Фильтр публикаций с 2013 года:

Фильтр по типу:

Детерминированный алгоритм анализа кода программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №4. — 2013. — С. 5-9

Аннотация

Данная статья посвящена алгоритму, позволяющему за конечное число шагов определить необходимые входные данные для получения искомого состояния программного обеспечения либо доказать невозможность нахождения таких входных данных.

Ключевые слова: символьное исполнение, статический анализ, верификация кода.

Цифровые водяные знаки в электронном документообороте

РИНЦ
Иваненко В.Г., Ушаков Н.В.
Безопасность информационных технологий. 2017. № 3. С. 35-40.

Аннотация

В данной статье рассматриваются существующие методы защиты электронных документов, отмечается их главные преимущества и недостатки. Анализируются основные угрозы для электронных документов, способы защиты. Исследуются недостатки ЭЦП, описываются методы их устранения. Описываются различные современные методы внедрения информации в электронные документы, выделяется два типа методов. Проводится сравнительный анализ данных методов встраивания цифровых водяных знаков в электронные документы. По итогам анализа выбран наиболее эффективный метод – метод обратимого сокрытия данных. Отмечается, что данный метод лучше всего использовать для обеспечения целостности и ЦВЗ и контейнера. Система встраивания ЦВЗ должна предотвращать попытки злоумышленников изменять ЦВЗ и исходные данные в контейнере. Приводятся требования к ЦВЗ, встраиваемому для защиты электронных документов. Описываются основные атаки на документ в формате PDF. Изучаются современные алгоритмы обратимого сокрытия данных. Рассмотрена правовая база защиты авторских прав. Перечисляются особенности использования ЦВЗ, а также других технических средств защиты в России.  Отмечается, что в настоящее время использовать ЦВЗ как основное средство защиты электронных документов не представляется возможном, в связи с законодательством России. ЦВЗ используется в качестве дополнительного уровня защиты, о котором злоумышленнику обычно не известно. При встроенном ЦВЗ злоумышленник не сможет присвоить себе авторство над документом, даже если подпишет его от своего имени, ведь результаты проверки ЭЦП и ЦВЗ не совпадут. Делается вывод, что ЦВЗ могут служить эффективным дополнительным средством защиты электронных документов.

Ключевые слова

цифровые водяные знаки, цифровая подпись; электронные документы; встраивание информации; обратимый метод сокрытия данных

Условия примитивности и оценки экспонентов множеств ориентированных графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. 2017. № 35. С. 89-101.

Исследованы вопросы минимизации заданного примитивного множества неотрицательных матриц порядка n (n-вершинных орграфов), где минимизация понимается как определение минимальных примитивных подмножеств. Получен универсальный критерий примитивности множества орграфов Г = {Г1,…, Гр}, p > 1, выраженный через характеристики мультиграфа Г1 U… U Гр, в котором каждая дуга орграфа Г помечена символом i, i = 1,…,p. Показано, что задача распознавания примитивности множества орграфов алгоритмически разрешима. Для частного класса множеств, когда орграфы Г1,…, Гр содержат общее множество контуров, получен ряд достаточных условий примитивности множества Г. Для множества орграфов Г = {Г0,…, Гп-1}, где Г граф с множеством вершин {0,…, n 1}, имеющий гамильтонов контур (0,…, n 1) и дугу (i, (i+l) mod n), где n ^ l > 1, i = 0,…,n 1, уточнён критерий примитивности (множество орграфов Г примитивное тогда и только тогда, когда НОД(п,1 1) = 1) и в случае примитивности получены оценки экспонента: n 1 ^ expГ ^ 2n 2. Минимальное примитивное подмножество множества Г, на котором достигается верхняя оценка экспонента, содержит не более n/d орграфов, где d = НОД(п, l).

Строение локально примитивных орграфов

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 87-89.

Исследованы свойства строения i х j-примитивного орграфа, используемые при расчёте i х j-экспонента орграфа. Показано, что i х j-примитивный орграф есть или компонента сильной связности (ксс), или множество ксс, соединённых определённым образом простыми путями, все вершины которых, за исключением, быть может, начальной и конечной, являются ациклическими. Множество ксс разбивается на k + 1 ярусов в соответствии с удалённостью от вершины i. Описано строение перемешивающего графа преобразования множества состояний генератора последовательностей с перемежающимся шагом, построенного на основе регистров сдвига длин m, n, r. Показано, что i х (m+n)и i х (т+п+г)-примитивный перемешивающий граф преобразования множества Vm+n+r состояний генератора состоит из трёх ксс. В обоих случаях (i х (m + n)и i х (m + n + г)-примитивность) множество ксс разбивается на 2 яруса.

Способ управления доступом к системе обработки больших данных на основе использования маркера потока в заголовке IP-пакета шестой версии

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2017. Т. 13. № 4. С. 39-48.

Разработка методики проверки сведений, предоставляемых при заключении договора о банковском обслуживании, на основе риск-ориентированного подхода

РИНЦ
Шеремет И.А., Дворянкин С.В., Евсеев В.Л., Скородумов Б.И., Велигура А.Н., Крылов Г.О., Овчинникова Ю.Е., Устинов Р.А., Бердюгин А.А., Воеводин А.Ю.
отчет о НИР № ВТК-ГЗ-42-17 от 02.05.2017 (Правительство РФ)

Разбиения на биграммах и марковость алгоритмов блочного шифрования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. 2017. Т. 8. № 1. С. 107-142

Аннотация: Изучается модель итерационных алгоритмов блочного шифрования с независимыми и равновероятно выбираемыми раундовыми ключами, алфавитом текстов XX и группой (X,)(X,⊗) наложения ключа. Указаны условия, обеспечивающие сохранение марковости при укрупнении цепи Маркова с множеством состояний X2X2, соответствующей биграммам промежуточных текстов. Описаны свойства рассматриваемых марковских алгоритмов блочного шифрования и преобразований укрупнения.

Ключевые слова: марковский алгоритм блочного шифрования, цепи Маркова, укрупнение состояний, метод усеченных разностей.

Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов

РИНЦ
Кяжин С.Н.
Вопросы защиты информации. 2017. № 1 (116). С. 22-26.

Значения существующих оценок экспонентов (локальных экспонентов), используемых в рамках матрично-графового подхода к исследованию перемешивающих свойств преобразований, реализуемых криптографическими системами, определяются характеристиками множества контуров, использованного при получении оценки. С использованием строения локально примитивных орграфов сформулированы принципы получения оптимальных оценок, учитывающие свойства множеств контуров данного орграфа.

Перемешивающие свойства модифицированных аддитивных генераторов

РИНЦ
Коренева А.М., Фомичёв В.М.
Дискретный анализ и исследование операций. 2017. Т. 24. № 2 (132). С. 32-52.

Аннотация: В статье развивается матрично-графовый подход к оценке перемешивающих свойств биективных преобразований регистров сдвига над множеством двоичных векторов. Такие регистры сдвига обобщают, с одной стороны, класс шифров, основанных на сети Фейстеля, а с другой стороны, – класс преобразований множеств состояний аддитивных генераторов (на основе аддитивных генераторов построены алгоритмы Fish, Pike, Mush). Примечательно, что оригинальные схемы аддитивных генераторов признаны нестойкими, в том числе из-за слабых перемешивающих свойств. В статье приведены результаты исследования перемешивающих свойств модифицированных аддитивных генераторов. Для перемешивающего ориентированного графа преобразования множества состояний модифицированного аддитивного генератора определены множества дуг и контуров, получены условия примитивности и дана оценка экспонента. Показано, что при определённых параметрах модифицированного аддитивного генератора полное перемешивание может быть достигнуто за число итераций, существенно меньшее числа вершин перемешивающего орграфа. Табл. 1, ил. 1, библиогр. 13.

Ключевые слова: генератор, модифицированный аддитивный генератор, перемешивающий орграф, примитивный орграф, регистр сдвига, экспонент орграфа.

Особенности подготовки информационно-аналитического продукта средствами сегментированного ситуационного центра

РИНЦ
Зацаринный А.А., Королёв В.И.
Системы и средства информатики. 2017. Т. 27. № 4. С. 122-131.

Аннотация: Ситуационный центр (СЦ) представлен как объект в защищенном исполнении, информационная безопасность которого обеспечивается сегментированием ресурсов по признаку выделения контуров безопасности информационно-технологической (ИТ) инфраструктуры. Рассмотрены вопросы интегрирования и консолидации информационных ресурсов (ИР) СЦ для создания информационно-аналитического продукта (ИАП). Дано представление ИТ-ландшафта СЦ в защищенном исполнении. Предложен алгоритм информационного обеспечения при создании ИАП ситуационного управления в ИТ-инфраструктуре с выделенными контурами безопасности.

Ключевые слова: ситуационный центр; информационная безопасность; информационные ресурсы; информационно-технологическая инфраструктура; информационно-аналитический продукт.

О характеристиках локально примитивных орграфов и матриц

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 96-99.

Введены новые характеристики локально примитивного n-вершинного орграфа Г (матрицы M порядка n > 1): матэкс, определённый как матрица (Yi,j) порядка n, где Yi,j = (i,j)-expГ, 1 ^ i, j ^ n; k, r-экспорадиус, обозначенный exrdk,rГ и определённый как min y/ j, где Y/ j = max Yi j; k, r-экспоцентр, определён/х J:|/|=fc,|J|=r ‘ ‘ (ij)€/xJ ‘J ный при |I1 = k, | J| = r как множество I х J, такое, что y/,j = exrdk,rГ. С использованием введённых характеристик изложен подход к построению совершенных s-боксов размера k х r (в том числе при k,r > 8), используемых в конструкциях раундовых подстановок блочных шифров. Подход основан на итерациях преобразования g множества Vn двоичных n-мерных векторов, где n > max(k, r). Приведён пример построения совершенной функции Vk ^ Vr.

О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения «стоп-вперёд»

РИНЦ
Фомичев В.М., Колесова Д.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 99-101.

Посчитан ряд характеристик трёхкаскадного генератора гаммы с перемежающимся шагом (схема движения «стоп-вперед»), где первый управляющий каскад построен на основе регистра сдвига с линейной обратной связью (ЛРС) длины n, второй управляющий каскад на основе двух ЛРС длин m и ц, третий генерирующий каскад на основе двух ЛРС длин r и р. Если все ЛРС имеют примитивные характеристические многочлены и числа n, m, ц, r, р попарно взаимно простые, то длина периода t гаммы генератора равна (2n 1)(2m 1)(2М 1)(2r 1)(2Р 1). Циклическая группа генератора порядка t порождается подстановкой множества состояний, реализуемой за один такт, и содержит линейную подгруппу порядка (2r 1)(2Р 1). Получены значения локальных i, (р+1)-экспонентов перемешивающего орграфа генератора, i = 1,…,p, где p = n+m+ц+r+р, из которых следует, что длину «холостого хода» генератора целесообразно определить не меньше, чем max{n + 2, max(m, ц) + 1, max(r, р)}.

О свойствах w-подстановок над кольцом вычетов

РИНЦ
Пудовкина М.А., Макеев А.С.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 92-93.

Известно, что состояния цепи Маркова можно укрупнить разбиением W множества Zn, если выполнен ряд условий на блоки разбиения и элементы матрицы разностей переходов подстановки g е S(Zn). Однако в модификации разностного метода криптоанализа данное требование можно смягчить и требовать его выполнения только для одного блока W разбиения W. В связи с этим в работе рассматриваются подстановки, удовлетворяющие «смягчённому» требованию для блока W, названные W-подстановками, и описываются их свойства.

О примитивности перемешивающих подстановок регистров сдвига

РИНЦ
Григорьев В.С., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 14-16.

Исследованы некоторые вопросы примитивности перемешивающих орграфов композиций регистровых подстановок и связь экспонентов прямой и обратной подстановок. Пусть G(g) -перемешивающий орграф подстановки g регистра левого сдвига длины n и {ii,…,im} множество номеров существенных переменных функции обратной связи. Установлено, что орграф G(g) примитивный тогда и только тогда, когда примитивен орграф G(g-1). При этом exp G(g) = exp G(g-1), если ik + im+2-fc = n + 2 для всех k = 2,…, m. Для подстановки g регистра правого сдвига длины n с обратной связью xn ф ф(х1,…, xn-1) и подстановки h регистра левого сдвига длины n с обратной связью х1 фф(х2,…, xn) показано, что 1) множество дуг перемешивающего орграфа G(gh) состоит из n петель (по одной в каждой вершине) и дуг вида (i,n), где i £ {1,…, n 1}, таких, что xi существенная переменная функции ^(х1,…, xn-1) фф(х1,…, xn-1); 2) множество дуг перемешивающего орграфа G(hg) состоит из n петель (по одной в каждой вершине) и дуг вида (i, 1), где i £ {2,…, n}, таких, что xi -существенная переменная функции ф(х2,…, xn) фф(х2,…, xn). Для преобразования g регистра правого сдвига длины n с обратной связью f(x 1,…, xn) и треугольной подстановки h множества {0,1}n показано, что если орграф G(g) примитивный, то примитивными являются орграфы G(g) · G(h) и G(h) · G(g) и экспонент каждого из этих орграфов не превосходит exp G(g).

О построении S-боксов размера 4х4

РИНЦ
Фомичев В.М., Овчинников П.В.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 104-106.

Предложен алгоритмический способ реализации s-боксов (в том числе большого размера) на основе модифицированных аддитивных генераторов (МАГ). Свойства полученных подстановок обоснованы как с помощью алгебраических и перемешивающих свойств МАГ, так и с помощью эксперимента на ЭВМ. Проверены следующие свойства сгенерированных подстановок: 1) совершенность (существенная зависимость координатных функций от всех переменных; 2) нелинейность всех нетривиальных линейных комбинаций координатных функций; 3) близость максимальной разностной характеристики к максимальной разностной характеристике случайной подстановки. С использованием МАГ и нескольких отобранных s-боксов 4 х 4 сгенерированы и исследованы около 219 s-боксов 8 х 8. Почти все они имеют свойства 1 и 2. Для большого количества (несколько тысяч) построенных s-боксов 8 х 8 максимальная разностная характеристика равна 10/256 и для четырёх s-боксов 8/256. Данный подход позволяет строить s-боксы большего размера.

О показателе неизометричности преобразований

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 25-27.

В связи с исследованием линейных и гомоморфных моделей имеется значительное число работ, посвящённых расстояниям преобразований до аффинных и имприми-тивных групп. Качественные криптографические преобразования должны такие структуры рассеивать. Аналогичные вопросы для групп изометрий метрических пространств практически не рассматривались. В работе вводится мера, характеризующая степень рассеивания преобразованием разбиения множества биграмм метрического пространства Vn(2)) и названная показателем неизометричности преобразования. Получены верхние оценки показателя неизометричности для некоторых классов преобразований. Показано, что этот показатель выражается через элементы матрицы разностей переходов. Указаны связи: 1) показателей неизометричности в классах аффинно-смежных преобразований; 2) показателей неизометричности преобразований относительно метрики и её подметрик; 3) в терминах метрики Хемминга между подстановками, максимально далёкими от импримитивных групп S^n-i I S2, S2 I S^n-i, и с подстановками с максимальным показателем неизометричности.

О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования

РИНЦ
Романько Д.А., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 93-96.

Представлена математическая модель перемешивания алгоритмами блочного шифрования битов ключа k E {0,1}1. Для симметричного итеративного r-раундо-вого блочного алгоритма шифрования пусть Bq множество номеров координат ключевого вектора k, от которых существенно зависит раундовый ключ q; qi А-битовый ключ i-го раунда; фщ подстановка i-го раунда; A матрица существенной зависимости раундовой функции ф; Фр = ф^ ·… · ф^, i,p E {1,…, r}; p наименьшее натуральное число, при котором каждый бит ключа k является существенной переменной функции Фр, p E {1,…, r}. Для блочного алгоритма показателем p(qi) относительно раундового ключа qi (ключевым показателем p(k)) называется наименьшее натуральное число p E {1,…,r}, при котором каждый бит блока данных Фр(х) существенно зависит от каждого бита раундового ключа qi (ключа k). Если Bqi П Bqj = 0 для всех i,j E {1,…,p}, i = j, h и h’ подстановки множества {0,1}Л, то: 1) если выходной блок алгоритма зависит от каждого бита ключа k, то p(k) = p(q1) + (p 1); p(qi) = p(q1) + (i 1) для i = 1,…, p; 2) p(k) ^ ^ I*-exp A + (p 1), где I = {1,…, n}, если ф(ж, q) = h(x ф q), и I = {1}, если ф(ж, q) = h'((x + q) mod 2Л); здесь I*-exp A локальный экспонент матрицы A. Дана оценка ключевого показателя для итеративных блочных шифров Фейстеля, в частности p(k) ^ 10 для ГОСТ 28147-89.

