WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Синьковский Антон Владимирович

РАЗРАБОТКА ЭФФЕКТИВНЫХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ С

ИСПОЛЬЗОВАНИЕМ ФРАКТАЛЬНОГО МОДЕЛИРОВАНИЯ В УСЛОВИЯХ

АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ И ПРОИЗВОДСТВА

Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (технические системы)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва 2007

Работа выполнена на кафедре «Информационные технологии и вычислительные системы» ГОУ ВПО МГТУ «СТАНКИН».

Научный руководитель: к.т.н. Пителинский Кирилл Владимирович

Официальные оппоненты: д.ф-м.н. Вахрамеев Сергей Александрович проф., к.т.н. Шемелин Владимир Константинович Ведущее предприятие: ООО «ИС Девелопмент»

Защита состоится «11» октября 2007 г. в 9 час 00 мин на заседании диссертационного совета К212.142.01 при ГОУ ВПО МГТУ «СТАНКИН» по адресу: 127055, Москва, Вадковский пер., 3-а.

Отзыв о работе, заверенный гербовой печатью, в 2-х экземплярах, просьба направлять по указанному адресу в диссертационный совет К212.142.01.

С диссертацией можно ознакомиться в библиотеке МГТУ «СТАНКИН»

Автореферат разослан «11» сентября 2007 г.

Ученый секретарь диссертационного совета Тарарин И.М.

к.т.н, доцент стр.

Общая характеристика работы

Актуальность темы. Используемые в настоящее время реализации существующих алгоритмов шифрования данных с развитием средств математического анализа и увеличением возможностей вычислительной техники постепенно теряют свою криптостойкость. В ряд программных реализаций алгоритмов шифрования западными фирмами внесены ослабляющие элементы. Разработка и программная и аппаратная реализации нового алгоритма шифрования данных позволят создать более надежные условия для хранения и передачи информации как в системах автоматизации проектирования и производства, так и в системах, обеспечивающих автоматизацию других этапов ЖЦ в CALS.

Целью работы является повышение эффективности хранения и защиты больших объемов информации, возникающей на этапах автоматизированного проектирования и производства (АПП), путем ее шифрования.

При автоматизированном проектировании и производстве существует известный объем работ. Если он, с учетом трудозатрат на шифрование и дешифрование, будет выполняться, при тех же условиях, за то же или незначительно большее время, и если метод шифрования будет более надежен, то повышение эффективности будем считать достигнутым, а рациональное решение найденным.

Задачи, которые необходимо решить для достижения поставленной цели:

1. Выполнить анализ существующих теоретических и программных разработок, относящихся к рассматриваемой предметной области.

2. Провести выбор математического аппарата для реализации алгоритма шифрования информации.

3. На основе выбранного математического аппарата разработать и алгоритмически реализовать метод шифрования информации.

4. На тестовых примерах провести отладку и верификацию программного обеспечения (на примере обработки БД технологической документации).

Научная новизна работы заключается в следующем:

1. Предложен новый подход к шифрованию больших объемов информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа.

2. Обоснована возможность использования математического аппарата теории фрактального моделирования при шифровании компьютерной информации (алгоритмом одноразового блокнота).

3. Установлено, что предложенный метод не дает существенных потерь в криптостойкости алгоритма.

В сферу применения разработанного алгоритма входят как задачи по шифрованию больших и сверхбольших объемов информации, так и шифрование полей БД. Отсутствуют принципиальные ограничения на использование его в любых ИИС.

Методы исследования. Теоретические исследования проводились в рамках основных положений CALS, криптологии, теории фрактального моделирования, теории вероятности, методов дискретной математики и системного анализа, а также с помощью направленного вычислительного эксперимента.

Обоснованность полученных в работе результатов и выводов заключается в том, что предлагаемый метод шифрования основывается на фундаментальных положениях теории фрактального моделирования и теории криптографии.

Достоверность результатов подтверждается результатами вычислительного эксперимента.

Практическая ценность работы заключается в создании программного обеспечения для шифрования компьютерной информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа, которое можно использовать как для защиты БД предприятий, так и для защиты файлов пользователей.

Выводы и материалы диссертационной работы являются основой ее прямого применения как в автоматизированном проектировании и производстве, так и в других сферах, где возникает необходимость защиты данных, а также для дальнейших исследований и разработок в области защиты информации.



Реализация работы. Разработанное программное обеспечение, алгоритм программном комплексе, выпускаемом ООО «Инфрасофт». Результаты диссертационной работы использованы при подготовке учебных курсов, читаемых в МГТУ «СТАНКИН».

диссертационного исследования докладывались на Х-й научной конференции «Математическое моделирование и информатика - 2007», М., МГТУ «Станкин».

Публикации. По теме диссертации опубликовано 6 работ.

Структура и объем работы. Диссертация содержит введение, три главы, заключение и приложение, изложенные на 177 страницах машинописного текста, содержит 68 рисунков, 6 таблиц, список литературы из наименований и приложения на 5 страницах машинописного текста.

диссертационной работы. В конце 80-х – начале 90-х годов прошлого столетия человечество вступило в эпоху интенсивного информационного развития, характеризующуюся увеличением степени распространения (обмена), накопления, хранения и применения информации.

Развитие концепций CALS и Единого Информационного Пространства (ЕИП) обусловили появление новой организационной формы выполнения масштабных проектов, связанных с разработкой, производством и эксплуатацией объединения на контрактной основе предприятий и организаций, участвующих в поддержке жизненного цикла (ЖЦ).

Модель CALS, с точки зрения концепции, составляют инвариантные понятия, которые в полной мере или частично реализуются в течение ЖЦ изделия (рис. 1).

Это принципиально отличает ее от других. Инвариантные понятия условно делятся на три группы: 1. Базовые принципы CALS; 2. Базовые управленческие технологии; 3. Базовые технологии управления данными.

CALS основан на принципе единого информационного пространства, что в самой концепции называется интегрированной информационной средой (ИИС) (см. рис. 1).

ИИС в физическом представлении является объединенными в общую вычислительную сеть рабочими станциями, серверами, станками с ЧПУ и конкретного изделия. Интегрированность и согласованность достигается введением общих стандартов на обмен, обработку и хранение данных.

компьютерными информационными системами, хранящими основной массив информации о этапах ЖЦ в виде БД. В CALS наиболее важной является информация этапов автоматизированного проектирования и производства, так как именно она в большинстве случаев является ноу-хау.

обрабатываемой. Остро встал вопрос об ограничении доступа к объемам информации с сохранением простоты их передачи, обработки и хранения ЛПР.

Поставленную задачу решают двумя путями.

