WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 |

«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Учебное пособие для вузов Составитель Б.Н. Воронков Издательско-полиграфический центр Воронежского государственного университета 2008 Утверждено научно-методическим советом ...»

-- [ Страница 1 ] --

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ

УНИВЕРСИТЕТ»

КРИПТОГРАФИЧЕСКИЕ

МЕТОДЫ ЗАЩИТЫ

ИНФОРМАЦИИ

Учебное пособие для вузов Составитель Б.Н. Воронков Издательско-полиграфический центр Воронежского государственного университета 2008 Утверждено научно-методическим советом факультета прикладной математики, информатики и механики 27 декабря 2007 г., протокол № Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета.

Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики, информатики и механики ВГУ.

Для специальности: 010501 – Прикладная математика и информатика Содержание Предисловие……………………………………………………..…..………. 1. Основные понятия и определения……………………………………… 2. Элементы теории чисел и модулярная арифметика………………........ 2.1. Теорема Эйлера и малая теорема Ферма………………………….. 2.2. Вычисление обратных величин……………………………………. 3. Криптосистема Эль Гамаля…………………………………………….... 4. Криптосистема RSA (R. Rivest, A. Shamir, L. Adleman)……………..... 5. Требования к комплексным системам защиты информации…………. 6. Атаки на криптосистемы………………………………………………… 7. Идеальные криптосистемы. Ограничения на их использование........... 8. Классификация шифров……………………………………………......... 9. Однонаправленные функции………………………………………..…... 10. Аутентификация сообщений и цифровая подпись………………........ 11. Однонаправленные хэш-функции………………………………...…... 12. Алгоритм цифровой подписи RSA…………………………..………… 13. Алгоритм цифровой подписи Эль Гамаля (EGSA)……...………..….. 14. Российский стандарт цифровой подписи.…………………………….. 15. Российский стандарт хэш-функции…………………………………… 16. Управление криптографическими ключами………………………….. Библиографический список………………………….……..………...……. Приложения………………………………………………………………..... Приложение 1. Перечень открытых текстов (ОТ) и ключей, используемых при выполнении 1-й (DES) и 2-й (GOST) лабораторных работ……………………………... Приложение 2. Контрольные вопросы и задания………………………… Приложение 3. Задания к 3-й (RSA) лабораторной работе……...…………. Приложение 4. Библиографический список доступных источников…… Предисловие Широкое внедрение компьютеров и компьютерных технологий во все сферы человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.

В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.

За рубежом чтения курсов по криптографии уже более двадцати лет ведутся студентам, специализирующимся в области математики, прикладной математики, информатики, телекоммуникаций и электроники. В последние годы эти курсы в обязательном порядке включаются в учебные планы подготовки всех специалистов, деятельность которых связана с информационными технологиями. В России с 1995 года ведется подготовка специалистов по четырем специальностям: 075100 – Криптография (с квалификацией «Математик»), 075200 – Компьютерная безопасность («Математик»), 075500 – Комплексное обеспечение информационной безопасности автоматизированных систем («Специалист по защите информации»), 075600 – Информационная безопасность телекоммуникационных систем («Специалист по защите информации»).

Конспект лекций составлен в соответствии с Государственным образовательным стандартом для дисциплины «Криптографические методы защиты информации» и содержит основные понятия и разделы, позволяющие получить представление о целях, задачах, методах и средствах криптографической защиты информации в компьютерных системах.

1. Основные понятия и определения [1, 2, 9, 10] Источники, риски и формы атак на информацию.

Политика безопасности.

Стандарты безопасности [6].

Криптографические модели.

Алгоритмы шифрования.

Алгоритмы аутентификации.

Требования к криптографическим системам защиты информации [4].

Информационная безопасность – состояние информации, информационных ресурсов и информационных систем, при которой с требуемой вероятностью обеспечивается защита информации.

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Информационные ресурсы – документы, массивы документов (архивы, фонды), программы для ЭВМ, базы данных, существующие отдельно или в составе информационных систем.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию; совокупность технических и организационных мер, обеспечивающих информационную безопасность.

Информационная система – информационно упорядоченная совокупность документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.



Закрытая информация содержит государственную, коммерческую или иную тайну.

Секретная информация содержит государственную тайну.

Конфиденциальная информация – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственниками на основе законов о коммерческой, профессиональной тайне, государственной службе и других законодательных актов.

ГОСТ Р 50922–96 «Защита информации: термины и определения».

Госстандарт России.

ГОСТ Р 51583–00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения». Госстандарт России.

