Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Наиболее уязвимым местом систем, построенных на точках эллиптической кривой, считается малая скорость преобразований. Их создатели отмечали элегантность математического аппарата данных систем, но скептически относились к возможности практического применения. Однако за последнее десятилетие было проведено множество исследований эффективности вычислений операций в группе точек эллиптической кривой… Читать ещё >

Содержание

  • 1. АНАЛИТИЧЕСКИЙ ОБЗОР ВЫЧИСЛИТЕЛЬНЫХКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ПРИМЕНИМЫХ ДЛЯ ПОСТРОЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
    • 1. 1. Анализ структур для построения вычислительной структуры эллиптической кривой
    • 1. 2. Анализ концепции активной безопасности
    • 1. 3. Анализ алгоритмов периодического обновления данных, построенных на точках эллиптической кривой
    • 1. 4. Анализ алгоритмов пространственного разделения данных в распределённых вычислительных сетях
    • 1. 5. Постановка задачи
    • 1. 6. Выводы по первой главе
  • 2. МЕТОДЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ, ИСПОЛЬЗУЮЩИЕСЯ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 2. 1. Разработка алгоритмов представления алфавита точками эллиптической кривой
    • 2. 2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом
    • 2. 3. Разработка метода для построения эллиптической кривой с заданным порядком
    • 2. 4. Развитие алгоритма Рабина на точках эллиптической кривой, заданной над конечным кольцом. ЮЗ
    • 2. 5. Выводы по второй главе. .г.119″
  • 3. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ПАРАЛЛЕЛИЗМОМ МАТЕМАТИЧЕСКИХ ОПЕРАЦИИ НА БАЗЕ ВЫЧЕСЛИТЕЛЬНЫХ СТРУКТУР ЭЛЛИПТИЧЕСКОЙ КРИВОЙ, ЗАДАННОЙ НАД КОНЕЧНЫМ КОЛЬЦОМ
    • 3. 1. Разработка метода периодического обновления данных на основе точек эллиптической кривой, заданной над конечным кольцом с использованием Вихря Мерсенна
    • 3. 2. Разработка метода периодического обновления данных, построенного на базе линейных рекуррентных последовательностей на эллиптической кривой над конечным кольцом
    • 3. 3. Разработка пороговой схемы разделения данных на эллиптической кривой над конечным кольцом
    • 3. 4. Выводы по третьей главе
  • 4. МОДЕЛИРОВАНИЕ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ В СРЕДЕ РАЗРАБОТКИ BORLAND DELPHI
    • 4. 1. Модель вычислительной системы построенной на вычислительной структуре на эллиптической кривой, заданной над конечным кольцом
    • 4. 2. Выбор набора оснований СОК для вычислительных систем, построенных на эллиптической кривой, заданной над конечным кольцом
    • 4. 3. Моделирования и оценка производительности разработанных алгоритмов
    • 4. 4. Выводы по четвертой главе

Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций (реферат, курсовая, диплом, контрольная)

Диссертация посвящена моделированию вычислительных систем, методов и алгоритмов обработки информации в распределенных вычислительных сетях на точках эллиптической кривой, все арифметические операции в которых производятся с использованием системы остаточных классов.

Актуальность темы

На современном этапе развития общества все большую роль играют электронные средства передачи, хранения и обработки информации [1]. Не вызывает сомнений, что для использования информационных технологии в различных областях жизнедеятельности человека, необходимо обеспечить их безопасность, которая не достижима без использования теоретико-числовых систем.

Исследования живучих вычислительных систем особенно активно развиваются на протяжении последних 30−40 лет, за это время появилось много новых методов и алгоритмов обработки информации. Новейшие достижения в области передачи информации в значительной мере основываются на исследованиях конечных алгебраических структур: полей, колец, Абелевых групп. Так, например, в 80-х годах прошлого столетия ученые Коблиц [121] и Миллер [130] предложили использовать для построения теоретико-числовых систем не числовые мультипликативные Абелевы группы, а аддитивную Абелевую группу точек эллиптических кривых. Так появилось новое направление в теоретико-числовых системах, использующее аддитивную группу точек эллиптической кривой. Системы, построенные на точках «эллиптической кривой, являются одними из самых.

— - перспективных [129] .направленийпередачи, данных. Это обусловлено тем, что эллиптическая кривая обеспечивает максимально возможный для системы с данными надежность на один бит размер задачи [29, 67, 96, 115, 121]. .

