Научная статья на тему 'Оценка криптографической стойкости алгоритмов асимметричного шифрования'

Оценка криптографической стойкости алгоритмов асимметричного шифрования Текст научной статьи по специальности «Математика»

CC BY
2404
229
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД / ОЦЕНКА / КРИПТОГРАФИЯ / СТОЙКОСТЬ / АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ / METHOD / ASSESSMENT / CRYPTOGRAPHY / DURABILITY / ASYMMETRIC ENCRYPTION ALGORITHM

Аннотация научной статьи по математике, автор научной работы — Тутубалин П.И., Кирпичников А.П.

Предлагается метод сравнительного анализа оценки криптографической стойкости ассиметричных алгоритмов шифрования RSA и существующего ГОСТ Р 34.10-2001. Приводится описание основных расчетных соотношений данного метода основанных на вычислительных мощностях, используемых для дешифрования и прогнозе развития средств вычислительной техники, рассматриваются примеры использования предлагаемого подхода.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка криптографической стойкости алгоритмов асимметричного шифрования»

УДК 003.26

П. И. Тутубалин, А. П. Кирпичников

ОЦЕНКА КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ АЛГОРИТМОВ АСИММЕТРИЧНОГО ШИФРОВАНИЯ

Ключевые слова: метод, оценка, криптография, стойкость, асимметричный алгоритм шифрования.

Предлагается метод сравнительного анализа оценки криптографической стойкости ассиметричных алгоритмов шифрования RSA и существующего ГОСТ Р 34.10-2001. Приводится описание основных расчетных соотношений данного метода основанных на вычислительных мощностях, используемых для дешифрования и прогнозе развития средств вычислительной техники, рассматриваются примеры использования предлагаемого подхода.

Keywords: method, assessment, cryptography, durability, asymmetric encryption algorithm.

We propose a method for comparative analysis of evaluation of the cryptographic strength of the asymmetric encryption algorithms RSA and the existing GOST R 34.10-2001. Describes the fundamental design ratios, this method is based on computing capacity used for decoding and the forecast for the development of computer technology.

Введение

Вопросы, связанные с передачей информации в условиях современности встают необычайно остро. Сложно переоценить своевременность получения информации и обеспечение её конфиденциальности целостности и доступности на всех этапах её перемещения.

Но перед тем, как отметить вопросы, связанные с обеспечением информационной безопасности, сопутствующие её передача, необходимо отметить такой научный пласт, который содержит в себе всевозможные модели и методы направленные на изучение особенностей автоматизированного управления и обработки передаваемой информации. В открытой литературе встречается достаточно много работ, освещающих данную тематику, мы отметим лишь некоторые заслуживающие на наш взгляд особого внимания. Так, например, работы связанные с обработкой изображений [1-3,14] и работы посвящённые моделированию и имитационному моделированию сложных систем [4-13,15,16].

Естественно отметить, что во всех системах, использующих отмеченные в работах [1-16] модели и методы, необходимо применять достаточно надёжные подходы, модели и методы для обеспечения безопасности той информации, которая циркулирует и обрабатывается в этих системах. В связи с этим мы рекомендуем обратить внимание на ряд следующих работ [17-30], в которых достаточно основательно излагаются основные принципы, подходы и методы, позволяющие как существенно повысить уровень информационной безопасности той или иной системы, так и обеспечить необходимый уровень информационной

безопасности указанной системы.

В свете выше сказанного перейдём к рассмотрению одного из конкретных способов передачи информации и того механизма, который может использоваться для оценки уровня информационной безопасности обеспечиваемого при такой передаче.

Рассматрим передачу информации в условиях проведения радиоэлектронной разведки,

направленной на перехват этой информации, а также те средства, которые призваны помешать осуществить какой-либо перехват и прочтение передаваемой информации.

Основными задачами радиоэлектронной разведки является определение типов и видов источников передачи информации, частот на которых ведется радиообмен и главное вскрытие содержания передаваемых сообщений. Одним из способов, который затрудняет решение поставленных задач, является шифрование передаваемой информации. В настоящее время в отечественной и зарубежной практике используется значительное число методов защиты. Отсюда возникает задача проведения сравнительного анализа отечественных и зарубежных подходов к защите информации.

