Научная статья на тему 'Контроль ошибок функционирования генераторов двоичных ПсП, реализованных на арифметических полиномах'

Контроль ошибок функционирования генераторов двоичных ПсП, реализованных на арифметических полиномах Текст научной статьи по специальности «Математика»

CC BY
114
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДВОИЧНАЯ ПСЕВДОСЛУЧАЙНАЯ ПОСЛЕДОВАТЕЛЬНОСТЬ / BINARY PSEUDORANDOM SEQUENCE / ПАРАЛЛЕЛЬНЫЕ ЛОГИЧЕСКИЕ ВЫЧИСЛЕНИЯ / PARALLEL LOGICAL CALCULATIONS BY POLYNOMIALS ARITHMETIC / АРИФМЕТИЧЕСКИЕ ПОЛИНОМЫ / MODULAR ARITHMETIC / МОДУЛЯРНАЯ АРИФМЕТИКА / КОНТРОЛЬ ОШИБОК ФУНКЦИОНИРОВАНИЯ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ / THE ERROR CONTROL OPERATION OF THE CRYPTOGRAPHIC PROTECTION OF INFORMATION / ГЕНЕРАЦИЯ АППАРАТНЫХ ОШИБОК / GENERATION OF HARDWARE ERRORS / КРИПТОГРАФИЯ / CRYPTOGRAPHY / ШИФРУЮЩАЯ ГАММА / CIPHER SCHEME

Аннотация научной статьи по математике, автор научной работы — Диченко Сергей Александрович, Елисеев Николай Иванович, Финько Олег Анатольевич

Предложена методика повышения безопасности функционирования средств криптографической защиты информации (СКЗИ), в частности, узлов формирования двоичных псевдослучайных последовательностей (ПСП), действующих в условиях помех, генерируемых злоумышленником. Системы булевых характеристических уравнений реализуются линейными арифметическими полиномами, позволяющими распараллелить процесс вычисления элементов ПСП. «Арифметизация» логического счета, в свою очередь, позволила применить аппарат избыточных модулярных кодов для контроля ошибок функционирования узлов генерации ПСП и обеспечить тем самым, необходимую безопасность их функционирования в составе СКЗИ.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Диченко Сергей Александрович, Елисеев Николай Иванович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Error function generator binary PRS control implemented on arithmetic polynomials

A method of improving safety of the cryptographic protection of information (CPS), in particular the formation of binary nodes pseudorandom sequence (PRS), operating in a noise generated by an attacker. System of Boolean equations realize linear characteristic polynomial arithmetic, allowing parallelize the process of calculating the elements of the PRS. «Arithmetization» logical accounts, in turn, allowed the use of redundant modular device codes for error control operation of generating units and to provide bandwidth, thus the necessary security of their operation in the CPS.

Текст научной работы на тему «Контроль ошибок функционирования генераторов двоичных ПсП, реализованных на арифметических полиномах»

4

УДК 519.7

С.А. Диченко, Н.И. Елисеев, О.А. Финько

контроль ошибок функционирования генераторов двоичных псп, реализованных на арифметических полиномах

S.A. Dichenko, N.I. Eliseev, O.A. Finko

error function generator binary prs control implemented

on arithmetic polynomials

Предложена методика повышения безопасности функционирования средств криптографической защиты информации (скзИ), в частности, узлов формирования двоичных псевдослучайных последовательностей (ПсП), действующих в условиях помех, генерируемых злоумышленником. системы булевых характеристических уравнений реализуются линейными арифметическими полиномами, позволяющими распараллелить процесс вычисления элементов ПсП. «Арифметизация» логического счета, в свою очередь, позволила применить аппарат избыточных модулярных кодов для контроля ошибок функционирования узлов генерации ПсП и обеспечить тем самым, необходимую безопасность их функционирования в составе скзИ.

двоичная псевдослучайная последовательность. параллельные логические вычисления посредством арифметических полиномов. модулярная арифметика. контроль ошибок функционирования средств криптографической защиты информации. генерация аппаратных ошибок. криптография. шифрующая гамма.

