Научная статья на тему 'Статистический анализ современных блочных шифров'

Статистический анализ современных блочных шифров Текст научной статьи по специальности «Математика»

CC BY
658
125
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук

Аннотация научной статьи по математике, автор научной работы — Пестунов А. И.

С помощью статистического теста "Стопка книг"исследованы всех блочные шифры, участвовавшие в конкурсе на стандарт шифрования AES (Advanced Encryption Standard), который был организован Национальным институтом стандартов и технологий США. Впервые экспериментально показано, что шифртекст после восьми раундов шифра MARS финалиста конкурса AES не подчиняется равномерному распределению. Экспериментально установлено, что шифртекст после половины всех раундов шифров FROG и LOKI97 не подчиняется равномерному распределению. Для этих двух шифров на основании полученных экспериментальных данных построен прогноз, позволяющий сказать, что с помощью 278 и 286 блоков шифртекст после полного числа раундов FROG и LOKI97 соответственно можно отличить от равномерного распределения

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Statistical analysis of contemporary block ciphers

In this paper we present a statistical analysis of all block ciphers, which were AES (Advanced Encryption Standard) candidates. AES competition was organized by the US National Institute of Standards and Technology. With the help of the Bookstack test it is for the first time experimentally shown that a cipher text does not have a uniform distribution after 8 MARS rounds. It is experimentally ascertained that the FROG and LOKI97 ciphertexts can be distinguished from the uniform distribution after half of all rounds. We build a forecast that says that FROG and LOKI97 require 278 and 286 blocks respectively to distinguish a ciphertext from the uniform distribution after the full number of rounds.

Текст научной работы на тему «Статистический анализ современных блочных шифров»

Вычислительные технологии

Том 12, № 2, 2007

СТАТИСТИЧЕСКИЙ АНАЛИЗ СОВРЕМЕННЫХ БЛОЧНЫХ ШИФРОВ*

А. И. Пестунов

Институт вычислительных технологий СО РАН, Новосибирск, Россия

e-mail: [email protected]

In this paper we present a statistical analysis of all block ciphers, which were AES (Advanced Encryption Standard) candidates. AES competition was organized by the US National Institute of Standards and Technology. With the help of the "Bookstack" test it is for the first time experimentally shown that a cipher text does not have a uniform distribution after 8 MARS rounds. It is experimentally ascertained that the FROG and LOKI97 ciphertexts can be distinguished from the uniform distribution after half of all rounds. We build a forecast that says that FROG and LOKI97 require 278 and 286 blocks respectively to distinguish a ciphertext from the uniform distribution after the full number of rounds.

Введение

Для безопасной передачи информации можно применять схемы с открытым ключом или схемы с закрытым (секретным) ключом. Использование открытого ключа очень удобно, когда передается небольшое количество информации, однако при больших ее объемах используется закрытый ключ. Базовым алгоритмом в схемах с закрытым ключом является блочный шифр, преобразующий текст по блокам фиксированной длины. Как правило, такие шифры состоят из трех процедур: развертывание секретного ключа, шифрование и дешифрирование. Вначале секретный ключ развертывается в массив подключей. Шифрование заключается в неоднократном преобразовании текста с помощью некоторой простой функции, зависящей от подключей и называемой раундом шифрования. Дешифрирование производится повторением раундов шифрования в обратном порядке. Чем больше раундов выполнено, тем труднее взломать шифр, однако тем медленней происходит шифрование, поэтому создатели шифров рекомендуют определенное число раундов, обеспечивающее как надежность, так и быстродействие алгоритма. В ряде шифров различные раунды отличаются друг от друга, что затрудняет их анализ.

Есть только один способ исследовать надежность шифра — это строить атаки на него, т. е. пытаться взломать. Построить атаку на шифр (произвести криптоанализ шифра) означает найти в нем какие-то недостатки. Главной целью являются разработка и реализация такого алгоритма, который за приемлемое время позволит найти секретный ключ или

* Работа выполнена при финансовой поддержке Президентской программы "Ведущие научные школы РФ" (грант № НШ-9886.2006.9) и Фонда содействия отечественной науке, грант "Лучшие аспиранты РАН".

( Институт вычислительных технологий Сибирского отделения Российской академии наук, 2007.