О вычислительной сложности оригинальной и расширенной диофантовой проблемы Фробениуса

РИНЦ
Фомичёв В.М.
Дискретный анализ и исследование операций. 2017. № 3. С. 104-128.

Аннотация: Выведен закон нестационарной рекурсии, позволяющий для любого примитивного множества A={a1,,ak}A={a1,…,ak}k>2k>2, построить алгоритм определения множества чисел C(a1,,ak)C(a1,…,ak), не содержащихся в аддитивной полугруппе, порождённой множеством AA. В частности, получен новый алгоритм определения чисел Фробениуса g(a1,,ak)g(a1,…,ak). Оценена вычислительная сложность алгоритмов в битовых операциях. Предложена двухэтапная редукция исходного примитивного множества в эквивалентное примитивное множество, позволяющая улучшить оценки сложности в тех случаях, когда двухэтапная редукция приводит к существенному сокращению порядка исходного множества. Библиогр. 16.

Ключевые слова: число Фробениуса, примитивное множество, аддитивная полугруппа, сложность вычислений.

О верификации собственноручной подписи

РИНЦ
О верификации собственноручной подписи
Прикладная дискретная математика. Приложение. 2017. № 10. С. 73-76.

Проанализированы способы онлайн-верификации собственноручной подписи на основе KNN-алгоритма, Range Classifier алгоритма, алгоритма на основе скрытой модели Маркова и простейшей перцептронной нейронной сети. Особенности применения данных алгоритмов исследованы в ходе реализации и тестирования с целью дальнейшей модификации и разработки наиболее эффективного по всем параметрам метода верификации.

Локальная примитивность матриц и графов

РИНЦ
Фомичёв В.М., Кяжин С.Н.
Дискретный анализ и исследование операций. 2017. Т. 24. № 1 (131). С. 97-119.

Аннотация: Развивается матрично-графовый подход к оценке коммуникативных свойств системы взаимосвязанных объектов, применяемый, в частности, для исследования перемешивающих свойств итеративных криптографических преобразований двоичных векторных пространств, т. е. для исследования зависимости битов выходных блоков от входных битов. В ряде прикладных задач насыщенность связей объектов соответствует требуемому уровню, если положительна моделирующая связи матрица или её определённая подматрица (полным является моделирующий связи граф или его определённый подграф).
Введены понятия локальной примитивности и локальных экспонентов неотрицательной матрицы (графа), обобщающие и расширяющие область применения по сравнению с известными понятиями примитивности и экспонента. Получены универсальный критерий локальной примитивности орграфа и оценки локальных экспонентов, как универсальная оценка, так и её уточнения для различных частных случаев. Результаты применены для оценки перемешивающих свойств криптографического генератора, построенного на основе последовательного соединения двух регистров сдвига. Табл. 2, библиогр. 12.

Ключевые слова: примитивная матрица, примитивный граф, экспонент, локальная примитивность матрицы (графа), локальный экспонент.

Криптографические методы защиты информации

РИНЦ
Запечников С.В., Казарин О.В., Тарасов А.А.
Учебник / Москва, 2017. Сер. 58 Бакалавр. Академический курс (1-е изд.)

Защита хранилищ электронных документов от атак методом перебора поисковых запросов

РИНЦ
Запечников С.В.
Безопасность информационных технологий. 2017. № 1. С. 28-39.

Аннотация

В статье предложена схема управления данными и протоколы, обеспечивающие безопасность хранилища электронных документов в условиях воздействия противника, пытающегося злоупотреблять своими правами доступа с целью выведать полное содержание конфиденциальных документов. Описывается конфигурация защищенной системы доступа к электронным документам и набор протоколов взаимодействия между клиентами, сервером доступа к хранилищу, сервером регистрации запросов клиентов и сервером баз данных. Схема делает невозможным для клиентов установлением соответствий между документами, релевантными разным поисковым запросам, до тех пор, пока доступ к этим документам не будет предоставлен модератором. Предложенное решение позволяет обеспечить повышенный уровень защищенности хранилищ конфиденциальных электронных документов.

Ключевые слова

хранилища документов; поисковые запросы; криптографические протоколы; аутентификация; электронная подпись

Алгоритмическая реализация S-боксов на основе модифицированных аддитивных генераторов

РИНЦ
Фомичев В.М., Лолич Д.М., Юзбашев А.В.
Прикладная дискретная математика. Приложение. 2017. № 10. С. 102-104.

Предложен алгоритмический способ реализации s-боксов (в том числе большого размера) на основе модифицированных аддитивных генераторов (МАГ). Свойства полученных подстановок обоснованы как с помощью алгебраических и перемешивающих свойств МАГ, так и с помощью эксперимента на ЭВМ. Проверены следующие свойства сгенерированных подстановок: 1) совершенность (существенная зависимость координатных функций от всех переменных; 2) нелинейность всех нетривиальных линейных комбинаций координатных функций; 3) близость максимальной разностной характеристики к максимальной разностной характеристике случайной подстановки. С использованием МАГ и нескольких отобранных s-боксов 4 х 4 сгенерированы и исследованы около 219 s-боксов 8 х 8. Почти все они имеют свойства 1 и 2. Для большого количества (несколько тысяч) построенных s-боксов 8 х 8 максимальная разностная характеристика равна 10/256 и для четырёх s-боксов 8/256. Данный подход позволяет строить s-боксы большего размера.

Local primitivity of matrices and graphs

ScopusРИНЦ
Fomichev, V.M., Kyazhin, S.N.
Journal of Applied and Industrial Mathematics

We develop a matrix-graph approach to the estimation of the communicative properties of a system of connected objects. In particular, this approach can be applied to analyzing the mixing properties of iterative cryptographic transformations of binary vector spaces, i.e. dependence of the output block bits on the input bits. In some applied problems, the saturation of the connections between the objects corresponds to the required level if the matrix modeling the connections or its certain submatrix is positive (the graph modeling the connections or its certain subgraph is complete). The concepts of local primitivity and local exponents of a nonnegative matrix (graph) are introduced. These concepts generalize and expand the area of application as compared to the familiar concepts of primitivity and exponent.We obtain a universal criterion for the local primitivity of a digraph and both a universal bound for the local exponents and its refinements for various particular cases. The results are applied to analyzing the mixing properties of a cryptographic generator constructed on the basis of two shift registers.

Expected utility for nonstochastic risk

РИНЦ
Ivanenko V., Pasichnichenko I.
Mathematical Social Sciences. 2017. Т. 86. С. 18-22.

Abstract

Stochastic random phenomena considered in von Neumann – Morgenstern utility theory constitute only a part of all possible random phenomena (Kolmogorov (1986)). We show that any sequence of observed consequences generates a corresponding sequence of frequency distributions, which in general does not have a single limit point but a non-empty closed limit set in the space of finitely additive probabilities. This approach to randomness allows to generalize the expected utility theory in order to cover decision problems under nonstochastic random events. We derive the maxmin expected utility representation for preferences over closed sets of probability measures. The derivation is based on the axiom of preference for stochastic risk, i.e. the decision maker wishes to reduce a set of probability distributions to a single one. This complements Gilboa and Schmeidler’s (1989) consideration of the maxmin expected utility rule with objective treatment of multiple priors.

Учебно-методическое обеспечение дисциплины «Открытые информационные системы»

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – № 4. – С. 18-26. – 2014.

На факультете «Кибернетика и информационная безопасность» МИФИ в рамках обновления учебных планов подготовки специалистов по направлению 090900 — «Информационная безопасность автоматизированных систем» и перехода на Федеральные государственные образовательные стандарты 3-го поколения подготовлен учебно-методический комплекс по дисциплине «Открытые информационные системы». Основное содержание дисциплины посвящено актуальным вопросам развития информационных технологий, включая модельное представление и стандартизацию информационных систем.

Статистическое тестирование псевдослучайных последовательностей

РИНЦ
Коренева А.М., Фомичёв В.М.
Безопасность информационных технологий. 2016. № 2. С. 36-42.

Аннотация

Статья посвящена систематизации основных научных положений о статистическом тестировании последовательностей, широко используемых в криптографических системах защиты информации для выработки ключевой и вспомогательной информации (случайные числа, векторы инициализации, и пр.). Дан краткий обзор известных подходов к тестированию последовательностей на случайность, а также статистических тестов, разработанных в последние десятилетия. Обсуждается перспективное направление исследований – статистическое тестирование многомерных массивов.

Ключевые слова

алгоритмы: идеальная случайная последовательность; криптография; псевдослучайная последовательность, статистическое тестирование

Способы согласования ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 17-31. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) согласования пользователями секретного ключа, основанные на методах асимметричной криптографии. Описана процедура подтверждения ключа. Приведены основные характеристики данных протоколов согласования секретного ключа.

Способы доставки ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 32-44. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) доставки пользователям секретных и открытых ключей, основанные на методах асимметричной криптографии. Приведены основные характеристики данных протоколов доставки ключей.

Создание доверенной виртуальной среды

РИНЦ
Королев В.И., Статьев В.Ю.
Безопасность информационных технологий. — № 1. — C. 55-57. — 2013.

В статье обсуждается возможный подход к построению современных защищенных автоматизированных систем на основе платформы виртуализации и процессно-ролевой модели разграничения доступа к ресурсам.

Системно-динамическое моделирование угрозы кражи интеллектуальной собственности

РИНЦ
Зайцев А.С., Малюк А.А.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — № 12 (155). — C. 70-91. — 2015.

В статье предложена классификация внутренних угроз информационной безопасности, рассмотрен метод прогнозирования развития инсайдерских угроз при помощи системно-динамического моделирования, разработаны прогнозные поведенческие модели для угроз кражи интеллектуальной собственности в целях получения деловых преимуществ в одиночку и с соучастниками.

Сегментирование информационно-технологической инфраструктуры ситуационного центра по признаку контуров безопасности

РИНЦ
Зацаринный А.А., Королёв В.И.
Системы и средства информатики. 2016. Т. 26. № 3. С. 136-147.

Аннотация: В статье ситуационный центр (СЦ) представлен как ключевая система информационной инфраструктуры критически важных объектов (КВО). На основании этого формулируются принципиальные положения, которыми следует руководствоваться при решении проблемы информационной безопасности (ИБ) СЦ. Обосновано, что одной из базовых функций информационно-технологической (ИТ) инфраструктуры СЦ является формирование и ведение информационных ресурсов (ИР). В этом смысле СЦ рассматривается как накопительная информационная система с различными источниками информации и формами ее представления. Показано, что в этом случае наиболее очевидным решением бесконфликтного первичного ввода данных в пределы периметра СЦ для их дальнейшей обработки является выделение контуров безопасности обработки. Предложена реализация данной архитектуры, позволившая для обеспечения ИБ использовать сертифицированные наложенные и встроенные средства защиты информации.

Ключевые слова: критически важные объекты; ситуационный центр; информационные ресурсы; информационно-технологическая инфраструктура; информационная безопасность; наложенные и встроенные средства защиты.

Распределение вычислительной нагрузки между процессорами при точном решении задачи о рюкзаке методом полного перебора

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — № 4. — C. 46-51. — 2015.

In this paper, we propose a new approach to the definition of basic problems in a constructive enumeration of combinations of knapsack vector elements. The proposed approach provides a more even distribution of computational load on multiprocessor systems when trying to find the solution of the knapsack problem that enhances the efficiency of distributed computing.

Разработка программного комплекса для аналитического, численного и имитационного моделирования систем массового обслуживания

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Выпуск «Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность». – № 12 (155). – С. 57-69. – 2015.

В статье сообщается о разработке программного комплекса для моделирования систем массового обслуживания. Особенность программного комплекса состоит в том, что он позволяет моделировать многие виды систем массового обслуживания, в том числе составлять из элементарных систем более сложные, и для каждого типа систем проводить как аналитическое (или численное), так и имитационное моделирование. Сравнение результатов, полученных с помощью совершенно разных по своей природе моделей, позволяет убедиться в их адекватности. Основная сфера применения программного комплекса — расчет и прогнозирование показателей доступности, надежности, отказоустойчивости и производительности сложных вычислительных систем, в том числе основанных на «облачных» технологиях.

Развитие облачных вычислений - основа массового обучения по проблемам культуры информационной безопасности

РИНЦ
Ожеред И.В., Малюк А.А.
Учебные записки ИУО РАО. — № 59. — C. 37-40. — 2016.

В статье рассматривается необходимость использования дистанционного способа обучения в рамках системы открытого образования. Приводятся достоинства и недостатки данной формы обучения. Аргументируется реализация дистанционного способа обучения с использованием технологии облачных вычислений.

Развитие матрично-графового подхода к оценке перемешивающих свойства композиций криптографических функций

РИНЦ
Фомичев В.М.
Проблемы информационной безопасности. Компьютерные системы. — № 4. — C. 154-156. — 2015.

Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.

Проблемы обеспечения информационной безопасности больших данных

РИНЦ
С.В. Запечников, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Безопасность информационных технологий. – № 3. – С. 8-17. – 2014.

В статье кратко перечисляются основные технологии больших данных. Показывается необходимость защиты таких данных, особенно относящихся к обеспечению информационной безопасности (ИБ) ИТ-инфраструктуры корпорации, и процессов их обработки. Кратко обобщен опыт разработки вопросов защиты для технологий больших данных. Формулируется постановка задачи защиты больших данных. Предлагается инфраструктура обеспечения ИБ больших данных. Новые области применения ИТ больших данных после решения вопросов обеспечения ИБ для них перечислены в заключении.

Признак наличия петель в заданном множестве вершин ориентированного графа

РИНЦ
Авезова Я.Э., Фомичёв В.М.
В сборнике: БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 11-16.

Практические вопросы разработки политики безопасности SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Спецтехника и связь. — № 4. — C. 23-28. — 2015.

В статье рассматриваются практические вопросы разработки политики безопасности SELinux, применение которой позволяет принудительно ограничить поведение программ и тем самым реализовать в операционной системе принцип «минимальных привилегий» при управлении доступом. Представлены приемы и средства оформления политик отдельных программ в виде загружаемых модулей, автоматизированного анализа поведения программ и формирования наборов правил. Статья включает многочисленные примеры и описание утилит ausearch и audit2allow.

Практическая реализация различных моделей инфраструктуры открытых ключей

РИНЦ
Мельников Д.А., Иваненко В.Г., Кондратьева Т.А., Мельников А.Д.
Безопасность информационных технологий. 2016. № 1. С. 100-114.

Keywords: electronic (digital) signature; public key infrastructure; authentication; confidentiality;
integrity; non-repudiation; validation authority; certification authority; public key
certificate.
Abstract: The paper proposes a short comparative analysis of the contemporary models of
public key infrastructure (PKI) and the issues of the PKI models real implementation. The
Russian model of PKI is presented. Differences between the North American and West Europe
models of PKI and Russian model of PKI are described. The problems of creation and
main directions of further development and improvement of the Russian PKI and its integration
into the global trust environment are defined.

Правила изменения домена выполнения процесса в SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 35-39. — 2015.

В статье рассматривается механизм изменения (перехода) домена выполнения процесса в системе мандатного управления доступом SELinux. Анализируются условия выполнения перехода.

Политики безопасности в подсистемах обеспечения криптоключами информационно-технологических систем высокой доступности

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2016. Т. 12. № 3. С. 82-90.

Подход к оценке и прогнозированию динамики оттока банковских вкладов с использованием технологий больших данных

РИНЦ
Запечников С.В., Нагибин С.Я., Сенаторов М.Ю., Фролков Е.В., Шмид А.В.
Безопасность информационных технологий. – № 1. – С. 92-99. – 2015.

Перемешивающие свойства двухкаскадных генераторов

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 60-62.

Аннотация: С помощью матрично-графового подхода оценены перемешивающие свойства двухкаскадных генераторов: на основе последовательного соединения регистров сдвига; генераторов 1122 шага; с перемежающимся шагом. Получены условия локальной примитивности (квазипримитивности) перемешивающих графов генераторов и верхние оценки соответствующих локальных экспонентов (квазиэкспонентов), которые при многих значениях параметров близки по порядку к сумме длин регистров генератора.

Ключевые слова: регистр сдвига, генератор 1122 шага, генератор с перемежающимся шагом, локальная примитивность, локальный экспонент.

Организационно-методические проблемы обнаружения атак на объекты информационной инфраструктуры кредитно-финансовой сферы

РИНЦ
Малюк А.А.
Вопросы кибербезопасности. 2016. № 5 (18). С. 8-14.