A method of improving safety of the cryptographic protection of information (cPS), in particular the formation of binary nodes pseudorandom sequence (PRS), operating in a noise generated by an attacker. System of Boolean equations realize linear characteristic polynomial arithmetic, allowing parallelize the process of calculating the elements of the PRS. «Arithmetization» logical accounts, in turn, allowed the use of redundant modular device codes for error control operation of generating units and to provide bandwidth, thus the necessary security of their operation in the cPS.

binary pseudorandom sequence. parallel logical calculations by polynomials arithmetic. modular arithmetic. the error control operation of the cryptographic protection of information. generation of hardware errors. cryptography. cipher scheme.

Из перечня известных атак на скзИ важным является новый малоизученный вид атак, основанный на генерации аппаратных ошибок функционирования узлов скзИ [1]. Выработка мер защиты от данного вида атак необходима для решения задач обеспечения безопасности функционирования скзИ. Безопасность функционирования скзИ обеспечивается в т. ч. и за счет повышения достоверности их функционирования. В настоящее время необходимый уровень достоверности функционирования скзИ достигается и с помощью привле-

чения избыточного оборудования (резервирования), и с привлечением временной избыточности за счет различного рода повтора вычислений (реализации прямых и обратных преобразований с последующим сравнением результатов) [2].

Известно, что хорошие результаты для повышения достоверности функционирования цифровых устройств дают различные методы избыточного кодирования. однако для логических типов данных, подверженных криптопреобразованиям, обеспечение кодового контроля вызывает множество за-

труднений [3]. В то же время известно, что контроль ошибок арифметических вычислений может эффективно обеспечиваться за счет использования методов избыточного модулярного кодирования, применение которых для осуществления контроля логических типов данных стало возможным, благодаря полученной в [4, 5] возможности представления логических операций арифметическими выражениями, в частности, арифметическими полиномами.

Цель статьи — повышение безопасности функционирования узлов СКЗИ методами модулярной арифметики.

Алгоритм генерации двоичных ПСП, реализованный на арифметических полиномах

Одним из основных узлов СКЗИ, как известно [1], наиболее подверженных атакам, основанных на генерации аппаратных ошибок, являются генераторы двоичных ПСП, т. к. от качества их функционирования напрямую зависит качество функционирования СКЗИ.

Генератор ПСП имеет важнейшее значение для различных криптоалгоритмов и систем генерации ключевого материала [6—8]. Наиболее распространенными и проверенными практикой являются алгоритмы генерации ПСП, основанные на использовании рекуррентных логических выражений и неприводимых полиномов [6—8].

В частности, наиболее простым по структуре является рекуррентный регистр сдвига с обратной связью, реализуемой некоторой функцией / (см. рисунок).

Из [9—14] известно, что большинство криптографических функций можно реализовать посредством арифметических полиномов. В частности, в [9, 13, 14] рассмотрены параллельные генераторы ПСП, основанные

на линейных числовых полиномах (ЛЧП), где м>-й блок участка двоичной ПСП можно представить посредством одного ЛЧП. Благодаря этому методу на выходе генератора может быть получен не один, а блок новых элементов ПСП необходимой длины.

Суть метода состоит в следующем. Пусть имеется характеристическое уравнение:

© х„

Xq = Xq + ф-т

q-т '

где хг, x,

X

q+ф-т ' q-т

е {0,1}; q > t ; q е N, полученное на основе тринома (частный случай):

Д х) = хт+хф +1,

где т — степень тринома, те N, 1 < ф < т - 1,

ф е N.

В соответствии с [13, 14] получим систему характеристических уравнений для участка ПСП длины т :

© х„

Xq = Xq+ф-т

q-т '

Xq+1 = Х7+ф-т+1 © ^-т+1,

^+т-1 = Xq+y-1 © Xq-1,

х„ т1, ... х„ ,] — вектор на-

q+т-1

Хф е {0,1};

где [х?

чальных условий; [х хд+1 вектор участка ПСП; Ф = ¿7 - т + 1, ..., q + т - 1.

