Научная статья на тему 'Обеспечение селективного доступа при широковещательной передаче информации'

Обеспечение селективного доступа при широковещательной передаче информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
297
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИРОКОВЕЩАТЕЛЬНЫЕ СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ С СЕЛЕКТИВНЫМ ДОСТУПОМ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / КРИПТОАЛГОРИТМ / ПРОТОКОЛ УПРАВЛЕНИЯ КЛЮЧАМИ / BROADCASTING SYSTEMS OF INFORMATION TRANSFER WITH SELECTIVE ACCESS / UNAUTHORIZED ACCESS / CRYPTOALGORITHM / KEY MANAGEMENT PROTOCOL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Штанько Сергей Владимирович, Лесняк Денис Александрович

Постановка проблемы: одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Объективным свойством защищенности информационных систем является ее постепенное снижение при неизменном составе средств защиты или при фиксированных их параметрах. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осуществляется периодическая замена устаревших ключей в криптосистеме. В широковещательных системах передачи информации с селективным доступом имеются особенности обеспечения информационной безопасности, связанные с отсутствием обратного канала передачи информации. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации. Цель: усовершенствование существующей криптографической системы защиты данных для повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа. Результаты: предложена модификация методов защиты информации в целях предотвращения возможности несанкционированного доступа к системе в конфликтныхусловиях взаимодействия с нарушителем, основанная на асимметричных криптографических системах с использованием математического аппарата эллиптических кривых. На базе предложенных криптографических методов защиты построена криптографическая система защиты данных, передаваемых по каналам широковещательной системы передачи информации с селективным доступом. Представлен пример генерации общего сеансового ключа при передаче информации в закрытом режиме работы. Практическая значимость: предложенные пути повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа позволяют повысить информационную безопасность системы на основе использования комбинированных криптосистем и математического аппарата эллиптических кривых.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Providing Selective Access for Broadcasting Information Transfer

Introduction: One of the main conditions for effective functioning of any information transfer system is its information security. An objective property of information system security is its gradual decrease at an invariable structure of the protection means, or when their parameters are fixed. To maintain the information security and prevent unauthorized access, the outdated keys in the cryptosystem are periodically replaced. In broadcasting systems of information transfer with selective access, there are features of ensuring information security related to the lack of a return channel of information transfer. Therefore we need to develop special methods of cryptographic protection for broadcasting information systems. Purpose: The goal is to improve the existing cryptographic system of data protection in order to increase the security of information transfer broadcasting channels with selective access. Results: A modification of data protection methods is proposed which should prevent unauthorized access to the system under conflict conditions of interaction with the violator. The modification is based on asymmetrical cryptographic systems with the mathematics of elliptic curves. On the base of the proposed methods, a cryptographic system is built to protect the data transferred via the channels of a broadcasting information system with selective access. An example of generating a common session key is given for the closed operation mode. Practical relevance: The proposed ways of improving the information transfer protection from unauthorized access can increase the information security of the system on the basis of using combined cryptosystems and mathematics of elliptic curves.

Текст научной работы на тему «Обеспечение селективного доступа при широковещательной передаче информации»

ЗАЩИТА ИНФОРМАЦИИ X

УДК 621.396.9

с1о1:10.15217/1ззп1684-8853.2016.1.74

ОБЕСПЕЧЕНИЕ СЕЛЕКТИВНОГО ДОСТУПА

ПРИ ШИРОКОВЕЩАТЕЛЬНОЙ ПЕРЕДАЧЕ ИНФОРМАЦИИ

С. В. Штанько3, канд. техн. наук, доцент

Д. А. Лесника, канд. техн. наук, старший преподаватель

аВоенно-космическая академия им. А. Ф. Можайского, Санкт-Петербург, РФ

Постановка проблемы: одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Объективным свойством защищенности информационных систем является ее постепенное снижение при неизменном составе средств защиты или при фиксированных их параметрах. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осуществляется периодическая замена устаревших ключей в криптосистеме. В широковещательных системах передачи информации с селективным доступом имеются особенности обеспечения информационной безопасности, связанные с отсутствием обратного канала передачи информации. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации. Цель: усовершенствование существующей криптографической системы защиты данных для повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа. Результаты: предложена модификация методов защиты информации в целях предотвращения возможности несанкционированного доступа к системе в конфликтныхусловиях взаимодействия с нарушителем, основанная на асимметричных криптографических системах с использованием математического аппарата эллиптических кривых. На базе предложенных криптографических методов защиты построена криптографическая система защиты данных, передаваемых по каналам широковещательной системы передачи информации с селективным доступом. Представлен пример генерации общего сеансового ключа при передаче информации в закрытом режиме работы. Практическая значимость: предложенные пути повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа позволяют повысить информационную безопасность системы на основе использования комбинированных криптосистем и математического аппарата эллиптических кривых.