все элементы массива подключей. Отметим, что знание секретного ключа эквивалентно знанию всего массива подключей в том смысле, что в обоих случаях шифр становится полностью детерминированным и расшифровать или зашифровать можно любое сообщение. Далеко не всегда удается построить атаку на R — полное число раундов шифра, поэтому интерес представляет даже криптоанализ r < R их количества. Может быть, через годы или десятилетия эта атака распространится на полное число раундов. Важность такого рода исследований подтверждается тем, что в последнее время прошли несколько конкурсов на стандартизацию криптографических протоколов и, в частности, блочных шифров: американский AES (Advanced Encryption Standard) [1], японский CRYPTREC [2], европейский NESSIE [3]. Дизайнеры шифров и криптоаналитики со всего мира работали с целью найти лучшие алгоритмы. Все шифры — кандидаты конкурса AES, проводимого Национальным институтом стандартов и технологий США, должны были удовлетворять нескольким требованиям: размер блока равен 128 бит; секретный пользовательский ключ имеет длину 128, 192 или 256 бит; шифр должен быть надежным и быстрым. После нескольких лет исследований в 2001 году победителем и стандартом шифрования США был объявлен блочный шифр RIJNDAEL [4]. У других финалистов: RC6, TWOFISH, MARS и SERPENT, как и у победителя, не было найдено существенных недостатков, поэтому во многом благодаря красоте и простоте дизайна победил именно RIJNDAEL.

На данный момент не опубликовано атак, которые позволили бы взломать какой-либо из шифров финалистов AES с полным числом раундов. Более того, ни для одного из 15 кандидатов не было описано практически реализуемой атаки, действующей на полное число раундов. Шифр MARS [5] слабо изучен из-за его нестандартной структуры: он состоит из раундов четырех разных типов, по восемь каждого типа. В работе [6], описана атака на восемь раундов этого шифра (по два каждого типа), требующая 225 блоков текста, 229 байт памяти и не осуществимых на практике 268 операций шифрования. Приведена также атака на 21 раунд, требующая 2232 операций шифрования, т.е. действующая незначительно быстрее полного перебора 256-битных ключей. Шифры LOKI97 [7] и FROG [8] не попали в финал, так как на них были описаны атаки, требующие 256 блоков текста и того же порядка трудоемкости [9, 10], что существенно меньше, чем полный перебор ключей, но достаточно далеко до практической реализации.

Один из показателей надежности шифра — это неотличимость распределения шиф-ртекста от равномерного, т. е. любой бит шифртекста должен принимать значение 0 или 1 с вероятностью 1/2 независимо от других. Если удается показать, что распределение не равномерно, то имеют место статистические недостатки шифра (в англоязычной литературе поиск таких недостатков называется "distinguishing attack").

В данной работе с помощью статистического теста "Стопка книг" [11] проведено исследование всех блочных шифров, участвовавших в конкурсе AES. Впервые экспериментально показано, что шифртекст после восьми раундов шифра MARS не подчиняется равномерному распределению, для этого потребовалось 218 зашифрованных блоков. Экспериментально установлено, что шифртекст после половины всех раундов шифров LOKI97 и FROG не подчиняется равномерному распределению. Для этих двух шифров на основании полученных экспериментальных данных построен прогноз, позволяющий сказать, что с помощью 278 и 286 блоков шифртекст после полного числа раундов FROG и LOKI97 соответственно можно отличить от равномерного распределения.

1. Описание экспериментов

1.1. Статистический тест "Стопка книг"

Приведем краткое описание теста "Стопка книг" [11], с помощью которого мы будем статистически исследовать шифры. Тест предназначен для проверки гипотезы о том, что элементы выборки Z = (г^ г2,... , ) из алфавита А = {ах, а2, •••, as} имеют равномерное распределение, т. е. они независимы и

Р(г„ = а») = 1/5; п = 1,...,Ж; г = 1,...,Б.

Перед тестированием выборки в алфавите А фиксируется произвольный порядок, который меняется после анализа каждого выборочного элемента гп следующим образом: буква гп получает номер 1; номера тех букв, которые меньше номера этой буквы, увеличиваются на 1; у остальных букв номера не меняются. Формально эту процедуру можно описать так: пусть ^га(а) — номер буквы а £ А после анализа элементов гх,г2,... ,гп-1, тогда

(1, еслигп = а ;

^га(а) + 1, если^га(а) < ^га(г„); ^га(а), если^га(а) > ^га(гга).

