Криптографическое распределение ключей для защиты информации в иерархических системах

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

X ЗАЩИТА ИНФОРМАЦИИ
УДК 004. 056. 5
КРИПТОГРАФИЧЕСКОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИЕРАРХИЧЕСКИХ СИСТЕМАХ
В. Д. Лернер1,
начальник отдела информационно-коммуникационного обеспечения ООО «Космос СПб», г. Санкт-Петербург
Рассматриваются современные системы многоуровневой защиты информации, приводятся ключевые достоинства систем и обосновываются их недостатки. На основе формируемых требований к таким системам предлагается комбинированный алгоритм для криптографического распределения ключей.
Ключевые слова — защита информации, иерархические системы, криптографическое распределение ключей.
Введение
Многоуровневая защита обеспечивает разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности [1].
Системы многоуровневой защиты предназначены для того, чтобы пользователи имели доступ только к тем частям автоматизированной системы обработки информации, на которые они имеют полномочия, и не могли получить доступ к другим частям автоматизированной системы.
Существуют различные формы разграничения доступа к информации в многоуровневых системах, но наиболее часто встречается модель, построенная по иерархическому принципу [2].
Иерархический доступ
Иерархическую модель графически можно представить в виде однонаправленного родового дерева [3]. Корень может иметь произвольное число подчиненных (порожденных) элементов, у каждого из которых может быть произвольное число подчиненных элементов более низкого уровня, и так далее для любого числа уровней. У такого дерева корень — администратор системы, имеющий доступ ко всей информации в системе- узлы — пользователи различных уровней иерархии, имеющие доступ к своей информации
1 Научный руководитель — доктор технических наук, профессор, доцент кафедры комплексной защиты информации Санкт-Петербургского государственного университета аэрокосмического приборостроения С. В. Беззатеев.
и информации подчиненных им пользователей- листья — пользователи, имеющие доступ только к своей информации. Ветви дерева являются однонаправленными сверху вниз и показывают возможные пути доступа к информации в системе. Принципиальным для иерархии является то, что каждый элемент приобретает свой смысл только тогда, когда он рассматривается в своем контексте, т. е. подчиненный элемент не может существовать без своего предшественника по иерархии.
Существует три основных метода построения систем защиты информации с иерархическим доступом:
1) административное распределение ключей-
2) иерархическое шифрование-
3) криптографическое распределение ключей.
Подробный анализ вышеперечисленных методов приведен в работах [2, 4], здесь же следует отметить, что метод криптографического распределения ключей, которому посвящена предлагаемая работа, позволяет использовать для шифрования информации стандартные широко известные алгоритмы, например ГОСТ 28 147–89, DES, AES.
Впервые постановка и решение задачи криптографического распределения ключей в иерархических системах была предложена Аклом (Akl) и Тэйлором (Taylor) в 1983 г. [5].
В качестве иерархической системы Akl и Taylor рассматривали информационную, коммуникационную систему с общим числом пользователей |S|, в которой пользователи U, ieS обладают разными полномочиями. Пользователи частично упорядочены отношением с, где UtcUj означает, что пользователь Uj может иметь доступ к информа-
ции своего подчиненного и- если обозначить операцию доступа символом R, то и^и. По определению, все пользователи системы подчинены администратору системы — пользователю и0, т. е. и-си0, ^ и{)Яи, У1б5{0}. Администратор системы генерирует и раздает ключи всех пользователей системы К, 1е5{0}, а также выбирает симметричный алгоритм шифрования, который является единым алгоритмом шифрования для всех пользователей системы. Таким образом, каждый пользователь системы и шифрует собственную информацию, используя единый для всей системы алгоритм шифрования, выбранный администратором, и свой секретный ключ К.
Задача иерархического доступа к информации в такой системе сводится к генерированию таких ключей пользователей, которые бы позволяли осуществлять доступ к информации согласно полномочиям пользователей. Очевидно, что администратор, зная ключи всех пользователей системы, может дешифрировать по известному алгоритму шифрования информацию любого пользователя системы, т. е. UoRUi, 1е5{0}.
Общий вид иерархической системы показан на рис. 1.