В последние десятилетия прошлого века были разработаны и нашли широкое распространение криптографические системы, построенные на использовании методов несимметричной криптографии. Основными из них являются методы, базирующиеся на использовании RSA, Эль-Гамаля и Диффи-Хеллмана криптографических

алгоритмов [31]. Последние годы появляется все больше криптографических систем, основанных на использовании эллиптических кривых [31]. Постараемся ниже определить потенциальную оценку криптографической стойкости методов основанных на RSA и эллиптических кривых.

Далее будут рассмотрены алгоритмы шифрования RSA и ГОСТ Р 34.10-2001. Для оценки криптографической стойкости ассиметричных алгоритмов шифрования RSA и ГОСТ Р 34.10-2001 будем использовать следующие исходные данные и предпосылки.

1. Используемые договорённости (предпосылки)

1) Использование наиболее быстрых алгоритмов для вскрытия криптографической ключевой информации (приватного ключа). На сегодняшний день самый быстрый алгоритм факторизации, применимый для вскрытия приватного ключа в

алгоритме RSA - решето обобщённого числового поля [31]. Известно несколько методов решения дискретного логарифма эллиптической кривой. Лучшими на сегодняшний день алгоритмами являются методы семейства Полларда, в частности р - метод и 1 - метод Полларда [31].

2) Будем считать, что стойкость ключевой криптографической информации определяется временем необходимым для вскрытия всех его символов, соответственно, чем больше время вскрытия приватного ключа, тем больше его стойкость. Стойкость алгоритма шифрования определяется стойкостью его ключевой криптографической информации, так как принципы работа первого является общедоступной информацией.

3) Под вероятностью вскрытия приватного ключа будем подразумевать величину обратно пропорциональную его стойкости.

4) Решение задачи по вскрытию ключевой криптографической информации осуществляется на вычислительном кластере, который по оценке проекта TOP 500 имеет максимальную производительность [32].

5) Для выполнения одного шага алгоритма поиска приватного ключа необходимо выполнить одну операцию с плавающей запятой. Отметим, что данное предположение не ослабляет оценку криптографической стойкости, так как в реальности одному шагу сопутствуют служебные операции необходимые для реализации самих шагов алгоритма, которые увеличивают время компрометации ключевой криптографической информации.

2. Сравнение стойкости ассиметричных алгоритмов RSA и ГОСТ Р 34.10-2001

В работе [31] приводятся оценки количества операций для определения приватных ключей сформированных по алгоритмам шифрования RSA и ГОСТ Р 34.10-2001 в зависимости от длины этих приватных ключей в битах.

Далее приводятся эти оценки, описываемые формулами (1) и (2), соответственно для криптографических алгоритмов RSA и ГОСТа:

lRSA (n r,a) = Ole

,((a+o(1))[ln(«)]r [lnln(»)J-r )

(1)

где o(1) - бесконечно малая величина, а = 1.923, r = 13, n = 2N, а N длина ключевой криптографической информации в битах.

( I—^

Lgost (n)= oJnn . (2)

V

В формуле (2) n - это простое число, такое что n > 2N .

Таким образом, под стойкостью понимается вычислительная сложность (время выполнения) алгоритма по определению всех битов приватного ключа.

Рассмотрим более подробно второй пункт принятых предпосылок. По данным источника [32] проекта TOP 500 вычислительный кластер (Sunway TaihuLight - Sunway MPP, Sunway SW26010 260C 1.45GHz, Sunway NRCPC) состоит из 10,649,600 вычислительных ядер (cores). При этом получаемая суммарная вычислительная мощность данного кластера составляет G = 93014.6 TFlop/s (G = 93014.6 TFlop/s операций с плавающей запятой в секунду).