Известно [100, 105], что система, построенная на точках эллиптической кривой с размером конечного поля в 160 бит, обеспечивает ту же надежность, что и классические системы с размером модуля в 1024 бита. Это кардинально изменяет характеристики памяти.

Наиболее уязвимым местом систем, построенных на точках эллиптической кривой, считается малая скорость преобразований. Их создатели [119, 130] отмечали элегантность математического аппарата данных систем, но скептически относились к возможности практического применения. Однако за последнее десятилетие было проведено множество исследований эффективности вычислений операций в группе точек эллиптической кривой, которые показали, что системы, построенные на точках эллиптической кривой, имеют существенные преимущества над своими прототипами не только в размере данных, но и в скорости преобразований [12]. В конце XX — в начале XXI веков началось активное утверждение национальных стандартов систем: в США — FIPS 186−2-2000 [108], в Российской Федерации — ГОСТ Р34.10−2001 [28], на Украине — ДСТУ 4145−2002 [33] и др: Таким образом, на сегодняшний день насчитывается несколько десятков корпоративных и национальных стандартов систем, построенных на точках эллиптических кривых [12].

Как отмечено в статье [20, 87, 109, 145], самыми трудоемкими операциями в конечном поле являются операции «инверсия в конечном поле» и «редукция по модулю». Использование проективных координат позволяет избежать операции «инверсия в конечном поле» при выполнении арифметических операций с точками эллиптической кривой [145]. Так как выполнение арифметических операций («сложение», «вычитание», «умшжение» чисел) в системе остаточных классов позволяют ~ избежать вычисления редукции по большому модулю, то с учетом всего выше сказанного большую актуальность приобретает разработка систем, построенных на точках эллиптической кривой, заданной над конечным кольцом.

Таким образом, исследования, проведённые в диссертационной работе, являются актуальными и практически значимыми.

Цель работы. Повышение эффективности (скорости выполнения операций) преобразований с использованием эллиптических кривых.

Задачи диссертационной работы. Для достижения указанной цели решаются следующие задачи:

1. Разработка алгоритма представления алфавита точками эллиптической кривой.

2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

3. Разработка метода нахождения корней многочленов над конечным полем.

4. Разработка методов периодического обновления данных, построенных на точках эллиптической кривой, заданной над конечным кольцом.

5. Разработка пороговой схемы разделения данных на точках эллиптической кривой, заданной над конечным кольцом.

6. Разработка системы компьютерного моделирования в среде разработки Borland Delphi 7.О., моделирующая разработанную математическую модель, методы и алгоритмы преобразования данных в распределенных вычислительных сетях.

Объектом исследования данной диссертации является системы на эллиптической кривой, а предметом исследования — эффективные методы и алгоритмы преобразований с точками эллиптической кривой, заданной над конечным кольцом.

Методы исследования. Для решения поставленных в «работе научных задач использованы методы теории вероятностей, математического моделирования, алгебры, теории чисел, теории модулярных вычислений в системе остаточных классов, а также математический и системный анализ. 1 '.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Моделирование и вычислительный эксперимент проводились с использованием языка программирования Borland Delphi 7.0, математического пакета PARI/GP.

Теоретическая значимость работы заключается в следующем:

1. Разработана математическая модель и алгоритмы схемы разделения точек на эллиптической кривой.

2. Разработаны математические методы периодического обновления данных на точках эллиптической кривой.

Практическая значимость работы состоит в том, что разработанные математические модели, методы и алгоритмы могут быть с успехом применены в распределенных вычислительных сетях. Разработан комплекс программ, моделирующий разработанную модель шифрования данных в распределенных вычислительных сетях.

Положения, выносимые на защиту:

1. Алгоритм представления алфавита точками эллиптической кривой.

2. Алгоритм разделения точек на точки эллиптической кривой.

3. Метод периодического обновления данных, построенный с использованием Вихря Мерсенна на точках эллиптической кривой, заданной над конечным кольцом.

4. Метод периодического обновления данных, построенный с использованием ЕС — последовательностей на «точках» эллиптической кривой, заданной над конечным кольцом.

5. Математическая модель обработки данных в распределенных вычислительных сетях, построенная с использованием точек эллиптической кривой.

6. Комплекс программ в среде разработки Borland Delphi 7.О., моделирующих разработанные алгоритмы преобразования данных в распределенных вычислительных сетях.

Личный вклад соискателя. Все изложенные в работе результаты исследований получены при непосредственном участии автора. Автору принадлежат: разработка математической модели, методов и алгоритмов представления данных в распределенных вычислительных сетях, построенных на точках эллиптических кривых, заданных над кольцом вычетоввыбор и проведение экспериментальных исследованийинтерпретация результатовформулирование научных положений и выводов.

