Защита информации посредством применения хаотических отображений тема автореферата и диссертации по физике, 01.04.02 ВАК РФ
Чураев, Александр Анатольевич
АВТОР
|
||||
кандидата физико-математических наук
УЧЕНАЯ СТЕПЕНЬ
|
||||
Москва
МЕСТО ЗАЩИТЫ
|
||||
2007
ГОД ЗАЩИТЫ
|
|
01.04.02
КОД ВАК РФ
|
||
|
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им М В ЛОМОНОСОВА ФИЗИЧЕСКИЙ ФАКУЛЬТЕТ
На правах рукописи
Чураев Александр Анатольевич
ЗАЩИТА ИНФОРМАЦИИ ПОСРЕДСТВОМ ПРИМЕНЕНИЯ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ
Специальность 01 04 02 — Теоретическая физика
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук
Москва - 2007
003176351
Работа выполнена на физическом факультете Московского государственного университета им М В Ломоносова
Научный руководитель:
доктор физ -мат наук, профессор А Ю Лоскутов
Официальные оппоненты:
доктор физ -мат наук, профессор А С Дмитриев, доктор физ -мат наук, профессор А И Чуличков
Ведущая организация: Институт общей физики им A M Прохорова РАН
/Л /г
Защита состоится ноября 2007 года в ' . часов на заседании
диссертационного совета К 501 001 17 физического факультета МГУ
им M В Ломоносова по адресу 119992, ГСП-2, Москва, Ленинские
Горы, МГУ им M В Ломоносова, физический факультет, ауд
юЩ
С диссертацией можно ознакомиться в библиотеке физического факультета МГУ им M В Ломоносова Автореферат разослан 12 октября 2007 года
Ученый секретарь
диссертационного совета К 501 001 17
доктор физ -мат наук ~сУ~— П А Поляков
Общая характеристика работы
Актуальность темы
Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных тайн В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц и организаций Дело здесь совсем не обязательно в секретах Слишком много различных сведений распространяется по всему свету в цифровом виде И для этих сведений существуют угрозы недружественного ознакомления, накопления, подмены, фальсификации и тп Наиболее надежные методы защиты от таких угроз дает именно криптография
С каждым днем криптография и криптографические методы все шире входят в нашу жизнь и даже быт Вот несколько примеров Отправляя E-mail, мы в некоторых случаях отвечаем на вопрос меню "Нужен ли режим шифрования7" Владелец банковской карточки, обращаясь через терминал к банку, вначале выполняет криптографический протокол аутентификации карточки Пользователи сети Интернет наверняка знакомы с дискуссиями вокруг возможного принятия стандарта цифровой подписи для тех страниц, которые содержат критическую информацию (юридическую, коммерческую и др ) С недавних пор пользователи сетей стали указывать после своих фамилии и инициалов наряду с уже привычным "Email " и менее привычное - "Отпечаток открытого ключа "
Появляется множество методов криптографии (защиты информации) и криптоанализа (взлома защиты) Постоянно растут требования к методам, главным образом, касающиеся их криптостойкости и производительности
В связи с этим вызывают интерес появляющиеся в последние годы приложения нелинейной, и, в частности, хаотической динамики к проблеме защиты информации В диссертационной работе предложен, математически обоснован и программно реализован новый метод защиты информации посредством кодирования элементов информации стабилизированными циклами семейств хаотических отображений
Метод разработан в лаборатории хаоса и нелинейных явлений (Московский государственный университет им М В Ломоносова, физический факультет, кафедра физики полимеров и кристаллов) под руководством профессора, доктора физико-математических наук Александра Юрьевича Лоскутова
Чтобы обоснованно подойти к практической реализации нового криптографического метода, необходимо провести эксперименты и получить ряд характеризующих его оценок Этим обусловлены последовательность, состав и содержание этапов работы
Объект исследования
Объектом исследования являются хаотические динамические системы с дискретным временем (отображения) и изучение возможности стабилизации циклов таких отображений для шифрования полезной информации
Цель диссертационной работы
Основной целью проводимых работ является комплексный анализ предлагаемого нового (что обуславливает большой объем исследовательских работ) криптографического метода на предмет применения для защиты информации от постороннего наблюдателя как при передаче по каналам связи, так и при сохранении на носителях информации, и практическая реализация шифрования этим методом Практическая реализация целесообразна только при удовлетворительных результатах аналитических и исследовательских работ
Научная новизна
Научная новизна работы состоит в том, что впервые представлен, математически обоснован и практически реализован новый метод защиты информации, базирующийся на некоторых точных результатах теории динамических систем Проведен корреляционный анализ метода, анализ криптостойкости и описаны основные характеристики метода Применение отображений с хаотическими свойствами для шифрования информации представляется достаточно интересным результатом
Научная и практическая ценность
Научная ценность работы определяется полученными новыми результатами, разработкой и обоснованием нового метода шифрования полезной информации и его всесторонним анализом
Практическая ценность работы состоит в возможности использования нового криптографического алгоритма для передачи информа-
ции по каналам связи в компьютерных сетях Показано, что метод способен достаточно надежно и с большой производительностью защищать передаваемую информацию
Защищаемые положения
1 Построено математическое обоснование нового криптографического метода, основанного на стабилизации циклов нелинейных динамических систем
2 Сформирован и обоснован алгоритм шифрования-дешифрования текста,
3 Экспериментально получены кодовые последовательности (шифры),
4 Проведен корреляционный анализ метода,
5 Проведен анализ криптостойкости методом тотального опробования,
6 Разработан программный продукт, реализующий обмен текстовыми сообщениями, зашифрованными представленным методом,
7 Получены основные технические характеристики метода,
8 Проведен сравнительный анализ метода с наиболее распространенными на сегодняшний день криптографическими методами
Публикации
Основные результаты диссертационной работы изложены в 3 публикациях, перечень которых приведен в конце автореферата, и
апробированы на 9 международных конференциях (всего 15 апробаций)
Содержание работы
Диссертация состоит из введения, 7-и глав и заключения Во введении кратко рассмотрена история вопроса, обоснована актуальность темы и приведено краткое содержание диссертации