Систему характеристических уравнений представим как систему булевых функций (БФ), которую в свою очередь, в соответствии с правилами, приведенными в [4, 5, 15], преобразуем в систему ЛЧП:

Lq ( Xq-т, Xq-т+1, ..., Xq

q-1

1) = Z gq, X ,

i=q-т

q-1

Lq+1( Xq-т, Xq-т+1, ..., Xq-1 ) = Z gq+1, iXi,

i =q-т

q-1

Lq+т-1 (Xq-т, Xq-т+1, ..., Xq-1 ) = Z gq+т-1, iXi,

Общий вид рекуррентного регистра сдвига с обратной связью

4

где gM (здесь и далее) принимает значение ноль или единица в зависимости от вхождения в s -й лчп xt; е = q, q + 1, ..., q + т - 1. результат вычисления е -го ЛчП системы представим двоичным машинным словом ( in i V

log

длины

l =

+ 1.

Z gsi

V=q-т

Полученную систему ЛчП представим посредством одного ЛЯП:

U = L(Xq-т, Xq-т+1, ..., Xq=

= Lq (Xq-т, Xq-т+1, Xq-1) +

q +т-1

+ Z 2YlLJ (Xq

j=q+1

X

q-т+1

, "•, Xq-1 ) =

= g.

q,q-т q-т

... + 2 Yq+d -

Vq+d -

X- т + ... + gq, q-1X q-1 + ...

g X +

oq +d-1, q-т q-т

... + 214+'" 8Я+¿-1,,-1а9-1 = К,-тх,-т +

+ К-т+1 Х?-т+1 + ... + К-1 Х?

У-1

где у у = Е (1в +1); Ь е z;

г = д - т, q - т + 1, ..., q - 1.

запишем ЛЧП следующим образом:

и = Ь(Х) = Ко + Е /г(.х(. =

г=1 (1)

= к, + К х1 + ... + к.хг,

где коэффициенты К,,..., кг — целые числа.

Первый способ контроля функционирования генераторов ПСП

В модулярной арифметике (МА) целый неотрицательный коэффициент лчП (1) К (7 = 0, 1, ..., г) может быть однозначно представлен набором остатков по основаниям МА (т1, т2, ..., тп < тп+1 < ... < тк — попарно простые, Мп = т1т2 ... тп > К ):

К = (al, .. а п, а .. а к ^ (2)

где а у =| ; У = 1,2, ..., п, п + 1, ..., к ; | • |т — наименьший неотрицательный остаток числа • по модулю т.

При этом остатки а1, а2, ..., ап являются информационными, а ап+1, ..., ак — контрольными (избыточными). МА в этом случае называется расширенной, где Мк = т1т2 ... тптп+1 ... тк, и охватывает полное множество состояний, представляемых

всеми к вычетами. Эта область будет являться полным диапазоном МА [0, Мк) и состоять из рабочего диапазона [0, Мп), где Мп = т1т2 ... тп, и диапазона, определяемого избыточными основаниями [Мп,Мк), представляющего недопустимую область. Это означает, что операции над числами К выполняются в диапазоне [0, Мк). Поэтому если результат операции МА выходит за пределы Мп , то делается вывод о возникновении ошибки вычислений.

Для осуществления контроля ошибок при реализации ЛЧП рассмотрим МА, заданную основаниями т1, т2, ..., тп, тп+1. Представим каждый коэффициент ЛЧП К в виде (2), получим избыточный код МА, представленный системой ЛЧП:

и(1) = ¿«(X) =

= а,1) + а11) х1 + ... + а^1' хг,

U(2) = L(2)(X) =

а02) + a(2)X1 + ... + a(2)Xr,

(3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

= а, + а(п) X1 + ... + а, Xr,

и(п) = Ь{п) (X) = — а, + а-( х1 и (п+1) = ь^^) = = а0п+1) +а1п+1) х1 + ... + аГп+1) хг,

где вектор X = [х1 х2 ... хг].