1. Вводом регламентированной системы прав доступа к объемам информации;

шифрования/дешифрования ее только у тех, для кого предусмотрен Наибольшая эффективность достигается при совместном применении методов. Защита информации может осуществляться как с помощью программных и физических, так и психологических средств.

В CALS защита информации основывается на алгоритмах шифрования данных. В документообороте используется электронная цифровая подпись (например, возможно использование ГОСТ 34.10-2002), то есть асимметричные алгоритмы и криптографические протоколы, а шифрование информации в БД методологии защиты информации зависит от поставщика решения. На рис. автоматизированного проектирования и производства в рамках CALS.

Конструкторское Бюро Административное управление этапов автоматизированного Рис 2. Общая схема информационных потоков на предприятии.

В связи с недостаточной надежностью программных реализаций криптографических алгоритмов ведущие западные фирмы, различные научные и коммерческие учреждения, а также энтузиасты ведут разработки по созданию и внедрению альтернативных методологий защиты информации (в том числе, основанных на использовании быстроразвивающихся и перспективных областей вычислительной математики - теории хаоса и фрактального моделирования). Обоснованию применения уникальных методов и возможностей фрактального моделирования и посвящена диссертационная работа.

Первая глава посвящена теории шифрования, даны классификация и основные термины и определения, проведен обзор существующих алгоритмов шифрования с приведением математического аппарата, указаны слабые и сильные стороны существующих алгоритмов.

Диссертационная работа основывается на фундаментальных трудах в области АПП, криптографии, теории фрактального моделирования и теории динамических систем выдающихся ученых О.И. Аверьянова, Б.И. Черпакова, В.И. Дмитрова, В.И. Арнольда, Б. Шнайера, С.Г. Баричева, Р.Е. Серова, А.Ю. Лоскутова, Б. Мандельброта, Х.-О. Пайтгена, П.Х. Рихтера, М. Барнсли, Д. Ватолина и Г. Хакена.

Одним из методов ограничения доступа к компьютерной информации является шифрование данных, применяемое к любым объемам и видам информации, в т.ч. и к БД. В подавляющем большинстве случаев для шифрования информации БД применяются симметричные алгоритмы, так как они наименее ресурсоемкие и при одинаковом размере ключа с асимметричными алгоритмами являются более стойкими к вскрытию. Асимметричные алгоритмы используются в CALS в основном для реализации криптографческих протоколов и цифровых подписей.

Проблемами при использования криптографических алгоритмов являются: ресурсоемкость алгоритма, необходимость снижения вероятности получения ключа при анализе внешнего проявления алгоритма, исключение возможности модификации информации и возможности дешифрования данных путем перебора значений ключа, так как все более доступной становится быстродействующая вычислительная техника, что значительно упрощает и удешевляет атаки на применяемые криптоалгоритмы. Современная наука о шифровании криптография классифицирует существующие алгоритмы в зависимости от применяемого математического аппарата следующим образом:

1. Симметричные (с секретным, единым ключом, одноключевые).

1.1. Потоковые (шифрование потока данных): с одноразовым или бесконечным ключом; сконечным ключом, система Вернама; на основе генератора псевдослучайных чисел.

1.2. Блочные (шифрование данных поблочно):

1.2.1. Шифры перестановки;

1.2.2. Шифры замены (подстановки): моноалфавитные (код Цезаря);

полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уитстона, Enigma);

1.2.3. Составные (характеристики см. Таблицу №1): Lucifer (фирма IBM, США); DES (Data Encryption Standard, США); FEAL-1 (Fast Enciphering Algoritm, Япония); IDEA/IPES (International Data Encryption Algorithm/Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария); SAFER, (фирма Cylink Corp., США); RC6, (RSA Laboratories, США); AES (Rijndael), Национальный стандарт США, разработан в Бельгии; ГОСТ 28147-89 (СССР); Skipjack (NSA, США).

2. Асимметричные (с открытым ключом, public-key): DH (Diffie, Hellman); RSA (Rivest, Shamir, Adleman); ElGamal.

Есть и разделение алгоритмов шифрования на шифры и коды. Шифры работают с отдельными битами, буквами, символами, а коды оперируют лингвистическими элементами (слоги, слова, фразы). Сводные характеристики указанных составных алгоритмов шифрования приведены в диссертационной работе главе 1.

Алгоритм одноразового блокнота изобретен в 1917 году М. Дж.

Моборном и Г. Вернамом из AT&T. Одноразовый блокнот - особый случай пороговой схемы. Одноразовый блокнот является большой неповторяющейся случайной последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и приклеенных к листу блокнота.

Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа блокнота для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю 26 символа открытого текста и символа ключа из одноразового блокнота.

единственного сообщения. Отправитель шифрует сообщения и уничтожает использованные страницы блокнота или использованную часть ленты.

Получатель, в свою очередь, используя точно такой же блокнот, дешифрирует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота или часть ленты. Новое сообщение - новые символы ключа. Например, если сообщением является ONETIMEPAD, а ключевая последовательность в блокноте TBFRGFARFM, то шифротекст будет выглядеть как IPKLPSFHGQ, так как В предположении, что злоумышленник не сможет получить доступ к одноразовому блокноту, использованному для шифрования сообщения, эта схема совершенно безопасна. Шифрованное сообщение на вид соответствует любому открытому сообщению того же размера.

Если все ключевые последовательности одинаковы (символы ключа генерируются случайным образом), у злоумышленника отсутствует информация, позволяющая подвергнуть шифротекст криптоанализу. Кусочек шифротекста может быть похож на POYYAEAAZX, что дешифрируется как SALMONEGGS или на BXEGBMTMXM, что дешифрируется как GREENFLUID.

Открытые тексты равновероятны и у криптоаналитика нет возможности определить, какой из открытых текстов является правильным. Случайная ключевая последовательность, сложенная с неслучайным открытым текстом, дает случайный шифротекст, и никакие вычислительные мощности не смогут это изменить.

Символы ключа должны генерироваться случайным образом. Любые попытки вскрыть такую схему сталкиваются со способом, которым создается последовательность символов ключа. Использование генераторов псевдослучайных чисел не удобно - у них есть неслучайные свойства.

Важный момент: ключевую последовательность никогда нельзя использовать второй раз. Если использовать блокнот размером в несколько Гб, то если криптоаналитик получит несколько текстов с перекрывающимися ключами, он сможет восстановить открытый текст. Он сдвинет каждую пару шифротекстов относительно друг друга и подсчитает число совпадений в каждой позиции. Если шифротексты смещены правильно, соотношение совпадений резко возрастет - точное значение зависит от языка открытого текста и криптоанализ не составит труда. Это похоже на показатель совпадений, но сравниваются два различных «периода». Идея одноразового блокнота легко расширяется на двоичные данные. Вместо одноразового блокнота, состоящего из букв, используется одноразовый блокнот битов.

