программное средство, тестирование которого показало, что вероятность ошибки I рода при обнаружении псевдослучайных данных сводится к нулю, а вероятность ошибки II рода для распространенных форматов файлов меньше 1 %.

Визуальное представление модели угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Научная визуализация. — №2. — т. 7. — 2015. — С. 81-95

Аннотация

При решении научных задач в области информационной безопасности, одним из ключевых этапов является создание актуальных моделей угроз и нарушителя. В работе описывается новый авторский метод визуального представления этих моделей, который упрощает работу исследователя на данном этапе, не снижая качества получаемых результатов.

Представлены основные преимущества предлагаемого метода визуального представления модели угроз БИ в ИСОТ. Описана схема программного комплекса, позволяющего реализовать разработанную методику построения и визуального представления модели угроз БИ в ИСОТ.

Ключевые слова: Визуальное представление, сеть Петри, информационная система, технологии облачных вычислений, модель угроз.

Вейвлет-анализ для локализации неоднородностей в распределении байт в файле с целью идентификации зашифрованных данных

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 40-46

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Анализ существующих способов противодействия утечке информации по скрытым каналам в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №3. — 2015. — С. 11-17

Аннотация

Исследованы методы передачи информации по скрытым каналам в IP-сетях, даны возможности нарушителя, необходимые для построения скрытых каналов. Проанализированы существующие методы ограничения пропускной способности, устранения и обнаружения скрытых каналов в IP-сетях. Проведен сравнительный анализ методов обнаружения по таким характеристикам, как ошибки 1, 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, пропускная способность, ограничение, устранение, обнаружение.

Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности

РИНЦ
Зайцев А.С., Малюк А.А.
Проблемы информационной безопасности. Компьютерные системы. — 2015. — №2. — С. 21-36.

Аннотация

В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.

Ключевые слова: внутренний нарушитель, системная динамика, сети байеса, insider threat, system dynamics, bayesian networks.

Алгоритм параллельных вычислений для задачи спектрально-временного анализа на базисных полигармонических функциях

РИНЦ
Борзунов Г.И., Гетманов В.Г.
Информационные технологии. — №6. — Т. 21. — 2015. — С. 456-463

Аннотация

Предложен алгоритм параллельных вычислений для задачи спектрально-временного анализа (СВАН) на базисных полигармонических функциях (БПФН). Рассмотрены алгоритм оценивания параметров БПФН, метод задания векторов поисковых частот и последовательный алгоритм СВАН. Оценены временная и емкостная сложности последовательного алгоритма СВАН. Сформирована структура алгоритма параллельных вычислений для СВАН. Приведены результаты вычислительного эксперимента с модельной реализацией параллельного алгоритма для СВАН сигнала с амплитудной и частотной модуляцией.

Ключевые слова: алгоритм параллельных вычислений, спектрально-временной анализ, базисные полигармонические функции, аппроксимация.

XOR W,ch-марковские преобразования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 17-19

Аннотация

Разностный криптоанализ итеративных алгоритмов блочного шифрования с алфавитом текстов X, как правило, проводится в рамках марковской модели. При этом фиксируется регулярная абелева группа (X,) и используется тот факт, что для -марковских алгоритмов блочного шифрования последо