Ключевые слова — широковещательные системы передачи информации с селективным доступом, несанкционированный доступ, криптоалгоритм, протокол управления ключами.

Введение

Одним из элементов современной глобальной информационной инфраструктуры являются широковещательные системы передачи информации, которые активно внедряются и используются в области телекоммуникаций. Широковещательные системы передачи информации отличают такие особенности, как сплошное покрытие обслуживаемых территорий, а также ограниченное число передающих и значительно превосходящее их число приемных пунктов (абонентов) при отсутствии обратного канала передачи информации. Если в такой системе предусматривается селективный доступ, то в ней необходимо использовать криптографические методы обеспечения информационной безопасности. При этом обеспечение информационной безопасности в широковещательных системах передачи информации с селективным доступом (ШСПИ с СД) связано с отсутствием обратного канала передачи информации.

Постепенное снижение защищенности информационных систем при неизменном составе средств защиты или при их фиксированных параметрах, а также пространственная электромагнитная доступность, являющаяся свойством любых радиоканалов, создает условия для ре-

ализации угроз несанкционированного доступа (НСД) к радиоканалам передачи информации [1].

Для предотвращения возможности несанкционированного использования ШСПИ с СД в условиях конфликтного взаимодействия с нарушителем необходимо применять криптографические методы защиты информации. Для этого надо построить полноценную криптографическую систему защиты данных, передаваемых по радиоканалу ШСПИ с СД. Кроме того, в некоторых ШСПИ, помимо требований по крип-тостойскости (информационной скрытности), предъявляются требования по имитостойкости, и при осуществлении передачи конфиденциальной информации по каналам ШСПИ с СД принципиально необходимо выполнять процедуру аутентификации — подтверждения подлинности абонента [2, 3]. Дополнительная сложность реализации полноценной криптографической системы защиты данных в ШСПИ с СД заключается в отсутствии обратного канала, в то время как для построения необходимо реализовать эффективные процедуры смены ключевой информации.

Перечисленные проблемы защиты информации в ШСПИ с СД успешно решаются с использованием асимметричных криптосистем.

Построение системы защиты широковещательной системы связи на основе комбинированных криптосистем

В простейшем случае в ШСПИ с СД используется единый несменяемый ключ симметричного алгоритма, что делает такую систему уязвимой. Посредством этого ключа авторизованным пользователем расшифровывается получаемая им информация. Для повышения защищенности системы необходимо предусмотреть возможность смены ключей как в передающих (ПРД), так и в приемных (ПРМ) пунктах [4].

Для разработки полноценной криптосистемы следует обеспечить процедуру смены единого ключа для системы, а в лучшем случае — процедуру формирования рабочих ключей, защищаемых долговременным мастер-ключом, а также процедуру смены мастер-ключа [5].

Предпочтительным представляется применение комбинированных криптосистем, использующих преимущество симметричных по скорости и асимметричных по широким возможностям построения схем аутентификации и доставки ключей. В качестве алгоритмов асимметричной части комбинированной схемы рекомендуется прибегнуть к математическому аппарату эллиптических кривых как обладающий наилучшими криптографическими и скоростными характеристиками по сравнению с другими типами асимметричных алгоритмов [6]. Непосредственно шифрование защищаемых данных в этом случае осуществляется симметричным способом методом гаммирования, а для генерации сеансовых ключей и проведения процедуры аутентификации применяются асимметричные методы [7, 8].

Алгоритм шифрования и генерация ключа с использованием асимметричного алгоритма можно представить в следующем формализованном виде:

с = Еко(ш); (1)

т = Б^с), (2)

где Е — шифрующее преобразование асимметричного алгоритма; Б — расшифровывающее преобразование асимметричного алгоритма; т — исходный информационный массив; с — зашифрованный массив на ключе &з; — закрытый ключ, сгенерированный случайным образом; — открытый ключ, полученный путем одностороннего преобразования [9]:

К = Я^).