Статья посвящена проблемным вопросам организации и методики анализа, обнаружения и противодействия атакам на объекты информационной инфраструктуры. В первую очередь эти вопросы актуальны для обеспечения безопасности так называемых критических систем, к которым можно отнести государственное и стратегическое управление, энергетику, транспорт, связь, кредитно-финансовую и банковскую сферы. В декабре 2014 года Президентом Российской Федерации утверждена Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Концепция определяет основные принципы создания и функционирования системы, предусматривает формирование нормативно-правового, научно-технического, информационно-аналитического, кадрового и организационно-штатного обеспечения их реализации. Важнейшим элементом этой реализации является решение целого ряда организационно-методических проблем, связанных с исследованием угроз и уязвимостей автоматизированных и информационно-коммуникационных систем критических приложений. В основу анализа, рассматриваемого в статье, положено воздействие атак на технологические циклы управления, приводящее к срыву реализуемых системой задач. Анализ мирового опыта противодействия компьютерным атакам показывает, что последние направлены именно на нарушение технологических циклов управления. В статье предлагается состав основных технологических этапов организации противодействия атакам, суть которых сводится к разработке специальных программных средств, формированию и актуализации баз данных компьютерных атак, формализации возможных сценариев атак, планированию организационно-технических мероприятий и экспериментальной отработке средств анализа и обнаружения атак. Упор делается на создание специальных центров (региональных и отраслевых) анализа и обнаружения компьютерных атак. В заключение приводится перечень первоочередных направлений решения научно-методической проблемы обнаружения атак на объекты кредитно-финансовой сферы.

Орбитальные производные по подгруппам и их комбинаторно-групповые свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 4. — C. 94-119. — 2015.

Рассматриваются свойства орбитальных производных по подгруппам группы Gn, порождённой аддитивными группами кольца вычетов ℤ2n и n-мерного векторного пространства Vn над полем GF(2). Описываются неуплотняемые последовательности вложенных орбит для подгрупп группы Gn и силовской подгруппы Pn симметрической группы S2n. Для орбитальных производных рассматриваются три аналога понятия степени нелинейности для функций над ℤ2n или Vn.

Орбитальные производные над кольцом вычетов. Часть II. Вероятностно-комбинаторные свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — Том 6, № 1. — C. 117-134. — 2015.

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной порядка над кольцом вычетов. Приведены значения орбитальной производной порядка для множеств отображений: 1) используемых в некоторых алгоритмах шифрования; 2) являющихся сплетением симметрических групп.

Опыт применения дистанционных образовательных технологий при обучении криптологии

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 46-57 .

В статье обобщаются результаты анализа современных методов и средств дистанционного образования и авторский опыт их применения при обучении криптологии. Приводится описание созданного автором сайта поддержки учебного процесса по криптологическим дисциплинам и программа дистанционного учебного курса, реализуемого посредством веб-конференций.

Об одном наследственном признаке в циклических полугруппах графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 105-109.

В циклической полугруппе орграфов исследован признак наличия петель в вершинах из заданного множества. Для показателя этого признака через длины контуров орграфа (образующего элемента циклической полугруппы) получены достижимые оценки и формулы для подсчёта точного значения. Применение формул показано на примере. Результаты позволяют оценить экспоненты широкого класса примитивных систем орграфов.

О точности матрично-графового подхода к оценке перемешивающих свойств преобразований

РИНЦ
Кяжин С.Н., Лебедев Ф.В.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 57-59.

Приведены экспериментальные результаты оценки точности матрично-графового подхода к исследованию перемешивающих свойств нелинейных преобразований. В качестве класса преобразований, для которого проводилась оценка, взяты все преобразования множества Vn двоичных n-мерных векторов, перемешивающий граф которых есть n-вершинный граф Виландта, а также раундовые подстановки алгоритмов блочного шифрования AES, «Кузнечик» и «Магма» (ГОСТ 28147-89). Установлено, что полученные при матрично-графовом подходе оценки точны для 25 % преобразований с перемешивающим графом Виландта (n = 9,10,11), а также для раундовой подстановки алгоритмов AES и «Кузнечик». Указанные оценки не являются точными для раундовых подстановок алгоритма «Магма» и для 75% преобразований с перемешивающим графом Виландта.

О существенных переменных функции переходов модифицированного аддитивного генератора

РИНЦ
Коренева А.М., Фомичёв В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 51-54.

Исследован класс биективных регистров сдвига длины n над множеством Vr двоичных r-мерных векторов, n,r > 1, построенных на основе аддитивных генераторов по модулю 2r, модифицированных с использованием подстановки множества Vr. Функция обратной связи таких регистров является композицией функции обратной связи аддитивного генератора и преобразования множества VT. Задача точного определения существенных переменных для композиции нелинейных функций, как правило, сложна, однако использование комбинаторных свойств биекции Z2r о Vr позволило полностью описать множество существенных переменных функции обратной связи исследуемых регистров.

О способах построения криптографических генераторов с заданным показателем бесповторности выходных последовательностей

РИНЦ
Романько Д.А., Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 65-67.

В связи с понятием слабого ключа итеративного симметричного блочного шифра исследованы некоторые способы построения ключевого расписания, обеспечивающего отсутствие повторений в последовательности раундовых ключей. На основе генератора «1-2 шага», использующего линейные регистры сдвига длины n и m с максимальной длиной периода, построен автономный автомат с выходным алфавитом Vm, у которого при любом начальном состоянии отрезок длины 2m-1 выходной последовательности не содержит повторяющихся векторов.

О создании рабочей программы дисциплины "Нормативное регулирование разработки и использования средств криптографической защиты информации"

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — № 4. — C. 63-70. — 2015.

The purpose of the article was to investigate the curriculum of the course concerned with law regulation of design and application of cryptographic techniques. The main topics of the dis- cipline is given. They are as follows: the order of design, production, realization and applica- tion of cryptographicmeans

О применении условий локальной примитивности и оценок локальных экспонентов орграфов

РИНЦ
Кяжин С.Н
Прикладная дискретная математика. 2016. № 4 (34). С. 81-98.

В развитие матрично-графового подхода к исследованию перемешивающих свойств итеративных преобразований С.Н. Кяжиным, В.М. Фомичевым были введены понятия локальной примитивности и локального экспонента орграфа, обобщающие известные понятия примитивности и экспонента и позволяющие расширить область приложений, и получены универсальный критерий i х j-прими-тивности и универсальная оценка i х j-экспонента орграфа. Однако применение данных результатов не всегда удобно, так как затруднено общностью математической модели. В данной работе для различных классов орграфов, определяемых взаимным расположением компонент сильной связности и их строением, получены условия i х j-примитивности и оценки (в ряде случаев точные значения) i х j-экспонента, улучшающие универсальную оценку. Условия локальной примитивности и величина оценок локальных экспонентов определяются свойствами множества длин путей из i в j в перемешивающем орграфе, а также длинами контуров, содержащихся в компонентах сильной связности, через которые проходят данные пути. Полученные результаты значительно упрощают для исследователя распознавание локальной примитивности и получение оценок локальных экспонентов конкретных перемешивающих орграфов преобразований, возникающих, в том числе, в криптографических приложениях.

О моделировании высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. 2016. № 1. С. 39-49.

Keywords: encipher, model, simulation modelling.
The paper presents options of the implementation of high-speed encipher and gives an analyze
of models high-speed encipher. The report considers the main characteristics of the encipher
which affect on the speed of the data processing; ways of modeling the input stream and
sync final device encryption.

О методах введения идентификаторов и перемешивания для обезличивания. (анонимизации) персональных данных

РИНЦ
Варфоломеев А.А.
В сборнике: БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 103-104.

Аннотация
Рассмотрены два метода (метод введения идентификаторов и метод перемешивания) для
обезличивания персональных данных, рекомендованных Роскомнадзором России в Приказе от
05.09.2013 N 996 «Об утверждении требований и методов по обезличиванию персональных
данных», с точки зрения криптографии. Отмечается, что, рекомендуя применение указанных
методов, Роскомнадзор не выдвинул требования к качеству этих методов для защиты ПДн.
Показано, что эти требования могут быть сформулированы в терминах стойкости шифров. В
связи с этим могут быть подвергнуты критике некоторые реализации этих методов,
встречающиеся в литературе.
Ключевые слова: стойкость, криптография, шифр перестановки, шифр замены,
деобезличивание, атрибуты персональных данных.

О ключевом расписании блочных шифров без слабых ключей

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 70-73.

Исследовано ключевое расписание симметричного r-раундового блочного шифра, при котором все раундовые ключи различны. Ключевое расписание реализуется как последовательное соединение автоматов: автономного автомата A, генерирующего выходную последовательность бинарных векторов с длиной периода не меньше r, и внутренне автономного автомата с постоянной памятью, в которой записан основной ключ блочного шифра. Рассмотрен пример, использующий в качестве автомата A линейный регистр сдвига с максимальной длиной периода.

О классификации дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 16-18.

Группа экспоненцирования S2 t Sn, называемая также группой Джевонса, совпадает с группой ASn, порождённой группой сдвигов на n-мерном векторном пространстве Vn над полем GF(2) и группой подстановочных (n х п)-матриц Sn над полем GF(2). Для группы подстановок G ^ S2 t Sn рассматривается её естественное действие на упорядоченных парах векторов из пространства Vn. Орбиты при таком действии называются орбиталами. Каждому орбиталу Г ставится в соответствие граф с множеством вершин Vn, и множеством рёбер Г, называемый графом орбитала. Проводится классификация дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса. Показано, что среди дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса имеются графы, изоморфные следующим графам: полному графу K2n, полному двудольному графу K2„-1 2n-i, половинному (n + 1)-кубу, сложенному (n + 1)-кубу, графам знакопеременных форм, графу Тейлора, графу Адамара.

О группе, порождённой раундовыми функциями алгоритма блочного шифрования "Кузнечик"

РИНЦ
Власова В.В., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 43-45.

Одно из направлений исследований итерационных алгоритмов блочного шифрования заключается в описании свойств группы, порожденной множеством всех частичных раундовых функций. Алгоритм «Кузнечик» является новым российским стандартом блочного шифрования. Доказывается, что группа, порождённая множеством всех частичных раундовых функций алгоритма блочного шифрования «Кузнечик», является знакопеременной.

 

О группах, содержащих аддитивную группу кольца вычетов или векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. 2016. Т. 28. № 4. С. 100-121.

Аддитивные группы кольца вычетов Z2″ и векторного пространства V n над полем GF(2), а также порождённая ими группа G n имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(^2″). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2″. В работе приведено подстановочное строение подгрупп группы G n. Показано, что подгруппами G n являются группа нижнетреугольных (пхп)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2″. Рассмотрена характериза-ция импримитивных подгрупп группы G n.

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. 2016. № 9. С. 14-16.

Аннотация: Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+nVn+ группы векторного наложения ключа, регулярное подстановочное представление Z+2nZ2n+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z2n+1Z2n+1⊙ мультипликативной группы простого поля (2n+12n+1 – простое число). Рассматривается расширение группы Gn=V+n,Z+2nGn=⟨Vn+,Z2n+⟩ преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+2d×V+ndZ2d+×Vn−d+ и V+nd×Z+2dVn−d+×Z2d+, подстановка псевдообращения над полем GF(2n)GF⁡(2n) или кольцом Галуа GR(2md,2m)GR⁡(2md,2m).

Ключевые слова: группа наложения ключа, аддитивная регулярная группа, сплетение групп подстановок, мультипликативная группа кольца вычетов, кольцо Галуа.

Новая универсальная оценка экспонентов графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. 2016. № 3 (33). С. 78-84.

Получена новая универсальная оценка экспонентов n-вершинных примитивных орграфов через характеристики содержащихся в орграфе контуров Ci,…,Ck длины l1,…, lk соответственно, где (l1,…, lk) = 1. Показано, что exp Г ^ n(r+1) + + g(l1,…,lk) + L, где r — число компонент связности орграфа C1 u … u Ck; g(l1,…,lk) -число Фробениуса; L — линейная комбинация длин определённых контуров орграфа Г. Дано уточнение оценки для некоторых частных случаев. Приведены примеры оценок экспонентов орграфов. Полученная универсальная оценка для многих n-вершинных примитивных орграфов улучшает известные оценки. Порядок её величины варьируется от O(n) до O(n). Оценка принимает наибольшие значения порядка O(n), только если кратчайший контур примитивной системы имеет длину порядка O(n). На графах Виландта полученная оценка совпадает с оценкой Виландта.

Направления исследования технологии SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Безопасность информационных технологий. — № 1. — C. 61-62. — 2014.

Технология SELinux является примером успешной реализации принципов мандатного управления доступом в операционной системе общего назначения. В тезисах формулируются задачи по исследованию данной технологии.

Надгруппы аддитивных регулярных групп порядка 2n кольча вычетов и векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 3. — C. 74-94. — 2015.

Аддитивные группы кольца вычетов ℤ2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn, имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(ℤ2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и ℤ2n. В данной работе приведено подстановочное строение подгрупп группы Gn. Описаны ядра гомоморфизмов, соответствующих различным системам импримитивности, нормальные делители, а также некоторые модулярные представления группы Gn над полем GF(2).

Моделирование работы высокоскоростного шифратора

РИНЦТезисы конференций
Кирякина С.А.
XXIII Международная научная конференция студентов, аспирантов и молодых ученых «ЛОМОНОСОВ-2016», секция «Вычислительная математика и кибернетика». Сборник трудов конференции. — 2016. — С. 39-41.

Методы повышения производительности системы мандатного управления доступом SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 31-38. — 2014.

В данной статье рассматриваются основные методы, используемые в SELinux для повышения производительности. В политике принудительной типизации SELinux описываются все виды взаимодействия всех субъектов ко всем объектам операционной системы в соответствии с принципом «наименьших привилегий». База данных, описывающая поведение всех субъектов и объектов имеет колоссальный объем, поэтому производительность системы управления доступом и эффективное представление данной базы данных в памяти являются важными факторами, определяющими производительность операционной системы в целом. Представлены различные приемы оптимизации объема исходного кода политики безопасности SELinux, внутреннее устройство SELinux в пространстве ядра и библиотек, средства автоматизации разработки политик безопасности, реализация AVC-кэша SELinux и его влияние на общую производительность. Приводятся особенности архитектуры SELinux и принципы разработки политик безопасности, позволяющие эффективно описывать поведение большого количества субъектов и объектов операционной системы. Исследованы механизмы работы SELinux с целью обнаружения сильных и слабых мест с точки зрения производительности и обозначения направления работы в области оптимизации политики безопасности SELinux.

Методы и механизмы контроля доступа к шифрованным данным, хранимым в облачных средах

РИНЦ
С.В. Запечников
Безопасность информационных технологий. — № 3. — C. 5-13. — 2013.

Работа посвящена исследованию проблемы контроля доступа к шифрованным данным, хранимым в облачных средах. Систематизированы и описаны основные подходы к созданию механизмов контроля доступа к данным, хранимым в шифрованном виде в недоверенной среде. Проведен сравнительный анализ алгоритмических конструкций, представляющих наибольший практический интерес, выработаны рекомендации по их реализации и применению. Создана электронная справочноинформационная система на базе веб-сервера Apache и системы управления контентом MediaWiki, посвященная криптографическим методам контроля доступа к шифрованным данным.

Методология построения модели угроз безопасности терриориально-распределенных объектов

РИНЦ
Королев В.И., Новиков А.А., Кузьмин А.П., Шориков А.Н.
Технологии техносферной безопасности. — № 2. — C. 1-12. — 2013.

Предлагается методология построения модели угроз безопасности для территориально распределённых объектов с многофункциональным целевым предназначением. Методология основана на представлении опасных событий и явлений в виде субъектно-объектных отношений и использовании соответствующей терминологии.

Метод обработки многоуровневой информации веб-приложениями в браузере защищенной ОС "Заря"

РИНЦ
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г., Шустова Л.И.
Информационные и телекоммуникационные технологии. — № 19. — C. 43-49. — 2013.

В данной статье предлагается метод обработки многоуровневой информации веб-приложениями в браузере защищённой операционной системы общего назначения «Заря». Данный метод реализован на базе браузера Chromium, который поддерживает политику безопасности операционной системы и включает в себя некоторые дополнения безопасности для браузера.

Метод анализа зависимостей между входными и выходными данными алгоритмов

РИНЦ
Арзамарцев И.В., Юров И.А.
Безопасность информационных технологий. — № 2. — C. 18-22. — 2013.

Статья посвящена анализу взаимосвязей между входными и выходными данными алгоритмов программного обеспечения посредством модифицированного метода символьного исполнения, который позволяет выявлять возможные значения выходных данных в различных циклических конструкциях и общую схему потока данных алгоритма.

Мандатное ограничение поведения приложений в операционной системе

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г., Жуков И.Ю.
Информационные и телекоммуникационные технологии. — № 20. — C. 3-10. — 2013.

В статье рассматривается технология создания политик безопасности в операционной системе «Заря». Применение этих политик позволяет мандатно ограничить поведение приложений и тем самым реализовать принцип «наименьших привилегий». Операционная система «Заря» представляет собой отечественную операционную систему общего назначения класса Linux. Она сертифицирована в системе сертификации средств защиты информации Минобороны России по третьему классу защищённости от несанкционированного доступа к информации.