ГОСТ Р 51624–00 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования». Госстандарт России.

ОСТ 45.127–99. «Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения».

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации.

Утечка информации – неконтролируемое распространение защищаемой информации.

Утечки трех видов:

а) разглашение;

б) несанкционированный доступ к информации;

в) разведка.

Уничтожение информации – утрата информации при невозможности ее восстановления.

Блокировка информации – невозможность ее использования при сохранности.

Модификация информации – изменение ее содержания по сравнению с первоначальной.

Цена информации – полезность информации для участников информационного рынка.

Ценность информации – полезность информации для ее владельца (пользователя).

Угрозы информации:

а) нарушение конфиденциальности – потеря ценности информации при ее раскрытии;

б) нарушение целостности – потеря ценности информации при ее модификации или уничтожении;

в) нарушение доступности – потеря ценности информации при невозможности ее оперативного использования;

г) нарушение устойчивости к ошибкам – потеря ценности информации при сбоях в информационных системах.

Эффективность защиты информации – мера соответствия уровня информационной безопасности требованиям при заданном ресурсе на ее защиту.

Политика безопасности – это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

Рис. 1. Общая структурная схема системы связи:

1 – источник информации; 2 – передатчик; 3 – приемник; 4 – адресат (получатель); 5 – источник шума и помех Телекоммуникационная система – система связи, в которой перенос информации осуществляется сигналами, однозначно отображающими сообщения, при этом сообщение является формой представления информации и задает закон изменения, т. е. модуляции тех или иных информационных признаков сигнала (амплитуды, фазы, частоты).

Основная идея шифрования – скрытие смысла передаваемого сообщения.

Выделяют два класса криптосистем:

– симметричные (одноключевые) криптосистемы;

– асимметричные (двухключевые) криптосистемы.

Методы симметричного шифрования:

1. Перестановки.

2. Подстановки.

3. Гаммирование.

4. Аналитическое преобразование шифруемых данных.

Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытого текста и расшифрования зашифрованных данных.

Рис. 2. Структурная схема передачи шифрованных сообщений:

1 – отправитель; 2 – устройство шифрования; 3 – устройство расшифрования; 4 – получатель; 5 – перехватчик (злоумышленник);

Алфавит – конечное множество используемых для шифрования знаков.

Z33 – 32 буквенный русский алфавит и пробел.

Z256 – расширенный ASCII (American Standard Code for Information Interchange – Американский стандарт кодирования для обмена информацией (KOИ8)).

Текст – набор элементов алфавита, имеющий определенный логический смысл. Открытый текст (ОТ) – исходное, шифруемое сообщение.

Ключ – информация, необходимая для беспрепятственного шифрования или расшифрования текстов.

Обычно ключ – последовательность символов того же алфавита, в котором набрано сообщение.

Пространство ключей – набор всевозможных значений ключа.

Криптография (наука о шифровании) – раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия ее содержания, предотвращения, видоизменения или несанкционированного использования.

Криптосистема – это система, реализованная программно, аппаратно или программно-аппаратно и осуществляющая криптографическое преобразование информации.

Криптоанализ (наука о дешифрации) – это раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства анализа криптосистемы или ее входных и выходных сигналов с целью извлечения конфиденциальных параметров, включая открытый текст.

Совокупность криптографии и криптоанализа образует новую науку – криптологию.

Дешифрование – нахождение ключа или открытого текста на основе шифрованного текста.

Расшифрование – нахождение открытого текста на основе известного ключа и шифра.

Криптостойкость – характеристика шифра, определяющая его стойкость к дешифрации. Часто криптостойкость измеряется количеством операций, необходимых для перебора всех возможных ключей, или интервалом времени, необходимого для дешифрования (MIPS-годы).

MIPS (Million Instructions Per Second) – миллион инструкций в секунду.

Криптограмма – шифрованный текст (ШТ).

Иногда смешивают два понятия: шифрование и кодирование. Для шифрования надо знать открытый текст, алгоритм шифрования и секретный ключ. При кодировании нет ничего секретного, есть только замена символов открытого текста или слов на заранее определенные символы.

Методы кодирования направлены на то, чтобы представить открытый текст в более удобном виде для передачи по телекоммуникационным каналам, для уменьшения длины сообщения (архивация), для повышения помехоустойчивости (обнаружение и исправление ошибок) и т. д. В принципе, кодирование, конечно же, можно рассматривать как шифр замены, для которого «набор» возможных ключей состоит только из одного ключа (например, буква «а» в азбуке Морзе всегда кодируется знаком «. –», и это не является секретом).