Вместо сложения открытого текста с ключом одноразового блокнота используют операцию XOR. Для дешифрирования применяется XOR к шифротексту с тем же одноразовым блокнотом. Прочее не меняется, и безопасность остается такой же совершенной.

Существует несколько проблем. Так как ключевые биты должны быть случайными и не могут использоваться снова, длина ключевой последовательности должна равняться длине сообщения. Можно хранить Мбайт случайных данных на CD, но и тут есть проблема. Необходимо уничтожать использованные биты.

Современные алгоритмы шифрования данных при использовании больших ключей являются надежными для повседневного использования и хранения служебной информации краткосрочной важности. Для хранения более важной (среднесрочной) информации с использованием этих алгоритмов требуются более длинные ключи, а если необходимо хранить информацию долгосрочной важности (технологические карты, технологическая и чертежная документация), то при выборе длины ключа вам необходимо учитывать будущее развитие вычислительной техники и стараться выбрать по возможности большую длину ключа. Рост и уровень производительности общедоступной вычислительной техники и развитие информационных сетей и методов математического анализа, являются серьезной угрозой для криптостойкости общедоступных алгоритмов шифрования информации.

Главные недостатки алгоритмов, рассмотреных в главе 1, приведены в таблице №1 «Недостатки известных симметричных алгоритмов шифрования».

Приблизительная оценка времени вскрытия шифра в зависимости от затрат дана в таблице №2 «Оценка среднего времени для аппаратного вскрытия грубой силой в 2005 г.», данные которой основаны на оценке производительности и стоимости компьютера средней ценовой категории в 2005 г.

Таблица № 1. Недостатки известных симметричных алгоритмов шифрования.

DES (и производные от него 2. Наличие аппаратных решений, выполняющих вскрытие шифра за ~1 час.

алгоритмы) 3. Велика вероятность успешной атаки на алгоритм с использованием 3 FEAL (все версии) 4 IDEA (и производные от него) Наличие класса слабых ключей.

SAFER (и производные от него Слабая функция распределения ключей (существование равнозначных 7 AES (Rijndael) Недостаточная изученность математического аппарата шифрования.

9 ГОСТ 28147— 10 Одноразовый блокнот Слишком большой размер ключа - неудобство хранения и передачи.

Таблица № 2. Оценка среднего времени для аппаратного вскрытия грубой силой При расчете данных для таблицы «Оценка среднего времени аппаратного компьютерного парка у обычных домашних пользователей. Учет этих параметров усугубит ситуацию, ибо стоимость и количество времени, высокостоимостных проектов, срок хранения основной информации для которых составляет от 50 и выше лет.

Принимая во внимание известное правило об уменьшении за каждые лет стоимости вскрытия на порядок и развитие разделов математики, используемых в криптоаналитике, а также учитывая будущее развитие сетевых технологий, получим, что использование современных алгоритмов для хранения информации этапов автоматизированного проектирования и производства в CALS поставлено под сомнение.

усовершенствовать существующие алгоритмы, либо разработать новый, с математического анализа. Второй путь является более перспективным. Для хранения информации этапов автоматизированного проектирования и производства в CALS следует разработать более совершенные алгоритмы шифрования данных. Надежность длительного хранения нераскрытой информации (архивные данные, чертежи и техническая документация и т.д.) у нового алгоритма должна быть выше, чем у существующих. Также не должна страдать и производительность ИС в целом.

По Б. Шнайеру, такой «…является криптосистема, в которой шифротекст не дает никакой информации об открытом тексте (кроме, возможно, его длины).

Шеннон теоретически показал, что такое возможно только, если число возможных ключей также велико, как и число возможных сообщений: ключ должен быть не короче самого сообщения и не может использоваться повторно.

Это означает, что единственной системой, которая достигает идеальной безопасности, может быть только криптосистема с одноразовым блокнотом».

Алгоритм одноразового блокнота не используется в современном замечательных с точки зрения криптографии свойствах, он обладает одним отрицательным, которое и затрудняет его применение - размером ключа.

Одноразовый блокнот требует для хранения ключа объем памяти как минимум равный шифруемому объему информации. При использовании контрольных сумм, защиты от сбоев и прочих немаловажных дополнительных средств объем ключа растет. Ситуация с алгоритмом одноразового блокнота парадоксальна: с одной стороны, максимальная надежность хранения информации, а с другой стороны, невозможность использования из-за требований к объему хранимого ключа. Поэтому становится обоснованным поиск возможностей применения алгоритма одноразового блокнота с помощью оптимизаций, позволяющих его использовать, но по возможности не ослабляющих его основных свойств, в современных методах шифрования. Суть алгоритма - однократно используемая последовательность случайных данных, равная по длине шифруемому тексту (объему информации), которая и является ключом.

Возможны следующие пути уменьшения размера ключа. Первый заключается в использовании меньшей по размеру, чем шифруемая информация, последовательности случайных чисел. Это приведет к существенному ослаблению алгоритма и, является гаммированием, которое быстро вскрывается с помощью современной техники.

Программное сжатие данных является еще одним способом уменьшения объема ключа. Возможно как сжатие шифруемой информации, так и сжатие ключа. Первый из этих способов действительно используется при работе с различными алгоритмами шифрования данных для уменьшения повторяющихся блоков внутри объема информации, но при этом существенно возрастает время на обработку информации и нет никаких гарантий, что объем информации существенно сократится. Второй вариант не имеет смысла, так как случайные данные по самой своей сути должны сжиматься с низким коэффициентом и существенно сократить объем ключа не удастся.

Для реализации третьего пути сокращения объема занимаемого ключа необходимо сам ключ задавать как результат работы некоторой функции от другого ключа (генерирующего). Это будет ослаблением алгоритма, но не таким существенным при условии использования большого размера генерирующего ключа (сравнимым с размерами ключа у существующих симметричных алгоритмов), надежного метода его задания и функции, которая преобразует генерирующий ключ в случайную (правильнее будет говорить псевдослучайную) последовательность. Это обеспечит возможность задавать размер генерирующего ключа независимо от полного ключа и гибко управлять настройками работы самого алгоритма. Такой подход является выигрышным и меньше всего ослабляет алгоритм, поэтому может быть взят за основу дальнейших разработок. Главная проблема - поиск математического аппарата, описывающего подобные функции и который сделает возможной эту оптимизацию: преобразование ключа в последовательность псевдослучайных чисел произвольной длины должно давать как можно менее предсказуемый результат на всей длине последовательности и не повторяться.