Макромодели поведения транспортных потоков на регулируемом перекрестке с различными направлениями движения

РИНЦ
Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 4. — C. 444. — 2013.

В данной статье рассматривается поведение транспортных потоков в части изменения их параметров на регулируемом перекрестке с различными направлениями движения. Приводятся условия зависимости и независимости движения транспортных потоков, а также обобщается ранее полученная макроскопическая математическая модель пространственного распределения средней скорости транспортного потока на случай совершения транспортными средствами поворотного маневра.

Культура информационной безопасности как элемент подготовки специалистов по защите информации

РИНЦ
Малюк А.А., Алексеева И.Ю.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

В статье рассматриваются гуманитарные проблемы обеспечения ин-
формационной безопасности, связанные с этическими вопросами разви-
тия информационных технологий и формированием в обществе инфор-
мационной культуры. Использован опыт преподавания соответствующих
дисциплин в отечественных и зарубежных высших учебных заведениях.

Ключевые слова: информационная безопасность, гуманитарные про-
блемы информационной безопасности, информационная культура, этика
в сфере информационных технологий.

Криптографический способ документирования покадровых изображения

РИНЦ
Мельников Д.А., Абрамов А.А., Горбатов В.С., Дураковский А.П., Махмутов Р.Д.
Научная визуализация. 2016. Т. 8. № 5. С. 13-25.

Сегодня одним из направлений развития сферы информационных технологий является визуализация, т.е. представление чего-либо — физического процесса, явления и т.п. в форме, удобной для наблюдения [1]. Визуализация получила широкое распространение во многих практических областях, одной из которых является цифровая криминалистика. В последней стали активно использоваться визуальные доказательства. Визуальное доказательство любых правонарушений является основой реализации принципа неотвратимости наказания. Вместе с тем, визуальные доказательства являются цифровой формой вещественных доказательств и поэтому требуют специфической защиты от разного рода модификаций. В некоторых случаях может потребоваться защита конфиденциальности визуального доказательства, если оно содержит сведения, составляющие государственную или коммерческую тайну, или персональные данные.
С другой стороны, визуальное доказательство должно быть таким, чтобы исключить любые попытки правонарушителя отказаться от какого-либо действия или бездействия, подтверждающего факт нарушения законодательства. В таком случае, судья может затребовать визуальное доказательство и по нему определить, произошло или нет нарушение законодательства.
В работе рассмотрены основные идеи и подходы к практической реализации криптографического способа обеспечения целостности и конфиденциальности покадровых изображений (визуального доказательства) — “способа Мельникова-Джонса” [2]. Кроме того, этот способ может использоваться при формировании и защите визуального доказательства при разрешении юридических споров (обеспечение неотказуемости). Данный способ основан на предварительном скремблировании и нескольких последующих геометрических перестановках пикселей изображения путём его разбиения с использованием треугольной решётки, что практически исключает возможность его зло-умышленного искажения, т.е. любая попытка модификации визуального документа будет обнаружена.

Криптографические методы защиты информации

РИНЦ
Фомичев В.М., Мельников Д.А.
Учебник: в 2 частях / Москва, 2016. Сер. 58 Бакалавр. Академический курс Том ЧАСТЬ 2 СИСТЕМНЫЕ И ПРИКЛАДНЫЕ АСПЕКТЫ

Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с задачами ИБ. Уникальность учебника заключается в сочетании материала, связанного с защитой различных видов информации: текста, речи, изображений (факсимиле). Издание предназначено, в первую очередь, студентам и преподавателям по направлениям «Информационная безопасность», «Прикладная информатика» и «Информатика и вычислительная техника», а также других технических специальностей.

Криптографические методы защиты информации

РИНЦ
Фомичев В.М., Мельников Д.А.
Учебник: в 2 частях / Москва, 2016. Сер. 58 Бакалавр. Академический курс Том ЧАСТЬ 1 Учебник: в 2 частях

Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с задачами ИБ. Уникальность издания заключается в сочетании материала, связанного с защитой различных видов информации: текста, речи, изображений (факсимиле). Книга предназначена, в первую очередь, студентам и преподавателям по направлениям «Информационная безопасность», «Прикладная информатика» и «Информатика и вычислительная техника», а также других технических специальностей.

Концепция "Доверенного личного кабинета" для обеспечения безопасности облачных хранилищ данных

РИНЦ
С.В. Запечников, Лось А.Б., Сорокин А.В.
Промышленные АСУ и контроллеры. – № 12. – C. 47-52. – 2015.

В настоящей статье рассматриваются вопросы обеспечения безопасности данных, хранящихся в облачных службах. Проведен анализ проблем обеспечения безопасности информации при использовании таких хранилищ. Отмечается, что одной из серьезных проблем, возникающих при хранении данных, является возможность физического доступа к аппаратному обеспечению хранилища со стороны его владельца, не являющегося доверенным лицом для пользователя, информация которого подлежит хранению. Для обеспечения безопасности информации в таких условиях предлагается концепция «Доверенного личного кабинета». Практическая реализация данной концепции, в случае, если хранящаяся информация не является общедоступной, позволяет обеспечить ее конфиденциальность. В статье предлагаются два варианта реализации рассматриваемой концепции, для каждого варианта дано описание соответствующего набора функций безопасности. Приводится обзор существующих вариантов реализации указанных функций в виде алгоритмов и протоколов, а также анализ иных вариантов их иной реализации. В заключении делается вывод об актуальности рассматриваемого подхода к обеспечению безопасности хранения информации в облачных средах и возможности его практического применения.

Концептуальные аспекты построения обеспечения информационной безопасности корпораций

РИНЦ
Королев В.И.
Системы высокой доступности. — Том 11, № 2. — C. 50-64. — 2015.

Рассмотрены концептуальные аспекты построения обеспечения информационной безопасности корпораций. Предложены и сформулированы основные факторы, влияющие на решение проблемы информационной безопасности при корпоративном управлении бизнесом. Показано, как формируются компоненты обеспечения информационной безопасности при создании интегрированной информационно-технологической инфраструктуры предприятия. Сформулированы основные положения архитектурного подхода и предложена базовая структура архитектуры обеспечения информационной безопасности для корпораций. Сформирован облик корпоративной системы управления информационной безопасностью с учетом интеграции процессов управления и консолидации ресурсов по обеспечению политики информационной безопасности. Учтен современный взгляд на управление: системный подход управления информационной безопасностью и процессный подход менеджмента обеспечения информационной безопасности.

Концептуальное проектирование информационной безопасности. База учебной дисциплины

РИНЦ
Евсеев В.Л., Королев В.И.
Безопасность информационных технологий. — № 2. — C. 28-35. — 2015.

The article reflects the conceptual design as a stage of the system engineering. The must to introduce the discipline «Conceptual designing of information security» is justified. The dis- cipline is positioned in the structure of the educational program of higher professional educa- tion. The discipline is structured and its content is described.

Количественная оценка безопасности дорожного движения на основе расширенной модели разумного водителя

РИНЦ
Евсеев В.Л., Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 1. — C. 24. — 2013.

В данной статье предлагается подход к количественной оценке безопасности дорожного движения на участке дороги на основе определения безопасных состояний, используя дистанцию безопасности между транспортными средствами, а также применения расширенной модели разумного водителя к описанию процесса перестроения транспортного средства в контексте модели MOBIL.

Исследование статистики фотонов с использованием компаунд-распределения Пуассона и квадратурных измерений

РИНЦ
Богданов Ю.И., Богданова Н.А., Катамадзе К.Г., Авосопянц Г.В., Лукичев В.Ф.
Автометрия. 2016. Т. 52. № 5. С. 71-83.

Предложена модель составного компаунд-распределения Пуассона для статистики фотонов с учётом их группировки в различных состояниях, включая фоковские, тепловые и т. д. С использованием метода производящих функций вычислены распределения вероятностей, моменты и корреляционные функции. Найдены параметры условных состояний, возникающих при вычитании фотонов посредством делителя пучка. Рассмотрена задача реконструкции состояний по квадратурным квантовым измерениям. Исследование направлено на разработку высокоточных методов генерации и контроля оптических квантовых состояний.

Исследование алгоритма точного решения задачи о рюкзаке методом динамического программирования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. — № 1. — C. 121-130. — 2016.

Рассматривается алгоритм точного решения задачи о рюкзаке методом динамического программирования. Ключевой особенностью данного алгоритма является линейная зависимость временной сложности алгоритма от размерности задачи. Исследование алгоритма динамического программирования актуально, так как его быстродействие определяет стойкость рюкзачных систем шифрования. При выполнении алгоритма строится таблица, строки которой представляют собой решения подзадач, характеризующихся меньшим набором предметов. Показан принцип построения значений следующей строки по значениям предыдущей. Также рассмотрен процесс построения искомого вектора укладки по заполненной таблице. Исследуются оценки сложности алгоритма по времени и по памяти. Также исследуется зависимость этих показателей от показателя плотности рюкзачного вектора, который широко применяется при анализе уязвимости рюкзачных систем шифрования к известным атакам. Отмечается, что алгоритм динамического программирования может быть эффективно применен при решении задач с высокой плотностью рюкзачного вектора. Полученные в работе результаты позволяют оценить возможность практического применения алгоритма динамического программирования для решения задачи о рюкзаке при заданной плотности рюкзачного вектора. Установление зависимости между размерностью задачи, плотностью рюкзачного вектора и объемом памяти, требуемым для ее решения, позволяет характеризовать способность той или иной вычислительной платформы к решению задач о рюкзаке. Полученные результаты также позволяют получить более точные оценки практической стойкости рюкзачных систем шифрования, использующих рюкзачные векторы высокой плотности.

Использование SOFT-процессоров на основе технологии FPGA для создания доверенной аппаратной платформы

РИНЦ
Ефанов Д.В., Григорьев К.Г., Леонов В.Б., Жуков И.Ю.
Спецтехника и связь. — № 1. — C. 47-52. — 2014.

В статье обосновывается возможность применения soft-процессоров на основе современного поколения технологии FPGA для создания доверенной аппаратной платформы, сочетающей в себе свойства информационной безопасности и технологической независимости. Исследуется применимость закона Мура к технологии FPGA на примере семейств Spartan фирмы Xilinx и Cyclone фирмы Altera. Производится оценка производительности soft-процессора. Для реализации доверенного soft-процессора предлагается открытая архитектура OpenRISC.

Информационная безопасность ситуационных центров

РИНЦ
Зацаринный А.А., Королев В.И.
Системы и средства информатики. — Том 26, № 1. — C. 121-138. — 2016.

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ.

Из истории криптографии: тайнопись и тайные коммуникации в античном мире

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 83-95.

На основе изучения сведений о ранних этапах развития криптографии анализируются конструкции и условия применения протокриптографических приемов преобразования текстов в античном мире. Делаются выводы о функциях тайнописи, путях совершенствования, свойствах древних шифровальных приспособлений и устройств.

Зарубежном опыте формирования в обществе культуры информационной безопасности

РИНЦ
Малюк А.А., Полянская О.Ю.
Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности общества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационного общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно-коммуникационных сетей уровень информационной грамотности пользователей и их информационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергаются, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности.

Ключевые слова

информационная культура; осведомленность по вопросам информационной безопасности; культура информационной безопасности; культура кибербезопасности

Единая система идентификации и аутентификации как национальный сервис инфраструктуры электронного правительства

РИНЦ
Ванин М.В., Королев В.И., Трифаленков И.А.
Безопасность информационных технологий. — № 1. — C. 39-42. — 2013.

В статье рассматривается проблема создания системы аутентификации и идентификации как национального сервиса инфраструктуры электронного правительства.

Вопросы реализации мандатной модели многоуровнего разграничения доступа в графической системе

РИНЦ
Ефанов Д.В., Рощин П.Г.
Программная инженерия. — № 1. — C. 29-32. — 2014.

Дан анализ подходов к реализации мандатной модели многоуровневого доступа в операционной системе, в состав которой входит многооконная графическая система. Основой для графического интерфейса в операционных системах UNIX и Linux является система Х Window. Для Х Window приводится перечень практических вопросов, которые необходимо решить разработчикам защищенной операционной системы, включая визуализацию меток, доверенные X-клиенты и веб-браузер.

Визуализация данных и процессов с использованием кроссплатформенного программного интерфейса OpenGL

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Серия «Информатика. Защита информации. Математика». – № 11 (133). – С. 184-214. – 2014.

Статья посвящена анализу возможностей визуализации данных и процессов, представимых в виде трехмерных объектов, комплексов объектов (сцен) или трехмерной анимации, с применением кроссплатформенных программных библиотек, поддерживающих интерфейс OpenGL. Выявляется существо математических и технических задач, которые позволяют решать эти программные средства, в частности, задач геометрического задания трехмерных объектов, проецирования их на экранную плоскость, управления видеопамятью при отображении графических объектов и др. Выделенные задачи систематизируются, для каждой из них по возможности приводится формальная постановка задачи и указываются способы решения. Для большинства обсуждаемых задач формулируются практические рекомендации по рациональному использованию возможностей интерфейса OpenGL при создании прикладных программ, требующих трехмерной визуализации.

Взаимодействие графических приложений с сенсорными службами D-BUS в операционной системе с многоуровневым управлением доступом

РИНЦ
Ефанов Д.В., Рощин П.Г.
Проблемы информационной безопасности. Компьютерные системы. — № 1. — C. 34-45. — 2015.

Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.

Базовые требования к подсистемам обеспечения криптоключами в информационно-технологических системах высокой доступности

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. 2016. Т. 12. № 3. С. 73-81

Изложены принципы формирования полного пакета документации, используемого при построении, приобретении и оценивании требуемой подсистемы обеспечения криптографическими ключами (ПОКК). Обсуждены базовые требования к ПОКК с учетом вариантов, представляющих интерес для проектировщиков систем.

Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства

РИНЦ
Королев В.И.
Безопасность информационных технологий. — № 3. — C. 59-71. — 2015.

The article keeps under consideration the mattersto apply the cryptographic system having a public key to provide information security and to implya digital signature. It performs the analysis of trust models at the formation of certificates and their use. The article describes the relationships between the trust model and the architecture public key infrastructure. It con- tains conclusions in respect of the options for building the public key infrastructure for inte- grated informationspace

Анализ изменения сущности понятия «Финансовая криптография» на основе 20-летней тематики международной конференции «Financial cryptography and data security

РИНЦ
Варфоломеев А.А.
Статистика и Экономика. 2016. № 4. С. 12-15.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

Анализ изменения сущности понятия "Финансовая криптография" но основе 20-летней тематики международной конференции "Financial Cryptography and Data Security"

РИНЦ
А.А. Варфоломеев
Экономика, статистика и информатика. Вестник УМО. — № 4. — C. 12-15. — 2016.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

The Capacity of Undetectable On/Off Covert Channel

ScopusРИНЦ
A. Epishkina , M. Finoshin, K. Kogos
Information Science and Applications (ICISA). — 2016. — Volume 376. — C. 641-650

Abstract

Almost all modern computer networks are based on TCP/IP protocol suite. However, structure features of IP allow constructing covert channels with high capacity using modification of inter-packets delays, packets’ header fields and packets lengths. A technique to eliminate such channels is traffic normalization which means sending packets with equal lengths and fixed header fields with equal inter-packets delays that leads to significant decreasing of efficient communication channels capacity and missing of functional capabilities of network protocols. Another way to counteract covert channel is to detect an active channel. Nevertheless, an attacker can reduce the covert channel capacity purposely to make it undetectable. We investigate on/off covert channel and give recommendations to choose the parameters of ε-similarity detection method with specified threshold values of covert channels capacity.

Keywords: network covert channels, ε-similarity, packet length, transfer rate, dummy packet, capacity

Taxonomy for Unsecure Digital Information Processing

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – C. 81-86. – 2016.

At a time when the media constantly reports about new sophisticated attacks, organizations of any business and size need to be prepared for such attacks against their IT infrastructures. To reflect the attacks organizations should have a properly designed information security (IS) management system with adequate documentation support. Among the most important documents, there are IS policies for different application areas, including an IS incident management policy. In order to create a truly effective IS policy it is necessary to adequately describe the organization’s business environment from the IS viewpoint. The paper presents four most demand for these purposes classifications (taxonomy) of IS threats, vulnerabilities, attacks and IS incidents as the negative elements that should be avoided.

Special digital signature schemes based on GOST R 34.10-2012

ScopusРИНЦ
A. Beresneva, A. Epishkina, O. Isupova, K. Kogos, M. Shimkiv
Proceedings of the 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW). — 2016. — С. 131-136

Abstract

In state of the art information systems some special digital signature schemes are utilized since traditional cryptographic primitives do not allow to solve a number of topical security tasks. The following signature schemes are widespread nowadays: threshold signatures, blind signatures, group signatures, ring signatures, etc. Fail-stop signature schemes are also quite investigated but are not used in practice yet. Special digital signature schemes are mostly based on well-known cryptographic algorithms, e.g. RSA, DSA, ElGamal. However, there are no similar modifications of Russian Digital Signature Standard GOST R 34.10-2012 used in many commercial applications. In order to fill a gap we propose and validate secure threshold, blind and fail-stop signature schemes based on GOST R 34.10-2012 algorithm. The obtained cryptographic primitives can be used in e-commerce to improve the security of information systems by using strong basic algorithm.