Такая конструкция похожа на стопку книг, если считать, что номер книги совпадает с ее положением в стопке. Книга извлекается из стопки и после чтения кладется наверх, ее номер становится первым. Книги, которые первоначально были над ней, сдвигаются вниз, а остальные остаются на месте. Множество всех номеров {1,..., Б} разбивается на две непересекающиеся части — Ах = {1, 2,... , К} и А2 = {К + 1,... , Б}, где К £ {1,..., Б} — параметр. Затем по выборке (гх,г2,...,г^) подсчитывается и^ — количество номеров ^га(гга), принадлежащих подмножеству Ах, т.е. количество попаданий букв в "верхнюю часть" "стопки книг". (Ж — и^) — это количество попаданий в "нижнюю часть". Далее вычисляется статистика:

= (^ — ЖРх)2 ((Ж — у„) — N (1 — Рх)2) _ = Х = Жр + N(1 — Рх) , р = |Ах|/Б-

Если х2 меньше критического уровня х11-а, то гипотеза о равномерности распределения элементов выборки принимается, иначе — отвергается. Величина х21-а— квантиль распределения хи-квадрат уровня значимости (1 — а) с одной степенью свободы. Если шиф-ртекст не подчиняется равномерному распределению, то будем говорить, что имеют место "отклонения от случайности", и чем больше х2, тем отклонения от случайности "больше". Разработанный нами алгоритм реализации теста "Стопка книг" на основе хеш-таблицы позволяет реализовать тест с помощью порядка 4 * К байт памяти и трудоемкостью О (Ж).

1.2. Генерация выборки для тестирования

Как было замечено выше, требуется, чтобы шифртекст имел равномерное распределение, т. е. любой его бит должен принимать значения 0 или 1 независимо от других с вероятностью 1/2. Отсюда следует, что любая часть блока также должна иметь равномерное распределение. С помощью теста "Стопка книг" проверим выборку, составленную из таких частей блоков, и если элементы этой выборки не подчинятся равномерному распределению, то можно сделать вывод, что и шифртекст ему не подчинится.

Опишем то, как выборка составлялась. Все заявленные на конкурс АЕБ шифры имели 128-битный блок, представим его в виде четырех 32-битных подблоков, занумерованных 0, 1, 2, 3, от старшего к младшему. Рассмотрим последовательность блоков ХЦ, и £ {0,1, 2, 3}, у которых подблок с номером и равен г, а остальные — нулевые, г пробегает значения 0,- 1. Например, Х0 = (7, 0,0, 0), Х53 = (0, 0,0, 5). Обозначим за уЦ'ь 32-битный подблок зашифрованного блока ХЦ с номером V. Например, зашифровав X0, мы получим

с- / 0,0 0,1 0,2 0,3\

блок (у7 , у7 , у7 , у7 ).

Зашифруем описанную последовательность ХЦ, г = 0,1,..., N — 1, с помощью 100 случайных ключей и получим 100 выборок вида , ..., уЦ,--1) с фиксированными параметрами и и V, они предназначены для проверки, их элементы — это 32-битные подблоки. Будем брать в = 8, 16, 24 или 32 бита из каждого подблока, т. е. в разных случаях размер алфавита 5 = 28 , 216 , 224 или 232.

Для каждой из полученных выборок вычислим величины х2 с заданным параметром К (размер верхней части "Стопка книг") и посчитаем значение и99%, означающее, сколько раз из ста эти величины превысили квантиль распределения хи-квадрат уровня значимости 0.99 (х2 0 99 = 6.64). Другими словами, сколько раз выборки не прошли тест.

Если распределение шифртекста для всех 100 ключей равномерное, то Р(х2>х2 0 99) = 0.01, и статистика

2(тт \ (Цэ9% — 100 * 0.01)2 ((100 — ^99%) — 100(1 — 0.01))2

X (и99%) = -—-ТТ-.--+

100 * 0.01 100(1 - 0.01)

имеет распределение хи-квадрат. Отсюда заключаем, что P(x2(U99%) > X2 о 99999) = 0.00 001

¿1,0.99999

(х1,0.99999 = 20).

Непосредственной подстановкой легко убедиться, что если и99% > 7, то Х2(и99%) > 20, поэтому если и99% > 7, то с вероятностью 99.999 % можно утверждать, что распределение шифртекста не равномерно. В итоге наша задача сводилась к тому, чтобы найти параметры теста и размер выборки, обеспечивающие условие и99% > 7. Забегая вперед, отметим, что в экспериментах это значение было существенно больше 7.

2. Исследование шифра MARS

Перед использованием шифра MARS пользовательский ключ преобразуется в массив из сорока 32-битных подключей, затем для шифрования блока необходимо выполнить следующие действия.