(3)

Сеансовые ключи симметричной системы для шифрования и асимметричной для аутентификации (в случае необходимости) генерируются на основе алгоритма Диффи — Хеллмана с исполь-

зованием долговременных ключей асимметричной системы и случайного числа либо меток времени (либо того и другого) для того, чтобы сеансовые ключи отличались друг от друга [3]. В случае однонаправленных каналов ШСПИ с СД алгоритм Диффи — Хеллмана является упрощенным в том смысле, что у всех абонентов долговременные ключи одинаковы и алгоритм не зависит от того, какому абоненту передается информация, и не требует передачи информации от наземного абонента [10].

Эллиптическую кривую над конечным полем Галуа в¥р можно представить в виде

Е„(а, Ь): у2 = х3 + ах + Ь(mod р).

(4)

Здесь Ер(а, Ь) — эллиптическая группа по модулю р, элементами которой (х, у) являются пары неотрицательных чисел, меньших р и удовлетворяющих уравнению кривой, а также точка в бесконечности О.

Групповой закон сложения точек Р1 © Р2 имеет вид Р1 ф Р2 = (х3, у3), где

(

У 2 - У\

\2

Ч;

Уз =

( У2 - У\ Л

(х1 - х8) - у1.

(5)

(6)

При Р1 = Р2 = (х1, у1) получаем 2Р1 = (х2, у2):

*2 = - (7)

(8)

Для организации обмена ключевой информацией на основе асимметричных криптосистем необходима односторонняя функция. В качестве такой функции в математическом аппарате эллиптических кривых выступает умножение точки на число. Пусть р — простое число, в — генератор аддитивной циклической подгруппы группы точек эллиптических кривых, а Р — произвольная точка, принадлежащая данной кривой.

Тогда любую точку Р кривой Е(ОЕр) можно представить как кратную генератору подгруппы в виде

Р = п * О = 0®0®...®0,

V_у_/

п раз

(9)

где п — кратность данной точки генератору подгруппы; «©» — знак групповой операции в группе точек кривой.

Алгоритм передачи информации по радиоканалу ШСПИ с СД с осуществлением криптографической защиты представлен на рисунке.

ПРД 1 > Г

/ шшшсшшш г

ПРМ

№ Ключ

000001 *оПРД1

000002 ^ПРД2

/ п0

999999 &ПРД999999

Алгоритм передачи информации в широковещательных системах с селективным доступом по радиоканалу ПРД — ПРМ с осуществлением криптографической защиты

Параметры алгоритма:

Е — шифрующее преобразование симметричного алгоритма;

Б — расшифровывающее преобразование симметричного алгоритма;

в¥р — конечное поле простой характеристики р;

Ер(а, Ь) — эллиптическая кривая над полем в¥р в форме Вейрштрасса (кривая может быть

задана на простом в¥р или расширенном поле в аффинных либо проективных координатах);

#Е(в¥р) — порядок группы точек кривой; в — базовая точка — генератор подгруппы; q — порядок циклической подгруппы; Ъ — односторонняя хеш-функция, принимающая значения в множестве двоичных векторов

длины 256, определенная стандартом Р 34.112012 [11];

I — номер передающего пункта;

— закрытый долговременный ключ передающего пункта (число);

^ПРД1 — открытый долговременный ключ передающего пункта (точка эллиптической кривой), где = А,™ х С;

^прм — закрытый долговременный ключ абонентов приемного пункта (число);

^прм — открытый долговременный ключ абонентов приемного пункта (точка эллиптической кривой), где А0ПРМ = Азпрм X О;

й — секретный сеансовый ключ шифрования данных (число);

г — случайное число.

Алгоритм передачи информации по каналу связи осуществляется следующим образом.

1. Передающий пункт формирует информационный массив т.

2. Передающий пункт генерирует случайное число г.

3. Передающий пункт вычисляет сеансовый ключ:

й = К

прдг.

ПРМ

)=/г (к

прдг.

ПРМ

,0).

4. Передающий пункт шифрует кадр т на

ключе й: _ . .

с = Ей(т).

5. Передающий пункт передает комбинацию

1\\с\\г.

6. Приемный пункт, получив комбинацию ¿\\с\\г, в матрице доступности находит открытый ключ передающего пункта: I — к^^1.

7. Приемный пункт вычисляет сеансовый ключ й:

й = А(/гз11рм X г X А0прда ) = Л(/гз11рм X г X Аэпрдг X О).

8. Приемный пункт расшифровывает полученный кадр:

т = Бй(с).