Стеганография – наука о методах и средствах скрытия самого факта существования сообщения.

Стеганография (steganography) – это устаревшее слово, которое было снова введено в обиход Дэвидом Канном в том смысле, в котором оно употребляется в настоящее время (Kahn D. The Code breakers: The Story of Secret Writing / D. Kahn. – New York : Scribner, 1996).

2. Элементы теории чисел и модулярная арифметика [9, 6, 1] a b(mod n) – отношение сравнимости («а сравнимо с b по модулю n», «вычет числа a по модулю n»).

a=b+k*n, k-целое, a, b, n принадлежат Z и не равны 0. Z – множество целых чисел.

n|(a–b) – отношение делимости, n делит (a–b) нацело.

(13+14)mod22=27mod22=5 – бесскобочная запись.

27 5(mod 22) – скобочная запись.

(–a)modn=(–a+n)modn.

(–5)mod7=(–5+7)mod7=2.

Обычный прием умножения двух 2n-значных чисел легко сводится к 4-м умножениям n-значных чисел. Метод Карацубы позволяет обойтись только тремя умножениями n-значных чисел.

Для умножения двух чисел, записанных с помощью n двоичных знаков, требуется примерно O(nlog(n)log(log(n))) двоичных операций.

Набор целых чисел от 0 до (n–1) называют полным набором вычетов по модулю n.

Модулярная арифметика во многом аналогична обычной арифметике, она коммутативна, ассоциативна, дистрибутивна.

(a ± b) mod n = (a mod n + b mod n) mod n – ассоциативный закон.

(a b) mod n = ((a mod n) (b mod n)) mod n – коммутативный закон.

( a (b + c)) mod n = ((a b) mod n + (b c) mod n) mod n – дистрибутивный закон.

(a k ) mod n = ((a mod n) k ) mod n – сохранение степени.

mod n = ((a mod n) (b ) mod n) mod n.

a 8 mod n = (((a 2 mod n) 2 mod n) 2 mod n) mod n – 3 малых умножения и 3 малых приведения по модулю.

6 умножений и 5 приведений по модулю.

Данный метод уменьшает число вычислений в 1,5 K раз, где К – длина числа в битах.

Из полного набора вычетов выделяют те, которые являются взаимно простыми с n. Эта совокупность носит название приведенный набор вычетов.

{ ai }={1; 3; 7; 9} – приведенный набор вычетов при n = 10.

Наибольший общий делитель (НОД) двух целых чисел – наибольшее целое, делящее одновременно каждое из этих чисел. Запись ( ai, n) = 1 означает, что НОД чисел ai и n равен единице, то есть ai и n – взаимно простые числа.

Функция Эйлера (n ) равняется количеству чисел в приведенном наборе вычетов по модулю n.

Теорема Эйлера. При n > 1 и ( a, n) = 1, где a и n принадлежат Z ( Z 0 – множество целых чисел, больших нуля), справедливо сравнение:

{Доказательство теоремы Эйлера}.

Большая теорема Ферма: x + y = z при n < 3.

Малая теорема Ферма. Если p – простое, a Z 0 и ( a, p ) = 1, то Эта теорема является следствием теоремы Эйлера, т. к.

Если p и q – простые числа, то Пример 1.

Пусть p = 11. Тогда {0;1;...; 10} – полный набор вычетов.

(1 1) = 1 0. Приведенный набор вычетов – {1; 2;...; 10}.

Пример 2.

{1; 3; 7; 9} – приведенный набор вычетов по модулю 10.

Пример 3.

{1, 2, 4, 5, 7, 8, 10, 11, 13, 14, 16, 17, 19, 20, 22, 23, 25, 26} – приведенный набор вычетов по модулю 27.

В обычной арифметике – a1 =, a a1 = 1, a 0.

В модулярной арифметике – x называется величиной, обратной a по модулю n, если выполняется сравнение a x 1(mod n).

Возможно обозначение – (a ) mod n, при этом ( a a ) mod n = 1.

Теорема: a Сравнение вида a x(mod n) имеет единственное решение, если a и n – взаимно простые числа.

Пример 4.

51 3(mod 7); (5 3) 1(mod 7); (5,7) = 1.

Пример 5.

Найти x = (21 ) mod14.

Так как (2,14) 1, следовательно, равенство ( 2 x) mod 14 = 1 недостижимо.