Подставив в (3) значения остатков МА по соответствующим основаниям для каждого коэффициента (1), а также значения переменных х1, ..., хг, получим значения ЛЧП системы (3), где и(1),и(2), ..., и{п\и(п+1) -целые числа. В соответствии с китайской теоремой об остатках (кто) решим систему уравнений:

U' = \U(1)| ,

1 Ц

U * = U(2)| ,

1 \m 2

U * = \и(n)| ,

1 Im,

U * = \U (n+1)|

1 \m,+

(4)

Так как основания т1, т2, ..., тп, тп+1 попарно просты, то решением системы (4) является остаток по модулю

Мп+1 = т1т2 . тп+1 :

и' =

IМ, п+1и)

(5)

где М,

т.

М"5,п + 1 М5,И + 1

Вхождение результата вычисления (5) в диапазон (контрольное выражение)

0 <и' <Мп (6)

означает отсутствие обнаруживаемых ошибок вычислений.

Пример 1. Пусть м>-й блок участка двоичной ПСП представлен одним ЛЧП вида:

и = Ь^) = х1 + 5х2 + 20 х3 + 80 х4 + 64 х5.

Выберем основания МА: т1 = 2, т2 = 3, т3 = 5, т4 = 7, т5 = 11 (т5 — контрольное основание). Рабочий и полный диапазоны МА в этом случае соответственно равны: М4 = т1т2т3т4 = 210 и М5 = М4т5 = 2310. Представим каждый коэффициент ЛЧП с помощью кода МА:

к = 1 = (1,1,1, 1, 1),

к1 = 5 = (1,2,0,5,5),

кз = 20 = (0,2,0,6,9),

к4 = 80 = (0,2,0,3,3), к5 = 64 = (0,1,4,1,9). Получим систему (3):

и(1) = Ь«^) = х1 + х 2, и(2) = Ь(2)(X) = х1 + 2 х2 + 2х3 + 2х4 + х5, < и(3) = Ь(3)(X) = х1 + 4х5, и(4) = Ь^) = х1 + 5х2 + 6х3 + 3х4 + х5, и(5) = Ь{5)(\) = х1 + 5х 2 + 9х3 + 3х 4 + 9х5.

Пусть х1 = 1, х2 = 0, х3 = 1, х4 = 0, х5 = 1. Тогда Ш(1) = 1, и(2) = 4, и(3) = 5, и(5) = 8, и(5) = 19.

Решая систему (4):

=

= 4 3,

= 5L,

= 8| ,

17 '

= 19 1п

в соответствии с (5) получим и * = 85.

Так как полученный результат и * удо-

влетворяет 0 < и * < 210 , то согласно (6) делается заключение об отсутствии ошибок.

Второй способ контроля функционирования генераторов ПСП

Из [9, 13, 14] известно, что м>-й блок участка двоичной ПсП можно разбить на у-е подблоки и представить каждый из них одним лчП, который определяется выражением:

и(у) = ь(у)(х) = к(у) + ¿к(у) х(у) = ,=1

= к(у) + к(у) х(у) + ... + к?) х(у), где у = 1, ..., £ .

Таким образом, для м>-го блока участка двоичной ПСП можно получить систему ЛЧП:

и(1) = ЬЯда = к« + 1к(1) х, ,=1

и(2) = Ь<2) (X) = к(2) + I к(2)х,. ,=1

и ) = Ь г )(X) = к£) + ]Гк<£) х,. =1

(7)

где совокупность коэффициентов к^), а также совокупность слагаемых Цу) х1, ..., к(у) хг являются остатками МА:

Ь0 (к0 ,к , "•, к )МА,

¿1 = (к(1)х1, к(2)х1, ..., к?хД

(8)

\Ъг = (к„(1)хг,к<2)хг, ..., Ц?)хг)ма

по основаниям т(1), т(2), ..., т(£), выбранных по правилам:

1) т(у) > 2Р, где р — максимальное количество двоичных разрядов, требуемых для представления результата вычисления у-го ЛЧП системы (7);

2) т(1), т(2), ..., т(£) — попарно простые. Запишем систему (8) следующим образом:

Ь = (В(1) В(2) В(г))

\Н0 ' К0 > •") К0 /МА'

¿1 = (Р11), Р12), .

1ьг = (РГЦ, РГ2), .

где р<у) = ку), р(у) = к(у) х,.