В качестве г может быть использовано как собственно случайное число, так и временная метка х и их совокупность Я = г х т.

Пример генерации общего сеансового ключа при передаче информации по каналу с осуществлением криптографической защиты (без использования хеш-функции)

Начальные условия: Параметры эллиптической кривой: модуль р = 56ее^й4йа5йа8йе9с6е7й42сй2406с 58й71сЬ82ее7а/4Ьс412М5716; коэффициенты:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

а = 420507356е57е70/37/Ь2108/63ЬЬ3Ь32815е 46й237е396ес3йЬ/7416;

П6>

Ь = 5f5f3ссa03сf28a09сaс8f15 ЬЬ72ссс/2йссЬ4а 8ас45са0Ьйс9й4516;

порядок циклической подгруппы q = 27ЬйЬ5ййа5а728а04782f76efeЬ04676йс5с 338еЬ26с48й9Ь7819й базовая точка в: х = 9ff29581й0e93626157f777с31с6с2654661b 7с4109а94с86й3Ь7й16;

у = 4с5f6с882Ьсe511feйf257сЬf11й06a43йсf8й 2754ес020й7с3190й16.

Ключи передающего пункта: ^прдг = 175978З648 й84246йa7a202с170e6ЬЬf/ 320924а65543153с10ЬЬ16;

х = 4Ь805969Ьс68йf959ffй0534aй27468й87a

^3сс61366159М ай9еЬ16;

у = 45397a89й17ffe0913й73fff194с55f98f8fс

3ййaf8e2265Ь69582й16.

Ключи приемного пункта:

^прмг = 2249й446910301796Ь96е840й82Ь7460/

010Ь2Ье78Ье8755сс9й52л ,прмг.

16

К,

х = 12fea6Ьс3f5047Ь4с098806с386йЬaсЬ12a 767йсйе8592911175Ь8116;

у = 45е07й359а5Ь34904193580йе8519Ь4226679 с7ЬЬf07йЬЬййссe86f16.

1. Передающий пункт генерирует случайное число:

г = сс7й574f7с697502Ьaf9сЬfЬ83й04e29fЬй3efй 5Ь018 Ьс347f16.

2. Передающий пункт вычисляет сеансовый ключ: й = АзПРДг х г х А;"™ = 1759783648й84246 йа7а202с170 е 6 ЬЬff320924а 65543153с10 ЬЬ16х xсс7й574f7с697502Ьaf9сЬfЬ83й04e29fЬй3efйi5b 018 Ьс347f16 х (12fea6Ьс3f5047Ь4с098806с386йЬaсb 12а767йсйе8592911175Ь8116, 45е07й359а5Ь34904 193580йe8519Ь4226679с7ЬЬf07йЬЬййссe86fl6) = = 15е3с4Ь397йЬ60794е42а6й84е8с590629с8й6й4й 928676Ь9f18493255Ь792a2fЬfff731ЬeЬ290a13йe 2сес1а48^31й74 f39с27с3f30216.

3. Приемный пункт, получив г, вычисляет сеансовый ключ й = А?3ПРМ х г х А^рдг = 2249й446910 301796Ь96е840й82Ь74 60^10Ь2Ье78Ье8755сс9й 5216 х сс7й574f7с697502Ьaf9 сЬfЬ83й04e29fЬй3 е^5Ь018Ьс347f 16 х (4Ь80 5969Ьс68йf959ffй 0534ай27468й87а/03сс613661591йай9еЬ16, 45397 a89й17ffe0913й73fff194с55f98f8fс3ййaf8e2265b 69582й16) = 15е3с4Ь397йЬ60794е42а6й84е8с5906 29с8й6й4й928676Ь9f184932 55Ь792а2 fЬff/ 731ЬeЬ290a13йe2сeс1a48fс31й74f39с27с3f30216.

Таким образом, оба абонента обладают одним и тем же секретным ключом й. Очевидно, что если в алгоритм добавить хеш-функцию, как описано выше, результат вычислений также у обоих абонентов будет одинаков, так как аргументы хеш-функции у абонентов равны. В ходе дальнейшей передачи по каналу связи информация может быть зашифрована на полученном ключе.

В случае необходимости абонент на передающем пункте может сформировать аутентифици-рующие блоки (аналог электронной цифровой подписи), используя свой закрытый ключ, а на приемных пунктах абоненты осуществляют верификацию аутентифицирующих блоков с использованием открытого ключа передающего пункта [12].