Введем следующие понятия, которые присущи родовому дереву [3]:
1) под отцами и сыновьями понимаются пользователи, которые стоят на соседних уровнях, и отец имеет доступ к информации сына-
2) под прародителями потомка и понимаются такие пользователи и, что UjRUi-
3) пользователи, не имеющие сыновей, называются конечными пользователями-
4) под братьями понимаются пользователи, имеющие одного отца.
Каждому пользователю системы можно присвоить свой уникальный номер — идентификатор, который состоит из номеров прародителей всех предшествующих уровней (кроме 1-го) и своего номера (см. рис. 1).
Основные требования, предъявляемые к данному классу задач:
7V
Уровень З
Уровень 1 1 Ko
Уровень 2
l Kl 2 K2 З K3
1 K1−1 2 Kl-2 1 K2−1 2 K2−2 З 1-l 2 K2
Уровень 4ч * ЛҐ '-
1 Kl-1-l 2 K1−1-2 1 K2−2-1 2 K2−2-2 3 K2−2-3 1 K3−2-1
¦ Рис. 1. Общий вид иерархической системы
1) пользователь системы должен иметь доступ к информации только согласно своим полномочиям-
2) коалиция пользователей не должна иметь доступ к информации не подчиненных им пользователей-
3) вычисление ключей пользователей на любом уровне не должно приводить к замедлению работы автоматизированной системы обработки информации-
4) система должна обеспечивать возможность увеличения как в глубину, так и в ширину, без перерасчета остальных параметров системы, т. е. при увеличении количества пользователей на любом уровне, кроме первого, не должен происходить пересчет ключей пользователей на остальных уровнях.
В данной статье не будет рассмотрен класс алгоритмов, которые для получения ключей используют либо выделенный сервер [6], либо смарт-карты [7].
Все существующие криптографические алгоритмы распределения ключей можно разделить на два класса:
1) алгоритмы «снизу-вверх», в которых либо открытый ключ, либо секретный ключ администратора содержит в себе ключи всех пользователей, начиная с самых нижних уровней-
2) алгоритмы «сверху-вниз», в которых ключ администратора не содержит в себе ключей потомков, но позволяет вычислить их по некоторому алгоритму.
Алгоритм Дж. Иеха и Р. Шьяма
Одним из последних алгоритмов класса «снизу-вверх», родоначальниками которого были Akl и Taylor [5], является алгоритм Дж. Иеха (J. Yeh) и Р. Шьяма (R. Shyam) [8].
Схема алгоритма заключается в следующем.
Администратор выбирает два больших простых секретных числа p и q и вычисляет N = p*q и & lt-p (N) = = (p — 1)*(q — 1). Для каждого пользователя Ut выбирает простое число взаимнопростое с & lt-p (N), затем вычисляет dui такое, что eu*dm = 1m°d& lt-p (N). Также администратор выбирает секретное число g, являющееся основанием по модулю N, а затем публикует только eu1, …, eus и N и генерирует ключи для всех пользователей по следующей формуле:
Kj = g nu^uidui modN,
т. е. аналогично всем подобным схемам в ключ отца U входят ключи dm его потомков UicUj и его собственный ключ dUj-
Если пользователь U хочет вычислить ключ пользователя Ut, он применяет следующую формулу:
K1 = gd1*d3*d4modN
K = gd0*d1*d2*d3*d4*d5modN
K2 = gd2*d4*d5modN
U
ЛГ e0, d0
U1 U2
Kg = gd3modN /?1, d1 K4 =
= gd4modN
U
e2, d2
5 =
= gd5modN
e3& gt- d3 e4& gt- d4 e5& gt- d5
¦ Рис. 2. Пример работы алгоритма J. Yeh и R. Shyam
К = к^тви modN,
т. е. возводит свой ключ в степень произведения своего открытого ключа и открытых ключей всех своих потомков, кроме открытого ключа et пользователя Ut. Справедливость и безопасность алгоритма доказана в работе [8].
Пример работы алгоритма для шести пользователей приведен на рис. 2.
Для вычисления ключа Ki пользователь Kl выполняет следующую операцию: ^ = Ke1*e3modN = = g (d1*dз*d4)*e1*eЗmodN = gd4modN.