В( г))

В( г))

•'Иг /М

,=1

4

Из [16] известно, что при отсутствии ошибок вычислений каждое значение Ь0,Ь1, ..., Ьг, полученное при решении систем сравнений, будет лежать в диапазоне [0, М(г)), где М(г) = т(1)т(2)...т(г). Например, для Ь0 система уравнений имеет вид:

ГЬ = 1в(1)1

0 Но 1(1) >

Ьо =|Р2)|

т(2) '

Ь = В(г Ц

п Р0 т').

Для корректного применения к системе (7) методов избыточного модулярного кодирования необходимо выполнить масштабирование системы путем введения дополнительного (попарно простого по отношению к другим основаниям) основания т<0) МА, где т<0) > г + 1 (г — наибольшая длина (количество слагаемых) ЛЧП из системы (7).

Ввод общего дополнительного основания т<0) в рамках операции масштабирования позволит выполнять операции над числами Ь0,Ь1, ..., Ьг, лежащими в рабочем диапазоне [0, М(г)), в более широком рабочем диапазоне [0, г(М(г) -1)). Поэтому если в результате операции МА полученное число выходит за пределы г(М(г) -1), то делается вывод об ошибке вычислений.

система ЛЧП (7) примет вид:

и(0) = ь^) = н^ +е Ко)х,.,

г=1

и(1) = ЬЯ® = +ЕК(1) х,

и(2) = ь<2) (X) = К(

(2)

г=1

+ Ек(2Ч,

г=1

и(г) = Ь г )(X) = Кг) + Е К г) х.

Вычислим значения элементов Р0, р. ЛЧП Ь<0) (X), где р0 = К00), Р,. = К(0)х,, решив кто для отдельных групп остатков по основаниям МА:

Ь0 (К , К , .", К0 )МА,

Ь1 = (К(1) х1, К(2) х1, ..., К( г) х1)

(2)

(г),

В случае неполного состава элементов ЛЧП (отсутствие некоторых переменных), необходимо выполнить выравнивание имеющихся элементов справа налево, оставшиеся свободные места заполнить нулями.

Полученные значения Ь0, Ь(, ..., Ьг необходимо взять по введенному модулю т<0) получим:

в0 = |Ь0 |т(0) , в1 = Ь1 т(0) ,

Рг = |Ьг|т(0) .

Для осуществления контроля ошибок арифметических вычислений при реализации г-х ЛЧП рассмотрим МА, заданную основаниями т<0), т(1), т<2),..., т(г), т(г+(). Получим избыточный код МА, представленный системой ЛЧП вида:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

и(0) = Ь^) = +Е К^Ч,

г=1

и(1) = ЬЯ^) = К0() + Ек(1) х,

г=1

и <2) = ь<2) (X) = к(2) + Е К(2Ч, (9)

и(г) = Ь(г )(X) = К(г) +Е ) х;,

г=1

и(г+() = ¿и ^^ = К0г+() + ЕК(г+() х .

Подставив в (9) известные значения остатков МА по соответствующим основаниям, а также вычислив аналогично с вычислениями для Ь^ф) значения элементов для ЛЧП Ьг+1)(X), получим значения ЛЧП системы (9), где и (0),и (1),и(2), ..., и(г ),и(г+() — целые числа.

Решим систему:

Ги* - \и(0)1 ,

Ьг = (Кг(1) хг, К? хг, ..., Кг) хг )ма.

и * - и (1)|

I Ь

и * - и (2)|

и * - и(г )| и * - и(г+()|

„( г) '

г=1

г=1

Так как основания

т(0), т(1), т<2),

т(г), т(г+ц попарно просты, то решением (10) является наименьший неотрицательный вычет по модулю М(г+1) = т(1)т(2) ... т(г+1) :

и * =

где М(5,г+1) =

г+1

^ М(5,г+1)ц(5,г+1)и(5)

(11)

М(г +1)

М(г+1)

т

(5 )

(5, г+1) = |м (5, г+1)-1|

Вхождение результата вычисления (11) в диапазон (контрольное выражение)

0 <и*< г(М(г) -1) (12)

означает отсутствие обнаруживаемых ошибок вычислений.