1. Представить 128-битный блок в виде четырех 32-битных подблоков.

2. Сложить подблоки с первыми четырьмя подключами из массива.

3. Преобразовать блок с помощью:

а) восьми FORWARD MIXING раундов;

б) восьми FORWARD CORE раундов и двух подключей на каждом раунде;

в) восьми BACKWARD CORE раундов и двух подключей на каждом раунде;

г) восьми BACKWARD MIXING раундов.

4. Найти разность подблоков и последних четырех подключей из массива.

Если шифр состоит из однотипных раундов, то уменьшение их числа производится естественным образом: исследуется шифр, состоящий из одного раунда, двух, трех и т. д. Шифр MARS состоит из раундов различного типа, поэтому сократить их число можно разными способами. Мы рассмотрим несколько вариантов.

Таблица 1.

r N U99% K s r N U99% K s

FORWARD MIXING раунды u = 3,v = 2 BACKWARD MIXING раунды u = 3,v = 1

2 26 100 26 8 2 26 100 26 8

4 26 100 26 8 4 26 100 26 8

6 214 67 214 24 6 28 99 26 8

8 218 43 218 32 8 214 25 218 24

FORWARD CORE раунды u = 3, v = 3 BACKWARD CORE раунды u = 3, v = 0

1 26 100 26 8 1 26 100 26 8

3 26 100 26 8 3 26 100 26 8

5 220 17 218 32 5 26 100 26 8

Симметричное сокращение u = 3, v = 0

1+1+1+1 26 100 26 8 2+2+2+2 218 29 218 32

1. Шифрование происходит только с помощью:

а) FORWARD MIXING раундов;

б) BACKWARD MIXING раундов;

в) FORWARD CORE раундов;

г) BACKWARD CORE раундов.

2. Производится симметричное сокращение раундов (по одному или по два раунда каждого типа). Такой способ рассматривался в [6].

В результате экспериментов было замечено, что наибольшие отклонения от случайности получаются при u = 3. Значения v разные для разных модификаций шифра. В табл. 1 показаны результаты описанных экспериментов.

Из представленных результатов видно, что величина U99% значительно больше 7, поэтому на основании выкладок, проведенных в подразд. 1.2, делаем вывод, что распределение шифртекста неравномерно с вероятностью 99.999 %.

3. Исследование шифров FROG и LOKI97

Описанные в разд. 2 эксперименты проводились для шифров FROG [8] и LOKI97 [7], которые состоят соответственно из восьми и 16 однотипных раундов. Для шифра FROG наибольшие отклонения от случайности достигались при u = 2 и v = 2 (табл. 2).

Для шифра LOKI97 параметры u и v были соответственно 1 и 2 для всех раундов, кроме восьмого, для него u = 0 и v = 3 (табл. 3).

Как и в случае с шифром MARS, U99% > 7, поэтому распределение шифртекста после указанного числа раундов шифров FROG и LOKI97 неравномерно.

В отличие от шифра MARS, использующего раунды различных типов, FROG и LOKI97 состоят из однотипных раундов, этот факт позволяет на основе экспериментальных ре-

Таблица 2.

r N U99% K s r N U99% K s

1 29 100 28 16 3 222 20 218 32

2 213 22 210 16 4 232 17 220 32

Таблица 3.

r N U99% K s r N U99% K s

1 23 100 23 6 5 218 52 216 32

2 25 100 23 6 6 219 66 216 32

3 28 100 26 8 7 227 31 218 32

4 212 100 210 16 8 231 22 220 32

зультатов спрогнозировать, сколько блоков необходимо для того, чтобы отличить от случайности шифртекст после большего числа раундов, когда эксперименты становятся невозможными из-за возрастающего количества требуемых блоков шифртекста.

Для обоих шифров наблюдается достаточно плавная, почти линейная зависимость величины log2 N от числа раундов, поэтому приблизим эту зависимость крадратичной функцией

log2 NV(r) = b2r2 + bir + b0.

С помощью метода наименьших квадратов [12] найдем неизвестные коэффициенты b0, bi и b2. Пусть Я* — это то число раундов, которое удалось исследовать экспериментально (Я* = 4 для FROG и R* = 8 для LOKI97), тогда неизвестные коэффициенты определятся из системы так называемых нормальных уравнений:

R* R* R*

£ log2 N = bo (Я* + 1) + bi£ г + r2,

i=0 i=0 i=0

R* R* R* R*

log2 Nifi = b0 ri + bi ri + b2 r»3,

i=0 i=0 i=0 i=0

R* R* R* R*

E log2 Nir2 = b^ r2 + b^ r3 + b^ r4.

i=0 i=0 i=0 i=0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

После решения системы для шифра FROG зависимость размера выборки от числа раундов примет вид log2 NV(r) = 0.5r2 + 5.7r + 0.8 (табл. 4).