В итоге, учитывая вычислительную мощность выбранного кластера и тот факт, что рассматриваемые алгоритмы по вскрытию ключевой криптографической информации могут выполняться параллельно [31], формулы (1) и (2) примут вид:

( e(a+o(1)[ln(п)Г[lnln(n)f-r

lrsa (n r,a=G ) = O

G

LGOST (n> G ) = O

(3)

(4)

V /

С учетом формулы (3) и вычислительной мощности G построим в табличном виде зависимость стойкости алгоритма RSA за год, месяц, день, 12 часов, 8 часов, 4 часа, 2 часа и один час (см. таблицу 1).

Таблица 1 - Зависимость стойкости криптографического алгоритма RSA с заданной длиной ключа на указанном интервале времени

Интервал (секунд) Длина ключа

1024 1408 1792 2048 2560 3076 3588 4096

Год (31536000) 8,971E-02 6,453E+02 1,184E+06 1,045E+08 3,229E+11 4,171E+14 2,558E+17 8,789E+19

Месяц(2678400) 1,056E+00 7,598E+03 1,394E+07 1,230E+09 3,801E+12 4,911E+15 3,012E+18 1,034E+21

День (86400) 3,274E+01 2,355E+05 4,322E+08 3,815E+10 1,178E+14 1,522E+17 9,337E+19 3,208E+22

12часов(43200) 6,549E+01 4,711E+05 8,644E+08 7,630E+10 2,357E+14 3,045E+17 1,867E+20 6,416E+22

8 часов (28800) 9,824E+01 7,066E+05 1,296E+09 1,144E+11 3,535E+14 4,568E+17 2,801E+20 9,624E+22

4 часа(14400) 1,964E+02 1,413E+06 2,593E+09 2,289E+11 7,071E+14 9,136E+17 5,602E+20 1,924E+23

2 часа (7200) 3,929E+02 2,826E+06 5,186E+09 4,578E+11 1,414E+15 1,827E+18 1,120E+21 3,849E+23

1 час(3600) 7,859E+02 5,653E+06 1,037E+10 9,156E+11 2,828E+15 3,654E+18 2,241E+21 7,699E+23

Аналогично, с учетом формулы (4) и вычислительной мощности G построим в табличном виде зависимость стойкости алгоритма ГОСТ Р 34.10-2001 за год, месяц, день, 12 часов, 8 часов, 4 часа, 2 часа и один час (см. таблицу 2).

Поставим следующую задачу - определить минимальную длину приватного ключа для рассматриваемых алгоритмов, которая будет обеспечивать с заданной вероятностью q=1 - p не вскрытие ключевой криптографической

информации на заданном промежутке времени dt, выраженном в секундах, с учетом доступных вычислительных мощностей вероятного противника, определяемых величиной G. Здесь под величиной p подразумевается вероятность вскрытия ключевой криптографической информации.

Таким образом, учитывая принятые условные обозначения и формулу (3) решение поставленной задачи для алгоритма шифрования RSA можно найти из уравнения вида:

, ((a+o(1))[ln(n)]r [lnln(»)]1-r )

' -. (5)

-1 e p = —

G • dt

Для решения уравнения (5) нужно использовать численный метод, так как его можно свести к уравнению вида:

ln x-— = 0.

(6)

где х = 1п(п) , Б - это константа и s - тоже является константой. Из курса математического анализа известно [12], что уравнение (6) имеет одно решение и в элементарных функциях не разрешимо.

s

x

Таблица 2 - Зависимость стойкости криптографического алгоритма ГОСТ 34.10-2001 с заданной длиной ключа на указанном интервале времени

Интервал (секунд) Длина ключа

160 256 384 512 640 768 896 1024

Год (31536000) 7,3048E-04 2,056E+11 3,792E+30 6,996E+49 1,290E+69 2,380E+88 4,39E+107 8,10E+126

Месяц(2678400) 8,6009E-03 2,420E+12 4,465E+31 8,238E+50 1,519E+70 2,803E+89 5,17E+108 9,53E+127

День (86400) 2,6663E-01 7,504E+13 1,384E+33 2,553E+52 4,710E+71 8,690E+90 1,60E+110 2,95E+129

12часов(43200) 5,3325E-01 1,501E+14 2,768E+33 5,107E+52 9,421E+71 1,738E+91 3,20E+110 5,91E+129