Во второй главе внимание уделено теории фрактального моделирования и теории хаоса – истории их возникновения, принятой классификации, методам применения, характеристикам и математическому аппарату.

Попытки усовершенствовать алгоритмы шифрования данных не прекращаются и для осуществления этой цели применяются все более и более сложные математические аппараты. По проведенному анализу и выводам главы 1, для реализации криптографического алгоритма одноразового блокнота в виде действующего компьютерного алгоритма надо решить проблему большого объема информации, необходимого для хранения ключа (провести оптимизацию по длине ключа, которую по выводам предыдущей главы следует реализовать посредством введения генерирующего ключа, обрабатываемого затем некоторой функцией для получения на выходе уже самого одноразового блокнота).

Для надежности алгоритма шифрования при таком подходе со стороны математического аппарата должны быть выполнены следующие условия:

1. Генерирование неповторяющейся псевдослучайной последовательности (ПСП) чисел.

2. Создаваемая на основе ключа ПСП не должна позволять однозначно определять ключ или часть ключа, значит, математический аппарат должен включать нелинейные функции, усложняющие решение обратной задачи.

3. Математический аппарат должен быть хорошо алгоритмизируем, так как его необходимо будет использовать как часть алгоритма шифрования.

4. Математический аппарат должен хорошо реализовываться современными средствами разработки в виде ПО для современных компьютеров на базе PC.

5. Хорошая изученность математического аппарата, так как мало или плохо изученные его свойства могут привести к «сюрпризам» при криптоанализе.

математический аппарат фрактального моделирования. Здесь присутствуют, с одной стороны, сложные динамические функции, а с другой стороны, хорошо изученные и алгоритмизированные. По классификации по способу построения (Калге, 1988) фракталы делятся на три группы: геометрические, алгебраические и стохастические. Фрактальные объекты (получаемые при помощи нелинейных динамических функций) по своей сложности приближаются к объектам, созданным природой, что говорит о возможности их использования этих функций как датчиков псевдослучайных последовательностей любой длины.

Фрактальные функции, имея входные аргументы в виде набора символов, могут (благодаря своей природе) отобразить его на числовую последовательность, анализ которой современными аппаратно-программными средствами будет малорезультативен. Однако, зная исходную функцию и ее начальные параметры, можно без проблем восстановить первичный набор символов. При этом решение обратной задачи невозможно, ибо определить коэффициенты, использованные при генерации последовательности невозможно, а сама функция, построенная на комплексной плоскости позволит только приблизительно определить характер примененной функции (что недостаточно).

Проработанность математического аппарата, его распространенность и хорошая алгоритмизируемость функций позволит использовать фрактальное моделирование для достижения цели диссертационной работы. Существует большое количество успешных работ по реализации алгоритмов фрактального моделирования в виде программного обеспечения. Поэтому использование математического аппарата фрактального моделирования наиболее соответствует целям диссертационной работы. Применение фракталов в алгоритмах шифрования возможно (и не только):

1. Для снижения вероятности получения ключа при анализе внешнего проявления алгоритма за счет возможности задания ключа неограниченной длины по фрактальной функции при помощи нескольких параметров;

2. Для внесения дополнительной неопределенности, при использовании Генератора Псевдослучайных Чисел (ГПЧ), либо используемый вместо ГПЧ;

3. Для реализации шифров подстановки и шифров замены.

В разработке алгоритма шифрования данных предлагается использовать множества Мандельброта и Жюлиа, так как они являются наиболее исследованными и хорошо известными из математического аппарата фрактального моделирования.

Третья глава является основной частью диссертации, в ней приведены и объяснены введенные автором термины и определения, описаны предпосылки к созданию алгоритма с математическим обоснованием его свойств, осуществлен анализ криптостойкости алгоритма. Большое внимание уделено практической реализации алгоритма: разработке и тестированию ПО. Приведены результаты тестов с комментариями, описание разработанного на основе предлагаемого алгоритма программного обеспечения и даны практические выводы об эффективности метода шифрования. Предпосылками к последующим функциональности разработанного алгоритма, основывающиеся на результатах проведенного тестирования программного обеспечения.

На основании материала главы 2 становится возможным достижение компромисса между использованием одноразового блокнота и необходимостью хранения большого ключа. Это достигается при использовании сложных алгоритмов генерации и воссоздания больших ключей. Такие алгоритмы потребуют применения сложно предсказуемых (нелинейных) функций. Здесь возникает возможность применения теории фрактального моделирования.

Определимся с нужными свойствами алгоритма.

1. Алгоритм должен быть построен на основе одноразового блокнота.

2. Алгоритм должен быть гибким относительно требований по длине ключа.

3. Алгоритм должен обладать криптографической стойкостью (максимально приближенной к одноразовому блокноту).

4. Исходя из требований к криптостойкости алгоритма (указанных в главе 1), шифртекстом, должны основываться только на ключе.

Исходя из указанных свойств алгоритма, предлагается следующая общая схема реализации поставленной задачи. Ключ, который задается по отдельному алгоритму, является установочными параметрами и набором входных данных для фрактальной функции, как, например множества Жюлиа или множества Мандельброта Работа с информацией осуществляется в наиболее гибком режиме – побитно (с бинарными данными). Это позволит применять простую операцию – побитное исключающее ИЛИ (XOR) для обратимого перемешивания потоков.

Шифрование на основе XOR известно давно, но здесь эта функция используется для сложения потоков данных и работы с ними на бинарном уровне. Входящий и выходящий файлы также будут рассматриваться как бинарные потоки.

Поскольку многие понятия вводятся автором самостоятельно, то сначала приведем список используемых терминов и определений.

1. BS1 - бинарная строка из символов нажатых клавиш, их сочетаний и интервалов между ними, записанных подряд в бинарном представлении по мере их задания пользователем с клавиатуры.

2. BS2 - бинарная строка, аналогичная BS1, только из значений интервалов между нажатиями клавиш. Создается параллельно BS1.

3. BS3 - бинарная строка, из записанных друг за другом в бинарном виде (по мере их получения) значения шифрующей функции f(x).

4. BS4 - бинарная строка, где записан входной файл и его CRC64 файла.

5. BS4.(00-09) - бинарные строки, где записаны части BS4.

6. BS5 - результат побитного XOR BS4 и BS3, плюс CRC2.

7. BS5.(00-08) - бинарные строки, где записаны части BS5.

8. BS6 - бинарная строка, с записанными друг за другом в бинарном виде (по мере их получения) значениями шифрующей функции f2(x).