Random Delays to Limit Timing Covert Channel

ScopusРИНЦ
A. Belozubova, A. Epishkina, K. Kogos
Proceedings of the 2016 European Intelligence and Security Informatics Conference. — 2016.

Overgroups of order 2n additive regular groups of a residue ring and of a vector space

ScopusРИНЦ
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 26, Iss. 4. — 2016.

Orbital derivatives over subgroups and their combinatorial and group-theoretic properties

ScopusРИНЦ
Pogorelov, B.A., Pudovkina, M.A.
Discrete Mathematics and Applications

Properties of the orbital derivatives over subgroups of the group Gn generated by the additive groups of the residue ring 𝕫2n and the n-dimensional vector space Vn over the field GF(2) are considered. Nonrefinable sequences of nested orbits for the subgroups of the group Gn and of the Sylow subgroup Pn of the symmetric group S2n are described. For the orbital derivatives, three analogs of the concept of the degree of nonlinearity for functions over 𝕫2n or Vn are suggested.

On the distance from permutations to imprimitive groups for a fixed system of imprimitivity

ScopusРИНЦ
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 24, Iss. 2. — 2014.

The distance from permutations of degree n = wr to the wreath product  with a fixed system of imprimitivity is investigated. In a number of cases, the value of the maximum distance is determined and the sets of the most distant permutations are described

Keywords : System of imprimitivitylinear structuremetric spacedistance between a permutation and an imprimitive groupwreath product

High Rayleigh number convection in a cubic cell with adiabatic sidewalls

РИНЦ
Vasiliev A., Sukhanovskii A., Frick P., Budnikov A., Fomichev V., Bolshukhin M., Romanov R.
International Journal of Heat and Mass Transfer. 2016. Т. 102. С. 201-212.

Abstract

Turbulent Rayleigh–Bénard convection in cubic cells is studied experimentally using two similar but not identical experimental setups in different laboratories. Both teams have made experiments for the same set of Prandtl and Rayleigh numbers (Pr = 3.5, Pr = 6.1, Ra=2.0·109Ra=6.0·109Ra=1.6·1010). Experiments showed that the structure of the mean flow and local characteristics of turbulent pulsations are robust and do not depend strongly on the technical details of experimental setup. Periodic low-frequency oscillations and orientations of large-scale circulation (LSC) are more sensitive to the experimental setup design. Long-time measurements using differential thermocouples revealed that preferential orientation of LSC is along of one of the diagonals, however it can deviate from exact diagonal orientation. Analyses of temperature and velocity measurements showed that dominant periodic oscillations of LSC can not be explained as simple modulation of the intensity of the large-scale diagonal flow because most intense oscillations are observed in the direction, which is orthogonal to the plane of LSC. Experimental data obtained independently by two teams can be used as a benchmark for CFD codes. Numerical simulation using a standard widely-spread CFD code was carried out. In general, on the base of overall comparison between experimental and large-eddy simulation results we concluded that for the described regimes LES gives satisfactory agreement with experiment reproducing the small-scale dynamics of the turbulent flow and the behavior of LSC.

Business continuity and information security maintenance masters' training program

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
IFIP Advances in Information and Communication Technology. — 2014. — Vol. 406. — C. 95-102.

The experience of preparing for the «Business Continuity and Information Security Maintenance» (BC&ISM) Masters’ program implementation and realization at the «Information Security of Banking Systems» Department of the National Research Nuclear University MEPhI (NRNU MEPhI, Moscow, Russia) is presented. Justification of the educational direction choice for BC&ISM professionals is given. The model of IS Master being trained on this program is described. The curriculum is presented.

A course of mathematical logic and theory of algorithms as a mathematical background of modern cryptology

РИНЦ
Epishkina A., Kogos K., Nikiforova N.
2016 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications, DIPDMWC 2016 3. 2016. С. 200-204.

The purpose of this work is to show that the course, Mathematical Logic and Theory of Algorithms, lectured by the authors in National Research Nuclear University MEPhI (Moscow Engineering Physics Institute) is the mathematical background of the cryptology study. Bachelors and specialists information security teaching has to focus attention on the mathematical training, therefore a set of mathematical disciplines should stand before applied cryptography in the curriculum. Due to the rapid development of computer power and information communication, cryptographic techniques have change. Hence, the course of Mathematical Logic and Theory of Algorithms is not fixed and vice versa it is dynamically updated, since changes in cryptographic methods bring out a revision of the mathematical background.

Эволюция рюкзачных систем шифрования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 102-103

Аннотация

Задача о рюкзаке нашла применение в разработке асимметричных систем шифрования. Эти системы привлекли к себе повышенное внимание аналитиков, и многие из них были скомпрометированы. Соответственно, современные системы используют новые алгоритмы, придающие им хотя бы частичный иммунитет к известным атакам. В докладе рассматриваются три типа рюкзачных шифрсистем. Различия между ними заключаются в подходе к генерации и использованию ключей. Системы первого типа – классические – используют сверхрастущие последовательности и рюкзаки низкой плотности – и поэтому являются уязвимыми. Современные шифрсистемы основаны на применении плотных рюкзаков, что затрудняет их анализ. Наконец, гибридные системы содержат в себе несколько механизмов защиты (не только задачу о рюкзаке), что дополнительно затрудняет как анализ, так и реализацию таких систем.

Ключевые слова: задача о рюкзаке, рюкзачные шифрсистемы.

Цифровое восстановление утраченных измерительных данных

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2015. — №1. — С. 74-75

Аннотация

Предлагается алгоритм восстановления утраченных измерительных отсчетов, основанный на применении сдвинутого дискретного преобразования Хартли, который сводится к скалярному умножению векторного коэффициента на вектор, составленный из известных отсчетов.

Ключевые слова: утраченный отсчет, циклический сдвиг, дискретное преобразование Хартли.

Условия примитивности системы двух графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 113-114

Аннотация

Получены достаточные условия примитивности системы двух n-вершинных орграфов в случае, когда один из орграфов не содержит ациклических вершин, в частности, когда содержит гамильтонов контур. Получена оценка экспонента системы двух орграфов через экспонент их произведения. Результаты могут быть использованы для оценки перемешивающих свойств итеративных функций, построенных на основе разветвления преобразования на два заданных преобразования.

Статистические особенности данных, зашифрованных с помощью программных средств криптографической защиты информации, и способ их обнаружения

РИНЦ
Матвеева В.С.
Информация и безопасность. — №1. — т. 18. — 2015. — С. 119-122

Аннотация

Статья посвящена оценке статистических характеристик последовательности байт в файловой системе с целью поиска случайных или зашифрованных данных, включая анализ существующих методик оценки случайности данных и рассмотрены возможности их применения для проведения поиска таких данных в файловой системе. Также предложен новый подход к поиску случайных или зашифрованных данных с возможностью локализации неоднородности

Ключевые слова: случайные данные, зашифрованные данные, равномерность последовательности, плотность распределения

Способ обнаружения вложенных мониторов виртуальных машин

РИНЦ
Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 117-118

Аннотация

В работе предложен подход к обнаружения вложенных мониторов виртуальных машин, использующих технологию аппаратной виртуализации, в условиях противодействия. В основу легла временная атака на монитор виртуальных машин. Было установлено, что в случае присутствия монитора виртуальных машин в системе происходит увеличение числа различных значений времени выполнения последовательности инструкций, данная особенность была положена в основу способа обнаружения.

Ключевые слова: аппаратная виртуализация, гипервизор.

Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3

РИНЦ
Авезова Я.Э.
Вопросы кибербезопасности. — №3. — 2015. — С. 60-67

Аннотация

В данной статье в хронологическом порядке развития рассмотрены основные принципы построения алгоритмов хеширования. Описана классическая конструкция Меркла-Дамгарда и ее развитие в схемах Девиса-Мейера, Матиса-Мейера-Осеаса, Миагучи-Пренеля, выделены их различия. Перечислены основные типы атак на конструкцию Меркла-Дамгарда. Описаны ее модификации Wide Pipe, рандомизированная схема, HAIFA и криптографическая губка.

Приведен перечень требований к претендентам на победу в конкурсе SHA-3. На примере финалистов конкурса SHA-3 – Skein, JH, Grоstl, BLAKE и Keccak – выделяются конструктивные особенности современных хеш-функций, способных обеспечить устойчивость к широким классам атак. Приведены последние результаты криптоанализа финалистов SHA-3, позволяющие сделать вывод о темпах дальнейшего развития в области построения криптографических примитивов, составляющих основу стойких хеш-функций.

Ключевые слова: хеш-функции, SHA-3, конструкция Меркла-Дамгарда, криптографическая губка.

Свойства минимальных примитивных орграфов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2015. — С. 86-96

Аннотация

При n4 доказано, что сложность определения всех n-вершинных минимальных примитивных орграфов, являющихся частью заданного примитивного n-вершинного орграфа Γ, совпадает со сложностью распознавания монотонной булевой функции от s переменных, где s – число дуг (i,j) в Γ, таких, что полустепень исхода вершины i и полустепень захода вершины jпревышают 1. Установлено, что при n4 все примитивные n-вершинные орграфы с числом дуг n+1 являются минимальными и имеются минимальные примитивные n-вершинные орграфы с числом дуг от n+2 до 2n3. Описаны минимальные примитивные n-вершинные орграфы с числом дуг n+1 и n+2.

Ключевые слова: примитивная матрица, примитивный орграф, сильносвязный орграф.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 15-16

Аннотация

Аддитивные группы кольца вычетов Z2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(Z2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2n. В работе приведено подстановочное строение подгрупп группы Gn. Показано, что подгруппами Gn являются группа нижнетреугольных (n×n)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2n. Рассмотрена характеризация импримитивных подгрупп группы Gn.

Ключевые слова: сплетение групп подстановок, импримитивная группа, силовская 2-подгруппа, аддитивная группа кольца вычетов, аддитивная группа векторного пространства, ARX-шифрсистема.

Расчетно-экспериментальная оценка надежности функционирования БИС для обеспечения информационной безопасности при воздействии радиации

РИНЦ
В. М. Барбашов, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — 2015. — №1. — С. 58-60

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: Критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели

Разработка типовых решений для автоматизации функционального и нагрузочного тестирования

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2015. — С. 36-39

Аннотация

В статье рассматриваются описания решений по автоматизации функционального и нагрузочного тестирования ПО СОДС «МАРШ 3.0», полученные в ходе выполнения научно исследовательской работы. Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

Разработка методологии криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2015. — С. 69-70

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность

Разработка комплексных регрессионных функциональных и нагрузочных тестов

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №3. — 2015. — С. 78-84

Аннотация

В статье рассматриваются практические подходы к реализации автоматизированного регрессионного функционального и нагрузочного тестирования к произвольному программно-аппаратному комплексу на примере ПО СОДС «МАРШ 3.0». Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

 

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

РИНЦ
Колобова А.К.
Безопасность информационных технологий. — №1. — 2015. — С. 98-99

Аннотация

В работе предложены алгоритмы внедрения и извлечения цифрового водяного знака. Алгоритмы учитывают особенности формата JPEG, а также системы человеческого зрения, что позволяет цифровому водяному знаку сохраняться при JPEG сжатии.

Ключевые слова: цифровой водяной знак, сжатие JPEG.

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

РИНЦ
Гусев П.Д.
Безопасность информационных технологий. — №1. — 2015. — С. 72-73

Аннотация

Доклад посвящен алгоритмам построения и сравнения цифровых отпечатков для видеопоследо- вательностей. Целью является разработка эффективного алгоритма. Исследование проводилось путем сравнительного анализа существующих алгоритмов и последующего синтеза алгоритма построения цифрового отпечатка. Результатом работы является алгоритм построения цифрового отпечатка, основанный на проведенном анализе и его реализация, которая может быть использована для защиты авторскизх прав на видео-контент.

Ключевые слова: цифровой отпечаток, направление движения, обнаружение копирования на основе содержимого видео-потока.

Параллельное вычисление криптографических спариваний

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №1. — т. 4. — 2015. — С. 92-96

Аннотация

Статья посвящена оценкам эффективности применения многопроцессорных систем при вычислении спаривания. Рассмотрены различные схемы эффективной реализации алгоритма Миллера вычисления спариваний Вейля и Тейта в условиях многопроцессорной вычислительной системы, приведена теоретическая оценка сложности вычисления спаривания в условиях однопроцессорной и многопроцессорной вычислительных систем.

Ключевые слова: параллельные вычисления, спаривание, алгоритм Миллера.

Обнаружение скрытых каналов по времени в IP-сетях

РИНЦ
Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 95-97

Аннотация

Скрытые каналы по времени получили широкое распространение с ростом популярности сетей пакетной передачи информации, а обнаружение таких каналов — единственный подход к противодействию, не приводящий к понижению пропускной способности канала связи. Систематизированы по принципу работы существующие методы обнаружения скрытых каналов по времени в IP-сетях. Проведен сравнительный анализ методов обнаружения, основанных на анализе закономерностей в распределении длин межпакетных интервалов, по таким критериям, как ошибки 1 и 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по времени, обнаружение.

Обзор и анализ криптографических схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №3. — 2015. — С. 52-59

Аннотация

В статье приведен анализ и систематизация схем электронной подписи «вслепую», предложена обобщенная схема подписи «вслепую», проведены ее некоторые свойства. Обосновывается возможность вычисления гомоморфизмов схемы подписи Эль-Гамаля. Исследованы свойства частичной подписи «вслепую» и схемы, основанной на аппарате эллиптических кривых. Сформулированы направления дальнейших исследований по данной тематике.

Ключевые слова: электронная подпись, подпись «вслепую», схема Эль-Гамаля, гомоморфизм, эллиптические кривые.

Об оценке числа раундов с невозможными разностями в обобщенных алгоритмах шифрования Фейстеля

WoSРИНЦ
Пудовкина М.А., Токтарев А.В.
Прикладная дискретная математика. — №1. — 2015. — С. 37-51

Аннотация

Исследуется семейство обобщённых алгоритмов шифрования Фейстеля. С использованием методов теории графов и теории чисел получены верхняя и нижняя оценки максимального числа раундов, для которого существуют невозможные разности для любого алгоритма блочного шифрования из семейства.

Ключевые слова: обобщённый алгоритм шифрования Фейстеля, невозможная разность, число Фробениуса.

Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов

РИНЦ
Епишкина А.В., Когос К.Г.
Информация и Космос. — 2015. — №4. — С. 78-82.

Аннотация

Авторами исследуются скрытые информационные каналы для решения задачи предотвращения утечки информации ограниченного доступа. Скрытые каналы, основанные на изменении длин пакетов, устойчивы к шифрованию трафика и могут быть организованы в высокоскоростных сетях пакетной передачи данных, поэтому представляют серьезную угрозу безопасности. В статье получены оценки максимальной пропускной способности указанных скрытых каналов при отсутствии противодействия и при случайном увеличении длин пакетов.

Ключевые слова: информационная безопасность; сетевые скрытые каналы; длина пакета; пропускная способность; противодействие.

Об ограничении пропускной способности скрытых каналов в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г.
Безопасность информационных технологий. — №1. — 2015. — С. 61-63

Аннотация

Особенности пакетной передачи информации и повсеместное распространение высокоскоростных IP-сетей способствуют широкому исследованию скрытых каналов. В работе проанализированы возможности нарушителя, необходимые для построения скрытых каналов в IP-сетях. Шифрование трафика не защищает от широкого спектра скрытых каналов, а наличие стойких к обнаружению схем кодирования делает необходимым введение превентивных мер противодействия по отношению.

Ключевые слова: скрытые каналы, пропускная способность, IP-сети.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А. А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

 

О степенной структуре графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 20-22

Аннотация

Представлены свойства степенной структуры различных классов графов, описана степенная структура минимальных примитивных орграфов с числом вершин n и числом дуг n+и n+2. При любом n5 и при k=2,,n3 показано существование n-вершинного минимального примитивного орграфа с числом дуг n+k и со степенной структурой{(1,1)^(n1),(k+1k+1)^1}.

Ключевые слова: минимальный примитивный граф, степенная структура графа.

О систематизации схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №1. — 2015. — С. 80-82

Аннотация

Авторами проведена систематизация существующих схем электронной подписи и криптографических примитивов, реализующих подпись «вслепую». Подробно рассмотрена классификация подписей «вслепую», основанная на применяемом математическом аппарате. Показана стойкость схем, основанных на эллиптических кривых. В рамках дальнейших исследований в данной области планируется предложить схему подписи «вслепую» для алгоритма ГОСТ Р 34.10-2012, обосновать ее стойкость и разработать программную реализацию.