Для шифра LOKI97 получена зависимость log2 NV(r) = 0.2r2 + 2.5r — 0.3 (табл. 5).

Таблица 4.

ri Эксперименты 0 12 3 4 Прогноз 5 6 7 8

Ni 20 29 213 222 232 242 253 265 278

Таблица 5.

Эксперименты Прогноз

ri 0 1 2 3 4 5 6 7 8 10 12 14 16

Ni 20 23 25 28 212 218 219 227 231 243 256 270 286

Таблица 6.

Шифр r R N U99% K s u v

E2 3 12 2 20 100 218 32 1 0

DFC 3 8 2 20 100 218 32 0 1

CAST256 2 12 218 68 218 32 0 1

RIJNDAEL 2 10,12,14 218 40 218 32 2 2

CRYPTON 3 12 25 100 25 8 0 1

SERPENT 3 32 231 31 220 32 0 3

SAFER+ 2 8,12,16 2 30 77 220 32 1 2

DEAL 2 6,8,8 26 100 25 8 2 2

MAGENTA 2 6,6,8 26 100 25 8 0 1

HPC 1 8 210 100 210 16 2 2

RC6 4 20 227 47 220 32 0 2

TWOFISH 3 16 2 20 52 218 32 2 0

Таким образом, можно заключить, что распределение шифртекста шифра FROG после полного числа раундов, равного восьми, можно отличить от равномерного с помощью статистического теста "Стопка книг", имея порядка 278 блоков шифртекста, а LOKI97 — после полного числа раундов, равного 16, — порядка 286.

4. Исследование остальных кандидатов конкурса AES

Остальные 12 кандидатов конкурса AES также были исследованы с помощью теста "Стопка книг". В табл. 6 приведены число раундов, после которого шифртекст можно отличить от случайности (r), полное число раундов (R), размер выборки, на который фиксируются отклонения (N) и параметры тестирования, введенные в разд. 2. Для шифров RIJNDAEL, MAGENTA, SAFER+ и DEAL число раундов зависит от длины секретного пользовательского ключа, поэтому в таблице даны все возможные значения. Например, для RIJNDAEL при 128-битном ключе нужно выполнить 10 раундов,

192-битном — 12 и 256-битном — 14.

Список литературы

[1] Advanced Encryption Algorithm (AES) Development Effort // 1997-2000. http://csrc.nist.gov/encryption/aes

[2] CRYPTREC project // 2000-2002. http://www.ipa.go.jp/security/enc/CRYPTREC

[3] New European Schemes for Signatures, Integrity, and Encryption // Deliverables of the NESSIE Project, 2003. http://www.cosic.esat.kuleuven.ac.be/nessie

[4] Daemen J., Rijmen V. The Rijndael Block Cipher // AES submission. 1999. http://csrc.nist.gov/encryption/aes/rijndael/Rijndael.pdf

[5] Burwick C. et. al. MARS — a candidate cipher for AES // AES submission. 1999.

http://www.research.ibm.com/security/mars.pdf

[6] Kelsey J., Schneier B. MARS Attacks! Preliminary Cryptanalysis of Reduced-Round MARS Variants // Proc. Third AES Candidate Conf., 2000. http://www.schneier.com/paper-mars-attacks.pdf

[7] Brown L., Pieprzyk J. Introducing the New LOKI97 Block Cipher // AES submission. 1998. http://www.adfa.oz.au/ lpb/research/loki97/loki97spec.ps

[8] Georgoudis D., Leroux D., Chaves B. The FROG Encryption Algorithm // AES submission. 1998. http://csrc.nist.gov/encryption/aes/round1/conf1/frog-slides.pdf

[9] Knudsen L., Rijmen V. Weaknesses in LOKI97 // Proc. Second AES Candidate Conf., 1999. http://www.adfa.oz.au/ lpb/research/loki97/knudsen99.pdf

[10] Wagner D., Ferguson N., Schneier B. Cryptanalysis of FROG // Proc. Second AES Candidate Conf., 1999. http://www.schneier.com/paper-frog.pdf

[11] Рявко Б.Я., ПЕСТУНОВ А.И. "Стопка книг" как новый статистический тест для случайных чисел // Пробл. передачи информации. 2004. Т. 40, вып. 1. С. 73-78.