Существенным недостатком данного метода распределения ключей является необходимость переконфигурировать различные части системы при добавлении хотя бы одного пользователя Ui. В этом случае следует создать новые dui, и eUІ и заново пересчитать все ключи прародителей пользователя Ui. Также при удалении пользователя Ui следует заново рассчитать все ключи прародителей пользователя Ui, что приводит к необходимости дешифрировать всю ранее зашифрованную этими пользователями информацию и шифровать ее с новыми ключами, что является очень трудоемкой и небезопасной операцией.
Алгоритм Сандху
Второй подход к решению задач распределения ключей «сверху-вниз» в 1988 г. предложил Сандху (8а^Ии) [9]. Идея алгоритма основывается на однонаправленных функциях, т. е. функциях, значения которых легко получить в одну сторону, но невозможно в обратную.
Стойкая хэш-функция должна обладать следующими свойствами:
1) односторонностью: пусть дано хэш-значение Н (М) некоторого неизвестного сообщения M. Тогда вычислительно невозможно определить M по имеющемуся Н^) —
2) стойкостью к коллизиям: пусть дано сообщение M и его хэш-значение H (M). Тогда вычислительно невозможно (вычислительно сложно) подобрать M'- Ф M такое, что Н^) = Н^'-) —
3) строгой стойкостью к коллизии: вычислительно невозможно найти два произвольных различных сообщения M и M'-, для которых H (M) = = H (M'-).
Для лобовой атаки на однонаправленные хэш-функции используют два метода. Первый направлен на взлом второго свойства, т. е. по значению хэш-функции H (M) противник хочет создать другой документ M'-, такой, что H (M'-) = H (M). Другой метод направлен на взлом третьего свойства: противник хочет найти два случайных сообщения M и M'-, таких, что H (M) = H (M'-).
Подробный анализ взлома хэш-функций приведен в работе [10], здесь же оценим, насколько успешными на практике могут быть атаки, основанные на двух описанных выше методах. Пусть одна MIPS (Million Instruction Per Second) машина хэширует миллион сообщений в секунду. При таких условиях число хэш-значений, вычисленных одной MIPS-машиной за один год, составляет L = 3,15*1013. Оценка вероятности взлома хэш-функции для двух рассмотренных методов атаки при различных значениях длины выходного хэш-значения приведена в табл. 1.
Из таблицы видно, что при одинаковой длине значения хэш-функции вероятность взлома первым методом намного ниже, чем при взломе хэш-функции вторым методом.
Таким образом, чтобы обеспечить требуемую вероятность устойчивости хэш-функции к взлому, необходимо использовать большую длину значения хэш-функции. Так, например, при требовании обеспечить вероятность взлома не более 10−30, необходимо использовать не 128-битное, а 256-битное значение хэш-функции.
Также можно сделать вывод, что при одинаковой длине значения хэш-функции на ее взлом методом поиска документа M'- Ф M, такого, что H (M'-) = H (M), потребуется гораздо меньше времени, чем при взломе хэш-функции методом, основанном на парадоксе «дней рождений» [10].
Таким образом, чтобы обезопасить хэш-функцию от взлома на заданный интервал времени,
¦ Таблица 1
т s ю, я аи нн ие ч S «м з- 0 © Первый метод Второй метод
Вероятность взлома Продолжи- тельность взлома, MIPS-лет Вероятность взлома Продолжи- тельность взлома, MIPS-лет
64 1,08×1019 300 000 2,33×1010 1,19 ч
128 5,88×1039 5,4×1024 5,42×10−20 600 000
256 1,73×10−77 1,8×1063 2,94×1039 1,1×1025
512 1,49×10−154 2,1×10 140 8,64×10−78 3,7×1063
необходимо использовать большую длину значения хэш-функции. Так, при требовании обеспечить стойкость к взлому хэш-функции в течение 1,1×1025 MIPS-лет необходимо использовать не 128-битное, а 256-битное значение хэш-функции.
Российский стандарт хэш-функции ГОСТ Р 34. 11−94 использует 256-битное значение хэш-функции, что позволяет утверждать, что при современных вычислительных мощностях его компрометация вычислительно невозможна. Другими словами, для взлома хэш-функции ГОСТ Р 34. 11−94 вторым, более эффективным методом потребуется 1,1×1025 MIPS-лет.