8 часов (28800) 7,9988E-01 2,251E+14 4,153E+33 7,661E+52 1,413E+72 2,607E+91 4,80E+110 8,87E+129

4 часа(14400) 1,599E+00 4,502E+14 8,306E+33 1,532E+53 2,826E+72 5,214E+91 9,61E+110 1,77E+130

2 часа (7200) 3,199E+00 9,005E+14 1,661E+34 3,064E+53 5,653E+72 1,042E+92 1,92E+111 3,54E+130

1 час(3600) 6,399E+00 1,801E+15 3,322E+34 6,129E+53 1,130E+73 2,085E+92 3,84E+111 7,09E+130

По аналогии из уравнения (4) для алгоритма шифрования ГОСТ Р 34.10-2001 можно определить требования к длине его приватного ключа:

p-1 =

Из выражения (7) определим n:

2 p-1G • dt

(7)

(8) п

Учитывая уравнение (8), получим неравенство, определяющее минимально допустимую длину в битах ключевой криптографической информации ^осет для криптографического алгоритма ГОСТ Р 34.10-2001:

(

ngost ^ ceil

log2

(2 p-1G • dt f

Л

(9)

где функция ceil округляет ее аргумент до ближайшего большего целого числа.

Вычислительные мощности компьютеров постоянно растут. Существует эмпирическая зависимость, характеризующая данный рост [33]:

t

G(t) =G0105, t eN, t > 0, (10)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где G0 - производительность самого мощного суперкомпьютера на текущий момент времени, t -промежуток времени в годах от текущего времени, на который строится прогноз производительности. Формула (10) говорит о том, что производительность суперкомпьютеров

увеличивается в 10 раз примерно каждые 5 лет.

С учетом соответствующих преобразований с применением выражения (10) формула (9) примет вид (11):

2

П

f f t 2 ' Л

ngost (t ) ^ ceil log2 2 p -1G 0105 dt - log2 (n)

V V /

t eN, t > 0 .

(11)

Таким образом, применение неравенства (11) ключевой криптографической информации, которая

позволяет спрогнозировать минимальную длину с вероятностью q = 1 - р не может быть вскрыта в

течение интервала dt суперкомпьютером доступным для использования через t лет.

Отметим, что если величины t и dt соизмеримы, то равенство (11) следует записать в виде (12) для не ослабления получаемой оценки длины ключевой

криптографической информации, а именно учета развития вычислительной техники за период времени t и dt:

ngost (t) = ceil

log2

t+-

dt

\2

31536000

2p-1G 010 5

dt

- log2 M

t eN, t > 0 .

(12)

Примеры

Пример 1

Требуется определить минимальную длину приватного ключа для алгоритма

шифрования ГОСТ Р 34.10-2001, обеспечивающего не вскрытие сообщений зашифрованных им в течение одного часа с вероятностью q =1 - р , где р =10-9, при вычислительных мощностях противника О = 93014.6 TFlop/s.

Применяя формулу (9), получим следующее неравенство, накладывающее ограничение на минимальную длину приватного ключа:

ngost > ceil

log;

(2.

2 -109 • 93014,6 -1012 • 3600)2

Проведя соответствующие вычисления, в условиях данного примера определим что, длина приватного ключа должна составлять не менее чем 197 бит.

Пример 2

Спрогнозируем длину ключевой

криптографической информации NGOSt для алгоритма шифрования по ГОСТ Р 34.10-2001 на 1 год, 2 года, 5 лет, 10 лет, 20 лет и 30 лет, обеспечивающей не вскрытие сообщений зашифрованных рассматриваемым алгоритмом на временных интервалах в 10 минут, 30 минут, один час, четыре часа, восемь часов, 12 часов, 24 часа и 48 часов с вероятностью q = 1 - p, где p = 10-9, при вычислительных мощностях противника G.

Определим величину G из следующего предположения. Допустим, что вероятному противнику удалось каким-то способом захватить вычислительные мощности всех суперкомпьютеров представленных в проекте Top500 [32] и при этом объединить их в GRID-систему, то есть создать на их базе новый супер кластер.