9. BS7 - результат побитного XOR BS5 и BS6.

10. BS8 - бинарная строка, из записанных друг за другом в бинарном виде по мере их получения значения прообразов операций Мхх и Sхх.

11. M(00...09) - прообразы операций в шифрующих функциях f(x) и f2(x) над самими переменными (32 bit).

12. S(00...08) - прообразы операций в шифрующих функциях f(x) и f2(x) между переменными (32 bit).

13. RND - переменная, содержащая случайное значение, получаемое от компьютера (32 bit).

14. X(00...09) - переменные шифрующих функций f(x) и f2(x) (32 bit).

15. Хнач - Х начальное (32 bit) для шифрующих функций f(x) и f2(x), равно значению переменной SETUP4 (32bit).

16. file_in - входящий файл.

17. file_out - выходящий файл (зашифрованный).

18. key_file - файл, содержащий ключ (строку BS8).

19. CRC - переменная, содержащая значение CRC64 входящего файла (file_in).

20. CRC2 - переменная, содержащая значение CRC64 входящего файла (file_in).

21. BSFI - переменная (64 bit), значение которой равно бинарной длине входящего файла плюс 64 бита.

22. BSFI2 - переменная (64 bit), значение которой равно бинарной длине строки BS5.

23. SETUP1 - переменная для дополнительного задания случайной величины.

24. SETUP2 - переменная, содержащая среднее арифметическое между целыми десятичными значениями М00...М09 (32 bit).

25. SETUP3 - переменная, содержащая среднее арифметическое между целыми десятичными значениями S00...S08 (32 bit).

26. SETUP4 - переменная, содержащая среднее арифметическое между полными (с учетом знаков после запятой) десятичными значениями М00...М09 и S00...S08 (32 bit).

27. STEP - переменная, содержащая значение SETUP4/SETUP2 (32 bit).

28. ffc - расширение выходного файла (file_out).

29. key - расширение файла, содержащего ключ (key_file).

30. f(x) - первая шифрующая функция (32bit).

31. f2(x) - вторая шифрующая функция (32bit).

32. Все числа, над которыми производятся действия – строго больше нуля, если значение какой-либо переменной в результате проведенных операций станет отрицательным, то необходимо взять его модуль.

33. key_init – переменная, содержащая значение инициализационного поля key_init в key_file, которое содержит бинарную размерность переменных и функций.

Алгоритм шифрования данных. Алгоритм одноразового блокнота с оптимизациями по длине ключа, с учетом требований, предъявляемых к алгоритмам шифровния данных по криптостойкости, в общем виде основан на следующей последовательности операций.

Пользователем задается ключ посредством ввода с клавиатуры любой случайной последовательности символов, при этом фиксируются также промежутки времени между нажатиями клавиш в долях секунды. Эти данные заносятся в две бинарные строки BS1 и BS2, из них по случайной выборке формируется задающий ключ алгоритма. Этот этап можно пропустить, если уже есть сформированный ключ, записанный в файл.

Все установки алгоритма, шифрующей функции и внутренние операции используют в качестве параметров только задающий ключ. Исключение составляет отдельно используемая для персонализации одноразового блокнота контрольная сумма шифруемого объема информации.

После формирования задающего ключа на его основании формируются две шифрующие фрактальные функции и определяется порядок перемешивания частей бинарной строки BS4. При этом первая шифрующая функция f(x) имеет общий вид множества Мандельброта а вторая шифрующая функция f2(x) имеет общий вид множества Жюлиа Затем алгоритм, используя данные задающего ключа формирует одноразовый блокнот BS3, подавая параметры на вход первой шифрующей функции f(x), и производит операцию XOR между шифруемым объемом информации, результат записывается в промежуточную бинарную строку BS4.

После добавления к бинарной строке BS4 контрольной суммы и перемешивания данных этой бинарной строки, получаем строку BS5. Алгоритм подает параметры на вход шифрующей функции f2(x), формирует второй одноразовый блокнот BS6, после чего производит операцию XOR между BS6 и BS5, записывая результат в бинарную строку BS7, которая является конечным шифртекстом и записывается в файл (рис. 3).

Подробное описание разработанного алгоритма приведено в главе диссертационной работы.

Для расшифровки полученного файла надо по ключу восстановить функции f(x) и f2(x), после чего повторить действия алгоритма шифрования в обратном порядке. К недостаткам алгоритма стоит отнести отсутствие оптимизации вычислений с переменными длиной более 32 бит, но эта задача решаема, хотя и являет собой тему для отдельной работы. Этим алгоритмом не имеет смысла шифровать объем данных меньше объема хранимого ключа.

шифротекста. Имея несколько шифротекстов, созданных одним алгоритмом, злоумышленник может попытаться получить ключ. Такая ситуация исключена благодаря тому, что для каждого отдельного объема информации используется зависящий от его уникальных характеристик шифрующий блокнот. Допустим, что у злоумышленника есть некоторое неограниченное количество шифротекстов и неограниченное время для их анализа. В таком случае, осуществляя XOR между разными шифротекстами он получит не говорящую ни о чем мешанину результатов работы алгоритма, анализ которой не позволит получить какие-либо при использовании 32 битных переменных. При использовании невозможно - она нелинейна и зависит от содержания шифруемого объема информации. Используется и двойное шифрование разными нелинейными функциями. Определение функции по набору ее значений, полученных при неизвестных шаге и начальном значении аргумента является NP-полной задачей.

Воссоздание условий получения ключа невозможно - для этого потребуется повторить всю последовательность ввода ключа. Вероятность повторения нажатия одной произвольной клавиши на клавиатуре примерно равна, 150 нажатий – соответственно 300. Учитывая, что также ведется замер интервалов в миллисекундах и допуская, что интервал не будет больше секунд, получаем, что необходимо перебрать 5 10 3 вариантов для каждой пары нажатий. Для 150 клавиш – получаем примерно 10554 вариантов. Следовательно, даже без учета сочетаний клавиш (нескольких одновременно нажатых клавиш) получаем 10854 количество вариантов. Опять-таки, комментарии излишни. Если учитывать варианты с нажатием до 3 клавиш одновременно, получим используется стандартный датчик ПСЧ и метод вращающихся дисков, получим что повторение ключа невозможно за полиномиальное время. Оптимизации данная задача подлежит только с условием использования гипотетический суперкомпьютерных кластеров с производительностью, которая может появиться только лет через 100.

2. Вскрытие с использованием открытого текста. Имея несколько Компрометация ключа методом произведения операции XOR над шифртекстом и исходным файлом. Вероятность попадания на точную последовательность обратно пропорциональна количеству вариантов, которое равно 10!9!= 1.3 1012.