Ключевые слова: электронная подпись, электронная подпись «вслепую», эллиптические кривые.

О систематизации криптографических схем, реализующих пороговую подпись

РИНЦ
Береснева А.В., Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 63-65

Аннотация

Исследованы различные конструкции схем пороговой электронной подписи, основанные на интерполяционном многочлене Лагранжа, эллиптических кривых и билинейных спариваниях. Систематизированы различные виды пороговой подписи, а также методы их формирования и проверки. Обоснованы такие области их применения, как мобильные агенты, интернет-банкинг и электронная валюта. Значимость работы определяется снижением уровня подделок электронных документов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые.

О программе дисциплины «История криптологии»

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 75-77

Аннотация

В настоящей работе приведена краткая характеристика учебной дисциплины «История криптологии», читаемой студентом 1-го курса факультета «Кибернетика и информационная безопасности» Национального исследовательского ядерного университета «МИФИ». Описаны основные сложности, с которыми может столкнуться преподаватель при изложении материала, приведена программа курса.

Ключевые слова: криптология, история, учебная дисциплина

О примитивности циклических матриц

РИНЦ
Авезова Я.Э.
Безопасность информационных технологий. — №1. — 2015. — С. 52-54

Аннотация

Неотрицательная квадратная матрица А называется примитивной, если найдется такое t ≥ 1, что все элементы матрицы Аt положительны. Правым (левым) циркулянтом порядка n называется матрица порядка n, у которой каждая последующая строка получается из предыдущей циклическим сдвигом ее элементов на один шаг вправо (влево). В статье описываются свойства таких матриц, получены условия их примитивности.

Ключевые слова: циркулянт, примитивность, экспонент матрицы.

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 8-11

Аннотация

Среди преобразований двоичных регистров сдвига с двумя обратными связями выделен класс подстановок, для которого получен критерий примитивности перемешивающих графов. Получены оценки экспонентов некоторых примитивных графов из данного класса.

Ключевые слова: перемешивающий граф преобразования, регистр сдвига, экспонент графа.

О применении криптографических примитивов, реализующих пороговую подпись

РИНЦ
Епишкина А.В., Береснева А.В.
Безопасность информационных технологий. — №3. — 2015. — С. 18-25

Аннотация

В работе проведено исследование различных конструкций схем пороговой электронной подписи, проанализированы схемы, основанные на интерполяционном многочлене Ла- гранжа, эллиптических кривых и билинейных спариваниях. Систематизированы раз- личные виды пороговой подписи, а также методы их формирования и проверки. Обос- нованы такие области их применения, как мобильные агенты, интернет-банкинг и элек- тронная валюта. Заданы направления дальнейшего исследования по данной тематике, значимость которого определяется снижением уровня подделок электронных докумен- тов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые, раз- деление секрета, пороговые схемы.

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 11-13

Аннотация

Для реализуемых алгоритмами типа A5/1 преобразований, построенных на основе линейных регистров сдвига длин n, m и p с характеристическими многочленами веса v, у и п соответственно, показана примитивность перемешивающих графов. Получены верхняя и нижняя оценки экспонента и локального экспонента перемешивающего графа Г, зависящие от указанных параметров: 1 + max{|»n/v], |~m/^~|, [p/п]} ^ ехрГ ^ max{n,m,p}. Для перемешивающего графа Г преобразования генератора A5/1 получено значение экспонента ехрГ и локального экспонента * J-exp Г при J = {1, 20, 42}, равное 21, что согласуется с длиной холостого хода генератора.

Ключевые слова: генератор A5/1, примитивный граф, экспонент, локальный экспонент.

Некоторые рекомендации по повышению стойкости шифра с малым размером ключа к методу полного опробования

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности.— №5. — 2015. — С. 60-62

Аннотация

В работе содержатся рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом. Эффективность рекомендаций демонстрируется на примерах при различной вычислительной мощности злоумышленника и законных пользователей.

Ключевые слова: криптография, AON преобразование, асимметрия, ГОСТ 28147-89, ГОСТ Р 34.13-2015, открытый текст, шифрование.

Методика криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №2. — 2015. — С. 16-22

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными (IdM) с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность.

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 106-108

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №1. — 2015. — С. 77-79

Аннотация

В докладе представлено исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора. Проведена систематизация аннотации 125 методов построения высокоскоростных шифраторов, проанализированы различные виды моделей, показана применимость систем имитационного моделирования для построения высокоскоростного шифратора путем параллельного соединения ряда низкоскоростных шифраторов, а также обоснован выбор системы GPSS для дальнейших исследований в данном направлении.

Ключевые слова: шифратор, модель, имитационное моделирование.

Имитационное моделирование как инструмент для построения высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №3. — 2015. — С. 44-51

Аннотация

В работе рассмотрена классификация моделей, показана возможность применения имитационного моделирования для построения высокоскоростного шифратора. Обоснован выбор среды имитационного моделирования GPSSWorld для дальнейших исследований в этой области. Систематизированы различные методики построения высокоскоростных шифраторов, предложен подход к разработке высокоскоростного шифратора.

Ключевые слова: шифратор, модель, имитационное моделирование.

 

Визуальное представление содержимого файлов при проведении компьютерных экспертиз с целью выявления данных, близких к псевдослучайным

РИНЦ
Матвеева В.С., Епишкина А.В.
Научная визуализация. 2015. Т. 7. № 4. С. 109-120.

При проведении компьютерной экспертизы важным этапом является поиск файлов с данными, близкими к псевдослучайным. Существующие подходы основаны на проверке статистических свойств данных в файле с использованием наборов тестов для оценки свойств последовательностей псевдослучайных чисел. Одни подходы не адаптированы под файловую систему и являются затратными по времени и ресурсам, другие дают значительную вероятность ошибок I или II рода. Поэтому авторами проведено исследование в этой области и предложен подход для оценки статистических свойств данных в файле на основе их визуального представления. С использованием этого подхода было разработано программное средство, тестирование которого показало, что вероятность ошибки I рода при обнаружении псевдослучайных данных сводится к нулю, а вероятность ошибки II рода для распространенных форматов файлов меньше 1 %.

Визуальное представление модели угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Научная визуализация. — №2. — т. 7. — 2015. — С. 81-95

Аннотация

При решении научных задач в области информационной безопасности, одним из ключевых этапов является создание актуальных моделей угроз и нарушителя. В работе описывается новый авторский метод визуального представления этих моделей, который упрощает работу исследователя на данном этапе, не снижая качества получаемых результатов.

Представлены основные преимущества предлагаемого метода визуального представления модели угроз БИ в ИСОТ. Описана схема программного комплекса, позволяющего реализовать разработанную методику построения и визуального представления модели угроз БИ в ИСОТ.

Ключевые слова: Визуальное представление, сеть Петри, информационная система, технологии облачных вычислений, модель угроз.

Вейвлет-анализ для локализации неоднородностей в распределении байт в файле с целью идентификации зашифрованных данных

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 40-46

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Анализ существующих способов противодействия утечке информации по скрытым каналам в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №3. — 2015. — С. 11-17

Аннотация

Исследованы методы передачи информации по скрытым каналам в IP-сетях, даны возможности нарушителя, необходимые для построения скрытых каналов. Проанализированы существующие методы ограничения пропускной способности, устранения и обнаружения скрытых каналов в IP-сетях. Проведен сравнительный анализ методов обнаружения по таким характеристикам, как ошибки 1, 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, пропускная способность, ограничение, устранение, обнаружение.

Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности

РИНЦ
Зайцев А.С., Малюк А.А.
Проблемы информационной безопасности. Компьютерные системы. — 2015. — №2. — С. 21-36.

Аннотация

В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.

Ключевые слова: внутренний нарушитель, системная динамика, сети байеса, insider threat, system dynamics, bayesian networks.

Алгоритм параллельных вычислений для задачи спектрально-временного анализа на базисных полигармонических функциях

РИНЦ
Борзунов Г.И., Гетманов В.Г.
Информационные технологии. — №6. — Т. 21. — 2015. — С. 456-463

Аннотация

Предложен алгоритм параллельных вычислений для задачи спектрально-временного анализа (СВАН) на базисных полигармонических функциях (БПФН). Рассмотрены алгоритм оценивания параметров БПФН, метод задания векторов поисковых частот и последовательный алгоритм СВАН. Оценены временная и емкостная сложности последовательного алгоритма СВАН. Сформирована структура алгоритма параллельных вычислений для СВАН. Приведены результаты вычислительного эксперимента с модельной реализацией параллельного алгоритма для СВАН сигнала с амплитудной и частотной модуляцией.

Ключевые слова: алгоритм параллельных вычислений, спектрально-временной анализ, базисные полигармонические функции, аппроксимация.

XOR W,ch-марковские преобразования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 17-19

Аннотация

Разностный криптоанализ итеративных алгоритмов блочного шифрования с алфавитом текстов X, как правило, проводится в рамках марковской модели. При этом фиксируется регулярная абелева группа (X,) и используется тот факт, что для -марковских алгоритмов блочного шифрования последовательность разностей (относительно операции ) пар промежуточных шифртекстов i-го раунда, i=1,2,, образует цепь Маркова. В работе рассматриваются -марковские алгоритмы блочного шифрования, у которых существует укрупнение состояний цепи Маркова до блоков разбиения W, также являющееся цепью Маркова. Такие алгоритмы блочного шифрования, а также подстановки на X вместе с операцией  наложения ключа, задающие раундовую функцию алгоритма шифрования, названы W,ch-марковскими. Получены условия на блоки разбиения W и элементы матрицы разностей переходов раундовой функции, при которых алгоритм блочного шифрования является W,ch-марковским. Приведены преобразования, основанные на операциях экспоненцирования и логарифмирования в кольце вычетов Zn и поле GF(n+1), а также указаны разбиения W, при которых данные преобразования являются +W,ch-марковскими относительно соответствующей операции сложения + в кольце или поле.

Ключевые слова: марковский алгоритм блочного шифрования, цепи Маркова, метод усечённых разностей, экспоненциальные преобразования.

XORW,ch-марковость и импримитивность в блочных шифрсистемах

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С.69-71

Аннотация

Рассмотрена связь между W,ch-марковостью итеративных алгоритмов блочного шифрования и методом гомоморфизмов. Для алгоритмов блочного шифрования и разбиений Wалфавита текстов X, блоки которых являются смежными классами по некоторой подгруппе абелевой регулярной группы (X,), доказана эквивалентность между W,ch-марковостью алгоритма и существованием нетривиального гомоморфизма. Показано, что класс W,ch-марковских преобразований не ограничивается только упомянутыми разбиениями. Так, для разбиений W, блоки которых не являются смежными классами по подгруппе аддитивной группы (V+n,) векторного пространства Vn, описаны классы аффинных и нелинейных W,ch-марковских преобразований. Приведены условия на разбиения W пространства Vn, при которых аффинное преобразование является W,ch-марковским. Получено, что для каждого разбиения W пространства Vnмножество всех W,ch-марковских преобразований из AGLn является группой. Приведены примеры таких групп. Тем самым показано, что для данного класса разбиений W,ch-марковость является обобщением рассмотренных гомоморфизмов.

Ключевые слова: импримитивная группа, метод гомоморфизмов, XSL-алгоритмы блочного шифрования, сплетение групп подстановок.

The capacity of the packet length covert channel

РИНЦ
A.V. Epishkina, K.G. Kogos
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 96-99

Abstract

Covert channels are used for information hiding and realize one of the most serious security threat. Widespread IP networks allow for designing such channels on the basis of special properties of packet data transfer. Packet length covert channels are resistant to traffic encryption, but some difficulties to detect them are known. It makes significant an investigation of capacity limitation methods. This work presents a technique to estimate and limit the capacity of the covert channels based on the packet length modulation by traffic padding.

Keywords: covert channel, packet length, dummy packet, capacity limitation.

Study of countermeasures against covert channels in IP networks

ScopusWoSРИНЦ
A.V. Epishkina, K.G. Kogos
Automatic Control and Computer Sciences. — 2015. — Volume 49. — Issue 8. — C. 785-789

Abstract

The existing methods of data transmission via covert channels in IP networks and methods to counter them are analyzed and systematized. The focus is placed on direct and indirect covert channels resistant to many methods of detection and elimination. It has been concluded that the studies aimed at limiting the covert channel capacity without a significant reduction of the communication channel capacity are promising.

Keywords: Covert channels, storage channels, timing channels, packet data networks, capac.

Searching for random data in file system during forensic expertise

ScopusРИНЦ
V. Matveeva, A. Epishkina
Biosciences Biotechnology Research Asia. — 2015. —12. — C. 745-752

Absract

During forensic expertise the searching for random data is an important step. Existing approaches are based on verification of statistical properties of file data by means of test suites that estimate properties of random sequences. Some tests are not adapted to file system and are resource and time consuming, others have significant type I and II error. That is why authors have conducted a research in this field and suggest a new approach to assess statistical properties of data contents by visualisation of it. This approach was used to develop a program which testing shows that type I error in searching for random data is reduced to zero and type II errors for widely spread file formats is less than 1%.

Keywords: Digital forensics; Conceal data; Random data; Statistical tests; Encrypted data; Assessment of uniformity; Localization of heterogeneity; Wavelet transform; Compressed file formats.

Covert channels parameters evaluation using the information theory statements

ScopusWoSРИНЦ
A. Epishkina, K. Kogos
Proceedings of the 5th International Conference on IT convergence and security. — 2015. — С. 395–399

Abstract

This paper describes a packet length network covert channel and violators possibilities to build such a channel. Then the technique to estimate and limit the capacity of such channel is presented. The calculation is based on the information theory statements and helps to diminish the negative effects of covert channels in information systems, e.g. data leakage.

Энтропия и ее использование для решения задач информационной безопасности

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — 2014. — №3. — С. 30-36

Аннотация

Статья посвящена эффективности использования информационной энтропии для решения задач информационной безопасности. Проведен анализ характеристик и зависимостей энтропии информации и недостатков ее использования при решении различных задач.

Ключевые слова: энтропия информации, распознавание типов файлов, распознавание зашифрованной информации.

Эквивалентные по Фробениусу примитивные множества чисел

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — 2014. — №1. — С. 20-26

Аннотация

Множества натуральных взаимно простых чисел {a1,,ak} и {b1,,bl} полагаются эквивалентными, если им соответствует одно и то же число Фробениуса, то естьg(a1,,ak)=g(b1,,bl). Получены результаты, позволяющие для широкого класса множеств аргументов сократить вычисления при решении проблемы Фробениуса как в оригинальной постановке (определение числа Фробениуса g(a1,,ak)), так и в расширенной постановке (определение множества всех чисел, не содержащихся в аддитивной полугруппе, порожденной множеством {a1,,ak}).

Целевые атаки с использованием уязвимости CVE-2013-3897

РИНЦ
А. П. Дураковский, Д. А. Мельников, В. Г. Сергеев
Безопасность информационных технологий. — 2014. — №3. — С. 60-65

Аннотация

В статье представлен обзор способов создания, внедрения и реализации вредоносного программного кода, которые применялись злоумышленниками при проведении ими целевых атак на персональные компьютеры жителей Республики Южная Корея в сентябре и октябре 2013 г.

Ключевые слова: уязвимость, вредоносный программный код, киберпреступник.

Функции безопасности внешних аппаратных модулей, используемых для хранения криптографических ключей

РИНЦ
Агафьин С.С.
Безопасность информационных технологий. — №3. — 2014. — С. 37-43

Аннотация

В данной статье представляется обзор современных платформ носителей ключевой информации и описываются функции безопасности, реализованные в них.

Ключевые слова: JavaCard, MULTOS, функции безопасности.

Уточнённые оценки экспонентов перемешивающих графов биективных регистров сдвига над множеством двоичных векторов

WoSРИНЦ
Дорохова А.М., Фомичев В.М.
Прикладная дискретная математика. — №1. — 2014. — С. 77-83

Аннотация

Для перемешивающего графа Γ подстановочного преобразования регистра сдвига длины n над множеством r-мерных двоичных векторов получены новые оценки длин простых путей и циклов, доказаны достаточные условия примитивности графа Γ, понижена полученная ранее верхняя оценка значения экспонента.

Сокращение временной сложности базового алгоритма решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2014. — С. 28-29

Аннотация

Задача о рюкзаке – вычислительно сложная задача оптимизации, лежащая в основе целого ряда криптографических систем, она актуальна также во многих других научных областях, таких как экономика. Так как алгоритмы решения задачи о рюкзаке имеют экспоненциальную временную сложность, очень важен анализ и разработка алгоритмов, ускоряющих процесс ее решения. В данном докладе описывается метод решения задачи о рюкзаке путем обхода дерева решений как пример оптимизации подхода к решению этой задачи.