Основные способы нахождения обратных по модулю величин:

1. Подставляя поочередно вместо x значения 1, 2, …, (n–1), найти решение уравнения (a x) mod n = 1.

= (a ) mod n, при этом необходимо использовать быстрый алгоритм возведения в степень по модулю.

= ((25mod7) (25mod7) 5)mod7 = 80mod7 = 3.

3. Использование расширенного алгоритма Евклида.

Наряду с определением, приведенным ранее, криптосистемой называют совокупность A = { X, K, Y, E, D} множеств, для которых выполняются следующие свойства [2]:

1) для любых x X и k K выполняется равенство Dk ( Ek ( x)) = x;

Здесь X, Y, K – конечные множества возможных открытых текстов, шифрованных текстов и ключей соответственно;

Ek : X Y – правило зашифрования на ключе k K ; множество Dk : Ek ( X ) X – правило расшифрования на ключе k K, и Обычно предполагают, что если k K представляется в виде k = (ko ; ks ), где ko – открытый ключ для зашифрования информации, а k s – секретный ключ для расшифрования (причем k s ko ), то Ek понимается как функция Ek, а Dk – как функция Dk.

Условие 1 отвечает требованию однозначности расшифрования (принцип обратимости).

Условие 2 означает, что любой элемент y Y может быть представлен в виде y = Ek (x) для подходящих x X и k K. Отметим также, что в общем случае утверждение «для любых k K и y Ek ( X ) выполняется равенство Ek ( Dk ( y )) = y » является неверным.

Совокупность множеств – алгебраическая модель шифра.

Рис. 3. Общая схема асимметричной криптосистемы Определение. Целое x, удовлетворяющее сравнению a b(mod n), называется дискретным логарифмом числа b по модулю n и по основанию a.

Обычный логарифм: log a b = x, a x = b..

Условно – x (log a b)(mod n).

Криптосистема Эль Гамаля была предложена в 1985 г. американцем арабского происхождения Тахер Эль Гамалем. Данная система базируется на сложности решения задачи дискретного логарифмирования, то есть определении числа x при известных a, b и n в сравнении a x b(mod n).

A = { X, K, Y, E, D} шифросистема Эль Гамаля определяется следующим образом.

Обозначим: Z p = {0;1; 2;... ; ( p 1)} – множество чисел, представляющее собой полную систему вычетов для некоторого простого числа p ;

Z * – множество обратимых элементов совокупности Z p ; X = Z *, ключ.

Правило зашифрования определяется следующей формулой:

Ek o ( M ) = (C1; C2 ), где M – открытый текст; (C1; C2 ) – шифр.

– рандомизатор – случайное целое число из интервала 1 r ( p 2), необходимое для реализации схемы вероятностного шифрования, при которой зашифрование одинаковых блоков открытого текста будет давать различные шифрованные тексты (открытый текст и ключ не определяют шифрованный текст однозначно).

Правило расшифрования:

Замечание. При расшифровании используется секретный ключ используется рандомизатор r.

Доказательство корректности алгоритма Эль Гамаля Требуется доказать выполнимость условия обратимости:

Действительно [2]: D k s ( C1, C 2 ) = {[( M ) mod p ] Необходимость использования различных значений рандомизатора r C2 (C2 )1 = M ( M * )1, т. е. открытый текст M известному M.

Так как криптостойкость системы Эль Гамаля определяется сложностью решения задачи дискретного логарифмирования в совокупности Z p, то следует учесть, что в настоящее время эта задача неразрешима при p, содержащем примерно 300 десятичных цифр. Рекомендуется также, чтобы число ( p 1) содержало большой простой делитель.

Вероятностный характер шифрования может быть отнесен к достоинствам системы Эль Гамаля, такие схемы обладают, как правило, большей криптостойкостью, чем детерминированные алгоритмы.

Недостатком системы является удвоение длины шифрованного текста по отношению к открытому тексту.

4. Криптосистема RSA (R. Rivest, A. Shamir, L. Adleman) Система шифрования информации RSA была предложена в 1978 г. и в настоящее время является наиболее распространенной криптосистемой с открытым ключом (асимметричной) [11, 2, 9].

Защита информации в асимметричной криптосистеме основана на секретном ключе Кs.

Два американских математика У. Диффи и М. Хеллман в 1976 г.

