ИМИТАЦИОННАЯ МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ ШИФРОВАНИЯ МЕТОДОМ АНАЛИЗА КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ 8-БИТНЫХ ИДЕНТИФИКАТОРОВ
Аннотация и ключевые слова
Аннотация (русский):
Статья посвящена анализу криптографических алгоритмов с позиций виртуализации 8-битных идентификаторов. Рассматривается подход, который даёт дополнительную возможность формирования имитационных моделей оценки стойкости шифрования. В данной статье приводятся релевантные свойства, которые должны присутствовать в имитационной модели оценки стойкости шифрования на основе анализа криптографических алгоритмов с позиций виртуализации 8-битных идентификаторов.

Ключевые слова:
информационная безопасность, шифрование, оценка стойкости шифрования, ключи шифрования, идентификаторы шифрования.
Список литературы

1. Амиров, А. Ж. Исследование и анализ методов и алгоритмов шифрования информации в асимметричной криптосистеме / А. Ж. Амиров, С. А. Дукенбаева // Инновации в науке: пути развития : материалы IX Международной научно-практической конференции. – Чебоксары, 2018. – С. 183-186.

2. Котенко, В. В. Идентификационный анализ криптографических алгоритмов с позиций виртуализации идентификаторов / В. В. Котенко, С. В. Котенко // Известия ЮФУ. Технические науки. – 2015. – № 8 (169). – С. 32-46.

3. Жданов, О. Н. Метод синтеза базовых троичных бент-квадратов на основе оператора триадного сдвига / О. Н. Жданов, А. В. Соколов // Системный анализ и прикладная информатика. – 2017. – № 1 (13). – С. 77-85.

4. Актуальные направления развития методов и средств защиты информации / А. А. Шелупанов, О. О. Евсютин, А. А. Конев, Е. Ю. Костюченко, Д. В. Кручинин, Д. С. Никифоров // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2017. – Т. 20, № 3. – С. 11-24.

5. Кальянов, Г. Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой / Г. Н. Кальянов, Э. В. Кальянов // Радиотехника и электроника. – 2008. – Т. 53, № 4. – С. 459-467.

6. Гришенцев, А. Ю. Алгоритм поиска, некоторые свойства и применение матриц с комплексными значениями элементов для стеганографии и синтеза широкополосных сигналов / А. Ю. Гришенцев, А. Г. Коробейников // Журнал радиоэлектроники. – 2016. – № 5. – С. 9.

7. Иванов, М. Ю. Современные информационные технологии криптографической защиты данных / М. Ю. Иванов // Системы. Методы. Технологии. – 2015. – № 3 (27). – С. 73-78.

8. Сергеев, А. С. Применение алгоритмов пчелиных колоний для реализации криптоанализа блочных методов шифрования / А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Инженерный вестник Дона. – 2016. – № 2 (41). –С. 40.

9. Разработка и исследование параллельной модели алгоритмов пчелиных колоний для решения задач криптоанализа / Ю. О. Чернышев, А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Вестник Донского государственного технического университета. – 2017. – Т. 17, № 1 (88). – С. 144-159.

10. Деундяк, В. М. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией / В. М. Деундяк, С. Б. Попова // Вестник Донского государственного технического университета. – 2015. – Т. 15, № 4 (83). – С. 101-106.

11. Гридин, В. Н. Исследование вопросов криптостойкости и методов криптоанализа нейросетевого алгоритма симметричного шифрования / В. Н. Гридин, В. И. Солодовников // Известия ЮФУ. Технические науки. – 2016. – № 7 (180). – С. 114-122.

12. Беззатеев, С. В. Маскирующее сжатие на основе модели взвешенной структуры изображения / С. В. Беззатеев, Н. В. Волошина // Информационно-управляющие системы. – 2017. – № 6 (91). – С. 88-95.

13. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 035-045.

14. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78-81.

15. Системы защиты информации и «проникновения», их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – № 2 (16). – С. 15-17.

16. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – № 2 (16). – С. 29-33.

17. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В. В. Лавлинский, Ю. С. Сербулов, Д. В. Сысоев. – Воронеж, 2004. – 135 с.

18. Зубрицкий, П. Ю. Анализ существующих стенографических методов сокрытия информации в файлах компьютерных сетей / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. – 2010. – № 4. – С. 44-47.

19. Глазун, М. С. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2010. – № 6. – С. 5-10.

20. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 033-035.

21. Зубрицкий, П. Ю. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сб. науч. тр. – Воронеж, 2011. – С. 35-38.

22. Анохин, Е. В. Анализ существующих стеганографических методов сокрытия информации в графических файлах / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2007. – № 1. – С. 067-071.

23. Представление знаний при решении слабоструктурированных задач на примере подсистемы информационной безопасности автоматизированной системы управления / С. С. Кочедыков, А. С. Кравченко, В. В. Лавлинский, О. В. Ланкин, Ю. В. Кулаков // Промышленные АСУ и контроллеры. – 2017. – № 10. – С. 17-25.

24. Модель оценки степени защищенности конфиденциальной информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, О. Г. Иванова // Промышленные АСУ и контроллеры. – 2017. – № 10. – С. 38-51.

25. Математическое моделирование процесса оценки безопасности обработки информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, Ю. В. Минин // Промышленные АСУ и контроллеры. – 2017. – № 11. – С. 15-28.

26. Моделирование системы управления комплексной безопасностью организации / В. И. Новосельцев, Д. Е. Орлова, С. В. Иванов, В. В. Лавлинский // Вестник Воронежского института ФСИН России. – 2017. – № 4. –С. 98-106.

27. О средствах защиты информации, используемых в автоматизированных информационных системах торговых организаций / И. А. Губин, А. С. Дубровин, О. В. Ланкин, В. В. Лавлинский // Вестник Воронежского института ФСИН России. – 2017. – № 3. – С. 33-41.

28. Обоснование модели оценки защищенности объектов информационных технологий / Т. И. Касаткина, Е. В. Гречишников, В. В. Лавлинский, В. В. Здольник // Вестник Воронежского института ФСИН России. – 2017. – № 3. – С. 65-80.

29. Зиноватная, С. Л. Имитационная модель для оценки влияния метода шифрования данных на производительность информационной системы / С. Л. Зиноватная, Р. А. Андриевский // Современные информационные и электронные технологии. – 2016. – Т. 1, № 17. –С. 34-35.

30. Кунгурцев, А. Б. Метод шифрования строк в имитационной модели реляционной базы данных / А. Б. Кунгурцев, С. Л. Зиноватная, А. А. Мунзер // Восточно-Европейский журнал передовых технологий. – 2011. – Т. 6, № 2 (54). – С. 42-45.

31. Епишкина, А. В. Разработка модели высокоскоростного шифратора для инженерного образования / А. В. Епишкина, С. А. Кирякина // Информатизация инженерного образования : труды Международной научно-практической конференции - ИНФОРИНО-2016. –2016. – С. 123-124.

Войти или Создать
* Забыли пароль?