Ключевые слова: задача о рюкзаке, алгоритм, коэффициент ускорения.

Разработка предложений по совершенствованию системы поддержания автоматизированных систем охраны в готовности к применению в постгарантийный период эксплуатации

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2014. — №3. — С. 66-70

Аннотация

В статье отмечается, что по истечении гарантийных сроков эксплуатации из-за износа и старения комплектующих элементов основных подсистем АСО одними только регламентированными аннотации 143 эксплуатационной документацией мероприятиями не удается компенсировать снижение их надежности. Оценка показателей эффективности и коэффициентов сохранения эффективности АСО, находящихся в периоде постгарантийной эксплуатации, показала, что для данных АСО расчетные значения показателей их эффективности и коэффициентов сохранения эффективности ниже значений, заданных в тактико-техническом задании на системы, поэтому требуется проводить оценки технического состояния АСО. Перечислены основные задачи такой оценки, определены содержание и объемы работ по бюллетеням доработок. Показано, что к числу мер, обеспечивающих повышение значений характеристик систем охраны и продление сроков их эксплуатации сверх гарантийных, относится модернизация составных частей и систем охраны в целом. Изложены мероприятия по поддержанию АСО в готовности к применению в постгарантийный период эксплуатации.

Ключевые слова: автоматизированные системы охраны, постгарантийный срок эксплуатации, регламентированное техническое обслуживание.

Протоколы обеспечения ключами пользователей ИТС ВД с использованием симметричной криптографии

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М
Системы высокой доступности. — №3. — т. 10. — 2014. — С. 36-51

Перспективные виды памяти с произвольным доступом и новые уязвимости СВТ на их основе

РИНЦ
Коротин А.М.
Безопасность информационных технологий. — №3. — 2014. — С. 71-78

Аннотация

В статье производится анализ уязвимостей средств вычислительной техники (СВТ) на основе существующих видов памяти с произвольным доступом и возможных механизмов блокирования эксплуатации таких уязвимостей. Кроме этого, в статье рассматриваются характеристики и принципы работы разных видов RAM.

Ключевые слова: память с произвольным доступом (RAM), энергонезависимая RAM, MRAM, FeRAM, PCM, уязвимости новых видов RAM, механизмы защиты СВТ на базе энергонезависимых RAM.

Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 60-64

Аннотация

Для модификации аддитивного генератора с помощью инволютивной перестановки координат векторов исследованы условия полного перемешивания. Доказаны достаточные условия примитивности перемешивающего графа и оценки его экспонента в некоторых случаях. Полученные оценки экспонента показывают, что полное перемешивание знаков состояния генератора может быть достигнуто после числа тактов, которое существенно меньше размера состояний.

Ключевые слова: аддитивный генератор, перемешивающий граф преобразования, экспонент графа.

Оценка экспонента некоторых графов с помощью чисел Фробениуса для трех аргументов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 88-96

Аннотация

Выведена формула чисел Фробениуса для трёх аргументов и с их помощью получена оценка экспонента сильносвязного n-вершинного орграфа при n > 2, в котором имеются три дуги вида (i,r), (r,j), (i,j), где i,r, j Є {1,…, n}. Показано, что во многих случаях данная оценка экспонента существенно лучше уже известных оценок.

Ключевые слова: число Фробениуса, порождённая множеством чисел аддитивная полугруппа, экспонент графа.

Орбитальные производные над кольцом вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — №4. — т. 5. — 2014. — С. 99-127

Аннотация

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной r-го порядка над кольцом вычетов. Приведены значения орбитальной производной r-го порядка для множеств отображений:

  1. используемых в некоторых алгоритмах шифрования;
  2. являющихся сплетением симметрических групп.

Ключевые слова: орбитальная производная, сплетение групп подстановок, криптографические свойства.

Один из подходов к оценке рисков информационной безопасности в облачных средах

РИНЦ
Малюк А.А., Царегородцев А.В., Макаренко Е.В.
Безопасность информационных технологий. — 2014. — №4. — С. 68-74

Аннотация

В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационными рисками в облачной среде. В статье предложен подход к оценке рисков, позволяющий оценить возможный ущерб от реализации атаки на компонент с конфиденциальными данными и обосновать необходимость включения частных облаков с высокой степенью защиты в гибридную среду облачных вычислений.

Ключевые слова: облачные вычисления, cloud computing, угрозы информационной безопасности, information security threats, анализ информационных рисков, information risk analysis, требования информационной безопасности, information security requirements.

Обобщенный алгоритм символьного исполнения программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №1. — 2014. — С. 47-48

Аннотация

Данная работа посвящена повышению эффективности существующих методов анализа потока данных программного обеспечения (ПО) посредством статического анализа. В работе представлен алгоритм, позволяющий за конечное число шагов определить необходимый набор входных данных для получения заданного значения выходных данных некоторого участка кода ПО либо показать, что такой набор входных данных не существует.

Ключевые слова: статический анализ, символьное исполнение.

Об оценках экспонентов орграфов с использованием чисел Фробениуса

РИНЦ
Фомичев В.М
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 137-140

Аннотация

Для частных классов сильносвязных орграфов получены достаточные условия примитивности и оценки экспонентов, которые выражены через числа Фробени-уса. Показано, что во многих случаях полученные оценки экспонента орграфа существенно лучше известных оценок.

Ключевые слова: число Фробениуса, примитивный граф, экспонент графа.

Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 51-52

Аннотация

Рассматриваются свойства алгоритмов блочного шифрования Маркова при укрупнении состояний цепи Маркова, основанных на разбиениях множества открытых текстов. Показано, что такие укрупнения состояний цепи Маркова, порождённые последовательностью промежуточных шифртекстов i-го раунда, i = 1, 2,…, алгоритма блочного шифрования, также являются цепью Маркова.

Ключевые слова: алгоритм шифрования Маркова, цепь Маркова, XSL-алгоритмы шифрования, алгоритмы шифрования Фейстеля.

О расстояниях подстановок до объединения всех импримитивных групп с равными параметрами систем импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №1. — т. 26. — 2014. — С. 103-117

Аннотация

В работе исследуются расстояния Хемминга от подстановок степени n=wr до объединения всех групп SwSr с фиксированными параметрами w,r и объединения всех таких групп с произвольными нетривиальными параметрами w,r. Приведены расстояния от известных s-боксов до некоторых сплетений групп.

Ключевые слова: система импримитивности, линейные структуры, метрические пространства, расстояния от подстановки до импримитивной группы, сплетение.

О примитивности перемешивающей матрицы генератора (a,b)-самоусечения

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 42-43

Аннотация

Получены условия примитивности перемешивающей матрицы генератора (a,b)-самоусечения и его обобщения, построенного на основе нелинейных подстановок векторного пространства над конечным полем. Даны верхние оценки экспонентов указанной перемешивающей матрицы.

Ключевые слова: генератор (a,b)-самоусечения, примитивный граф, примитивная матрица, экспонент матрицы.

О минимальных примитивных матрицах

РИНЦ
Бар-Гнар Р.И., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 7-9

Аннотация

Исследуется подход к минимизации реализации преобразований, степень которых реализует полное перемешивание входных данных. Введены понятия минимальной примитивной матрицы и высоты примитивной матрицы. Получены оценки числа минимальных примитивных матриц порядка п. Построены и проанализированы алгоритмы поиска минимальных примитивных матриц и оценки близости примитивной матрицы к множеству минимальных примитивных матриц.

Ключевые слова: примитивная матрица, решётка, антицепь, вычислительная сложность алгоритма.

О криптографической защите информации в облачных инфраструктурах: методы PKI и IBE

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2014. — С. 18-24

Аннотация

Проанализирована возможность применения существующих криптографических методов при защите информации в облачных вычислениях. Выбраны задачи, возникающие в облачных инфраструктурах; исследованы криптографические протоколы, с помощью которых решаются выбранные задачи; проанализированы математические методы, обеспечивающие криптографические качества данных протоколов.

Ключевые слова: криптография, билинейное спаривание, облачные вычисления.

О вероятностях раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием

РИНЦ
Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 52-54

Аннотация

Раундовая функция XSL-алгоритма блочного шифрования является композицией трёх преобразований: преобразования сдвига (сложение с ключом), нелинейного преобразования (s-бокса) и линейного преобразования. Для XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием вместо «классической» r-раундовой разностной характеристики в разностном методе рассматривается r-раундоваяхарактеристика, заданная последовательностью смежных классов инвариантного подпространства линейного преобразования.

Новости криптографии: новые задачи и новые методы передовых направлений

РИНЦ
Авезова Я.Э.
Мир информационных технологий. — №5. — 2014. — С. 64-67

Аннотация

Постоянно развивающиеся технологии и увеличение вычис­лительных мощностей открывают все новые и новые возможности для злоумышленников. Некоторые алгоритмы, еще недавно считав­ шиеся стойкими, становятся уяз­ вимы к атакам простого перебора для поиска ключа. Кроме того, с появлением новых технологий, например об­лачных вычислений, появились совершенно новые проблемы, требующие принципиально иных подходов к их решению.

На пути к созданию теории защиты информации

РИНЦ
Малюк А.А., Милославская Н.Г.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — 2014. — №11. — С. 35-66

Аннотация

В статье на опыте Российской Федерации рассматривается история развития исследований, направленных на формирование научно-методологических основ теории защиты информации. Приводятся полученные авторами результаты в области развития неформальной теории систем и подходов к созданию имитационных моделей процессов защиты информации в условиях неполноты и недостаточной достоверности исходных данных. На основе развитой структуры унифицированной концепции защиты информации последовательно рассмотрены проблемы, возникающие при практической реализации комплексной системы защиты.

Ключевые слова: теория защиты информации, концепция защиты информации, автоформализация знаний, модели защиты информации, оценка защищенности информации, требования к защите информации, системы защиты информации, information security theory, information security concept, knowledge autoformalization, information security models, information protection assessment, requirements to information protection, information protection systems.

Методы обнаружения недекларированных возможностей в программном обеспечении внешних аппаратных модулей

РИНЦ
Агафьин С.С., Смирнов П.В
Безопасность информационных технологий. — №2. — 2014. — С. 5-10

Аннотация

В данной статье представляется обзор современных методов обнаружения недекларированных возможностей программного обеспечения и проводится оценка их применимости к внешним аппаратным ключевым носителям.

Ключевые слова: JavaCard, сигнатуры, НДВ, модели.

Локальная примитивность графов и неотрицательных матриц

WoSРИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. — №3. — 2014. — С. 68-80

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность,exponent, local exponent, primitive matrix, primitive graph, local primitive-ness.

Комбинаторные свойства систем разноразмерных 0,1-матриц

WoSРИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 5-11

Аннотация

Исследованы комбинаторные свойства мультипликативной частичной полугруппы, порождённой системой разноразмерных неотрицательных матриц. Понятие примитивности распространено с систем квадратных неотрицательных матриц на системы разноразмерных матриц. Даны оценки экспонента системы разноразмерных неотрицательных матриц.

Ключевые слова: система разноразмерных матриц, частичная полугруппа, примитивная система матриц, экспонент,system of rectangular matrices, partial semi-group, primitive system of matrices, exponent

К вопросу об использовании свойств логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно- технологической инфраструктуры Российской Федерации

РИНЦ
Д. А. Мельников, А. В. Неваленный, А. В. Соболева, Р. И. Смолокуров, А. Д. Мельников
Безопасность информационных технологий. — 2014. — №1. — С. 30-35

Аннотация

В статье предложен способ использования логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно-технологической инфраструктуры Российской Федерации и мирового информационного общества.

Ключевые слова: заголовок IP-пакета шестой версии, идентификаторы стран, национальная информационно-технологическая инфраструктура.

Исследование методов организации и противодействия скрытым каналам в IP-сетях

РИНЦ
Епишкина А.В., Когос К.Г.
Проблемы информационной безопасности. Компьютерные системы. — №4. — 2014. — С. 36-43

Аннотация

Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, сети пакетной передачи информации, пропускная способность.

Достаточные условия локальной примитивности непримитивных орграфов

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 130-132

Аннотация

В некоторых коммуникационных системах, моделируемых неотрицательными матрицами, важные свойства достигаются, если положительны определённые подматрицы степеней данной матрицы. В связи с этим известные понятия примитивности и экспонента матрицы (орграфа) обобщены до понятий локальной примитивности и локальных экспонентов матрицы (орграфа). Представлены достаточные условия локальной примитивности и оценки локальных экспонентов для непримитивных орграфов.

Ключевые слова: примитивная матрица, примитивный граф, локальная примитивность, локальный экспонент, primitive matrix, primitive graph, local primitiveness, local exponent.

Атаки на программное обеспечение внешних аппаратных ключевых носителей

РИНЦ
Агафьин С.С., Краснопевцев А.А.
Безопасность информационных технологий. — №1. — 2014. — С. 5-8

Аннотация

В статье представляется обзор современных методов проведения атак на программное обеспечение внешних аппаратных ключевых носителей.

Ключевые слова: JavaCard, куча, стек.

Анализ многопоточных приложений на основе символьного исполнения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №3. — 2014. — С. 6-11

Аннотация

Данная статья посвящена методу выявления ошибок в многопоточных приложениях, основанному на алгоритме символьного исполнения. Разработанный метод позволяет детерминированно выявлять гонки условий и взаимоблокировки в многопоточных приложениях, предоставляя необходимые для воспроизведения ошибки расписание планирования и значения входных данных.

Ключевые слова: символьное исполнение, параллельные вычисления, гонка условий.

Анализ и сравнение алгоритмов нахождения точного решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А
Инновационные технологии: теория, инструменты, практика. — Т. 2. — 2014. — С. 237-244

Алгоритмы развертывания ключа блочных XSL-шифрсистем, стойкие относительно разностного метода анализа

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №2. — 2014. — С. 71-75

Аннотация

В работе предлагается метод оценки стойкости XSL-шифрсистем к разностному методу анализа. В качестве примера рассматривается стойкость AES-подобных шифрсистем, в которых исходные алгоритмы развертывания ключа заменены более быстрыми и компактными с точки зрения аппаратной реализации.

Ключевые слова: XSL, AES, линейный анализ, разностный анализ.

Алгоритм решения задачи о рюкзаке, основанный на обходе дерева вариантов укладки

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №2. — 2014. — С. 45-48

Аннотация

Задача о рюкзаке лежит в основе целого ряда асимметричных криптосистем, в частности одной из первых асимметричных криптосистем – криптосистемы Меркля–Хеллмана. Было доказано, аннотации 85 что многие из этих систем являются нестойкими либо непригодны к применению на практике из-за больших объемов необходимых вычислений. Тем не менее в настоящий момент задача о рюкзаке – одна из актуальных задач в области криптографии. В статье впервые описывается алгоритм решения задачи о рюкзаке, основанный на методе обхода дерева укладки рюкзака

Ключевые слова: задача о рюкзаке, алгоритм, дерево укладки.

Эталонные модели информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — 2013. — №3. — c. 28-32

Аннотация

Работа посвящена анализу различных моделей информационных систем, построенных с использованием технологий облачных вычислений, на основе которого предложена новая эталонная модель, используемая для дальнейшей разработки методики построения модели угроз и оценки ее актуальности для таких систем.

Ключевые слова: информационная система, построенная с использованием технологий облачных вычислений, модель угроз, облачная платформа, эталонная модель.

Эквивалентность примитивных множеств

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №6. —2013. — С. 5-13

Аннотация

Исследована эквивалентность примитивных множеств натуральных чисел в связи с диофантовой проблемой Фробениуса. Эквивалентность используется для упрощения определения числа Фробениуса g(a 1,…, ak), а также всех чисел, не содержащихся в аддитивной полугруппе, порождённой множеством {a1,…, ak}.

Способ парирования атак на систему сетевой синхронизации, реализованный в СОДС «Марш! 3.0»

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 71-76

Аннотации

В статье рассматривается методика, способ, алгоритм и реализационные аспекты парирования атак на систему сетевого времени (синхронизации), входящую в информационно-технологическую систему или сеть. Данный способ реализован в программно-аппаратном комплексе (средстве), обеспечивающем доверенный сеанс связи «МАРШ! 3.0».

Ключевые слова: информационная безопасность, компьютерный шпионаж, информационно- технологические сети, метка времени, сетевое время.

Способ защиты авторского права на аудиосигналы, основанный на пакетной вейвлет-декомпозиции и частотном маскировании

РИНЦ
В. Г. Иваненко, Я. И. Пивошенко
Безопасность информационных технологий. — №1. — 2013. — С. 101-104

Аннотация

Рассмотрена проблема защиты авторских прав на аудиоданные посредством технических мер защиты. Для ее решения выбран метод внедрения ЦВЗ в аудиосигналы на основе пакетной вейвлет-декомпозиции и частотного маскирования. Показана высокая стойкость выбранного метода к известному формату сжатия.

Ключевые слова: ЦВЗ, вейвлет-преобразование, сжатие с потерями.