Первая глава посвящена обзору литературы по теме диссертации Описана типовая задача криптографии и введены основные понятия законные пользователи, незаконные пользователи, ключ и др Ситуация, в которой возникает задача криптографии, описывается следующей схемой (см рис 1)
КЛЮЧИ
А сообщения г-ч
А<-Т-►В
П
Рис 1 Схема типовой задачи криптографии
Здесь А и В — удаленные законные пользователи защищаемой информации, желающие обмениваться информацией по общедост-
упному каналу связи П — незаконный пользователь (противник), который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию Эту формальную схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации Важнейшим элементом при использовании криптографических методов является так называемый ключ метода Под ключом в криптографии понимают сменный элемент шифра При анализе угрозы взлома шифра считается, что принцип шифрования известен противнику и доступен для предварительного изучения, и для злоумышленника задача взлома сводится к подбору ключа Концепция использования ключей приводит к тому, что законные пользователи А и В до начала обмена зашифрованными сообщениями должны обменяться ключами Для этого должен использоваться альтернативный канал связи (показан на рис 1 пунктиром)
Также в этой главе описаны основные угрозы при обмене сообщениями высокой важности Кроме того, описаны необходимые условия, позволяющие применять те или иные средства защиты
Во второй главе изложен математический аппарат, лежащий в основе предлагаемого метода шифрования информации, который подробно описан в главе 3
Метод базируется на одном известном факте из теории динамических систем для достаточно общих семейств одномерных и 71-мерных отображений существуют периодические возмущения, приводящие к стабилизации циклов определенного периода и, таким образом,
выводу системы из хаотического на регулярный режим Информация может быть зашифрована с помощью взаимно однозначного соответствия символов устойчивым циклам возмущенного отображения В качестве передаваемого сигнала используются возмущения, а ключом для расшифровки полученного сообщения служит вид отображения (те функция, задающая отображение)
Рассмотрим отображение некоторой области М из RJ в себя,
Та х I—» f (х, а) , (1)
где а — параметр из множества допустимых значений А с R, х = {zi, ,:Ej}Hf={/i, , fj} Введем понятие параметрического возмущения Самым естественным способом является задание отображения по параметру, которое определяло бы его значение в каждый момент времени G А —> А Тогда возмущенное отображение будет выглядеть следующим образом
XI—> f (х, а) , Та (2)
[ а 1—> д{а)
Возмущение назовем периодическим с периодом г, если функция д(а) определена только в г точках aj, ,ат следующим образом аг+1 = <7(а,),г = 1, | т - 1 и в; = <?(вт) Другими словами, возмущение задается посредством т параметров, которые последовательно подставляются в отображение (1) В этом случае совокупность возмущений периода г может быть поставлена в соответствие множеству А = {ае А ® А ® g> А а = (ai, , аТ), а, ^ aJ; 1 < г, j < т, г ^ j,
01, ,атеЛ}, А С 11т
Введем подмножество Ас С А множества параметрических значений такое, что если а £ Ас, то отображение (1) будет обладать хаотическим поведением В ряде работ было аналитически обосновано, что при ] = 1 и з = 2 посредством периодических возмущений можно подавить хаос и стабилизировать определенные циклы отображений Иными словами, было показано, что для некоторых одномерных и двумерных хаотических отображений существуют такие возмущения а = (сн,а2, ,ат), что при а 6 Ас, Ас = Ас ® Ас ® ® Ад, (или
т
д(а) Е Ас, см (2)) возмущенное отображение (2) будет регулярным и обладающим устойчивым циклом периода Ь = тп Данный результат был доказан для широкого класса отображений По-видимому, при достаточно общих условиях на вид семейства отображений свойство проявлять периодическую динамику вследствие внешних воздействий является типичным
Для практического воплощения метода шифрования информации посредством возмущенных отображений необходимо уметь находить такие т-периодические преобразования й ан д[а) для отображения (2), при которых оно будет обладать устойчивым циклом В работе рассматриваются только одномерные 0 = 1) отображения Для таких отображений удается обобщить построенную теорию и эффективно использовать метод поиска возмущений, приводящих к стабилизации заранее заданных циклов в практических целях
Также в данной главе приведены выкладки для расчета допустимого уровня искажений текстовой информации при передаче и
условия устойчивости используемых циклов
В третьей главе описан способ применения метода стабилизации циклов для шифрования текстовой информации, вводимой с клавиатуры персонального компьютера Кратко он может быть представлен следующим образом
В операционных системах персональных компьютеров информация о печатных символах содержится в виде так называемых кодов ASCII, которые представляют собой трехзначные целые числа, принадлежащие интервалу [0,255] На первом этапе шифрования необходимо получить ASCII-коды всех символов, входящих в шифруемый текст Таким образом, мы получаем некоторую последовательность целых чисел Представим эту последовательность в виде числового массива, каждый элемент которого есть одна из трех составляющих кода ASCII некоторого шифруемого символа Например, символу «а» с ASCII-кодом 97 соответствует тройка чисел rij = 0, «2 = 9, щ = 7 Значит, в созданный массив мы вносим значения пг, равные 0, 9 и 7 Теперь каждый член последовательности п, необходимо интерпретировать как период цикла, который имеет некоторая динамическая система
Чтобы избежать присутствия вырожденных циклов (периода 0) и неподвижных точек (циклов периода 1) к каждому числу п следует прибавить двойку Избавляться от циклов периода 1 следует потому, что эти циклы не изменяют значения динамической переменной х = {xi, ,хт} При этом значения управляющего параметра а = {ai, ,an}, стабилизирующего такие циклы, повторяются, что отрицательно скажется на криптостойкости метода Это вызвано, в час-
тности, тем, что единицы в совокупности составляющих АБСИ-кодов встречаются чаще других цифр
Далее, необходимо получить последовательность чисел, имеющую длину, равную сумме всех п, (увеличенных на два) плюс 1 (смысл этого прибавления единицы раскрыт в диссертационной работе) При этом желательно наличие у этой последовательности свойств, характеризующих ее как случайную Теперь последовательность чисел необходимо интерпретировать как последовательность значений динамической переменной х