Апробация результатов работы. Результаты работы были представлены в журнале «Нейрокомпьютеры: разработка и применение» (Москва, 2010 г.), в журнале «Инфокоммуникационные технологии» (Самара, 2010 г.), в журнале «Научно-технические ведомости СПбГПУ» (Санкт-Петербург, 2010 г.), в журнале «Научные ведомости Белгородского государственного университета» (Белгород, 2010 г.), в журнале «Вестник Ижевского государственного технического университета» (Ижевск, 2010 г.), в журнале «Вестник Поморского государственного университета» (Архангельск, 2010 г.), в журнале «Вестник Ставропольского государственного университета» (Ставрополь, 2008, 2009 г.), в трудах участников XI международной научно-практической конференции «Информационная безопасность 2010» (Таганрог, 22−25 июня 2010 г.), на третьей международной научно-технической конференции.

Инфокомуникационные технологии в науке, производстве и образование" (Ставрополь, 1−5-.мая 2008 г.), на международной научно-технической конференции «Актуальные проблемы и инновации в экономике, управлении,.

— - «- /и- ^ образовании, информационных технология» (Ставрополь, 12−15 мая 2009 г.) S в журнале ^"Молодой, ученый" (Чита, 2010) и на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2008;2010 гг.).

Публикации. Результаты работы отражены в 17 публикациях суммарным объёмом 72 страниц, из них 9 — в журналах, входящих в список ВАК.

Содержание работы. Диссертационная работа состоит из введения, 4-х глав, заключения, списка литературных источников и приложений. Содержит 16 рисунков, 4 таблицы, 1 приложение. Список используемой литературы содержит 145 источников. В диссертации принята двойная нумерация формул, рисунков и таблиц: первая цифра указывает номер главы, а вторая — порядковый номер рисунка, таблицы или формулы внутри данной главы.

Основные результаты четвёртой главы таковы:

1. На основе требований к организации теоретико-числовых систем строится модель теоретико-числовых систем на базе алгоритмов, использующих эллиптическую кривую, заданную над конечным кольцом.

2. Анализируется проблема выбора оснований для системы остаточных классов, с использованием которых можно построить быстрые и надежные системы на точках эллиптической кривой, заданной над конечным кольцом.

3. Исследуется скорость выполнения операций с точками на эллиптической кривой, заданной над конечным полем и над конечным кольцом. Откуда следует, что при соответствующем выборе оснований в системы остаточных классов, преимущество в скорости выполнения операций с точками эллиптической кривой, заданной над конечным кольцом, достигает 50% по сравнению с выполнением операций с точками эллиптической кривой, заданной над конечным полем.

3. Исследуется производительность алгоритма представления алфавита точками эллиптической кривой. Выявлено, что предложенный алгоритм представления точек для эллиптической кривой, заданной над конечным кольцом, выигрывает в скорости выполнения операций у вероятностного и детерминированного алгоритмов кодирования алфавита точками эллиптической кривой, заданной над конечными полями.

4. Исследуется скорость работы схем разделения данных на точках эллиптической кривой и схем разделения данных, использующих точки эллиптической кривой.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе проведены исследования, обеспечивающие повышение эффективности работы алгоритмов. В итоге получены следующие научные и практические результаты:

1. Исследованы базовые математические модели, лежащие в основе построения систем, а так же рассмотрены возможности их использования для передачи информации в распределенных вычислительных сетях. Показано, что одной из наиболее сложных задач при передачи информации в распределенных вычислительных сетях является генерация и распространение данных. Традиционные решения данной проблемы связаны с гибридными системами, использующими классические методы преобразования с секретным данными для надежной зашиты информации и целостности передаваемой информации, при одновременном использовании методов преобразования с открытыми данными для реализации функций распределения данных.

2. Обобщены и систематизированы математические модели периодического обновления информации, лежащие в основе таких фундаментальных процедур управления данными инфраструктурой в распределенных вычислительных сетях, как генерация и распределение данных. Исследованы математические алгоритмы генерации и распределения данных в системах, базирующихся на точках эллиптической кривой, заданной над конечным кольцом.

3. Показано, что построение классических систем на —точках ~ эллиптических кривых позволяет уменьшить длину секретного данных при организации того же уровня безопасности.

4. Разработан алгоритм представления алфавита точками эллиптической кривой, заданной над конечным кольцом.