Система профессионального обучения информационной безопасности в Российской Федерации

РИНЦ
Малюк А.А., Бочаров М.И., Козлов О.А.
Информатика и образование. — 2013. — №10. — С. 9-16

Аннотация

В статье проанализированы стандарты, образовательные программы и траектории для направлений подготовки группы специальностей «Информационная безопасность». Представлены элементы механизма государственного регулирования подготовки, переподготовки и повышения квалификации кадров в области информационной безопасности. Определена структура взаимосвязей среднего, высшего и дополнительного профессионального образования подготовки высококвалифицированных специалистов в области обеспечения информационной безопасности. Приводится анализ зарубежного опыта подготовки кадров в области обеспечения информационной безопасности.

Ключевые слова: обучение в области информационной безопасности, профессиональная подготовка, непрерывное образование, нормативная база для подготовки в области информационной безопасности, совершенствование подготовки в области информационной безопасности, training in information security, vocational training and continuing education, normative base for training in information security, improving training in information security.

Реализация средства прозрачного шифрования файлов на базе сертифицированного СКЗИ для операционной системы LINUX

РИНЦ
Коротин А.М., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2013. — С. 108-110

Аннотация

В данной работе изучаются средства прозрачного шифрования файлов на диске и предлагается метод реализации такого средства на базе сертифицированного СКЗИ для ОС Linux. Идея состоит в изменении существующего средства eCryptfs. Российские криптографические алгоритмы будут использоваться как в режиме ядра, так и в режиме пользователя.

Ключевые слова: прозрачное шифрование, ГОСТ Р 34.10-2001, сертифицированное средство прозрачного шифрования для ОС Linux.

Разработка масштабируемых систем информационной безопасности

РИНЦ
Аблеков В.К., Краснопевцев А.А., Модестов А.А.
Безопасность информационных технологий. — №2. — 2013. — С. 5-7

Аннотация

В результате анализа существующих систем обеспечения физической защиты, был выявлен ряд недостатков, среди которых: высокая стоимость, большое число уязвимостей, сложность модификации и сопровождения системы. Таким образом, становится актуальной проблема разработки систем, лишенных приведенного перечня недостатков. В работе предложена архитектура системы ИБ, функционирующая посредством сетевых протоколов TCP/IP, обладающая возможностью подключения различных типов устройств, интеграции с существующими системами защиты АС. Основным преимуществом является значительное повышение надежности системы, возможность масштабирования как вертикально, так и горизонтально, с минимальными затратами как финансовых, так и временных ресурсов.

Ключевые слова: системы информационной безопасности, физическая защита.

Применение искусственной иммунной системы для защиты среды распределенных вычислений

РИНЦ
Краснопевцев А.А., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2013. — С. 63-65

Аннотация

В данной статье предлагается новый подход к обеспечению защиты Грид-сетей от вредоносного программного обеспечения с использованием искусственных иммунных систем. Рассматриваются возможные атаки на Грид-сети, описана архитектура координатора иммунной сети, архитектура модулей иммунной сети, архитектура системы безопасности Грид-сети.

Ключевые слова: безопасность Грид-сети, искусственная иммунная система, защита от вредоносного программного обеспечения, координатор иммунной сети.

Построение математической модели системы обнаружения мошенничества в системах дистанционного банковского обслуживания

РИНЦ
Аблеков В.К., Краснопевцев А.А., Мамаев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №3. — т. 2. — 2013. — С. 92-96

Аннотация

С ростом числа нарушителей и увеличения числа краж финансовых средств с лицевых счетов пользователей в системах дистанционного банковского обслуживания становится актуально внедрение специализированных систем обнаружения мошенничества для дополнительной проверки на основании множества входных параметров. Существующие решения обладают рядом недостатков, рассмотренных в работе. В работе предложена математическая модель системы обнаружения, способная решить проблему обеспечения безопасности банковских транзакций.

Ключевые слова: системы дистанционного банковского обслуживания, обнаружение мошенничества, нейронные сети, нечеткие множества, адаптивная модель.

Поиск уязвимостей сетевых приложений методом псевдослучайного нагрузочного тестирования

РИНЦ
Кириллов С.Е., Лаврентьев Н.П.
Безопасность информационных технологий. — №1. — 2013. — С. 105-106

Аннотация

Поиск уязвимостей в сетевом программном обеспечении методом псевдослучайного тестирования требует знания структуры сессий и сообщений сетевого протокола программного обеспечения. В данной работе представлены способ восстановления структуры сообщений закрытых протоколов и алгоритм использования восстановленной модели протокола в тестировании исследуемого программного обеспечения.

Ключевые слова: поиск уязвимостей, восстановление формата данных.

Перспективы развития «облачных» технологий. Риски информационной безопасности в «облачной» среде

РИНЦ
Малюк А.А., Ожеред И.В.
Международный научно-исследовательский журнал. — 2013. — №3. — С. 62-65.

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется рискам, связанным с доверием поставщика, аутентификацией пользователя, шифрованием данных и правовыми разногласиями, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Ключевые слова: облако, cloud, пользователь, user, поставщик, модель, model, безопасность, safety, provider.

Перспективы развития “облачных” технологий. Информационная безопасность и защита персональных данных в “облачной” среде

РИНЦ
Малюк А.А., Ожеред И.В.
Вестник Национального исследовательского ядерного университета МИФИ. — 2013. — Т.2. — №1. — С. 120

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется вопросам доверия поставщика, аутентификации пользователя, шифрования данных и правовым разногласиям, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Оптимизация распределения средств защиты информации на объекте

РИНЦ
Малюк А.А.
Безопасность информационных технологий. — 2013. — №3. — С. 25-27

Аннотация

В статье рассматривается проблема наиболее эффективного распределения средств защиты по различным зонам защищаемого объекта информатизации. Для решения задачи предлагается модель, аналогичная модели гравитационного взаимодействия системы материальных точек.

Ключевые слова: эффективность систем защиты информации, распределение средств защиты, зоны защищаемого объекта, information protection systems’ effectiveness, protection tools’ allocation, protected object’s zones.

Обнаружение уязвимостей информационно-технологических систем на основе анализа сетевого трафика

РИНЦ
Д. А. Мельников, В. Р. Петров, А. Н. Радько, Д. С. Бурый, С. А. Хрусталев
Безопасность информационных технологий. — 2013. — №4. — С. 103-106

Аннотация

В статье рассмотрена процедура анализа трафика, которая является весьма эффективной, а в некоторых случаях и единственной контрмерой по противодействию сетевым атакам и каналам утечки информации (скрытым каналам управления). Она предусматривает проведение определенных мероприятий по контролю защищенности информационно-технологической инфраструктуры Российской Федерации и, самое главное, установлению причин произошедших и прогнозируемых компьютерных инцидентов.

Ключевые слова: компьютерный шпионаж, анализ сетевого трафика, скрытые каналы управления.

Обнаружение недокументированных возможностей приложений

РИНЦ
Агафьин С.С., Краснопевцев А.А., Смирнов П.В.
Безопасность информационных технологий. — №3. — 2013. — С. 72-74

Аннотация

В данной статье представляется методика обнаружения недокументированных возможностей приложений на базе платформы JavaCard, которые могут повлечь за собой нарушение конфиденциальности ключевой информации.

Ключевые слова: JavaCard, автомат, недокументированные возможности.

Обеспечение доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации

РИНЦ
Агафьин C.C.
Безопасность информационных технологий. — №2. — 2013. — С. 8-9

Аннотация

В данной статье проводится изучение возможных способов повышения доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации.

Ключевые слова: интернет-банкинг, ключевые носители, криптографические протоколы.

Об информационных системах, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — №1. — 2013. — С. 121-122

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

О требованиях модели процесса обеспечения информационной безопасности и подходах к ее созданию

РИНЦ
Велигура А.Н.
Информация и безопасность. — №1. — т. 16. — 2013. — С. 131-134

О свойствах линейного алгоритма развертывания ключа блочной шифрсистемы SMALLPRESENT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №1. — 2013. — С. 126-128

Аннотация

Блочная шифрсистема SmallPresent была представлена в работе [1] с целью более детального исследования атак на блочную шифрсистему PRESENT. В настоящей работе рассматривается стойкость данной шифрсистемы с произвольным линейным алгоритмом развертывания ключа к анализу линейным методом.

Ключевые слова: present, линейный криптоанализ.

О расстояниях подстановок до импримитивных групп при фиксированной системе импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №3. — т. 25. — 2013. — С. 78-95

Аннотация

В настоящей работе исследуются расстояния от подстановок степени n=wr до сплетения групп SwSr с фиксированной системой импримитивности. В ряде случаев найдены величина максимального расстояния и множества максимально далеких подстановок.

 

О подходе к противодействию утечке информации по скрытым каналам

РИНЦ
Архангельская А.В., Когос К.Г.
Безопасность информационных технологий. — 2013. — № 4. — С. 10–20

Аннотация

Построена схема противодействия утечке информации по скрытым каналам, включающая в себя идентификацию канала, оценку его пропускной способности, подавление или ограничение пропускной способности, а также аудит и обнаружение. Проанализированы три схемы идентификации: метод матрицы разделяемых ресурсов, метод дерева скрытых информационных потоков, метод диаграммы последовательности сообщений. Исследованы некоторые способы противодействия скрытым каналам, позволяющие осуществлять гарантированную доставку сообщений из систем с высоким уровнем конфиденциальности в системы с низким уровнем конфиденциальности.

Ключевые слова:  скрытые каналы, идентификация скрытых каналов, устранение скрытых каналов, обнаружение скрытых каналов, пропускная способность, аудит

О локальной примитивности графов и матриц

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №6. — 2013. — С. 81-83

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность.

О классах слабых ключей обобщенной шифрсистемы PRINT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Математические вопросы криптографии. — №2. — т. 4. — 2013. — С. 113-125

Аннотация

Шифрсистема PRINT предложена на конференции CHES-2010. В настоящей работе вводится обобщенная шифрсистема PRINT (GPRINT). Для нее описывается класс ключей шифрования, для которых раундовые функции сохраняют некоторое нетривиальное подмножество блоков текстов. Также построен класс ключей, слабых относительно линейного метода.

Ключевые слова: линейный метод, инвариантное подпространство, слабые ключи, блочная шифрсистема.

О блочных шифрах, построенных на основе регистров сдвига с двумя обратными связями

РИНЦ
Коренева А.М.
ПДМ. Приложение. — 2013. — №6. — С. 39–41

О безопасности информационных систем на основе облачных технологий

РИНЦ
Д. С. Симоненкова, А. Н. Велигура
Безопасность информационных технологий. — №2. — 2013. — С. 79-83

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

Модель компьютерного шпионажа системы сетевого времени (синхронизации) и его возможные последствия

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 77-82

Аннотация

В статье рассматривается способ криптоаналитического нападения (компьютерный шпионаж) на систему сетевого времени (синхронизации), основанный на фальсификации дробного значения метки времени, осуществляемой закладным программным средством. При массовом использовании меток времени в инфраструктуре открытых ключей рассмотренный способ нападения (атаки) может полностью дискредитировать всю указанную инфраструктуру.

Ключевые слова: компьютерный шпионаж, сетевое время, программная закладка.

Криминалистический подход к анализу временных атрибутов файлов в операционной системе семейства Microsoft Windows и файловой системе NTFS

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2013. — С. 114-115

Аннотация

Все существующие средства просмотра содержимого файловых систем отображают три временных атрибута (дата и время создания, последнего изменения и последнего доступа к файлу) в файловой системе NTFS. На сегодняшний день разработано много программных средств, которые позволяют произвести подмену этих атрибутов с целью запутывания следов работы с файлами или «подражания» системным файлам. Однако для каждого файла таких атрибутов ровно 8, и это позволяет произвести дополнительный анализ для выявления фактов подмены. Так как существует ряд тонкостей при таком анализе, предложен метод определения оригинальных временных атрибутов, и его автоматизация для возможности обработки большого количества файлов.

Ключевые слова: временные атрибуты, файловая запись, главная файловая таблица, компьютерная криминалистика.

Комбинаторная характеризация XL-слоев

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — №3. — т. 4. — 2013. — С. 99-129

Аннотация

Рассматриваются различные комбинаторно-структурные свойства подгруппы аффинной группы, порожденной преобразованиями слоя наложения ключа (всеми сдвигами) и линейным слоем (в случае приводимости соответствующей матрицы). В частности, описаны свойства графов орбиталов этой подгруппы.

Ключевые слова: орбитал, граф орбитала, метрика, дистанционно-транзитивный граф, дистанционно-регулярный граф.

Использование графа соседства цветов для распознавания цветных клеток в текстильных узорах

РИНЦ
Борзунов Г.И., Моисеев К.А., Новиков А.Н.
Известия высших учебных заведений. Технология текстильной промышленности. — №1. — 2013. — С. 144-147

Аннотация

В статье описывается метод поиска изображений с клетчатыми эле- ментами композиции путем анализа графа соседства цветов. Рассмотрено влияние перестановок разноцветных клеток в узоре, а также несимметричных размеров клетки на граф соседства цветов.

Ключевые слова: поиск изображений, граф, цветные клетки.

Использование вероятностных и нечетких моделей для прогнозирования безопасной работы цифровых систем при воздействии радиации

РИНЦ
В. М. Барбашов, А. В. Зубаков, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — №1. — 2013. — С. 78-82

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели, информационная безопасность цифровых систем.

Инженерная этика и образовательные технологии

РИНЦ
Алексеева И.Ю., Малюк А.А.
Ведомости прикладной этики. — 2013. — №42. — С. 75-86

Защита изображений от модификации с помощью замены наименее значащих бит

РИНЦ
В.Г. Иваненко, Я.Р. Шабаева.
Безопасность информационных технологий. — №1. — 2013. — С. 103-104

Аннотация

В работе рассматривается возможность применения цифровых водяных знаков для контроля целостности изображений и исключения несанкционированной модификации. Внедрение цифрового водяного знака в документ осуществляется с помощью метода замены наименее значащего бита.

Ключевые слова: цифровой водяной знак (ЦВЗ), метод замены наименее значащих бит (метод lsb/нзб), хрупкий цвз.

Верификация программного обеспечения отчуждаемых носителей ключевой информации

РИНЦ
Агафьин С.С., Краснопевцев А.А.
Безопасность информационных технологий. — №1. — 2013. — С. 74

Аннотация

Отчуждаемые носители ключевой информации становятся все более распространенными средствами криптографической защиты информации по всему миру. Наиболее популярной платформой для них является платформа JavaCard. Однако она не лишена уязвимостей. Для исключения возможности нарушения информационной безопасности предлагается разработка системы верификации байт-кода для данной платформы.

Ключевые слова: носители ключевой информации, JavaCard, верификация.

Атака на шифрсистему ГОСТ 28147-89 с 12 связанными ключами

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Математические вопросы криптографии. — №2. — т. 4. — 201. — С. 127-152

Аннотация

Приведена атака на блочную шифрсистему ГОСТ 28147-89 с 12 связанными ключами. Она основана на комбинации методов бумеранга и связанных ключей и для произвольного s-бокса позволяет найти все 256 бит ключа шифрования. В ряде случаев ключ шифрования может быть найден на ЭВМ за приемлемое время.

Ключевые слова: ГОСТ 28147-89, метод связанных ключей, метод бумеранга.

Аналитический обзор критериев информационной безопасности ведущих зарубежных стран (США, Канада, Европейский Союз)

РИНЦ
Никифорова Н.М.
Безопасность информационных технологий. — №1. — 2013. — С. 66-70

Аннотация

В статье в краткой форме показана эволюция в подходе к определению и обеспечению критериев информационной безопасности, начиная с узкоспециальных национальных и заканчивая общими интернациональными.

Ключевые слова: критерии безопасности, политика безопасности, модель безопасности, стандарт безопасности.

Анализ состояния работ, направленных на повышение стойкости шифросистем на основе задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2013. — С. 111-112

Аннотация

В последнее время увеличилось число публикаций, в которых предлагаются новые модели асимметричных шифрсистем, основанных на задаче о рюкзаке. Эти системы на данный момент считаются стойкими. Тем не менее целесообразна разработка методики проверки их практической стойкости.

Ключевые слова: рюкзачные шифрсистемы, стойкость, информационная безопасность.

Адаптация и управление развитием систем защиты информации

РИНЦ
Малюк А.А.
Вопросы защиты информации. — 2013. — №1. — С. 37-39

Аннотация

Рассмотрена проблема анализа и оценки системы защиты информации как многокритериального развивающегося объекта. В качестве критериев оптимизации предложено использовать функцию полезности при анализе рисков или ранговую функцию полезности.

Ключевые слова: система защиты информации, information protection system, адаптация к условиям защиты, adaptation to protection conditions, многокритериальный развивающийся объект, multicriteria evolving object, функция полезности, utility function.