Необходимо сказать несколько слов о генерации числовой последовательности со случайными свойствами Для образования такой последовательности в работе не используются сторонние генераторы случайных чисел Последовательности формируются на основе результатов, известных из теории динамических систем Например, известно, что определенные растягивающие отображения могут порождать последовательности, обладающие заданной степенью случайности Также семейство квадратичных отображений при определенных значениях параметров может обладать свойствами случайного процесса
Допустим, что мы сформировали последовательность значений динамической переменной х Теперь задача состоит в том, чтобы "заставить" х изменяться циклически Циклов должно быть столько, сколько членов содержится в последовательности п, (число символов шифруемого текста, умноженное на три), а периоды этих циклов должны равняться значениям п, Это нетрудно реализовать посредс-
твом замен нужных значений в последовательности х на близкие к хс (определенное значение, характеризующее используемое отображение) с учетом теории, описанной во второй главе диссертационной работы Поставим в соответствие периоду каждого стабилизированного цикла определенную компоненту символов алфавита (щ) Найдем теперь возмущение, стабилизирующее данный цикл Такие возмущения всегда существуют При передаче такого возмущения на приемник реализуется трансляция зашифрованного символа Расшифровка состоит в том, что полученное периодическое возмущение, использованное при шифровании, применяется к отображению, которое зашито в приемнике В результате динамическая переменная этого отображения совершает некоторое количество циклов По периодам стабилизированных циклов определяют, какой символ был получен по каналу связи Таким образом, исходный текст расшифровывается Принцип шифрования может быть представлен в следующем виде
Таблица 1 Принципиальная схема шифрования символа
{&1, ,аП1+2},{Ь1, ,Ь„2+2},{с1, ,с„3+2} наборы параметров (периодическое возмущение)
посл-ть чисел
В четвертой главе описаны задачи и результаты корреляционного анализа представляемого метода
Для того чтобы ответить на вопрос о надежности метода, необходимо провести корреляционный анализ получаемых шифров Под надежностью в данной главе диссертационной работы понимается степень непредсказуемости значений кодовой последовательности (что самым непосредственным образом влияет и на надежность криптографического метода в ее традиционном понимании - степени трудоемкости взлома шифра)
Представляет интерес анализ последовательности значений динамической переменной с внесенной в нее информацией о необходимом количестве и параметрах совершаемых циклов Эта последовательность заведомо не обладает равномерным распределением Мы оценили ее корреляцию с последовательностью, подчиняющейся равномерному закону распределения и автокорреляцию Затем был проведен автокорреляционный анализ и самого шифра
Таким образом, задачи корреляционного анализа сводились к следующему
• Найти соотношение между законом распределения получаемой последовательности значений динамической переменной и равномерным законом распределения,
• Выполнить автокорреляционный анализ последовательности значений динамической переменной,
• Выполнить автокорреляционный анализ последовательности зна-
чений управляющего параметра (шифра)
При анализе использовалась последовательность динамических переменных длиной 9000 значений, полученная для шифрования сообщения, содержащего 1000 символов единственного символа «о» Передача символа «о» представляет собой наиболее опасный случай работы описываемого метода защиты, тк код ASCII этого символа равен 111 Это означает, что при шифровании того или иного сообщения информация об «о» будет содержаться в трех следующих друг за другом циклах периода n,(= 1) + 2 = 3 и повторение этих циклов особенно нежелательно Соответствующие случайные числа представляют собой целые из интервала (0,10) Удовлетворительные результаты решения поставленной задачи в этом случае позволят говорить о еще большей надежности метода при шифровании других групп символов
В результате корреляционного анализа коэффициент корреляции составил с = 0,0077, а уравнение регрессии имеет вид у = 4,9322905 + 0,00499911509а: При этом среднее значение в выборке 4,96478169 Таким образом, здесь можно говорить об отсутствии корреляции
Опишем результаты автокорреляционного анализа последовательности значений динамической переменной Вид функции автокорреляции близок к дельта-функции, так что уже при т = 2 функция попадает в коридор (—0,02,0,02) и больше его не покидает Это говорит о том, что автокорреляционная связь в исследуемой последовательности практически отсутствует
Нужно сказать, что при шифровании символа «о» вероятность
полного повторения цикла при выбранных параметрах генерации псевдослучайных чисел равна 1/64 Однако предсказать точки следующего цикла по предыдущим весьма затруднительно, о чем свидетельствуют результаты расчетов
Для оценки предсказуемости значений в последовательности шифра необходимо построить его функцию автокорреляции. При проведении численных экспериментов для шифрования информации использовались отображения с квадратичными / = ах2 + Ьх + с и экспоненциальными / = ае^-1' функциями Функция автокорреляции, как для первых, так и для вторых, практически сразу спадает до нуля (рис 2), однако при использовании квадратичных отображений она сильно осциллирует в окрестности нуля Наличие таких колебаний влияет на предсказуемость числовых значений, составляющих шифр Поэтому более предпочтительными для шифрования оказываются отображения экспоненциального вида
Таким образом, выполненный корреляционный анализ показал, что метод защиты информации, основанный на стабилизации циклов отображений, обладает высокой надежностью в части предсказуемости значений последовательностей шифров и способен защищать текстовые сообщения значительных размеров
В пятой главе приведено описание и результаты анализа криптос-тойкости исследуемого метода
Основными количественными мерами криптографической стойкости шифра служат так называемые трудоемкость метода криптографического анализа и его надежность Трудоемкость дешифрования
Рис. 2: Функция автокорреляции. Зашифровано 9000 символов "о" (лат.))
измеряется усредненным по ключам шифра и открытым текстам количеством времени или условных вычислительных операций, необходимых для реализации алгоритма.
Надежность метода — это вероятность дешифрования, т.е. характеристика метода взлома шифра (криптоанализа). Раз метод криптоанализа несет в себе определенную случайность, например, неполное опробование ключей, то и положительный результат его применения возможен с некоторой вероятностью.