Учитывая, что каждая функция зависит от шифруемой информации как от 64битной константы, злоумышленнику придется подогнать файл под точное совпадение с данным значением, то есть перебрать еще как минимум 2 64 = 1.8 1019 вариантов. Нет никакого подтверждения о том, что он правильно подобрал вариант перемешивания. Если все-таки у него это получится, то изменить получаемый одноразовый блокнот для использования с другим файлом, равно как и воссоздать ключ, возможности у него нет по причинам, указанным в п. 1. В итоге вероятность компрометации ключа обратно пропорциональна количеству вариантов, которое примерно равно 1032, но с учетом вышеприведенных ограничений и она сводится к нулю.

3. Вскрытие с использованием выбранного открытого текста. Имея не только доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше вариантов, чем вскрытие с использованием открытого текста, так как злоумышленник может выбирать шифруемые блоки открытого текста, что может дать больше информации о ключе. Его задача состоит в получении ключа (ключей), использованного для шифрования сообщений, или алгоритма, позволяющего дешифрировать новые сообщения, зашифрованные тем же ключом (или ключами). Подобное вскрытие невозможно, так как необходимо не только выполнить XOR шифротекста с открытым текстом и угадать правильные варианты перемешивания, но и разложить полученную последовательность на результаты действий двух нелинейных функций и удалить из них компоненту, зависящую от открытого текста. Последние два действия при неизвестных функциях и ключах, являются неоптимизируемой экспоненциальной по сложности задачей.

4. Адаптивное вскрытие с использованием открытого текста частный случай вскрытия с использованием выбранного открытого текста.

Злоумышленник не только может выбирать шифруемый текст, но также может строить свой последующий выбор на базе полученных результатов шифрования. При вскрытии с использованием выбранного открытого текста криптоаналитик мог выбрать для шифрования один большой блок открытого текста, при адаптивном вскрытии с использованием выбранного открытого текста он может выбрать меньший блок открытого текста, затем выбрать следующий блок, используя результаты первого выбора и так далее.

Бессмысленно применять адаптивное вскрытие к алгоритму «Одноразовый блокнот», ибо он не использует блоки, а шифрует одной последовательностью, равной открытому тексту по длине.

5. Вскрытие с использованием выбранного шифротекста. Есть возможность выбрать различные шифротексты для дешифрирования и доступ к дешифрированным открытым текстам. Например, у злоумышленника есть доступ к «черному ящику», который выполняет автоматическое дешифрирование. Его задача состоит в получении ключа. Тип вскрытия обычно применим к алгоритмам с открытым ключом. Вскрытие с использование выбранного шифротекста иногда также эффективно против симметричных алгоритмов.

Обсуждаемый алгоритм является производным от алгоритма «Одноразовый блокнот» и изначально рассчитывался как открытый, то есть злоумышленнику изначально доступен алгоритм как шифрования, так и дешифрования. Учитывая уникальность шифрующей строки для каждого отдельного объема информации, подобный подход не даст результатов.

Злоумышленник может сколь угодно долго выбирать любое количество шифротекстов и открытых текстов, ключ он получить не сможет из-за невозможности определения функции.

6. Вскрытие с использованием выбранного ключа. Такой тип вскрытия означает не то, что злоумышленник может выбирать ключ, а что у него есть некоторая информация о связи между различными ключами. Этот странный, запутанный и не очень практичный тип вскрытия результата не даст (никакой корреляции между ключами нет), а получаемая последовательность чисел сильно зависит от открытого текста.

7. «Бандитский» криптоанализ. Злоумышленник угрожает, шантажирует или пытает обладателя информации, пока не получит ключ. Взяточничество иногда называется вскрытием с покупкой ключа. Это очень мощные способы вскрытия, часто являющиеся наилучшим путем взломать алгоритм. Защиты от подобных случаев нет.

криптостойкости разработанного алгоритма.

Описание проводимых тестов. Тест №1. Скорость работы программы в зависимости от конфигурации компьютера и типа выполняемой задачи.

Цель: проведение тестов на трех стендах: 1. P4; 2. C4; 3. Athlon 64 для определения зависимости времени выполнения различных задач от типа используемой аппаратной платформы и нагрузки на сервер при выполнении операции шифрования полей БД. Тестовый объем шифруемой информации составляет 1 гигабайт.

Тест №2. Архивирование шифрованного и нешифрованного файлов Цель: тест на избыточность шифра. Определение различия в степени сжатия шифрованного и нешифрованного файла при архивировании разными программами для архивации данных.

Более подробное описание тестов приведено в главе 3 диссертационной работы.

Тест №1. Скорость работы программы в зависимости от конфигурации Расшифровка, 16 bit Шифрование, 64 bit Расшифровка, 64 bit Расшифровка, 16 bit Шифрование, 64 bit Расшифровка, 64 bit платформозависимым и выполняется лучше всего на платформе Intel (по причине большей оптимизации этой платформы под обработку поточных данных). Средняя скорость выполнения (в том числе и на машине офисного класса) является приемлемой для стандартных задач. Программа требовательна к объему доступной ОЗУ, что сейчас не является серьезным недостатком.

Тест №2. Архивирование шифрованного и нешифрованного файлов Результаты второго теста показали, что есть большая разница в степени компрессии шифрованного и нешифрованного файлов. Установлено, что алгоритм вносит в шифруемый объем информации случайные флуктуации, что еще раз подтверждает правильность заключения о надежности разработанного алгоритма шифрования.

Исходя из результатов тестирования, можно утверждать, что серверы современных конфигураций будут справляться с задачей шифрования полей БД и пользователей, то есть достигнута скорость работы с большими массивами данных, при которой не происходит снижения производительности труда работников, а значит поставленная цель, повышение эффективности хранения и защиты БД конструкторской, технологической и чертежной документации, достигнута. Поскольку алгоритм шифрования симметричен, то скорость расшифровки будет равна скорости шифрования, и, следовательно, доступ к данным будет оптимален (а при аппаратной реализации алгоритма, либо при выделении для шифрования отдельной машины скорость работы с данными еще более возрастет).

производственных системах, которые используют компьютеры на базе перекомпилировать программное обеспечение с использованием компилятора реализацию.

1. Анализ существующих на данный момент криптографических алгоритмов показал, что современные разработки недостаточно надежны при использовании их для защиты информации в условиях АПП.

2. Существующий способ надежного шифрования информации – алгоритм «Одноразовый блокнот» - неэффективно использовать в вычислительной технике для защиты баз данных из-за ограничений алгоритма.

3. Возможно внесение оптимизаций в криптографический алгоритм «Одноразовый блокнот» на основе математического аппарата теории фрактального моделирования (с целью использования оптимизированного алгоритма для защиты информации в БД) в условиях АПП.