Долговременные ключи передающего и приемного пунктов и ) также требуют замены. При этом закрытые ключи передающего пункта могут генерировать самостоятельно, поскольку каждый передающий пункт обладает личным закрытым ключом, а также вычислять соответствующие открытые ключи с последующей передачей их на приемный пункт. Замена же пары долговременных ключей приемным пунктом представляет большую проблему, так как приемный пункт не осуществляет передачу.

Одним из таких способов является периодическая (раз в месяц) замена на основе проведения циклической операции со старыми ключами. Смена может производиться как в жесткой привязке ко времени, так и по команде центра [13]. Для реализации циклической смены ключей необходим криптографически стойкий генератор псевдослучайной последовательности. В качестве аппарата, осуществляющего циклическую операцию, может быть также использован математический аппарат эллиптических кривых. Примером может служить генератор, основанный на умножении точки на число в группе точек эллиптической кривой.

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. — М.: Горячая линия-Телеком, 2004. — 280 с.

2. Stallings W. Cryptography and Network Security Principles and Practices. — New Jersey: Prentice Hall, 2000. — 592 p.

3. Schneier B. Applied Cryptography. Protocols, Al-gorthms and Source Code in C. — N. Y.: John Wiley, 1996. — 1027 p.

4. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. — СПб.: Мир и Семья, 2001. — 336 с.

5. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: Кудиц-Образ, 2001. — 368 с.

6. Корниенко А. А., Еремеев М. А., Ададуров С. Е. Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. — М.: Маршрут, 2006. — 256 с.

Кроме того, для замены ключевой информации в приемном пункте можно хранить не один мастер-ключ, а множество, и централизованно переходить с одного на другой в случае необходимости. Чтобы исключить несанкционированный доступ к сигналу, доступ ко всем ключам в приемном пункте должен осуществляться по предъявлению пароля либо с использованием средств типа «электронных паролей», т. е. посредством ввода парольной информации с электронных носителей (специальный чип и т. д.).

Заключение

Таким образом, для разработки полноценной криптосистемы необходимо предусмотреть процедуры формирования рабочих ключей, защищаемых долговременным мастер-ключом, а также процедуру смены мастер-ключа. Предпочтительными являются комбинированные криптосистемы, использующие преимущество первых по скорости и вторых по широким возможностям построения схем аутентификации и доставки ключей. Окончательный вариант архитектуры зависит от требований, предъявляемых к криптографической системе защиты информации, наличия связных каналов, способов доставки ключей до приемных пунктов и т. д. В качестве алгоритмов асимметричной части комбинированной схемы рекомендуется применить математический аппарат эллиптических кривых как обладающий наилучшими криптографическими и скоростными характеристиками по сравнению с другими типами асимметричных алгоритмов.

7. Мальцев Г. Н., Штанько С. В. Протоколы аутентификации абонентов и защиты информации на основе асимметричных криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 51-56.

8. Корниенко А. А., Штанько С. В. Криптографический протокол защиты информации в радиоканалах сетевых спутниковых систем с использованием асимметричных алгоритмов // Информационно-управляющие системы. 2006. № 5(24). С. 21-26.

9. Харин Ю. С., Берник В. И., Матвеев Г. В., Агие-вич С. В. Математические и компьютерные основы криптологии. — Мн.: Новое знание, 2003. — 382 с.

10. Штанько С. В., Жукова Н. А. Схемы аутентификации данных и пользователей в распределенных информационных системах // Известия СПбГЭТУ «ЛЭТИ». 2012. № 8. С. 46-51.

11. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Стандартинформ, 2012. — 29 с.

12. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. — М.: Стандартинформ, 2013. — 18 с.

13. Мальцев Г. Н., Панкратов А. В., Лесняк Д. А. Исследование вероятностных характеристик изменения

защищенности информационной системы от несанкционированного доступа нарушителей // Информационно-управляющие системы. 2015. № 1(74). С. 50-59. ао1:10.15217/188п1684-8853.2015.1.50

UDC 621.396.9

doi:10.15217/issn1684-8853.2016.1.74

Providing Selective Access for Broadcasting Information Transfer

Shtanko S. V.a, PhD., Tech., Associate Professor, craft2001@mail.ru Lesniak D. A.a, PhD., Tech., Lecturer, denislesnyk@mail.ru

SA. F. Mozhaiskiy Military Space Academy, 13, Zhdanovskaia St., 197082, Saint-Petersburg, Russian Federation.