Анализ криптостойкости был проведен одним из наиболее распространенных методов криптоанализа — методом тотального опробования, который заключается в последовательном случайном и равновероятном опробовании без повторений г ключей из множества ключей К. Про-
цесс опробования заканчивается при опробовании к ключей При этом к = ], где I < ] < Аг, — номер первого ключа, при котором соответствующий расшифрованный текст будет признан критерием за содержательный текст, или к = ЛГ, если такое событие не произойдет при любом ] < N
Для оценки содержательности расшифровываемого текста были введены следующие гипотезы
1) Но — текст открытый (исходный, расшифрованный),
2) Нх — текст случаен
При составлении вероятностной модели задачи эту оценку определяют следующие ошибки (а) а = Р(Н\1На) — вероятность отбраковки содержательного текста, (б) а = Р(Яо/Ях) — вероятность принять несодержательный текст за содержательный
Приведем результаты расчета указанных основных характеристик криптостойкости алгоритма шифрования (трудоемкости и надежности) Формализация процесса вычисления трудоемкости криптографического анализа выглядит следующим образом
Еа'Ч\К\) = ±-ф ц1- Р)1~1 \р(г - к) + ^(к - 1) + (1 - а)
1 - ру~1 + [Х>(1- /3)^/3 + г(1 - 0)г ) ,
+
|Л-| у \К\
1=1
где Еа'Р — трудоемкость криптографического анализа метода, те фактически математическое ожидание случайной величины е, характеризующей окончание процесса опробования и г — количество опробуемых ключей
Результаты расчета в предположении безошибочной работы механизма принятия решений (а = 0, /3 = 0) сведены в таблице 2 В левой колонке указана одна из настроек метода шифрования — соотношение байт/коэффициент (количество байт, отводимое для хранения значения управляющего параметра) В последней колонке указана трудоемкость, переведенная в единицы времени на основании сведений о производительности современных мейнфреймов (приблизительно одна инструкция за 1 мкс)
Таблица 2 Результаты расчета трудоемкости взлома шифра
Байт/коэффициент 1*1 Еа,Р Ч\Е\)
1 227 226 67 с
2 251 250 30 лет
3 275 274 6 * 108 лет
4 2" 298 101й лет
5 2Ш 2122 1,5 * 1023 лет
Для расчета надежности используется следующая формула
Р(г,а,0) = ~^¿(1-/3)(-1
Надежность метода тотального опробования в предположении безошибочной работы логики принятия решений (а = 0, ¡3 = 0) равна 1
Показано, что при определенном выборе количества байт, отводимых для хранения значений управляющего параметра, представляемый метод защиты информации обладает достаточно высокой крипто-
аналитической стойкостью
Результаты проведенных исследований выявили целесообразность дальнейшей проработки предлагаемого метода защиты информации Следующим шагом в этом направлении явилась практическая реализация метода
В шестой главе описывается разработанное сетевое приложение, позволяющее обмениваться текстовыми сообщениями, защищенными представляемым методом, используя каналы связи компьютерных сетей Приложение реализовано на языке программирования С++ в среде разработки "Microsoft Visual Studio 6 0" Здесь приводятся функциональные возможности разработанного программного продукта и рекомендации по его использованию
В седьмой главе представлены основные характеристики метода, определяющие возможность его применения в тех или иных областях, показаны результаты сравнительного анализа с другими широко используемыми сегодня методами криптографической защиты информации, приведены примеры шифрования текста с помощью предлагаемого криптографического метода, освещены его основные достоинства В заключении суммируются и обобщаются результаты, полученные в диссертации
Выводы
1 Развит и обоснован метод, позволяющий защищать текстовую информацию, как передаваемую по каналам связи, так и сохран-
яемую на цифровых носителях информации,
2 Установлена высокая корреляционная стойкость метода,
3 Установлена высокая криптостойкость (посредством использования метода тотального опробования),
4 Развита программная реализация метода, которая и обладает высокой производительностью шифрования (600 бит/с),
5 Описаны преимущества и недостатки метода по сравнению с наиболее распространенными на сегодняшний день методами криптографической защиты (RSА и DES),
Публикации
1 Лоскутов А Ю , Рыбалко С Д , Чураев А А Система кодирования информации посредством стабилизации циклов динамических систем ЦПисьма в ЖТФ 2004, тЗО вып 20, с 1-7
2 A Loskutov and A Churaev Information safety by suppression of chaos /// Phys Conf Ser 23 (2005) 210-214
3 A Loskutov and A Churaev "Stabilization of Cycles of Dynamical Systems and Information Security,"//m Proc NDES'06 Dijon, France, 2006, pp 112-115
4 A Loskutov and A Churaev Information Encoding by Stabilized Cycles of Dynamical Systems / ISNS A '05, The 2nd Shanghai Interna-
tional Symposium on Nonlinear Science and Applications Shanghai, China, 2005
A Loskutov and A Churaev Information encoding by stabilized cycles of dynamical systems — Proc of Int Conf on Control and Synchronization of Dynamical Systems, October 4-7, 2005, Leon GTo , Mexico, p 125.
5 А Ю Лоскутов, E О Петренко, С Д Рыбалко, А А Чураев Разработка системы кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //НАУЧНАЯ СЕССИЯ МИФИ-2004 Сборник научных трудов В 15 томах Т2 Программное обеспечение Информационные технологии М МИФИ, 2004
6 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Статистический анализ метода кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //Научная сессия МИФИ-2004 Сборник научных трудов В 15 томах Т 2. Программное обеспечение Информационные технологии М МИФИ, 2004
7 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Анализ криптостойкости метода кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //Научная сессия МИФИ-2004 Сборник научных трудов В 15 томах Т 2 Программное обеспечение Информационные технологии М МИФИ, 2004
8 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Разработка системы кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //Научная сессия МИФИ-2004 XI Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы" Сборник научных трудов М МИФИ, 2004
9 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Статистический анализ метода кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //Научная сессия МИФИ-2004 XI Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы" Сборник научных трудов М МИФИ, 2004
10 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Анализ криптостойкости метода кодирования информации, осуществляемого на основе стабилизации циклов отображений нелинейных динамических систем //Научная сессия МИФИ-2004 XI Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы" Сборник научных трудов М МИФИ, 2004
11 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Система кодирования информации, осуществляемого на основе стабилизации циклов отображений хаотических систем //Hay-
чная сессия МИФИ-2003 Сборник научных трудов В Ц томах Т1 Автоматика Микроэлектроника Электроника Электронные измерительные системы М МИФИ, 2003
12 А Ю Лоскутов, Е О Петренко, С Д Рыбалко, А А Чураев Разработка системы кодирорования информации, осуществляемого на основе стабилизации циклов //Радиотехника, электротехника и энергетика Тез Докл Девятой Междунар науч -техп конф студентов и аспирантов В 3-х т Т1 М Издательство МЭИ, 2003
13 А А Чураев, А П Сычев, П С Шильников Разработка программного инструментального комплекса для работы с данными, соответствующими CALS-стандарту ISO 10303 STEP //Докл 2-ой международной конференции CAD/CAM/PDM-2002 М Институт проблем управления РАН -2002
14 А А Чураев, А П Сычев, П С Шильников Разработка программного инструментального комплекса для работы с данными, соответствующими стандарту ISO 10303 STEP //Труды междунар конференций "Искусственные интеллектуальные системы" (IEEE A IS'02) и "Интеллектуальные CAIIP"(CAD-2002) М Издательство Физико-математической литературы, 2002
15 Чураев А А , Сычев А П., Шильников П С Интеллектуализация работы с данными // VIII национальная конференция по искусственному интеллекту с международным участием (КИИ-2002) Коломна, 2002 г
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ
И ТЕРМИНОВ.