Алгоритм Хвона
В 1999 г. Хвонг (Hwang) предложил схему распределения ключей для частично-упорядоченной иерархии. Алгоритм состоит из двух частей: вычисления секретного ключа на основе ключей потомков и получения из секретного ключа открытого ключа при помощи симметричного алгоритма шифрования (вместо хэш-функции) и своего секретного ключа. Процедура генерирования ключей следующая:
1) администратор каждому пользователю присваивает уникальный секретный ключ K. такой, что если UjRU, то Kj & gt- K, и безопасно распространяет их между пользователями-
2) администратор выбирает симметричный алгоритм шифрования Ek. (x), делая его открытым-
3) администратор вычисляет открытые ключи пользователей PD, у которых есть потомки Kj, по следующему алгоритму:
SDi =? [KjKi1, где r — количество потомков пользователя U-
PD. = Eki (SDi).
Для вычисления ключей потомков пользователь должен выполнить следующую операцию по уровням дерева, пока не дойдет до требуемого уровня:
1) получить из открытого ключа закрытый ключ SDi = Dki (PDi) —
2) вычислить Kj по формуле
Kj = [SDi / КГ1 ] modKi,
где L J — округление вниз до целого. Справедливость формулы доказана [11].
Пример работы алгоритма для шести пользователей приведен на рис. 3, где над пользователями указаны K, а под ними — SD.
Можно отметить следующие недостатки данного метода:
1) уменьшение размеров секретных ключей в зависимости от уровня иерархии-
¦ Рис. 3. Пример работы алгоритма Hwang
2) большие размеры открытых ключей пользователей, т. е. необходимость проводить вычисления с очень большими числами-
3) для получения ключа пользователя на 5 уровней ниже необходимо 5 раз выполнить симметричный алгоритм дешифрирования, что снижает производительность системы по сравнению с предыдущими алгоритмами.
К достоинствам данного метода следует отнести малые размеры секретных ключей, возможность изменения структуры иерархии без пере-конфигурирования ключей системы, а также применимость во всех иерархических структурах.
Комбинированный алгоритм
До сих пор предлагаемые системы криптографического распределения ключей при одинаковой криптостойкости алгоритмов удовлетворяли либо третьему, либо четвертому требованию, предъявляемому к данному классу алгоритмов (см. выше). Поэтому комбинированный метод распределения ключей, позволяющий эффективно вычислять ключи пользователей, а также модифицировать систему, является актуальной задачей для систем, построенных по иерархическому принципу.
Для решения этой задачи в представленном комбинированном алгоритме [12] используется неопределенность, возникающая при целочисленном делении [13], которая определяется задачей поиска подходящего остатка при известном делителе и частном. Очевидно, что объем перебора значительно снижается при возможности коалиционной атаки и при этом существенно зависит от числа участников коалиции.
Схема генерирования и распределения ключей
1. Администратор системы выбирает случайное большое секретное число К0. По мере возникновения 2-го уровня иерархического дерева администратор для пользователей Uv, …, UQ генерирует & lt-3 открытых ключей Т1, Т2, …, Тд, представляющих собой числа одного порядка, мень-
шего, чем К0, и вычисляет Q секретных ключей К-1, К2, …, KQ по следующему алгоритму:
а) администратор целочисленно делит секретный ключ Ко на открытые ключи Т^ Т2, …, ТQ и вычисляет Q частных §!, Б2,…, SQ и Q остатков Л1, И2,… ,
Sl = Ко^уТр S2 = …, = Ко divТQ,
где div — операция деления без остатка-
Л! = Ко — S1*Т1,
Л2 = Ко — S2*Т2, •& quot-, ЛQ = Ко — SQ*ТQ-
б) администратор вычисляет ключи для пользователей 2-го уровня:
К! = S1*Л1, К2 = S2*Л2, …, К = SQ*ЛQ.
2. Администратор для братьев вычисляет ключ группы Когр, для чего генерирует Q открытых ключей группы Тю, Т2о, •••, ТQ0 так, чтобы выполнялось условие Когр = KldivТlо = K2divТ2о = = … = Кг^^о.