Пример 2. Пусть м>-й блок участка двоичной ПСП разбит на у-е подблоки, каждый из которых представлен одним ЛЧП. Система (7) имеет вид:

'и(1) = ¿«да = х1 + 5х 2 + 4 х3,

< и(2) = Z(2)(X) = х3 + 5х4 + 4х5,

и(3) = Z(3)(X) = 5х1 + х2 + 4х3 + х5.

Выберем основания системы: т(1) = 1(5,

т

(2) _

= П,

т

(3) _

= 19.

Вычислим значение рабочего диапазона: М(3) = т(1)т(2)т(3) = 5168.

Выполним выравнивание имеющихся элементов ЛЧП справа налево, оставшиеся свободные места заполним нулями. Для наглядности запишем систему лчП следующим образом:

'и(1) = ¿Я^) = 0 + х1 + 5х2 + 4 х3,

< и(2) = ¿Яда = 0 + х3 + 5х4 + 4х5,

и(3) = Z(3)(X) = 5 х1 + х2 + 4 х3 + х5.

Выполним операцию масштабирования (введем дополнительное основание т(0) = 5) и получим:

и(0) = ¿(0)да = Н°)х1 + /г<0)( х1, х2, х3) + +/г*0) (х2, хз, х 4) + /г4(0) (хз, х5), < и(1) = ¿(1)да = 0 + х1 + 5х2 + 4х3, и(2) = ¿(2)да = 0 + х3 + 5х4 + 4 х5,

и(3) = Z(3)(X) = 5х1 + х2 + 4 х3 +

х

В соответствии с КТО вычислим значения элементов р1, р2, рз, р4 ЛЧП ¿(0)да для отдельных групп остатков по основаниям МА:

¿1 = (0,0,5 х1)МА,

Ь2 = (х1, х3 , х2)МА, ¿3 = (5х2, 5х4 , 4хз )МА , ¿4 = (4х3 , 4х5 , х5 )МА .

Получим:

0 0 ¿(3) х1 в1

0 0 0 0

0 0 5 3

^ х ^ хз Л<3) х2 в2

0 0 0 0

0 0 1 2

0 1 0 2

0 1 1 1

1 0 0 3

1 0 1 2

1 1 0 2

1 1 1 1

^ х2 ¿(2) х4 ¿(3) хз в3

0 0 0 0

0 0 4 4

0 5 0 4

0 5 4 3

5 0 0 1

5 0 4 0

5 5 0 0

5 5 4 1

л4(1) хз Л<2) х5 х5 в4

0 0 0 0

0 0 1 2

0 4 0 0

0 4 1 4

4 0 0 1

4 0 1 0

4 4 0 3

4 4 1 2

Пусть х1 = х2 = х3 = х4 = х5 = 1, тогда система ЛЧП примет вид:

'и(0) = ¿(0)да = 3 + 1 + 1 + 2 = 7, и(1) = ¿(1)да = 0 + 1 + 5 + 4 = 10, < и(2) = ¿(2)да = 0 + 1 + 5 + 4 = 10, и(3) = ¿(3)да = 5 + 1 + 4 +1 = 11.

Рабочий диапазон после масштабирования равен г(М(г) -1) = 20668.

Для осуществления контроля ошибок при реализации г-х ЛЧП введем избыточное основание т<4) = 21. Получим избыточный код МА, представленный системой ЛЧП вида:

5=0

4

'U(0) = L(0)(X) = 3 + 1 +1 + 2 = 7, U(1) = L(1) (X) = 0 + 1 + 5 + 4 = 10, < U(2) = L(2) (X) = 0 + 1 + 5 + 4 = 10, U(3) = L(3) (X) = 5 + 1 + 4 + 1 = 11, U(4) = L(4)(X) = 17 + 1 + 2 + 16 = 36. В соответствии с КТО решим систему:

III

III l10l

III к

I ml

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

I l36l

В соответствии с (11) получим и * = 4362. Так как 0 < и * < 20668, то согласно (12) делается заключение об отсутствии ошибок.

Таким образом, использование методов МА для реализации логических операций, в частности, при формировании ПСП и ключевых последовательностей, помимо повышения производительности СКЗИ позволяет получить важные преимущества по повышению безопасности их функционирования.