[12] ФЁРСТЕР Э., Рёнц Б. Методы корреляционного и регрессионного анализа: Руководство для экономистов: Пер. с нем. / Предисл. В.М. Ивановой. М.: Финансы и статистика, 1983. 302 с.

Поступила в редакцию 13 декабря 2006 г., в переработанном виде —18 января 2007 г.

Правила для Авторов

<http://www.ict.nsc.ru/mathpub/comp-tech/>

1. Статья должна быть представлена в редакцию в двух экземплярах в виде рукописи, отпечатанной на одной стороне листа стандартного формата A4 и подписанной авторами, файла рукописи в формате LTeX 2е и файлов рисунков на дискете.

2. Все файлы предоставляются на дискете 3.5" формата 1440 Кбайт. Предпочтительнее пересылка файлов по электронной почте [email protected] в виде *.zip архива.

3. На отдельной странице на русском и английском языках прилагаются: название статьи, имена авторов, аннотация (не более 300 знаков) и ключевые слова (в электронном виде — в файле рукописи, в конце)

4. Статья должна сопровождаться разрешением на опубликование от учреждения, в котором выполнена данная работа. В сопроводительном письме необходимо указать почтовый адрес, телефоны, e-mail автора, с которым будет проводиться переписка.

5. Для каждого автора должна быть представлена (на русском и английском языках) в виде отдельного файла следующая информация:

о Фамилия, имя, отчество о место работы и должность о ученая степень и звание о почтовый адрес

о телефоны с кодом города (дом. и служебный), факс, e-mail, URL домашней страницы о область научных интересов (краткое резюме)

6. Материалы следует направлять по адресу: редакция журнала "Вычислительные технологии", Институт вычислительных технологий СО РАН, просп. Акад. Лаврентьева, 6, 630090, Новосибирск, 90, Россия, Игорю Алексеевичу Пестунову (отв. секретарь) — тел.: +7(383)3308785, e-mail: [email protected]; Галине Григорьевне Митиной (зав. РИО).

Рекомендации по оформлению статьи в LTEX

В редакцию следует направлять исходный файл, подготовленный в формате LTeX 2е в классе jctart (допускается использование стандартного класса article).

Файл класса jctart.cls можно скачать с сайта ЖВТ: http://www.ict.nsc.ru/win/mathpub/comp-tech/.

1. Структура файла в формате LTEX 2£:

\documentclass{jctart} \usepackage{amsmath}

\begin{document}

\setcounter{page}{1}\pagestyle{myheadings}

\markboth{<^0. Фамилия автора(ов)>}{<КРАТКОЕ НАЗВАНИЕ СТАТЬИ (ДО 40 СИМВОЛОВ)>} ^^^{<НАЗВАНИЕ СТАТЬИ>\footnote{<Ссылка на поддержку (факультативно)>.}} ^uthor^sc^^^. Фамилия первого автора>}\\ \it{<MecTO работы первого автора>}\\ e-mail: \^{<Адрес первого автора>}\\[2тт] ^^^.О. Фамилия второго автора>}\\

\^{<Место работы второго автора (отличное от первого)>}\\ ...}

\date{}

\maketitle

\begin{abstract}

<Текст аннотации>

\end{abstract}

<Текст статьи>

\begin{thebibliography}{9}

<Библиография (\bibitem-список)>

{\small

\bibitem{} {\sc Иванов~И.И., Иванова~И.И.} К вопросу о вычислительных технологиях //

Вычисл. технологии. 1999. Т.~11, №-~11. С.~1123-1135. ...}

\end{thebibliography} \end{document}

(В конце файла даются:

<Перевод названия статьи на английский язык (или на русский, если статья на английском)> <аннотации на английский язык (или на русский, если статья на английском)>)

2. Список литературы составляется по ходу упоминания работы в тексте и оформляется по образцу:

Книга

Шокин Ю.И. Метод дифференциального приближения. Новосибирск: Наука, 1979. 222 с.

Бренстед А. Введение в теорию выпуклых многогранников: Пер. с англ. М.: Мир, 1988.

Рояк М.Э., СоловЕйчик Ю.Г., Шурина Э.П. Сеточные методы решения краевых задач математической физики: Учеб. пособие. Новосибирск: Изд-во НГТУ, 1998.

Finlaysön B.A. The Method of Weighted Resuduals and Variational Principles. N.Y.: Acad. Press, 1972.