ВВЕДЕНИЕ.
1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОЛОГИИ.
2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА.
3. АЛГОРИТМ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ.
3.1. Постановка задачи.
3.2. Формирование алгоритма шифрования-дешифрования текста.
4. КОРРЕЛЯЦИОННЫЙ АНАЛИЗ.
4.1. Основные понятия корреляционного анализа.
4.1.1. Характер связей, корреляция, регрессия.
4.1.2. Параметрические методы оценки корреляционной связи показателей.
4.1.3. Непараметрические методы оценки корреляционной связи показателей.
4.1.4. Автокорреляция.
4.2. Постановка задач корреляционного анализа.
4.3. Установление соответствия закона распределения получаемой последовательности значений динамической переменной равномерному.
4.4. Автокорреляционный анализ последовательности значений динамической переменной.
4.5. Автокорреляционный анализ последовательности значений управляющего параметра (шифра).
4.6. Выводы.
5. АНАЛИЗ КРИПТОСТОЙКОСТИ.
5.1. Постановка задачи.
5.2. Описание решения задачи.
5.3. Выводы.
6. ОПИСАНИЕ РАЗРАБОТАННОГО ПРОГРАММНОГО ПРОДУКТА.
7. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ И СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДА.
7.1. Основные характеристики метода в части шифрования текста.
7.2. Сравнительный анализ метода.
7.2.1. Криптографический алгоритм RSA, описание и общие вопросы.
7.2.2. Криптографический алгоритм DES, описание и общие вопросы.
7.2.3. Сравнение.
7.3. Примеры шифрования текста.
7.4. Основные достоинства метода.
7.5 Выводы.
7.5. Шифрование звуковой информации.
7.5.1. Постановка задачи.
7.5.2. Основные понятия о цифровом представлении звука.
7.5.3. Формирование алгоритма шифрования-дешифрования звука.
7.5.4. Корреляционный анализ.
7.5.5. Анализ криптостойкости.
7.5.6. Анализ применимости метода в области шифрования звука.
7.5.7. Основные характеристики метода в части шифрования звука.
7.5.8. Выводы.
7.6.0 генерации псевдослучайных чисел.
Криптография - наука о шифрах - долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений «гуляет» по всему свету в цифровом виде. И над этими сведениями «висят» угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография.
С каждым днем криптография и криптографические методы все шире входят в нашу жизнь и даже быт. Вот несколько примеров. Отправляя E-mail, мы в некоторых случаях отвечаем на вопрос меню: «Нужен ли режим зашифрования?» Владелец интеллектуальной банковской карточки, обращаясь через терминал к банку, вначале выполняет криптографический протокол аутентификации карточки. Пользователи сети Интернет наверняка знакомы с дискуссиями вокруг возможного принятия стандарта цифровой подписи для тех страниц, которые содержат критическую информацию (юридическую, коммерческую и др.). С недавних пор пользователи сетей стали указывать после своей фамилии наряду с уже привычным «Email .» и менее привычное - «Отпечаток открытого ключа.».
Появляется множество методов криптографии (защиты информации) и криптоанализа (взлома защиты). Постоянно растут требования к методам, главным образом, касающиеся их криптостойкости и производительности.
В связи с этим вызывают интерес появляющиеся в последние годы приложения нелинейной, и, в частности, хаотической динамики к проблеме защиты информации. В работе предложен, исследован и программно реализован новый метод защиты передачи информации посредством кодирования элементов информации стабилизированными циклами семейства хаотических отображений.
Идея метода принадлежит профессору доктору физико-математических наук Александру Юрьевичу Лоскутову и кандидату физико-математических наук Сергею Дмитриевичу Рыбалко (оба: Московский государственный университет им. М.В. Ломоносова, физический факультет) [1,2,13,14,18,24-27,30,33]. Исследования, эксперименты, аналитические работы проводились при непосредственном участии авторов идеи.
Чтобы обоснованно подойти к практической реализации нового криптографического метода, необходимо провести эксперименты и получить ряд оценок, его характеризующих. Этим обусловлены последовательность, состав и содержание этапов работы. Кроме системы защиты информации, в работе показан, исследован и реализован метод генерации псевдослучайных чисел, базирующийся на некоторых свойствах хаотических систем.
Основной целью проводимых работ является комплексный анализ предлагаемого нового (что обуславливает большой объем исследовательских работ) криптографического метода на предмет применения для защиты информации от постороннего наблюдателя как при передаче по каналам связи, так и при сохранении на носителях информации, и практическая реализация шифрования этим методом. Практическая реализация целесообразна только при удовлетворительных результатах аналитических и исследовательских работ.
Защищаемые положения:
Построено теоретическое обоснование нового криптографического метода, основанного на стабилизации циклов нелинейных динамических систем.