5. Разработан метод нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

6. Показано, что на современном этапе развития методов и средств передачи информации наиболее эффективным средством для построения надежных систем в распределенных вычислительных сетях являются системы активной безопасности, основанные на одновременном совместном использовании методов пространственного разделения и периодического обновления информации. В результате анализа общей концепции активной безопасности был сделан вывод о том, что базовую основу систем данного типа составляют математические преобразования, лежащие в основе методов пространственного разделения и периодического обновления информации.

7. Исследованы математические модели пространственного разделения информации в распределенных вычислительных сетях, образующие основу построения схем разделения данных и их частного случая — {п,-пороговых систем или схем разделения данных с пороговой структурой доступа.

8. Сформулированы основные принципы построения протоколов разделения данных, построенных с использованием точек эллиптической кривой.

9. Разработаны схемы периодического обновления данных на точках эллиптической кривой с использованием эллиптических кривых, заданных над конечным кольцом, ЕСпоследовательностей, Вихря Мерсенна.

10. Предложена схема разделения точки на точки эллиптической кривой, заданной над конечным кольцом.

11. Разработана математическая модель преобразования данных в распределенных вычислительных сетях на основе использования точек эллиптической кривой, заданной над конечным кольцом.

12. Разработан комплекс программ в среде разработки Borland Delphi 7.0., реализующий разработанный математические модели, методы и алгоритмы.

Разработанные алгоритмы позволяют реализовать теоретико-числовую систему обработки данных с использованием точек эллиптической кривой, заданной над конечным кольцом, что обеспечивает более высокую скорость работы. Так если метод периодического обновления данных построен на эллиптической кривой, заданной над конечным кольцом, то преимущество во времени по сравнению с методом, базирующимся на эллиптической кривой, заданной над конечным полем, составляет 140%, а для методов пространственного разделения данных — 125% по сравнению с ее аналогами, построенными на эллиптической кривой над конечным полем.