Не ухудшая оценку суммарной вычислительной мощности полученной GRID - системы, возьмем ее равной пятистам вычислительным мощностям кластера Sunway TaihuLight [32], который, как отмечалось выше, является на сегодняшний день

лидером рейтинга Тор500 [32]. Таким образом, будем считать, что:

О = 500 • 93014,6-1012 = 4,651 •1019. (13)

Так как нам нужно построить прогноз на длительный промежуток времени и величина t из формулы (12) значительно больше величины dt из той же формулы (12):

Ж

/ >>-,

31536000

то для оценки требуемой в условиях данной задачи длины ключевой криптографической информации будет правомерно использовать формулу (11).

Отметим еще один факт, а именно интервалы выработки, вычисления и проверки ключевой криптографической информации, которые в случае её смены должны учитываться в расчетах в связи с тем, что в течение некоторого времени будут действовать одновременно два вида ключевой криптографической информации, что фактически ведет к уменьшению криптографической стойкости той системы, где одновременно действует не один приватный ключ, а сразу два. В открытой печати [31] приводятся данные, соответственно, характеризующие эти интервалы следующими значениями 30 мс, 40 мс и 70 мс в случае использования криптографического процессора с тактовой частотой 15 МГц.

Учёт отмеченного аспекта предлагается провести в следующих работах посвящённых сравнению криптографической стойкости алгоритмов шифрования.

С учетом выражения (13) примем <0 = О. Результаты вычислительного эксперимента применительно к исходным данным и условиям рассматриваемого примера приведены в таблице 3.

Из этой таблицы видно, что, например, для того, что бы гарантировать не вскрытие ключевой криптографической информации для алгоритма шифрования по ГОСТ Р 34.10-2001 с вероятностью 0.999999999 через 5 лет в течение 10 минут на пятистах самых высокопроизводительных суперкомпьютерах того времени потребуется приватный ключ длиной не менее 234 бит.

Таблица 3 - Прогнозируемая длина приватного ключа в битах для алгоритма шифрования ГОСТ Р 34.10 - 2001

Прогнозируемый период Интервал в течение которого требуется обеспечить не вскрытие ключевой криптографической информации с вероятностью 0.999999999

10 минут 30 минут 1 час 4 часа 8 часов 12 часов 24часа 48 часов

1 год 229 232 234 238 240 241 243 245

2 года 230 234 236 240 242 243 245 247

5 лет 234 238 240 244 246 247 249 251

10 лет 241 244 246 250 252 253 255 257

15 лет 248 251 253 257 259 260 262 264

20 лет 254 257 259 263 265 267 269 271

30 лет 268 271 273 277 279 280 282 284

Выводы

1. В ближайшие несколько десятилетий получат распространение криптографические алгоритмы и протоколы, в основу построения которых будет положена математика эллиптических кривых в полях Галуа [31]. В связи с этим использование отечественного стандарта шифрования ГОСТ Р 34.10-2001 который опирается на эти алгоритмы является предпочтительным и весьма перспективным.

2. Как видно из приведенных расчетов и примеров, для обеспечения одинаковой криптографической стойкости приватных ключей, сформированных по алгоритмам RSA и ГОСТ Р 34.10-2001, нужно использовать ключевую криптографическую информацию разной длины. Причем для ГОСТ Р 34.10-2001 она в 3 - 4 раз короче по сравнению с RSA.

3. Отметим, что выбор длины ключевой криптографической информации сильно зависит от того, для каких целей она будет использоваться. В связи с этим изучение данного вопроса требует дальнейшей проработки с учетом конкретных исходных данных, характеризующих условия применения криптографических алгоритмов.

4. Следует так же сказать, что разработка алгоритмов шифрования должна продолжаться, так как наука и техника стремительно развивается, предоставляя новые методы и подходы для их анализа и дальнейшего вскрытия.

Литература

1. Мокшин В.В., Сайфудинов И.Р., Кирпичников А.П., Шарнин Л.М. Распознавание транспортных средств на основе эвристических данных и машинного обучения // Вестник технологического университета. 2016. Т. 19. № 5. С. 130-137.