3. По мере возникновения 3-го уровня иерархического дерева администратор для пользователей 3-го уровня выполняет операции по п. 1 и 2, где вместо своего секретного ключа Ко использует секретные ключи отцов пользователей 3-го уровня (ключи К]_, К2, …, Кд). Аналогичные операции администратор выполняет при возникновении остальных уровней системы.
4. При добавлении нового подчиненного иу на любой уровень, кроме первого, администратор выполняет следующие операции:
а) вычисляет Кх — секретный ключ пользователя их, отца пользователя иу:
Кх = ((((KоdiVТxn*Лxп)dІVТxn — 1*Лхп — 1)-dІV Тx1*Лx1))dІV Тх*Лх)'
где Тхп … Тх1 — открытые ключи потомков пользователя и{) по иерархическому дереву до отца пользователя их- Лхп … Лх1 — остатки, получаемые при целочисленном делении на соответствующие открытые ключи- Тх — открытый ключ пользователя их- Лх — остаток, получаемый при целочисленном делении согласно вышеприведенной формуле на открытый ключ Тх-
б) генерирует Ту — открытый ключ пользователя иу-
в) делит секретный ключ Кх, вычисленный по п. 4а, на открытый ключ Ту и вычисляет частное
^ и остаток Лу: Sy = Кх ^ Тy, Лу = Кх — ^*Ту'-,
г) вычисляет ключ Ку: Ку = Sy*Лy.
Каждому пользователю системы можно присвоить свой уникальный номер — идентификатор, который состоит из номеров прародителей всех предшествующих уровней (кроме 1-го) и своего номера. Например, для схемы, изображенной
на рис. 4, распределение идентификаторов представлено в табл. 2, где символ «-» означает разделение номеров.
Пример работы алгоритма по распределению ключей для иерархической системы из 11 пользователей (см. рис. 4) приведен в табл. 3.
При добавлении пользователя администратор формирует для него следующие значения согласно п. 4:
а) вычисляет ключ пользователя Щ:
Кі = (К,^іуТі)*Лі =
= (987 654 321 div 4234)*1843 = 429 911 081-
б) генерирует:
Т1−3 = 8237-
в) вычисляет:
81−3 = К^Т1−3 = 429 911 08М^ 8237 = 52 192,
1 Ко
¦ Рис. 4. Пример иерархической системы из 11 пользователей
¦ Таблица 2
Уровень Идентификаторы
1 0
2 1 2 3
3 1−1 1−2 2−1 2−2 2−3 3−1 3−2
¦ Таблица 3
Пользо- ватель Т 8 л К Т гр Лгр Кгр
Що — - - 987 654 321 — - -
Щ1 4234 233 267 1843 429 911 081 11 532 9653 37 279
Щ2 4679 211 082 1643 346 807 726 9303 1189 37 279
5789 170 608 4609 786 332 272 21 093 6325 37 279
Щ1−1 8974 47 906 2637 126 328 122 9975 4722 12 664
Щ1−2 7563 56 843 7472 424 730 896 33 538 5664 12 664
Щ2−1 6637 52 253 4565 238 534 945 10 281 5464 23 201
Щ2−2 6323 54 848 3822 209 629 056 9035 8021 23 201
сс 2- ь 6237 55 604 5578 310 159 112 13 368 8144 23 201
Цм 4872 161 398 1216 196 259 968 9273 6196 21 164
Щ 3−2 4357 180 475 2697 486 741 075 22 998 11 403 21 164
¦ Таблица 4
Алгоритм Время взлома, MIPS-лет Размер ключей Вычисление ключей Применимость Недостатки
J. Yeh Задача разложения больших чисел/ 3*1о7 Секретных — N = Ю24 Открытых — Ь = Ю24 Возведение в степень, умножение: O (r*l*p*ln N) = O (69,3*l*p) В любых иерархических структурах Невозможно расширение системы, трудоемкая операция возведения в степень
Хэш- функций Стойкость хэш-функции/ З, 7*1о3 Секретных — длина блока хэш-функции, N = 512 Вычисление хэш столько раз, сколько уровней: O (N*p*l) = O (512*p*l) В древовидных иерархических структурах Вычисление хэш-функций столько раз, сколько уровней