Книга четырех авторов

Проблемы вычислительной математики / А.Ф. Воеводин, В.В. Остапенко, В.В. Пивоваров, С.М. Шур-гин. Новосибирск: Изд-во СО РАН, 1995.

Статья из продолжающегося тематического сборника

Федорова А.А., Черных Г.Г. О численном моделировании струйных течений вязкой несжимаемой жидкости // Моделирование в механике: Сб. науч. тр. / РАН. Сиб. отд-ние. Вычисл. центр. Ин-т теор. и прикл. механики. 1992. Т. 6 (23). С. 129-140.

Статья из журнала

Игнатьев Н.А. Выбор минимальной конфигурации нейронных сетей // Вычисл. технологии. 2001. Т. 6, № 1. С. 23-28.

Venkatakrishnan V. Newton solution of inviscid and viscous problems // AIAA J. 1989. Vol. 27, N 7. P. 285-291.

Труды конференции

Ivanov I.I. Problems in computational techologies // Intern. Conf. Comput. Techs. Novosibirsk, 1988. P. 225-229.

Препринт

Гуськов А.Е., Федотов А.М., Молородов Ю.И. Информационная система'Конференции". Новосибирск, 2003 (Препр. РАН. Сиб. отд-ние. ИВТ. № 1-03).

Диссертация

Деменков А.Г. Численное моделирование турбулентных следов в однородной жидкости: Дис. ... канд. физ.-мат. наук. Новосибирск, 1997. 123 с.

3. Иллюстрации вставляются в текст статьи с помощью команды \includegraphics, например:

\begin{figure}[htbp] \centering

\includegraphics{fig1.eps} \caption{<Подрисуночная подпись.>} \end{figure}

Наиболее предпочтительной формой представления иллюстраций являются файлы рисунков в векторном формате PostScript (.eps) или черно-белых растровых в форматах .bmp, .pcx, .tif с разрешением 300 dpi.

Все надписи на рисунках (обозначение осей и т.п.) должны быть выполнены в том же начертании (гарнитура "Roman"), что и в тексте статьи. Латинские символы — курсивом, из математической моды (x[fcj, z х 10-3, ф, P,...), цифровые обозначения на графиках — наклонно (№ кривой — 1, 2,...), цифры по осям — прямо (10, 15,...), единицы измерения — по-русски (кг, м,...).

Instructions for Authors

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

<http://www.ict.nsc.ru/math.pub/comp-tech/>

1. Papers may be submitted to the editorial board as two copies of the manuscript typed on one side of the standard A4 sheet (297x210 mm) and files of the manuscript in LTX 2e format and files of the figures on a diskette.

2. All files should be submitted on a 3.5"floppy disc (1440 Kbytes) or sent to [email protected] as a *.zip - archive.

3. A separate page should contain a title, names of the authors, an abstract (not more than 300 characters) and keywords.

4. The paper should be accompanied by the publication permission from the organization, where the work was done. The enclosed letter should contain the postal address, phone numbers and e-mail of the corresponding author.

5. A separate file should contain the following information on each author:

o First name, second name, last name o Affiliation, position o Academic degree and title o Postal address

o Office and home phone numbers (including area code), fax number, e-mail address, homepage URL o Scientific interests (brief curriculum vitae)

6. All materials should be sent to the following address: Dr. Igor A. Pestunov (executive secretary), Journal of Computational Technologies, Institute of Computational Technologies SB RAS, Academician Lavrentyev Ave. 6, Novosibirsk, 630090, Russia. Phone +7(383)3308785, E-mail: [email protected]; Galina G. Mitina (publishing department manager).

Recommendations on submitting paper in LTEX

The source file should be submitted in LTEX 2e format using jctart class file (standard article class can also be used).

The files of appropriate jctart.cls class file can be downloaded from JCT web site: http://www.ict.nsc.ru/win/mathpub/comp-tech/.