Показать весь текст

Список литературы

  1. М.Г. Введение в криптографию. Часть 1 Основные понятия, задачи и методы криптографии. Ростов-на-Дону: Издательство РГУ, -2002.-35 с.
  2. В.М., Пак И.Т. Параллельные вычисления в комплексной плоскости. Алма-Ата: Наука, 1984. — 182 с.
  3. .Ю. Защита компьютерной информации. СПб.: БХВ — Санкт-Петербург, 2000. — 384 с.
  4. М. Г. Анализ методов скалярного умножения на эллиптической кривой // Молодой ученый, 2010. № 4. — С. 24−29
  5. М. Г. Генераторы псевдослучайных чисел на эллиптической кривой // Материалы XI международной научно практической конференции информационная безопасность 2010 г. Таганрог 22−25 июня. Часть 3, 2010, С 14−17
  6. М. Г. О количестве точек на эллиптической кривой над Fp.
  7. Вестник Ставропольского государственного университета № 57, 2008. -С. 24−27
  8. М.Г. О выборе коэффициентов для некоторых ЕС-последовательностей порядка 2// Вестник поморского университета. Серия Естественные науки, г. Архангельск, № 2, 2010, С 76−80
  9. A.B., Телиженко А. Б. Криптосистемы на эллиптических кривых : Учеб. пособие. К: Политехника, 2004. — 224 с.
  10. Р.Г., Кабатянский Г. Р. Обобщение идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. — № 3. — С. 102−110.
  11. Болотов А. А, Гашков С. Б., Фролов А. Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.:КомКнига, 2006. — 280 с.
  12. О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003. 328 с.
  13. О.Н., К вопросу о вычислении порядка группы точек эллиптической кривой над конечным простым полем, Тр. по дискр. матем., 9, Гелиос АРВ, М., 2006, С. 32−50
  14. Волоконная оптика в измерительной и вычислительной технике /А.Н. Казангапов и др. Алма-Ата: Наука, 1989, 245 с.
  15. С.Б., Чубариков В. Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В. А. Садовничего. 2-е издание, перераб. — М.: Высш. шк., 2000. — 320 с.
  16. В.А., Размахнин М. К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. — № 5. — С. 7391.
  17. В.А., Диев С. И., Размахнин М. К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1987. — № 9. — С. 48−74.
  18. В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. — 537 с.
  19. В.А., Скворцов A.A., Харитонов И. Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. — № 12. — С. 92−101.
  20. А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. — 408 с.
  21. М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. -Т. 2,-М.: Гелиос АРВ," 2003. 416 с.
  22. М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. -Т. 1.-М.: Гелиос АРВ, 2003.-336 с.
  23. ГОСТ РЗ4.10−2001. Информационная технология. Криптографическая защита информации. Процедуры формирования и проверки цифровой подписи — М.: Госстандарт Россия, 2001 — 20 с.
  24. Д. Ю., Кожевников А., Николенко С. И. Алгебраическая криптография: новые конструкции и их надежность относительно доказуемого взлома// Алгебра и анализ, 2008, 20:6, С. 119−147
  25. JI.A., Левин Е. М. Электронные ключи для защиты информации // Мир ПК. 1991. — № 4. — С. 69−73.
  26. А.И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. — № 12. -С. 60−70.
  27. A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. — 288 с.
  28. ДСТУ 4145−2002. 1нформацшш технологи. Криптограф1чний захист шформацн. Цыфровий шдпис, що грунтусться на елштичних кривых. Формувания та перв1риных. —К. Держстандарт Украйни, 2001 —94 с.
  29. В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.
  30. C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. — № 4. — С. 52−54.
  31. Защита информации в вычислительных системах .— М.: Знание, 1982. -62 с.
  32. Защита программного обеспечения: Пер. с англ. / Д. Гроувер, P Сатер, Дж. Фипс и др.- под ред. Д. Гроувера. М.: Мир, 1992. — 286 с.
  33. В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2000. — 320 с.
  34. С.А. Модулярные вычисления в сверхбольших компьютерных диапазонах // Известия вузов. Электроника. -2001. № 6. — С. 34−39.
  35. Д. Искусство программирования для ЭВМ. В 3-х томах. Т. 2. Получисленные алгоритмы. —М.: Мир, 1997. 724 с.
  36. Н. Курс теории чисел и криптографии. М.: ТВП, 2001. 254 с.
  37. A.A., Кравцов В. К., Чернявский А. Ф. Основы минимально избыточной интервально-модулярной арифметики с рекурсивной кодовой структурой// Информатика. 2004. — № 1. — С. 112−120.
  38. A.A., Пак И.Т. Модулярные структуры конвейерной обработки цифровой информации. Мн.: Университетское, 1992. 256 с.
  39. С. Введение в теорию чисел. Алгоритм RS А. М.: Постмаркет, 2001. — 328 с.