• Сформирован алгоритм шифрования-дешифрования текста;
• Экспериментально получены кодовые последовательности (шифры);
• Проведен корреляционный анализ метода;
• Проведен анализ криптостойкости (методом тотального опробования);
• Разработан программный продукт, реализующий обмен текстовыми сообщениями, зашифрованными представленным методом;
• Получены основные технические характеристики метода;
• Проведен сравнительный анализ метода с наиболее распространенными на сегодняшний день криптографическими методами.
Работу условно можно разбить на три этапа:
1. Исследование и реализация метода в части защиты текстовой информации;
2. Исследование и реализация метода в части защиты звуковой информации;
3. Исследование и реализация способа генерации псевдослучайных чисел, базирующегося на некоторых свойствах хаотических систем и использующегося при шифровании;
Работы выполнялись в следующем порядке: 1) Теоретическое обоснование метода. При этом проводилось научное обоснование основных положений метода и его оценка с этой позиции.
В части защиты текстовой информации:
2) Формирование алгоритма шифрования-дешифрования текста.
3) Экспериментальное получение кодовых последовательностей (шифров) для задачи защиты текстовой информации.
Имитация работы метода с целью получения числовых последовательностей, являющихся шифрами, для их дальнейшего исследования.
4) Корреляционный анализ.
Получение статистических характеристик шифров, необходимых для оценки предсказуемости их значений, что самым непосредственным образом влияет на надежность предлагаемого метода шифрования.
5) Анализ криптостойкости.
Получение оценки трудоемкости вскрытия шифра при различных параметрах ключа, содержании открытой информации, условиях передачи.
Примечание: этапы 6-11 выполняются только в случае удовлетворительных результатов оценок, полученых на этапах 4, 5.
6) Проектирование программного продукта «Шифровалыцик-дешифровалыцик текста».
Выбор архитектуры будущей системы, средств разработки, выбор и обоснование методов разработки и тестирования продукта, проектирование интерфейсной части, подготовка документации по системе.
7) Разработка программного продукта «Шифровалыцик-дешифровалыцик текста».
Программирование, дополнение и корректировка документации.
8) Тестирование программного продукта «Шифровалыцик-дешифровалыцик текста».
9) Получение основных характеристик и сравнительный анализ метода в части защиты текстовой информации.
Получение и анализ основных характеристик метода. Сравнение предлагаемого метода с представленными на рынке криптографических средств и широко используемыми на сегодняшний день методами защиты текстовой информации.
В части защиты звуковой информации:
10) Формирование алгоритма шифрования-дешифрования звука.
11) Экспериментальное получение кодовых последовательностей (шифров) для задачи защиты звуковой информации.
Имитация работы метода с целью получения числовых последовательностей, являющихся шифрами, для их дальнейшего исследования.
12) Корреляционный анализ.
Получение статистических характеристик шифров, необходимых для оценки предсказуемости их значений, что самым непосредственным образом влияет на надежность предлагаемого метода шифрования.
13) Анализ криптостойкости.
Получение оценки трудоемкости вскрытия шифра при различных параметрах ключа, содержании открытой информации, условиях передачи.
Примечание: этапы 14-17 выполняются только в случае удовлетворительных результатов оценок, полученых на этапах 12,13.
14) Проектирование программного продукта «Шифровалыцик-дешифровалыцик звука».
Выбор архитектуры будущей системы, выбор и обоснование методов разработки и тестирования продукта, средств разработки, проектирование интерфейсной части, подготовка документации по системе.
15) Разработка программного продукта «Шифровалыцик-дешифровалыцик звука».
Программирование, дополнение и корректировка документации.
16) Тестирование программного продукта «Шифровалыцик-дешифровалыцик звука».
17) Получение основных характеристик и сравнительный анализ метода в части защиты звуковой информации.
Получение и оценка основных характеристик метода в части шифрования звука. Сравнение предлагаемого метода с представленными на рынке криптографических средств и широко используемыми на сегодняшний день методами защиты звуковой информации.
Общие выводы по защищаемым положениям:
Развит и обоснован метод, позволяющий защищать текстовую информацию, как передаваемую по каналам связи, так и сохраняемую на цифровых носителях информации;
Установлена высокая корреляционная стойкость метода;
Установлена высокая криптостойкость (посредством использования метода тотального опробования);
Развита программная реализация метода, которая и обладает высокой производительностью шифрования (600 бит/с);
Описаны преимущества и недостатки метода по сравнению с наиболее распространенными на сегодняшний день методами криптографической защиты (RSA и DES);
Выявлена нецелесообразность применения метода для шифрования звуковых данных.
ЗАКЛЮЧЕНИЕ
1. А.Ю.Лоскутов, А.С.Михайлов. Введение в синергетику-М., Наука, 1990.
2. A.S.Mikhailov. Distributed Active Systems- Enlarged Second Ed., Springer, Berlin, 1994.
3. T.Kohonen. Self-Organization and Associative Memory- Springer, Berlin, 1988.
4. H.Haken. Information and Self-Organization Springer, Berlin, 1988.
5. Т.Кохонен. Ассоциативные запоминающие устройства- М., Мир, 1982.
6. J.J.Hopfield. Neural networks and physical systems with emergent collective computation abilities In: Proc. National Acad.Sci. USA, 1982, v.19, p.2554-2558.
7. JJ.Hopfield, DJ.Feinstein, R.G.Palmer. "Unlearning" has a stabilizing effect in collective memories-Nature, v.304,1983, p.158-159.
8. Synergetics of the Brain. Eds. E.Basar, H.Flohr, H.Haken, A.J.Mandell- Springer, Berlin, 1983.
9. В.И.Крюков, Г.Н.Борисюк, Р.М.Борисюк, А.Б.Кириллов, Е.И.Коваленко. Метастабильные и устойчивые состояния в мозге- Научный центр биологических исследований АН СССР, Пущино, 1986.
10. Chaos in Brain Functions. Ed. E.Basar Springer, Berlin, 1990.
11. Е.М.Ижикевич, Г.Г.Малинецкий. Модель нейронной сети с хаотическим поведением- Препринт Nol7 ИПМ им.М.В.Келдыша, 1993.