2. Мокшин В.В., Кирпичников А.П., Якимов И.М., Сайфудинов И.Р. Определение транспортных средств на участках дорог классификатором Хаара и орератором LPB с применением Adaboost и отсечением по дорожной разметке / Вестник технологического университета. 2016. Т. 19. № 18. С. 148-155.

3. Мокшин В.В., Кирпичников А.П., Шарнин Л.М. Отслеживание объектов в видеопотоке по значимым признакам на основе фильтрации частиц / Вестник

Казанского технологического университета. 2013. Т. 16. № 18. С. 297-303.

4. Мокшин В.В., Якимов И.М. Метод формирования модели анализа сложной системы / Информационные технологии. 2011. № 5. С. 46-51.

5. Мокшин В.В. Параллельный генетический алгоритм отбора значимых факторов, влияющих на эволюцию сложной системы / Вестник Казанского государственного технического университета им. А.Н. Туполева. 2009. № 3. С. 89-93.

6. Мокшин В.В., Якимов И.М., Юльметьев Р.М., Мокшин А.В. Рекурсивно-регрессионная самоорганизация моделей анализа и контроля сложных систем / Нелинейный мир. 2009. Т. 7. № 1. С. 66-76.

7. Якимов И.М., Кирпичников А.П., Мокшин В.В., Мухутдинов Т.А. Обучение имитационному моделированию в пакете Simulink системы MatLAb / Вестник технологического университета. 2015. Т. 18. № 5. С. 184-188.

8. Якимов И.М., Кирпичников А.П., Мокшин В.В., Аляутдинова Г.Р., Пайгина Л.Р. Имитационное моделирование бизнес-процессов в системе Bigazi Modeler / Вестник технологического университета. 2015. Т. 18. № 9. С. 236-239.

9. Якимов И.М., Абзалова Л.Р., Кирпичников А.П., Мокшин В.В. Краткий обзор графических редакторов структурных моделей сложных систем / Вестник Казанского технологического университета. 2014. Т. 17. № 17. С. 213-221.

10. Якимов И.М., Кирпичников А.П., Мокшин В.В., Махмутов М.Т., Пейсахова М.Л., Валиева АХ., Низамиев Б.А. Структурное моделирование бизнес процессов в системах BPMN Editor, Elma,RUNAWFE / Вестник Казанского технологического университета. 2014. Т. 17. № 10. С. 249-256.

11. Якимов И.М., Кирпичников А.П., Мокшин В.В., Костюхина Г.В., Шигаева Т.А. Комплексный подход к моделированию сложных систем в среде BPWN-Arena / Вестник Казанского технологического университета. 2014. Т. 17. № 6. С. 287-292.

12. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в среде имитационного моделирования GPSS W с расширенным редактором / Вестник Казанского технологического университета. 2014. Т. 17. № 4. С. 298-303.

13. Якимов И.М., Кирпичников А.П., Матвеева С.В., Мокшин В.В., Фролова К.А. Имитационное моделирование сложных систем средствами ARIS TOOLSET 6 / Вестник Казанского технологического университета. 2014. Т. 17. № 15. С. 338-343.

14. Сайфудинов И.Р., Мокшин В.В., Кирпичников А.П. Многоклассовое обнаружение и отслеживание транспортных средств в видеопоследовательности / Вестник Казанского технологического университета. 2014. Т. 17. № 19. С. 348-355.

15. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в имитационной среде AnyLogic / Вестник Казанского технологического университета. 2014. Т. 17. № 13. С. 352-357.

16. Степанова М.А., Сытник С.А., Кирпичников А.П., Мокшин В.В. Оптимизация процесса ремонта грузоподъемных машин по математической модели / Вестник Казанского технологического университета. 2013. Т. 16. № 20. С. 309-314.

17. Моисеев, В.С. Вероятностная динамическая модель функционирования программных средств активной защиты мобильных распределенных АСУ / В.С. Моисеев, П.И. Тутубалин // Информационные технологии. - 2013. - № 6. - С. 37-42.