1. The file structure in LTeX 2e format:

\documentclass[english]{jctart} \usepackage{amsmath}

\begin{document}

\setcounter{page}{1}\pagestyle{myheadings}

\markboth{<Name(s) of author(s)>}{<SHORT TITLE (LESS THAN 40 CHARACTERS)>} \title{<TITLE OF PAPER>\footnote{<Reference to supporting organization (optional)>.}} \author{\sc{<Name of the first author>}\\

\it{<Affiliation of the first author>}\\ e-mail: \tt{<Address of the first author>}\\[2mm] \sc{<Name of the second author>}\\ \it{<Affiliation of the second author>}\\ ...}

\date{} \maketitle \begin{abstract} <Abstract> \end{abstract} <Text of paper> \begin{thebibliography}{9} <References (\bibitem-list)> {\small

\bibitem{} {\sc Ivanov~I.I., Ivanova~I.I.} On computational technologies //

Computational technologies. 1999. Vol.~11, No.~11. P.~1123-1135. ...}

\end{thebibliography} \end{document}

2. A list of the references should be sorted according to the order of citations in the text and it should be written as in the following example:

Book

Finlayson B.A. The method of weighted residuals and variational principles. N.Y.: Acad. Press, 1972. Book by four authors

Problems of computational mathematics / A.F. Voevodin, V.V. Ostapenko, V.V. Pivovarov, S.M. Shurgin. Novosibirsk: SB RAS Publishing House, 1995.

Paper from continued subject transactions

Fedorova A.A., Chernykh G.G. On numerical modelling of viscous incompressible jet fluid flows // Modelling in mechamics: Scientific transactions / RAS. Siberian branch. Computing Center. Institute of Theoretical and Applied Mechanics. 1992. Vol. 6 (23). P. 129-140. Paper from journal

Venkatakrishnan V. Newton solution of inviscid and viscous problems // AIAA J. 1989. Vol. 27, N 7. P. 285-291.

Conference proceedings

Ivanov I.I. Problems in computational techologies // Intern. Conf. Comput. Techs. Novosibirsk, 1988. P. 225-229.

Dissertation

Demenkov A.G. Numerical modelling of turbulent wakes in homogeneous fluid: Dissertation for degree of candidate of physical and mathematical sciences. Novosibirsk, 1997. 123 p.

3. Figures should be included into the text using command \includegraphics{<figure file name>}, for example:

\begin{figure}[htbp] \centering

\includegraphics{fig1.eps} \caption{<Figure caption.>} \end{figure}

The preferred presentation form for illustrations is a figure file in vector format PostScript (.eps) or black and white bitmap formats .pcx, .bmp, .tif with 300 dpi resolution.

All figure inscriptions (axes definitions, etc.) should be done by the same font as in the text of paper ("Roman" type family). Latin characters should be done in italics in mathematical mode (x[k], z x 10-3, P,...), figures on axes — by straight font.

In papers, which are written in Russian, the units of measurement should be written in Russian.

В ближайших номерах/Forthcoming papers

Shaidurov V.V., Hehu Xie. Richardson extrapolation for eigenvalue of discrete spectral problem on general mesh

ШАйДУРОВ В.В., ХЕХУ Се. Экстраполяция Ричардсона для собственного значения дискретной спектральной задачи на общей сетке

Вшивков В.А., Лазарева Г.Г., Киреев С.Е., Куликов И.М. Параллельная реализация модели газовой компоненты самогравитирующего протопланетного диска на суперЭВМ

Vshivkov V.A., Lazareva G.G., Kireev S.E., Kulikov I.M. Parallel realization of gas component of self-gravitating protoplanetary disc on supercomputers

Исаев В.И., Шапеев В.П., Еремин С.А. Исследование свойств метода кол-локации и наименьших квадратов решения краевых задач для уравнения Пуассона и уравнений Навье — Стокса

Issaev V.I., Shapeev V.P., Eremin S.A. An investigation of the collocation and least squares method for solving boundary value problems for Navier — Stokes equations and Poisson equation

Ковеня В.М., СлюняЕв А.Ю. Модификации алгоритмов расщепления для решения уравнений газовой динамики и Навье — Стокса

Kovenya V.M., Slyunyaev A.Yu. Modification of splitting algorithms for solution of euler and Navier — Stokes equations

Светашков А.А. О решении плоских задач теории упругости с помощью диа-гонализованной системы уравнений равновесия

Svetashkov A.A. On solution of the plane theory of elasticity problem with equilibrium equation set diagonalization

Токарев М.П., Маркович Д.М., Бильский А.В. Адаптивные алгоритмы обработки изображений частиц для расчета мгновенных полей скорости

Tokarev M.P., MarkoviCH D.M., Bilsky A.V. Adaptive algorithms for PIV image processing

Шваб А.А. Оценка точности численных схем при решении статических задач теории упругости (томография численных схем)

SCHVAB A.A. Estimation of accuracy of the numerical schemes for problems of the static elasticity theory (tomography of numerical schemas)

i Надоели баннеры? Вы всегда можете отключить рекламу.