4. Разработан криптографичекий алгоритм на основе алгоритма «Одноразовый блокнот» с оптимизациями по длине ключа.

5. Проведен криптоанализ, показавший, что криптостойкость разработанного алгоритма отвечает условиям АПП. Устойчивость разработанного алгоритма отличается от устойчивости одноразового блокнота, но она максимально приближается к ней при использовании размеров ключа, используемых в современных криптографических алгоритмах.

6. Создано работоспособное программное обеспечение, позволяющее использовать разработанный криптографический алгоритм защиты информации на современных персональных компьютерах.

7. Проведенное тестирование программного обеспечения показало эффективность применения нового криптографического алгоритма в условиях АПП, подтвердило его криптостойкость и определило дальнейшие цели для развития и оптимизации созданного программного обеспечения.

В ходе проведения исследований выявлен широкий класс алгоритмов шифрования, основанный на совмещении стандартных алгоритмов шифрования и применении математического аппарата теории фрактального моделирования.

Основные положения диссертации опубликованы в работах:

1. Пителинский К.В., Синьковский А.В. Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных // Вопросы защиты информации. Выпуск 4. (71) М. 2005г. –С. 15-17.

2. Синьковский А.В. Фракталы в алгоритмах шифрования данных. // Сб.т.

Международной конференции «Информационные системы и технологии», Новосибирск, 2004г. –С. 31-35.

3. Синьковский А.В. Сравнительный анализ быстродействия современных алгоритмов шифрования и алгоритма одноразового блокнота с оптимизациями по длине ключа.// Сборник статей научно-практической конференции «ИНФО», Сочи, 2005г. –С. 40-43.

4. Синьковский А.В. Усиление криптостойкости алгоритмов шифрования с использованием математического аппарата фрактального моделирования.// Материалы V международной научно-практической конференции «Информационные технологии и математическое моделирование», УстьКаменогорск, 2006г. –С. 73-76.

5. Синьковский А.В. Использование математического аппарата теории фрактального моделирования для оптимизации алгоритмов шифрования информации.// Сб. докладов Х-й научной конференции «Математическое моделирование и информатика», МГТУ «Станкин», Москва, 2007г. –С. 161Синьковский А.В. Алгоритм одноразового блокнота с оптимизациями по длине ключа.// Сб. докладов Х-й научной конференции «Математическое моделирование и информатика», МГТУ «Станкин», Москва, 2007г. –С. 163- 165.





Похожие работы:

«САЛИМОВ АЙДАР НАИЛОВИЧ ЭВОЛЮЦИЯ РОМАННОГО ТВОРЧЕСТВА ДЖОЗЕФА ХЕЛЛЕРА Специальность 10.01.03 – литература народов стран зарубежья (литература США) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Казань – 2010 Работа выполнена на кафедре зарубежной литературы Федерального государственного автономного образовательного учреждения высшего профессионального образования Казанский (Приволжский) федеральный университет Научный руководитель : доктор...»

«Мирошникова Юлия Вячеславовна Предотвратимые потери здоровья населения при диабете 14.00.33 – Общественное здоровье и здравоохранение АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Москва - 2008 Работа выполнена в Центральном научно-исследовательском институте организации и информатизации здравоохранения Министерства здравоохранения и социального развития Российской Федерации доктор медицинских наук, р Научный руководитель Ф.И. БАДАЕВ доктор...»

«Золотаревич Валерий Павлович РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ РАСЧЕТА ГИДРОДИНАМИЧЕСКИХ И ПРОЧНОСТНЫХ ХАРАКТЕРИСТИК ЭНЕРГЕТИЧЕСКОГО ОБОРУДОВАНИЯ И ЕГО ЭЛЕМЕНТОВ Специальность: 01.02.06 — Динамика, прочность машин, приборов и аппаратуры АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург — 2009 Работа выполнена в Северо-Западном государственном заочном техническом университете Научный руководитель : доктор технических наук, профессор...»

«Надькин Леонид Юрьевич Исследование оптических свойств полупроводника в экситонной области спектра под действием мощного импульса накачки и слабого зондирующего импульса 01.04.21 – лазерная физика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2013 Работа выполнена...»

«УДК 519.21 Руденко Игорь Викторович СИСТЕМЫ МАССОВОГО ОБСЛУЖИВАНИЯ С НЕНАДЕЖНЫМИ И ВОССТАНАВЛИВАЮЩИМИСЯ ПРИБОРАМИ 01.01.05 — теория вероятностей и математическая статистика Автореферат диссертации на соискание учёной степени кандидата физико-математических наук Москва 2012 Работа выполнена на кафедре теории вероятностей механикоматематического факультета Московского...»

«Николаев Дмитрий Петрович Алгоритмы цветовой сегментации, применимые в условиях сложного освещения сцены Специальность 05.13.18 – математическое моделирование, численные методы и комплексы программ Автореферат диссертации на соискание ученой степени кандидата физико-математических наук МОСКВА, 2004 г. Работа выполнена в Институте проблем передачи информации РАН Научный руководитель : доктор физико-математических наук, профессор Чуличков Алексей Иванович Консультант: доктор...»

«Еськин Дмитрий Леонтьевич МНОГОЧАСТОТНЫЙ РЕЖИМ РАБОТЫ ДЕМАТРОНА Специальность: 01.04.04 – Физическая электроника АВТОРЕФЕРАТ на соискание ученой степени кандидата физико-математических наук Волгоград – 2008 Работа выполнена на кафедре “Физика” ГОУ ВПО Волгоградский государственный технический университет Научный руководитель доктор физико-математических наук, профессор Шеин Александр Георгиевич. Официальные оппоненты : доктор физико-математических наук, профессор Ильин...»

«РУСИНОВА ИННА ИГОРЕВНА ВЛИЯНИЕ УРОВНЯ ДВИГАТЕЛЬНОЙ АКТИВНОСТИ И ОЗДОРОВИТЕЛЬНОЙ ПРОГРАММЫ НА ФИЗИЧЕСКОЕ РАЗВИТИЕ И НЕЙРОВЕГЕТАТИВНЫЕ ПОКАЗАТЕЛИ ДЕТЕЙ 12-15 ЛЕТ 03.00.13 - физиология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Челябинск - 2009 Диссертация выполнена на кафедре спортивной медицины и физической реабилитации ФГОУ ВПО Уральский государственный университет физической культуры (г.Челябинск) Научный руководитель – доктор...»