список литературы

1. Yang, B. Scan Based Side Channel Attack on Data Encryption Standard [Электронный ресурс] / B. Yang, K. Wu, R. Karri// Report. -2004/083. -Режим доступа http://eprint.iacr.org (Дата обращения 2004).

2. Щербаков, Н.С. Достоверность работы цифровых устройств [Текст] / Н.С. Щербаков.

— М.: Машиностроение, 1989. — 224 с.

3. Савельев, А.Я. Прикладная теория цифровых автоматов [Текст] / А.Я. Савельев. — М.: Высш. школа, 1987. — 272 с.

4. Малюгин, В.Д. Параллельные логические вычисления посредством арифметических полиномов [Текст] / В.Д. Малюгин. — М.: Физматлит, 1997. — 192 с.

5. Финько, О.А. Реализация систем булевых функций большой размерности методами модулярной арифметики [Текст] / О.А. Финько // Автоматика и телемеханика. — 2004. — № 6.

— С. 37—60.

6. Бабаш, А.В. Криптография [Текст] / А.В. Бабаш, Г.П. Шанкин; под ред. В.П. Шер-стюка, Э.А. Применко. —М.: СОЛОН-П Gutmann ПРЕСС, 2007. — 512 с.

7. Шнайер, Б. Практическая криптография [Текст] / Б. Шнайер. — М.: ИД «Вильямс», 2005. — 424 с.

8. Фороузан, Б.А. Криптография и безопасность сетей: Учеб. пособие [Текст] / Б.А. Фороузан ; пер. с англ. под ред. А.Н. Берлина. — М.: Интернет-Университет информационных технологий: БИНОМ. Лаборатория знаний, 2010.

— 784 с.

9. Финько, О.А. Самопроверяемый специализированный вычислитель систем булевых функций [Текст] / О.А. Финько, С.А. Диченко,

А.К. Вишневский // Патент России № 2485575, 20.06.2013.

10. Финько, О.А. Арифметический вычислитель систем булевых функций [Текст] / О.А. Финько, А.К. Вишневский, С.А. Диченко, Д.В. Самойленко [и др.] // Патент России № 2461868, 20.09.2012.

11. Финько, О.А. Самопроверяемый модулярный вычислитель систем логических функций [Текст] / О.А. Финько, С.М. Сульгин, А.В. Щербаков [и др.] // Патент России № 2417405, 27.04.2011.

12. Финько, О.А. Модулярный вычислитель систем логических функций [Текст] / О.А. Финько, А.В. Щербаков // Патент России № 2417303, 16.11.2009.

13. Диченко, С.А. Реализация двоичных псевдослучайных последовательностей линейными числовыми полиномами [Текст] / С.А. Диченко, А.К. Вишневский, О.А. Финько // Изв. Южного федерального ун-та. Технические науки. — 2011. —№ 12. — С. 130—140.

14. Диченко, С.А. Алгоритм генерации блочной ПСП, основанный на применении логико-числовых форм [Текст] / С.А. Диченко, О.А. Финько // Изв. Южного федерального ун-та. Технические науки. — 2012. —№ 12. — С. 158—166.

15. Yanushkevich, L. Logic design of nano-ICs [Text] / S. Yanushkevich, V. Shmerko, S. Ly-shevski. —CRC Press, 2005.

16. Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. — М.: Сов. радио, 1968. — 440 с.

references

1. Yang B., Wu K., Karri R. Scan Based Side Channel Attack on Data Encryption Standard / Report. - 2004/083, http://eprint.iacr.org, 2004.

2. Shcherbakov N.S. Dostovernost' raboty tsifrovykh ustroistv. — Moscow: Mashinostroenie, 1989. — 224 s. (rus)

3. Savel'ev A.Ia. Prikladnaia teoriia tsifrovykh avtomatov. — Moscow: Vyssh. shkola, 1987.

— 272 s. (rus).

4. Maliugin V.D. Parallel'nye logicheskie vychisleniia posredstvom arifmeticheskikh polinomov. — Moscow: Fizmatlit, 1997. — 192 s. (rus)

5. Fin'ko O.A. Realizatsiia sistem bulevykh funktsii bol'shoi razmernosti metodami moduliarnoi arifmetiki / Avtomatika i telemekhanika. — 2004.