18. Тутубалин, П.И. Применение компьютерных технологий в профессиональном обучении / П.И. Тутубалин, А.И. Шевченко // Образовательные технологии и общество. - 2012. - Т. 15. - № 2. - С. 433448.

19. Медведева, С.Н. Информационные технологии контроля и оценки знаний в системе дистанционного обучения Moodle / С.Н. Медведева, П.И. Тутубалин // Образовательные технологии и общество. - 2012. - Т. 15.

- № 1. - С. 555-566.

20. Тутубалин, П.И. Оптимизация выборочного контроля целостности информационных систем / П.И. Тутубалин // Информация и безопасность. - 2012. - Т. 15. - № 2. - С. 257-260.

21. Моисеев, В.С. Общая модель крупномасштабной мобильной распределенной АСУ / В.С. Моисеев, П.И. Тутубалин // Нелинейный мир. - 2011. - Т. 9. - № 8.

- С. 497-499.

22. Тутубалин, П.И. Применение моделей и методов стохастических матричных игр для обеспечения информационной безопасности в мобильных распределенных автоматизированных системах управления / П.И. Тутубалин // Нелинейный мир. - 2011.

- Т. 9. - № 8. - С. 535-538.

23. Моисеев, В.С. Основные принципы построения и задачи разработки защищенных прикладных информационных технологий / В.С. Моисеев, П.И. Тутубалин, А.Н. Козар, Г.Е. Борзов // Вестник Казанского государственного технического

университета им. А.Н. Туполева. - 2008. - № 4. - С. 112116.

24. Моисеев, В.С. К задаче определения вероятностных характеристик информационной безопасности разрабатываемых автоматизированных систем управления / В.С. Моисеев, П.И. Тутубалин // Депонированная рукопись ВИНИТИ № 26-В2007 11.01.2007.

25. Моисеев, В.С. Об одном подходе к обеспечению активной защиты информационных систем /

B.С. Моисеев, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2011. - № 2. - С. 129-135.

26. Моисеев, В.С. К задаче маскировки конфиденциальных данных автоматизированных систем / В.С. Моисеев, В.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2007. - № 2. -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

C. 55-58.

27. Тутубалин, П.И. Основные задачи прикладной теории информационной безопасности АСУ / П.И. Тутубалин // Научно-технический вестник информационных технологий, механики и оптики. - 2007. - № 39. - С. 6372.

28. Моисеев, В.С. Оптимизация состава вычислительного кластера мобильной распределенной интегрированной информационной системы / В.С. Моисеев, П.И. Тутубалин, Р.Р. Шафигуллин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2012. - № 1. - С. 120128.

29. Моисеев, В.С. Оценка требуемых вероятностей обеспечения информационной безопасности / В.С. Моисеев, В.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. - № 4. - С. 3639.

30. Моисеев, В.С. Двухкритериальная теоретико-игровая модель с заданным упорядочиванием смешанных стратегий / В.С. Моисеев, А.Н. Козар, П.И. Тутубалин, К.В. Бормотов // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. -№ 1. - С. 40-45.

31. Герман, ОН. Теоретико - числовые методы в криптографии / О.Н. Герман, А.Ю. Нестеренко. — М., 2012. — 300 с.

32. www.top500.org

33. https://en.wikipedia.org/wiki/Moore%27s_law

©П. И. Тутубалин - канд. техн. наук, доцент кафедры прикладной математики и информатики КНИТУ-КАИ им А.Н.Туполева, ptyt@ya.ru; А. П. Кирпичников - д-р физ.-мат. наук, зав. каф. интеллектуальных систем и управления информационными ресурсами КНИТУ, kirpichnikov@kstu.ru.

© P. 1 Tutubalin - PhD, Associate Professor of the Department of Applied Mathematics & Informatics, KNRTU named after A.N. Tupolev, e-mail: ptyt@ya.ru; А. P. Kirpichnikov - Dr. Sci, Head of the Department of Intelligent Systems & Information Systems Control, KNRTU, e-mail: kirpichnikov@kstu.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.