Hwang Алгоритм шифрования Triple DES/ 1о18 Секретных — N = 128 Открытых — неограничен, Ьг =128г Деление и шифрование столько раз, сколько уровней, n = 128r/16: O (p*l*(n*lnn*ln lnn)) = = O (p*l*2,58E22) В любых иерархических структурах Вычисление симметричного алгоритма столько раз, сколько уровней. Размер секретных ключей уменьшается в зависимости от уровня, открытых — растет
Комбини- рованный Задача разложения больших чисел/ 3*1о7 Секретных — N = Ю24 Открытых — Ь = 384 Деление и умножение столько раз, сколько уровней: O (p*2*l*(n* lnn*lnlnn)) = = O (p*l*759) n = N/16 В древовидных иерархических структурах. Ключи группы, уровня Размер секретных ключей незначительно уменьшается в зависимости от уровня
R1−3 = K1 S1−3*T1−3 «= 429 911 081 — 8237*52 192 = 5577- г) вычисляет: K1−3 = S1−3*R1−3 = 52 192*5577 = 291 074 784. Шифрование и дешифрирование Шифрование и дешифрирование происходит по ключу субъекта, которому принадлежит объект (некая информация), при помощи блочного симметричного алгоритма (например, ГОСТ, DES, AES) [1]. Например, для пользователя уровня 3 (см. рис. 4) администратор получает ключ пользователя следующим образом: K1−2 = (((Ko div T1)*R1) div Tl. 2)*Rl.2. 1) K0 div T1 = 987 654 321 div 4234 = & gt- S1 = 233 267 R1 = 1843- 2) S1*R1 = 233 267*1843 = 429 911 081- 3) S1*R1 div T1−2 = 429 911 081 div 7563 = & gt- S1−2 = 56 843 R1−2 = 7472- 4) S1−2*R1−2 = 56 843*7472 = 424 730 896. Таким образом, К^ = 424 73о 896. Сравнительный анализ вышеприведенных алгоритмов дан в табл. 4, где г — максимальное число непосредственных потомков одного пользователя, предположим, что их Ю- 1 — количество уровней для вычисления ключей- р — простейшая операция с 32-разрядными числами, а для реализации симметричного алгоритма шифрования и хэш-функции требуется ^*р операций, где N — длина ключа [14]. Заключение Эффективный метод распределения ключей является актуальной задачей для современных компьютерных систем. Одной из областей применения данного метода могут являться системы с иерархическим доступом к информации. Так как основные требования, предъявляемые к данным системам, это возможность быстро получить ключ на любом уровне системы и безопасность системы, то предлагаемый комбинированный алгоритм удовлетворяет вышеуказанным требованиям.
Литература / Ийр: //ш'-№'-№. ?81ес. ги/_^с8/(1ос3_3_ооб. Мт (дата обращения: 1о. о5. 2о12). 2. Молчанов Г. А. Защита информации в системах с разграничением полномочий // Компьютерные системы. 1999. № 3. С. 25−27.
1. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 1997.
3. Кнут Д. Искусство программирования для ЭВМ. — М.: Мир, 1976. Т. 1. — 729 c.
4. Kayem Anne V. D. M., Akl S. G., Martin P. Adaptive Cryptographic Access Control. — Sрringer, 2о1о. — 152 p.
5. Akl S.G., Taylor P. D. Cryptographic solution to a problem of access control in a hierarchy // ACM Transactions on Computer Systems. 1983. N 1(3). P. 239−248.
6. Chen H. -C., Wang S. -J., Wen J. -H. A Cryptographic Key Assignment Scheme with Adaptable Timetoken Constraint in a Hierarchy // Intern. J. of Multimedia Ubiquitous Engineering. Oct. 2оо8. Vol. 3. N 4. P. 521−526.
7. Bertino E., Shang N., Wagstaff Samuel S. Jr. An Efficient Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting // IEEE Trans. on Dependable and Secure Computing. 2оо8. Vol. 5. N 2. P. 65−7о.
8. Shyam R. An Efficient Time-Bound Hierarchical Key Assignment Scheme With a New Merge Function // A Performance Study. Dec. 2оо9. P. 26−35. http: // scholarworks. boisestate. edu/cs_gradproj/1/ (дата обращения: 24. о8. 2о12).