  40. В. Ю. Кодирование алфавитов точками эллиптических кривых. // Интеллектуальные системы Том. 11 С. 171−183.
  41. Л. А. Односторонние функции // Пробл. Передачи информ., 2003, 39:1, 103−117
  42. Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2 х т.: T.l. М., Мир, 1988.-820 с.
  43. А.Г. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 304с.
  44. С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.
  45. С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.
  46. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997. — 368 с.
  47. В. В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997. — 368 с.
  48. Минимально избыточные полиномиально-скалярные модулярные системы счисления/ A.A. Коляда, В. В. Ревинский, А.Ф. Чернявский//Весщ HAH Беларусь Сер. ф1з.-мат. навук. 1998. — № 3. -С.103−107.
  49. Ш. X. Теория чисел: Учеб. пособие. М., Высшая школа, 1962.
  50. Модулярные параллельные вычислительные структуры нейропроцессорных систем / Н. И. Червяков, П. А. Сахнюк, А. В. Шапошников, С. А. Ряднов- Под ред. Н. И. Червякова. -М.: Физматлит, 2003. 288 с.
  51. A.A., Молдовян H.A., Советов Б. Я. Криптография. СПб.: Изд-во «Лань», 2000. — 224 с.
  52. Нейрокомпьютеры в остаточных классах / Червяков H.H., Сахнюк П. А., Шапошников A.B., Макоха А. Н. Учебное пособие для вузов М.: Радиотехника, 2003. — 272 с.
  53. Нейрокомпьютеры в остаточных классах. // Червяков Н. И., Сахнюк П. А., Шапошников А. В., Макоха А. Н. Под ред. А. И. Галушкина. Учеб. пособие для вузов. -М.: Радиотехника, 2003. -272 с.
  54. Нейрокомпьютеры в системах обработки сигналов. Коллективная монография./ Н. И. Червяков, Л. Б. Копыткова, Е. Н. Непретимова, П.А. А. В. Шапошников и др. Под редакцией Гуляева Ю. Лушкина А. И. М: Радиотехника, 2003. — 224 с.
  55. А. А. Цикловые типы линейных подстановок над конечными коммутативными кольцами //Матем. сб., 184:3, 1993, С. 21−56.
  56. В. И. Элементы криптографии. М.: Высшая школа, 1999. -109 с.
  57. A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. — 448 с.
  58. Рекурсивные минимально избыточные интервально-модулярные системы счисления/ А. Ф. Чернявский, A.A. Евдокимов, A.A. Коляда, В.В. Ревинский// Доклады HAH Беларуси. -2004. -Т.48, № 1. С.10−14.
  59. Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. — 328 с.
  60. А. Г., Маховенко Е. Б. Два подхода к логарифмированию на эллиптической кривой: URL: http://www.ssl.stxi.neva.ru/ssl/archieve/liftl.pdf
  61. А. Г., Маховенко Е. Б. Теоретическая криптография. СПб: AHO НПО «Профессионал», 2005. 720 с.
  62. Н. Ф. Бабенко М. Г. Об одном свойстве кубического поля Галуа и возможностях его применения.// Научно-инновационные достижения ФМФ в области физико-математических и технических дисциплин. Ставрополь, 2007. — С. 137−138.
  63. Н. Ф., Бабенко М. Г. Об оценке порядков элементов в некоторых кубических полях Галуа. // Вестник Ижевского государственного технического университета. 2010. — № 1. С. 109 — 111.
  64. Н. Ф., Бабенко М. Г. Построение системы остаточных классов на базе неприводимых многочленов хг, а над Fp, где р простое число вида р = Ак +1. // Вестник Ставропольского государственного университета № 63, 2009, С. 71−75.
  65. Н. Криптография. -М.: «Техносфера», 2005. 528 с.
  66. Э. Безопасность персонального компьютера: Пер. с англ. М.: ООО «Попурри», 1997. — 480 с.
  67. В. Е. Линейные рекуррентные последовательности на эллиптических кривых и их применения в криптографии // Тр. По диск. Матем., 2007, 10, С. 301−313
  68. В. Е., Свойства делимости точек эллиптических кривых над конечным полем, Тр. по дискр. матем., 4, Физматлит, М., 2001, С. 243 258
  69. Теоретические основы минимально избыточных квадратичных модулярных систем счисления / А. Ф. Чернявский, A.A. Коляда, В. К. Кравцов и др. // Доклады HAH Беларуси. 1998. Т.42. № 1. С. 5- 12.
  70. Н. Шнаер Б. Практическая криптография. Пер. с англ. М.: Издательский дом «Вильяме», 2005. 424 с.
  71. П. Вычислительные структуры. Введение в нечисленное программирование М.: 1978 214 с.
  72. Л. Современные методы защиты информации: Пер. с анг. М.: Сов. Радио, 1980. — 264 с.
  73. Н. И., Бабенко М. Г. Алгебраические подходы к разработке алгоритмов кодирования алфавита точками эллиптической кривой // Нейрокомпьютеры: разработка и применение, № 9, 2010. С. 16−26.
  74. Н. И., Бабенко М. Г. Алгоритм цифровой подписи на эллиптической кривой // Инфокоммуникационные технологии, г. Самара, № 4. Т.8, 2010, С. 36−41