Introduction: One of the main conditions for effective functioning of any information transfer system is its information security. An objective property of information system security is its gradual decrease at an invariable structure of the protection means, or when their parameters are fixed. To maintain the information security and prevent unauthorized access, the outdated keys in the cryptosystem are periodically replaced. In broadcasting systems of information transfer with selective access, there are features of ensuring information security related to the lack of a return channel of information transfer. Therefore we need to develop special methods of cryptographic protection for broadcasting information systems. Purpose: The goal is to improve the existing cryptographic system of data protection in order to increase the security of information transfer broadcasting channels with selective access. Results: A modification of data protection methods is proposed which should prevent unauthorized access to the system under conflict conditions of interaction with the violator. The modification is based on asymmetrical cryptographic systems with the mathematics of elliptic curves. On the base of the proposed methods, a cryptographic system is built to protect the data transferred via the channels of a broadcasting information system with selective access. An example of generating a common session key is given for the closed operation mode. Practical relevance: The proposed ways of improving the information transfer protection from unauthorized access can increase the information security of the system on the basis of using combined cryptosystems and mathematics of elliptic curves.

Keywords — Broadcasting Systems of Information Transfer with Selective Access, Unauthorized Access, Cryptoalgorithm, Key Management Protocol.

References

1. Maliuk A. A. Informatsionnaia bezopasnost': kontseptual'-nye i metodologicheskie osnovy zashchity informatsii [Information Security: Conceptual and Methodological Bases of Information Security], Moscow, Goriachaia liniia-Telecom Publ., 2004. 280 p. (In Russian).

2. Stallings W. Cryptography and Network Security Principles and Practices. New Jersey, Prentice Hall, 2000. 592 p.

3. Schneier B. Applied Cryptography, Protocols, Algorthms and Source Code in C, New York, John Wiley, 1996. 1027 p.

4. Rostovtsev A. G., Makhovenko E. B. Vvedenie v kriptografi-iu s otkrytym kliuchom [Introduction to Cryptography With an Open Key]. Saint-Petersburg, Mir i Sem'ia Publ., 2001. 336 p. (In Russian).

5. Ivanov M. A. Kriptograficheskie metody zashchity informatsii v komp'iuternykh sistemakh i setiakh [Cryptographic Methods of Information Security in Computer Systems and Networks]. Moscow, Kudits-Obraz Publ., 2001. 368 p. (In Russian).

6. Korniyenko A. A., Yeremeyev M. A., Adadurov S. E. Sredst-va zashchity infor-matsii na zheleznodorozhnom transporte: Kriptograficheskie metody i sredstva [Information Means of Protection on Railway Transport: Cryptographic Methods and Means]. Moscow, Marshrut Publ., 2006. 256 p. (In Russian).

7. Maltsev G. N., Shtanko S. V. Protocols of Authentication of Subscribers and Information Security on the Basis of Asymmetric Cryptoalgorithms. Problemy informatsionnoi

bezopasnosti, Komp'iuternye sistemy, 2003, no. 1, pp. 51-56 (In Russian).

8. Kornienko A. A., Shtanko S. V. Information Security Protocol for Network Satellite Systems Using Asymmetric Algorithms. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2006, no. 5(24), pp. 21-26 (In Russian).

9. Kharin Iu. S., Bernik V. I., Matveev G. V., Agievich S. V. Matematicheskie i komp'iuternye osnovy kriptologii [Mathematical and Computer Fundamentals of Cryptology]. Minsk, Novoe znanie Publ., 2003. 382 p. (In Russian).

10. Shtanko S. V., Zhukova N. A. Schemes of Authentication of Data and Users in the Distributed Information Systems. Iz-vestiia SPbGETU «LETI», 2012, no. 8, pp. 46-51 (In Russian).

11. State Standard R 34.11-2012. Information Technology. Cryptographic Information Security. Hashing Function. Moscow, Standartinform Publ., 2012. 29 p. (In Russian).

12. State Standard R 34.10-2012. Information Technology. Cryptographic Information Security. Processes of Formation and Check of a Digital Signature. Moscow, Standartin-form Publ., 2013. 18 p. (In Russian).

13. Maltsev G. N., Pankratov A. V., Lesniak D. A. A Probabilistic Characteristics of Information System Security Changes under Unauthorized Access. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2015, no. 1(74), pp. 50-59 (In Russian). doi:10.15217/ issn1684-8853.2015.1.50

i Надоели баннеры? Вы всегда можете отключить рекламу.