12. Proc. of the SPIE 1993 Annual Meeting "Chaos in Communications".- San Diego, California, 11-16 July, 1993, v.2038.
13. A.Yu.Loskutov, V.M.Tereshko. Extraction of the prototypes encoded in a chaotic attractor.- In: Artificial Neural Networks, eds. I.Alexander and J. Taylor- Elsevier, North-Holland, 1992,p.449-452.
14. A.Yu.Loskutov, V.M.Tereshko. Processing information encoded in chaotic sets ofdynamical systems-SPIE, 1993, v.2038, p.263-272.
15. S.Hayes, C.Grebogi, E.Ott. Communicating with chaos- Phys. Rev. Lett., 1993, v.70, No20, p.3031-3034.
16. S.Hayes, C.Grebogi, E.Ott, A.Mark. Experimental control of chaos for communication-Phys. Rev. Lett., 1994, v.73, Nol3, p.1781-1784.
17. H.D.I.Abarbanel, P.S.Linsay. Secure communications and unstable periodic orbits of strange attractors -IEEE Trans. Circuits Systs., 1993, v.40, NolO, p.643-645.
18. А.Ю.Лоскутов, Ю.В.Мищенко, С.Д.Рыбалко. Обработка и передача полезной информации посредством стабилизации заданных циклов одномерных отображений.- Будет опубликовано.
19. А.С.Дмитриев. Запись и распознавание информации в одномерных динамических системах Радиотехника и электроника, 1991, т.5, с.101-108.
20. A.Torcini, A.Polity. Linear and non-linear mechanisms of information propagation-Europhys. Lett., 1994, v.28, No2, p.545-550.
21. E.Kostelich. Symphony in chaos communication New Science, 1995, v.146, Nol972, p.36-39.
22. D.Jianhua, Y.Huawei, W.Lingan. The use of chaos in information enciphering.- Chin. Sci. Bull., 1996, v.41,No5, p.375-379.
23. J.S.Nicolis. Chaos and Information Processing- World Sci., Singapore, 1991.
24. A.Yu.Loskutov, V.M.Tereshko. Processing of information encoded in coupled one-dimensional maps In: Neural Networks and Applications. Eds. Gielen and Kappen. Springer, Berlin, 1993, p.685.
25. A.Yu.Loskutov, V.M.Tereshko, K.A.Vasiliev. Stabilization of chaotic dynamics of one-dimensional maps by a cyclic parametric transformation Int. J. Bif. and Chaos, 1996, v.6, No4, p.725-735.
26. A.Yu.Loskutov, A.I.Shishmarev. Control of dynamical systems behavior by parametric perturbations: an analytic approach Chaos, 1994, v.4, No2, p.351-355.
27. A.Yu.Loskutov, S.D.Rybalko. Parametric perturbations and suppression of chaos in n-dimensional maps Preprint ICTPIC/94/347, Trieste, Italy, 1994.
28. E.Ott, C.Grebogi, J.A.Yorke. Controlling chaos.- Phys. Rev. Lett., 1990, v.64, p.1196-1199.
29. M.Starobinets, A.S.Pikovsky. Multistep controlling chaos-Phys. Lett. A, v.181, p.149-152.
30. В.В.Алексеев, А.Ю.Лоскутов. Управление системой со странным аттрактором посредством периодического параметрического воздействия ДАН СССР, 1987, т.293, вып.6, с.1346-1348.
31. T.Shinbrot, E.Ott, C.Grebogi, J.A.Jorke. Using chaos to direct trajectories to targets-Phys. Rev. Lett., 1990, v.65, p.3215-3218.
32. R.Meucci, W.Gadomski, M.Ciofmi, F.T.Arecchi. Experimental control of chaos by weak parametric perturbations-Phys. Rev. E, 1994, v.49, No4, p.2528-2531.
33. A.Yu.Loskutov. Dynamics control of chaotic systems by parametric destochastization-J. Phys. A, 1993, v.26, Nol8, p.4581-4594.
34. A.Dmitriev, A.Panas, S.Starkov. Communication as a field using dynamical chaos-Proc. of the Int. Conf. on Nonlinear Dynamics, 1996, Nizhniy Novgorod, p.36.
35. L.Pecora, T.Caroll. Synchronization of chaotic systems- Phys. Rev. Lett., 1990, v.64, p.821-823.
36. L.Pecora, T.Caroll. Driving systems with chaotic signals- Phys. Rev. A, 1991, v.44, p.2374-2383.
37. K.Sean Halle, C.-W. Wu, M.Itoh, L.O.Chua. Spread spectrum communication through modulation of Chuas's circuit.- WorldSci. Series on Nonlin. Set, 1993, ser.B, v.l, p.379-394.
38. D.R.Frey. Chaotic digital encoding: an approach to secure communication IEEE Trans. Circ. Syst. 1993, v.40, p.660-666.
39. Странные аттракторы, Сборник статей. М.: Мир, 1981.
40. Дмитриев А.С., Радиотехника и электроника, т.5. М.: Наука, 1991.
41. Ф. Мун. Хаотические колебания. М.: Мир,1990 .
42. Ю.И. Неймарк. Динамические системы и управляемые процессы. М.: Наука, 1988.
43. Криптография. Под редакцией В.П.Шерстюка, Э.А.Применко/А.В.Бабаш, Г.П.Шанкин. М.: СОЛОН-Р, 2002. - 512 с.
44. Таненбаум Э. Компьютерные сети. СПб.: Питер, 2002. - 848 с.:ил.
45. М. Велыпенбах. Криптография на С и С++ в действии Под редакцией П.В. Семьянова. М., Триумф, 2004.
46. Б. Шнайер. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си. Под редакцией П.В. Семьянова.- М.: Триумф, 2002.
47. А.В. Аграновский, Р.А. Хади. Практическая криптография. М.: Солон-Р, 2002
48. А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. Криптография. М.: Лань, 2001
49. А.В. Бабаш, Г.П. Шанкин. Криптография. М.: Солон-Р, 2002
50. А.Чмора. Современная прикладная криптография. М.: Гелиос, 2002
51. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптологии. Под редакцией П.Д. Зегжды. СПб.: СПбГТУ, 1993.
52. Ростовцев А.Г. Алгебраические основы криптографии. СПб.: Мир и Семья, 2000.
53. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. -СПб.: Мир и Семья, 2001.