— № 6. — S. 37—60. (rus)

6. Babash A.V., Shankin G.P. Kriptografiia; pod red. V.P. Sherstiuka, E.A. Primenko. — Moscow: SOLON-P Gutmann PRESS. — 512 s. (rus)

7. Shnaier B. Prakticheskaia kriptografiia.

— Moscow: ID «Vil'iams», 2005. — 424 s. (rus)

8. Forouzan B.A. Kriptografiia i bezopasnost' setei: Ucheb. posobie; per. s angl.; pod red. A.N. Berlina.

— Moscow: Internet-Universitet Informatsionnykh Tekhnologii: BINOM. Laboratoriia znanii, 2010.

— 784 s. (rus)

9. Fin'ko O.A., Dichenko S.A., Vishnevskii A.K. Samoproveriaemyi spetsializirovannyi vychislitel'

sistem bulevykh funktsii / Patent Rossii № 2485575, 20.06.2013. (rus)

10. Fin'ko O.A., Vishnevskii A.K., Dichenko S.A., Samoilenko D.V. i dr. Arifmeticheskii vy-chislitel' sistem bulevykh funktsii / Patent Rossii № 2461868, 20.09.2012. (rus)

11. Fin'ko O.A., Sul'gin S.M., Shcherbakov A.V. i dr. Samoproveriaemyi moduliarnyi vychis-litel' sistem logicheskikh funktsii / Patent Rossii № 2417405, 27.04.2011. (rus)

12. Fin'ko O.A., Shcherbakov A.V. Moduliarnyi vychislitel' sistem logicheskikh funktsii / Patent Rossii № 2417303, 16.11.2009. (rus)

13. Dichenko S.A., Vishnevskii A.K., Fin'ko O.A. Realizatsiia dvoichnykh psevdosluchainykh posledovatel'nostei lineinymi chislovymi polinomami / Izv. Iuzhnogo federal'nogo un-ta. Tekhnicheskie nauki. -2011. - № 12 - S. 130-140. (rus)

14. Dichenko S.A., Fin'ko O.A. Algoritm gen-eratsii blochnoi PSP, osnovannyi na primenenii logiko-chislovykh form / Izv. Iuzhnogo federal'nogo un-ta. Tekhnicheskie nauki. -2012. -№ 12. - S. 158-166. (rus)

15. Yanushkevich L., Shmerko V., Lyshevski S. Logic design of nanolCs. - CRC Press, 2005.

16. Akushskiy I.Ya., Yuditskiy D.I. Mashinnaya arifmetika v ostatochnykh klassakh. - Moscow: Sov. radio, 1968. - 440 s. (rus)

ДИЧЕНКО Сергей Александрович — адъюнкт филиала Военной академии связи (г. Краснодар). 350035, Россия, г. Краснодар, ул. Красина, д. 4.

DICHENKO, Sergey A. Military Academy of Communications (Krasnodar). 350035, Krasin Str. 4, Krasnodar, Russia

ЕЛИСЕЕВ Николай Иванович — доцент кафедры специальной техники филиала Военной академии связи (г. Краснодар), кандидат технических наук. 350035, Россия, г. Краснодар, ул. Красина, д. 4.

ELISSEEV, Nikolai I. Military Academy of Communications (Krasnodar). 350035, Krasin Str. 4, Krasnodar, Russia

ФИНЬКО Олег Анатольевич — профессор кафедры обеспечения безопасности информации в автоматизированных системах филиала Военной академии связи (г. Краснодар), доктор технических наук, профессор.

350035, Россия, г. Краснодар, ул. Красина, д. 4. E-mail: ofinko@yandex.ru; URL: Ы1р://финько.рф

FINKO, Oleg A. Military Academy of Communications (Krasnodar). 350035, Krasin Str. 4, Krasnodar, Russia E-mail: ofinko@yandex.ru; URL: http://ofinko.ru

© Санкт-Петербургский государственный политехнический университет, 2013

i Надоели баннеры? Вы всегда можете отключить рекламу.