«ФОТ Юлия Дмитриевна МОДЕЛИ И АЛГОРИТМЫ СИСТЕМЫ ОТБОРА ПЕРСОНАЛА НА ОСНОВЕ ПОВЫШЕНИЯ ДОСТОВЕРНОСТИ ДАННЫХ ПРИ ПРИНЯТИИ РЕШЕНИЙ Специальность 05.13.10 – Управление в социальных и экономических системах Автореферат диссертации на соискание ученой степени кандидата технических наук ПЕНЗА 2013 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Поволжский государственный университет телекоммуникаций и...»

«ЖИГАЛОВ Александр Юрьевич ИССЛЕДОВАНИЕ ДИНАМИКИ АЛЬФА-АКТИВНОСТИ ЭЭГ ЧЕЛОВЕКА В КОНТУРЕ ИНТЕРФЕЙСА МОЗГ-КОМПЬЮТЕР 03.00.13 - Физиология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Москва – 2009 Работа выполнена на кафедре физиологии человека и животных Биологического факультета Московского государственного университета имени М.В.Ломоносова (заведующий кафедрой – д.б.н., профессор А.А.Каменский). Научный руководитель : доктор биологических...»

«САВЧЕНКО АНДРЕЙ АНДРЕЕВИЧ ПРАВОВОЕ РЕГУЛИРОВАНИЕ МИГРАЦИОННЫХ ПРОЦЕССОВ В РОССИЙСКОМ ГОСУДАРСТВЕ (ТЕОРЕТИЧЕСКИЙ И ИСТОРИКО-ПРАВОВОЙ АСПЕКТЫ) Специальность 12.00.01 — теория и история права и государства; история учений о праве и государстве Автореферат диссертации на соискание ученой степени кандидата юридических наук КРАСНОДАР 2009 2 Диссертация выполнена на кафедре теории и истории государства и права Краснодарского университета МВД России заслуженный деятель науки РФ,...»

«Сильченко Григорий Викторович ЛИТЕРАТУРНОЕ ТВОРЧЕСТВО П. П. ЕРШОВА: АСПЕКТЫ ПОЭТИКИ Специальность 10.01.01 – русская литература АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата филологических наук Барнаул – 2012 Диссертация выполнена на кафедре филологии и культурологии ФГБОУ ВПО Ишимский государственный педагогический институт им. П. П. Ершова Научный руководитель : доктор филологических наук, профессор Куляпин Александр Иванович Официальные оппоненты : Козлова...»

«Давыдов Александр Александрович Численное моделирование задач газовой динамики на гибридных вычислительных системах 05.13.18 – Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2012 Работа выполнена в Институте прикладной математики имени М.В. Келдыша Российской академии наук Научный руководитель : доктор физико-математических наук, Луцкий Александр Евгеньевич...»

«ЗАЯЧКОВСКАЯ ОЛЬГА ОЛЕГОВНА КОНЦЕПТУАЛИЗАЦИЯ ПОЛОЖИТЕЛЬНЫХ ЭМОЦИОНАЛЬНЫХ СОСТОЯНИЙ РАДОСТЬ (JOY) И НАДЕЖДА (HOPE) В СОВРЕМЕННОМ АНГЛИЙСКОМ ЯЗЫКЕ Специальность 10.02.04 – германские языки АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Москва 2008 Работа выполнена на кафедре теории языка и межкультурной коммуникации факультета лингвистики и межкультурной коммуникации ГОУ ВПО Российский государственный университет им. И. Канта. НАУЧНЫЙ...»

«Гуськова Ирина Алексеевна РАЗРАБОТКА И РАЗВИТИЕ ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ ПРОБЛЕМЫ ФОРМИРОВАНИЯ ОРГАНИЧЕСКИХ ОТЛОЖЕНИЙ В УСЛОВИЯХ ЭКСПЛУАТАЦИИ ТЕХНОГЕННО ИЗМЕНЁННЫХ ЗАЛЕЖЕЙ НЕФТИ Специальность 25.00.17 - Разработка и эксплуатация нефтяных и газовых месторождений АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук Бугульма 2011 Работа выполнена в Альметьевском государственном нефтяном институте Официальные оппоненты : Мусабиров Мунавир Хадеевич - доктор...»

«КАЗАКОВА Лейли Хыдыркулыевна ОБМЕН МАКРОЭЛЕМЕНТОВ У КЛАРИЕВОГО СОМА Clarias gariepinus (Burchell, 1822) ПРИ РАЗНЫХ ИСТОЧНИКАХ ЭКЗОГЕННОГО КАЛЬЦИЯ 03.00.13 – физиология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Москва – 2009 1 Работа выполнена на кафедре физиологии и биохимии животных Российского государственного аграрного университета – МСХА имени К.А. Тимирязева Научный руководитель : доктор биологических наук, профессор Иванов Алексей...»

«ПУСТОВ АЛЕКСАНДР ЮРЬЕВИЧ ОЦЕНКА ВНЕШНЕЭКОНОМИЧЕСКОЙ КОНЪЮНКТУРЫ НА ПРОДУКЦИЮ МЕТАЛЛУРГИЧЕСКОГО КОМПЛЕКСА (НА ПРИМЕРЕ ЖЕЛЕЗНОЙ РУДЫ) Специальность 08.00.05 – Экономика и управление народным хозяйством (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва – 2013 Работа выполнена на кафедре микроэкономики Экономического факультета в Российской академии народного хозяйства и государственной службы при Президенте Российской...»

«Гаврилов Александр Геннадьевич Исследование системы пласт-скважина методом высокочастотных фильтрационных волн давления 01.04.03 Радиофизика 25.00.29 Физика атмосферы и гидросферы Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Казань - 2007 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Казанский государственный университет им. В.И.Ульянова-...»

«ЛАВРЕНОВ РОМАН НИКОЛАЕВИЧ ФОРМИРОВАНИЕ СТРАТЕГИИ УСТОЙЧИВОГО РАЗВИТИЯ ТУРИСТСКО-РЕКРЕАЦИОННОГО КОМПЛЕКСА Специальность 08.00.05 – Экономика и управление народным хозяйством (рекреация и туризм) Автореферат диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург - 2011 2 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный университет экономики и финансов доктор...»

«ПАХОТИНА Елена Анатольевна СОЦИОНИЧЕСКАЯ КУЛЬТУРА ЛИЧНОСТИ: ФИЛОСОФСКО-КУЛЬТУРОЛОГИЧЕСКИЙ АНАЛИЗ Специальность 24.00.01– теория и история культуры АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата философских наук Тюмень 2011 Работа выполнена на кафедре Философии ГОУ ВПО Тюменский государственный нефтегазовый университет доктор философских наук, профессор Научный руководитель : ШАБАТУРА Любовь Николаевна Официальные оппоненты : доктор философских наук, профессор...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.