  75. Н. И., Бабенко М. Г. Анализ пороговых криптосистем на эллиптической кривой // Научные Ведомости Белгородского государственного университета, № 13(84), 2010. С. 175−179.
  76. Н. И., Бабенко М. Г. Криптосистема Рабина, построенная на точках эллиптической кривой // Инфокоммуникационные технологии, г. Самара, № 4. Т.8, 2010, С. 50−54
  77. Н. И., Бабенко М. Г. Линейные рекуррентные последовательности на эллиптической кривой // Научно-технические ведомости СПбГПУ, г. Санкт-Петербург, № 2(97), 2010, С 164−166
  78. Н. И., Бабенко М. Г. О выборе неприводимых многочленов для алгоритма SEA // Инфокоммуникационные технологии, г. Самара, № 4. Т.8, 2010, С. 16−20
  79. Н. И., Бабенко М. Г. Пороговая схема разделения секрета на эллиптической кривой // Информационные технологии. 2011. — № 2. С. 41−44.
  80. Н. И., Головко А. Н. Модулярная система защиты информации основанная на спаривании криптосистем (проблема укладки рюкзака и и эллиптических кривых) // Нейрокомпьютеры: разработка и применение, № 9, 2010. С. 40−45
  81. Д. Л. Современная прикладная криптография. М: Гелиос АРВ, 2001.- 256 с.
  82. К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К. Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. — С.243−332.
  83. . Прикладная криптография: Протоколы, Алгоритмы, Исходные тексты на С. Триумф, 2002.- 408 с.
  84. В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учеб. пособие. М.: Финансы и статистика, 1985. — 224 с.
  85. A modular multi-PC system for real-time applications / K. Plessmann, J. Wollert and others // P. 110−119.
  86. Alia G., Martineiii E. Optimal VLSI complexity design for high speed pipeline FFT using RNS // Comput. and Elec. Eng. 1998. Vol. 24, N3.P.167−182.
  87. Atkin A.O.L., Morain F., Elliptic curves and primality proving. MatlTComp. 61,203, 1993.
  88. Biham E.A. Note on Comparing the AES Candidates // http://crsc.nist.gov -Technion, Haifa, Israel.
  89. Blake I.F., Seroussi G., Smart N.P. Elliptic curves in cryptography. -Cambridge Univ. Press, 1999. 607 p.
  90. Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313−317.
  91. Cleve R., Gottesman D., Hoi-Kwong Lo. How to share a Quantum Secret: URL.: http://arxiv.org/PS cache/quant-ph/pdf/9901 /990 1025v 1 .pdf
  92. Csirik J. A., An exposition of the SEA algorithm// preprint, 2000. http://www.csirik.net/sch-survey.pdf
  93. Current Public-Key Cryptographic System. A Certicom Whitepaper Certicom, 1997, www.certicom.ru
  94. Dewaghe I. Remarks on the Schoof-Elkies-Atkin algorithm. Mathematics of computation, v.61, N.223 (1998) 1247−1252.
  95. Duo L., Dongping H., Ping L., Yiqi D. New schemes for sharing points on an elliptic curve// Computers and Mathematics with Applications 56 (2008) 1556−1561.
  96. Elkies N.D. Explicit isogenies, manuscript, Boston, MA, 1992.
  97. Elliptic Curve and Cryptography A Certicom Whitepaper Certicom, 1998, www.certicom.ru
  98. Ertaul L., Chavan N. Elliptic Curve Cryptography based Threshold Cryptography (ECC-TC) Implementation for MANETs // IJCSNS International Journal of Computer Science and Network Security, vol. 7 № 4 2007 P. 48−61 ~ «
  99. Ertaul L., Chavan N. Security of Ad Hoc Networks and Threshold Cryptography//url.: http://citeseerx.ist.psu.edu/viewdoc/download?doi=l0.1.1.60.2132&rep= repl&type^pdf
  100. FIPS 186−2-2000. Digital Signature Standard. National Institute of Standard and Technology. 2000.
  101. Gathen J., Imana J.L., Koc C.K., Eds, Arithmetic of Finite Fields // of Lecture Notes in Computer Science, Springer, 2008, vol. 5130, P. 36−46.
  102. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. — V.1294. — P. 46−74.
  103. Gong G., Lam C. Linear recursive sequences over elliptic curves. In: Sequences and their applications. London: Springer, 2002. P. 182 — 196.
  104. Gong G., Lam C. Linear recursive sequences over elliptic curves. In: Sequences and their applications. London: Springer, 2002. P. 182 — 196.
  105. Gutierrez J. and Ibeas A. Inferring sequences produced by a linear congruential generator on elliptic curves missing high-order bits // Designs, Codes and Cryptography, 41, 2007, P. 199−212.
  106. Hallgren S. Linear congruential generators over elliptic curve. // Cornegie Mellon Univ., 1994, CS-94-M3, P. 1−10.
  107. Hankerson D., Menezes A., and Vanstone S. Guide to Elliptic Curve Cryptography. Springer Verlag 2004 311 p.
  108. Johnson D.B. Future Resilirncy: A Possible New AES Evaluation Criterion // http://csrc.nist.gov Certicom, 1999