9. Sandhu R. S. Cryptographic implementation of a tree hierarchy for access control // Information Processing Letters. 1988. N 27(2). P. 95−98.
10. Лёвин В. Ю. О повышении криптостойкости однонаправленных хэш-функций // Фундаментальная и прикладная математика. 2оо9. Т. 15. № 5. С. 171 179.
11. Hwang M. -S. A New Dynamic Cryptographic Key Generation Scheme for a Hierarchy // Nordic J. of Computing. Aug. 1999. Vol. 6. N 4. P. 363−371.
12. Лернер В. Д., Беззатеев С. В. Основные принципы распределения ключей для доступа к информации в «облачных» хранилищах данных // Информационная безопасность регионов России (ИБРР-2о11): VII Санкт-Петербургская межрегион. конф., Санкт-Петербург, 26−28 октября 2о11 г.: материалы конф. / СПОИСУ. СПб., 2о11. С. 12о.
13. Лернер В. Д. Использование операции арифметического деления для распределения ключей: сб. докл. второй науч. конф. ГУАП / ГУАП. СПб., 1999. С. 4о.
14. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28 147–89 и алгоритма Rijndael // Системы безопасности cвязи и телекоммуникаций. 2оо1. № З9(З)/о1. С. 71−72.
Уважаемые подписчики!
Полнотекстовые версии журнала за 2002−2009 гг. в свободном доступе на сайте журнала (http: //www. i-us. ru) и на сайте РУНЭБ (http: //www. elibrary. ru). Печатную версию архивных выпусков журнала за 2003−2009 гг. Вы можете заказать в редакции по льготной цене.
Журнал «Информационно-управляющие системы» выходит каждые два месяца. Стоимость годовой подписки (6 номеров) для подписчиков России — 3600 рублей, для подписчиков стран СНГ — 4200 рублей, включая НДС 18%, почтовые и таможенные расходы.
На электронную версию нашего журнала (все выпуски, годовая подписка, один выпуск, одна статья) вы можете подписаться на сайте РУНЭБ (http: //www. elibrary. ru).
Подписку на печатную версию журнала можно оформить в любом отделении связи по каталогу:
«Роспечать»: № 48 060 — годовой индекс, № 15 385 — полугодовой индекс, а также через посредство подписных агентств:
«Северо-Западное агентство «Прессинформ»»
Санкт-Петербург, тел.: (812) 335−97−51, 337−23−05, эл. почта: press@crp. spb. ru, zajavka@crp. spb. ru, сайт: http: //www. pinform. spb. ru «МК-Периодика» (РФ + 90 стран)
Москва, тел.: (495) 681−91−37, 681−87−47, эл. почта: export@periodicals. ru, сайт: http: //www. periodicals. ru «Информнаука» (РФ + ближнее и дальнее зарубежье)
Москва, тел.: (495) 787−38−73, эл. почта: Alfimov@viniti. ru, сайт: http: //www. informnauka. com «Гал»
Москва, тел.: (495) 603−27−28, 603−27−33, 603−27−34, сайт: http: //www. artos-gal. mpi. ru/index. html «ИНТЕР-ПОЧТА-2003»
Москва, тел.: (495) 500−00−60, 580−95−80, эл. почта: interpochta@interpochta. ru, сайт: http: //www. interpochta. ru Краснодар, тел.: (861) 210−90−00, 210−90−01, 210−90−55, 210−90−56, эл. почта: krasnodar@interpochta. ru Новороссийск, тел.: (8617) 670−474
«Деловая пресса»
Москва, тел.: (495) 962−11−11, эл. почта: podpiska@delpress. ru, сайт: http: //delpress. ru/contacts. html «Коммерсант-Курьер»
Казань, тел.: (843) 291−09−99, 291−09−47, эл. почта: kazan@komcur. ru, сайт: http: //www. komcur. ru/contacts/kazan/ «Урал-Пресс» (филиалы в 40 городах РФ)
Сайт: http: //www. ural-press. ru «Идея» (Украина)
Сайт: http: //idea. com. ua «ВТЬ» (Узбекистан)
Сайт: http: //btl. sk. uz/ru/cat17. html и др.
№ 5, 2012
mhoop^ 43

ПоказатьСвернуть
Заполнить форму текущей работой