54. Баранов А.П., Зегжда Д.П., Зегжда П.Д., Ивашко A.M., Корт С.С. Теоретические основы информационной безопасности, Учебное пособие. СПб.: СпбГТУ, 1998 г. - 173с.
55. Дж. Брассар. Современная криптология. М.: ПОЛИМЕД, 1999.
56. А.А.Большаков, А.Б. Петряев, В.В. Платонов, JI.M. Ухлинов. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. СПб.: ВИККА им. Можайского, 1995.
57. А. Саломаа. Криптография с открытым ключом. М.: МИР, 1996.
58. Н.А.Молдовян. Проблематика и методы криптографии. СПб.: СПбГУ, 1998.
59. Введение в криптографию / Под общ. ред. В.В.Ященко. М.: МЦНМО, "Черо", 2000.
60. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
61. Д. Кан. Взломщики кодов. М.: Центрполиграф, 2000.
62. Н. Коблиц. Курс теории чисел и криптографии. М.: ТВП, 2001
63. Утешев А.Ю., Черкасов Т.М., Шапошников А.А. Цифры и шифры. СПб.: СПбГУ, 2001.
64. Д. Кнут. Искусство программирования, в 3-х т.д. 2. СПб.: Питер, 2000.
65. Е.С.Венцель, Л.А.Овчаров. Теория вероятностей и ее инженерные приложения. -М.: Наука, 1988,480с.
66. А.И.Карасев. Теория вероятностей и математическая статистика. М.: Статистика, 974, 263с.
67. Р.Н.Люблинский. Теоретические основы кибернетики, 4.1. Ташкент: ТГУ, 1974, 102 с.
68. Дюк В.А. Обработка данных на ПК в примерах. — СПб: Питер, 1997.
69. Гайдышев И. Анализ и обработка данных. Специальный справочник. СПб.: Питер, 2001.
70. Айвазян С.А., Енюков И.С., Мешалкин Л.Д. Прикладная статистика. Исследование зависимостей. М.: Финансы и статистика, 1985.
71. Ермаков С.М., Жиглявский А.А. Математическая теория оптимального эксперимента. М.: Наука, 1982.
72. Мостеллер, Ф., Тьюки, Дж. Анализ данных и регрессия. В 2-х вып. М.: Финансы и статистика, 1982.
73. Справочник по прикладной статистике. М.: Финансы и статистика, 1990.
74. Хардле В. Прикладная непараметрическая регрессия. М.: Мир, 1993.
75. Вероятность и математическая статистика: Энциклопедия. / Гл.ред.: Ю.В.Прохоров- М.: Большая Российская энциклопедия, 1999,910 стр. ISBN 5-85270-265-Х.
76. Демиденко Е.З. Линейная и нелинейная регрессия. М.: Финансы и статистика, 1981.
77. Дрейпер, Н., Смит, Г. Прикладной регрессионный анализ: В 2-х кн. — М: Финансы и статистика, 1986.
78. Себер Дж. Линейный регрессионный анализ. М.: Мир, 1980.
79. Андерсон Т. Статистический анализ временных рядов. М.: Мир, 1976.
80. Бокс Дж., Дженкинс Г. Анализ временных рядов. Прогноз и управление. Вып. 1,2.- М.: Мир, 1972.
81. Компьютерра, №48 от 01.12.1997, стр. 45-46.
82. Гольденберг Л.М.,Матюшкин Б.Д., Поляк М.Н. Цифровая обработка сигналов: Учебное пособие для вузов. М.: Радио и связь, 1990.256 с.
83. Гадзиковский В.И. Методы цифрового моделирования радиотехнических систем: Учебное пособие. Екатеринбург: УГТУ, 1995.182 с.
84. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. М.: Информационно-издательский центр Госкомэпиднадзора России, 2003.
85. Средства защиты в машиностроении: Расчет и проектирование: Справочник/ С.В. Белов, А.Ф. Козьяков, О.Ф. Партолин и др.; Под ред. С.В. Белова.- М.: Машиностроение, 1989,- 368с., ил.
86. Санитарные нормы СН 2.2.4/2.1.8.562-96 "Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки" (утв. постановлением Госкомсанэпиднадзора РФ от 31 октября 1996 г. N 36).
87. Безопасность жизнедеятельности.Учебник под.ред. С.В.Белова-М.: Высшая школа, 2003.
88. СанПиН2.2.4.1294—03. Гигиенические требования к аэроионному составу воздуха производственных и общественных помещений- М.: Информационно-издательский центр Госкомэпиднадзора России, 2003.
89. Арсеньев В.В., Сажин Ю.Б. Методические указания к выполнению организационно-экономической части проектов по созданию программной продукции. М.: МГТУ им. Баумана, 1994. 52 с.
90. Под ред. Смирнова С.В. Организационно-экономическая часть проектов исследовательского профиля. М.: МГТУ им. Баумана, 1995.100 с.
91. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания» (Дата введения 01.01.92).1. СПИСОК ПУБЛИКАЦИЙ
92. Лоскутов А.Ю., Рыбалко С.Д., ЧураевА.А. Система кодирования информации посредством стабилизации циклов динамических систем. Письма в ЖТФ, 2004, т.30 вып.20, с. 1-7.
93. Сычев А.П., Чураев А.А., Шильников П.С. Интеллектуализация работы с данными. Восьмая национальная конференция по искусственному интеллекту с международным участием (КИИ-2002) 7-12 октября 2002 г., Коломна.
94. A.Loskutov, S.Rybalko and A.Churaev. Information encoding by stabilized cycles of dynamical systems.- TechnicalPhys. Lett., 2004, v.30, No 10, p.843-845.
95. A. Loskutov and A. Churaev. Information safety by suppression of chaos. J. Phys.: Conf. Ser. 23 (2005)210-214
96. A.Loskutov and A.Churaev. Information Encoding by Stabilized Cycles of Dynamical Systems. SNSA'05, The 2nd Shanghai International Symposium on Nonlinear Science and Applications, Shanghai, China
97. A. Loskutov and A. Churaev: "Stabilization of Cycles of Dynamical Systems and Information Security," in Proc. NDES'06, Dijon, France, June 6-9,2006, pp. 112-115.