  109. Joux A, Lercier R. „Chinese&Match“, an alternative to Atkin’s „Match and Sort“ method used in the SEA algorithm// Preprint, April 6, 1999. P. 827−836
  110. Kanayama N., Okamoto E. Elliptic Curve and Cryptography // url: http://www.math.kyushu-u.ac.ip/~trkomatu/fukuokaNT/repo/kanavama.pdf
  111. Koblitz N. A Course in Number Theory and Cryptography. Berlin: SpringerVerlag, 1987. 210 p.
  112. Koblitz N. A Course in Number Theory and Cryptography. Berlin: SpringerVerlag, 1987. 235 p.
  113. Koblitz N., Elliptic curve cryptosystems// Mathematics of Computation 48, 1987, P. 203−209
  114. Kohl J., Neuman C. The Kerberos Network Authentication Service (V5). — RFC 1510, September 1993. http://www.faqs.org/rfcs/rfcl510.htmJ
  115. Koyama K., Maurer U.M., Okamoto T., and Vanstone S.A. New Public-Key
  116. Schemes Based on Elliptic Curves over the Ring z» // Advances in Cryptology CRYPTO '91 Proceedings, Springer-Verlag, 1992, — P. 252−266.
  117. Lee H.-S., A self-pairing map and its applications to cryptography// Applied Mathematics and Computation 151 (2004) — P. 671−678
  118. Lercier R. Computing isogenies in Gf{2″). Algorithmic number theory, Lecture Notes in Computer Science 1122(1996), — P. 197−212.
  119. Lercier R., Morain F. Counting the number of points on elliptic curves over finite fields: strategies and performances. Eurocript-95, Lecture Notes in Computer Science 921(1995), — P. 79−94.
  120. Matsumoto M., Nishimura T. Mersenne twister: A 623-dimensionally equidistributed uniform pseudorandom number generator. ACM Trans, on Modeling and Computer Simulations 8 (1):1998, — P. 3−30.
  121. Menezes A., Oorschot P., Vanstone S. Handbook of Applied Cryptography. — CRC Press, 1996. — 661 p. http://www.cacr.math.uwaterloo.ca/hac/
  122. Menezes A., van Oorchot P., Vanstone S. Handbook of applied cryptography. -CRC press, 1997. —816 p.
  123. Miller V. S., Use of elliptic curves in cryptography// Proceeding of CRYPTO 85, Springer Verlang Lecture in Computer Science 218, —1986, pp 417−726.
  124. Mirsalehi M.M., Shamir J., Caulfield N.J. Residue arithmetic processing utilizing optical Fredkin date arrays // Applied optic. 1987. Vol. 26, N 19.P. 3940 3946.
  125. Nahassni E.E., Shparlinski I. On the uniformity of distribution of congruential generators over elliptic curves. // In: Sequences and their applications. -London: Springer, 2002, P. 257−261.
  126. Optical processing with residue LED/LD lookup tables/ A.P. Goutzoulis, E.C. Malarkey, D.K. Davies et al. // Applied optic. 1988. Vol. 27, N9. P. 1674 -1681.
  127. Papachristou С.A. Associative table look up processing for multioperand residue arithmetic // J. Assoc. Comput. 1987. Vol. 34, N 2. P. 376 396.
  128. Plessmann K. A parallel highly modular object-oriented computer architecture //10 юбил. Международн. Симп. по пробл. модулярных инф.-выч. сист. и сетей. Санкт-Петербург, Россия, 13−18 сент., 1993. -Пленар. докл. -М., 1996. — С. 97−109.
  129. R. М., Schroeder М. D. Using Encryption for Authentication in Large Networks of Computers // Comm. Of the ACM. — 1978. — 21(12). — P. 993−999
  130. Recommended Elliptic Curves for Federal Government Use: URL: http://csrc.nist.gov/groups/ST/toolkit/documents/dss/NISTReCur.pdf
  131. Schoof R. Counting points on elliptic curves over finite fields //J. Theorie des Nombres des Bordeaux. 1995. V. 7. — P. 219−254.
  132. Schoof R. Elliptic curves over finite fields and the computation of square roots modp //Math. Сотр. 1985. V. 44. — P. 483−494.
  133. Shamir A. How to Share a Secret // Comm. ACM. V. 22, No 1, 1979. — P. 612−613.
  134. Silverman R.D. Parallel polynomial arithmetic over finite ring // J. Parallel, and Distribut. Comput. 1990. — Vol. 10, N 3. — P. 265−270.
  135. Skavantzos A., Taylor F.J. On the polynomial residue number system //IEEE Trans. Signal Process. 1991. — Vol. 39, N 2. — P. 376−382.
  136. Washington L. Elliptic Curves: Number Theory and Cryptography (STOC' 92), —P. 632−642
  137. Williams H. C. A Modification of the RSA Public-Key Encryption Procedure, IEEE Transactions on Information Theory, v. IT-26, n. 6, Nov 1980, — P. 726−729 «~ ~
  138. Win E. D., Mister S., Preneer В., Wiener M. On the Performance of Signature Schemes based on Elliptic Curves // Springer-Verlang Lecture Notes in Computer Science vol 1423, — 1998, — P. 252−266
Заполнить форму текущей работой