сформулировали требования, обеспечивающие безопасность системы с открытым ключом (СОК) по Диффи – Хеллману:

1) вычисление пары ключей Кo и Кs получателем B на основе начального условия должно быть простым;

2) отправитель А, зная открытый ключ и сообщение M, может легко вычислить шифрованный текст С;

3) получатель B, используя секретный ключ и шифрованный текст С, может легко восстановить открытый текст (исходное сообщение);

4) противник, зная открытый ключ, при попытке вычислить секретный ключ наталкивается на непреодолимую вычислительную проблему;

5) противник, зная пару открытый ключ – шифрованный текст, при попытке вычислить открытый текст наталкивается на непреодолимую вычислительную проблему.

Определение. Пусть n = p q, где p и q – простые числа. Пусть X = Y = Z n – множество открытых текстов, которое по объему совпадает с множеством шифрованных текстов и равняется полной системе вычетов по модулю n.

Предположим, что ключевое пространство имеет вид () – функция Эйлера, (e, (n)) = 1. Представим ключ k K в виде k = (ko ; k s ), где ko = (n, e) – открытый ключ; k s = (d ) – секретный ключ.

Правила зашифрования и расшифрования в системе RSA определим следующим образом:

Все асимметричные криптосистемы – блочные системы шифрования.

Симметричные, одноключевые системы шифрования могут быть как блочными, так и поточными. В поточных системах шифрование осуществляется побитово, посимвольно или поблочно.

Пусть в соответствии с определением криптосистемы RSA n = p q, Для любого целого числа x и простого p по малой теореме Ферма Если ( x, p ) = p, то p | x, следовательно, x 0(mod p ). Отсюда следует (4).

Если ( x, p ) = 1, то по малой теореме Ферма x 1(mod p ). Отсюда также следует (4).

Из соотношения (1) следует e d = k ( n) + 1, k > 0 целое. Отсюда и из (3) получаем следующую цепочку равенств и сравнений:

Чтобы доказать сравнение y x(mod n), используем следующую лемму.

Пусть a, b, c – натуральные числа, причем ( a, b) = 1, то есть a и b – взаимно простые. Тогда:

В нашем случае a = p, b = q, ( p, q ) = 1, То есть y x(mod n) для всех x, включая те, для которых ( x, n) 1.

Пример.

1. Абонент Б выбирает p =3, q =11.

проверяя условие (e, ( n)) = 1. Например, e = 7.

4. Б вычисляет секретный ключ d = (e ) mod ( n).

d = 3. Можно проверить условие (1): (7 3) mod 20 = 1.

5. Б пересылает абоненту А (или публикует) открытый ключ:

6. А разбивает ОТ = x на блоки: x ={2, 5, 7}.

7. A шифрует ОТ: y d x(mod n) :

y1 = 27 mod33 = 128mod33 = 29;

y2 = 57 mod33 = 78125mod 33 = 14;

y3 = 77 mod 33 = 823543mod33 = 28;

А пересылает ШТ= y ={29, 14, 28} абоненту Б.

8. Б расшифровывает ШТ= y :

Получаем исходное сообщение x ={2, 5, 7}.

Криптосистема RSA может быть реализована как аппаратно, так и программно. Однако аппаратная реализация RSA-системы примерно в 1000 раз медленнее, чем аппаратная реализация симметричных систем [9].

Программная реализация RSA-системы примерно в 100 раз медленнее программной реализации одноключевой криптосистемы DES (Data Encryption Standard – Американский стандарт шифрования данных) [8].

Малое быстродействие RSA ограничивает область их применения, но не перечеркивает ценность этих систем.

Рассмотрим еще один пример [2].

d = 7127 mod 480 = 343. Проверяем правильность определения обратной по модулю величины.

Все вычисления проводились с использованием стандартного калькулятора операционной системы Windows и клавиш x^y и mod.

«RSA» – открытый текст.

R=1810=100102.

S=1910=100112.

A=110=000012.

RSA = (1001010011000012).

Блок ОТ 0 < М < = 526. Учитывая, что 2 = 256, 2 = 512, получаем RSA = (1001010012), (1000012) = (29710), (3310) = M1, M2.

C1 = Ek ( M 1) = 297 7 mod 527 = 474. Действительно, 297 7 mod 527 = (((2003 ) mod 527) 297) mod 527 = 474.

ШТ: y1=474, y2=407, ШТ:(1110110102), (1100101112).

Dk (C1) = C1343 mod 527.

Пример шифрования, реализованный авторами алгоритма RSA Кодировка символов – A = 01, B = 02, Z = 26, ‘ ’= 00.

Исходное сообщение – 39 символов = 78 цифр.

n = p·q = 79543541 (129 цифр).

е = 9007.

ШТ={ 15154} (128 цифр).

ОТ = { 0151919090618010705}.

М = THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE.

P = 577 (64 цифры).

q = 8533 (65 цифр).

Оценка криптостойкости RSA-129 авторами алгоритма составляет ~ 40 квадриллионов лет работы ЭВМ ( 4 10 MIPS-лет).

В табл. 1 приведены результаты факторизации чисел RSA – k [1].

QS (Quadratic Sieve) – метод квадратичного решета;

GNFS (General Number Field Sieve) – обобщенный метод решета числового поля.

Квадратичные методы факторизации направлены на поиск решения ( x, y ) Z n Z n сравнения делит ни ( x y ), ни ( x + y ). Таким образом, d = (( x y ), n) является собственным делителем n.

Для решения сравнения поступают следующим образом.

1. Выбирают базу множителей S B = { p1,..., ps }.

Находят T пар целых чисел ( ak, bk ) таких, что ak 2 bk 2 (mod n) и число bk является В – гладким, т. е.

Составляется T ( s + 1) матрица A = ( ki ). Если сумма некоторых строк A является вектором с четными координатами 2 (0, 1,..., s ) и T – множество номеров таких строк, то искомое сравнение найдено:

Если найденное сравнение не позволяет факторизовать n, то находят новые пары ( ak, bk ) и (или) новое множество T и повторяют вычисления.

Основную вычислительную трудность при таком подходе составляет нахождение подходящих пар (ak, bk ) на этапе 2. Метод квадратичного решета (QS) направлен на нахождение пар вида ( x + m, Q ( x )), где m равняется наибольшему целому n, а Q( x) = ( x + m) 2 n, x = = 0, ± 1, ± 2,... Поиск подходящих пар проводится следующим образом:

1) определяется массив R, индексируемый числами x = 0, ± 1, ± 2,..., ± M, и заполняется значениями R[ x] := log Q ( x) ;

2) для всякой степени p C элемента базы множителей p находятся решения сравнения Q ( x) 0(mod p ) относительно x {0,1,..., p 1}.

5. Требования к комплексным системам защиты информации [12] Комплексная система защиты информации – совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в компьютерных системах.

Требования к данным системам.

1. Разработка на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности.

2. Использование комплекса программно-технических средств и организационных мер для защиты компьютерных систем.

3. Надежность, производительность, конфигурируемость.

4. Экономическая целесообразность.

5. Возможность совершенствования.

6. Обеспечение разграничения доступа конфиденциальной информации с отвлечением нарушителя на ложную информацию.

7. Взаимодействие с незащищенными компьютерными системами по установленным для этого правилам разграничения доступа.

8. Обеспечение проведения учета и расследования случаев нарушения безопасности информации в компьютерной системе.

9. Простота для пользователя.

10. Возможность оценки эффективности ее применения.

Впервые основные категории требований к защищенности компьютерных систем были сформулированы в документе Министерства обороны США «Критерии оценки безопасности компьютерных систем» («оранжевая книга») в 1985 г:

1. Политика – наличие определенной явной политики обеспечения безопасности.

Использование маркировки объектов компьютерной системы для управления доступа к ним.

2. Подотчетность – индивидуальная идентификация субъектов компьютерных систем, сохранение и защита информации аудита.

3. Гарантии – включение в состав компьютерных систем программноаппаратных средств для получения гарантий выполнения требований категорий 1 и 2. Постоянная защищенность средств обеспечения информационной безопасности от их преодоления и/или несанкционированного изменения.

В «оранжевой книге» были введены 7 классов защищенности компьютерных систем, от минимальной защиты D1 до максимальной (верифицированной – формально доказанной) защиты A1.

Отличительной чертой этого стандарта безопасности является ориентация на государственные, военные организации и операционные системы.

1992 г. – Гостехкомиссия России опубликовала первый руководящий комплект документов по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа.

Средства вычислительной техники не решают непосредственно прикладных задач, а используются в качестве элементов автоматизированных систем.

В руководящих документах Гостехкомиссии также определены семь классов защищенности средств вычислительной техники от несанкционированного доступа, наиболее защищенным является первый класс.

Автоматизированная система рассматривается как комплекс средств вычислительной техники и имеет дополнительные характеристики:

– полномочия пользователей;

– модель нарушителя;

– технология обработки информации.

Примером автоматизированной системы является многопользовательская многозадачная операционная система. В руководящих документах определено 9 классов автоматизированных систем.

1. Однопользовательские АС с информацией, распределенной на носителях одного уровня секретности.

2. Многопользовательские автоматизированные системы с одинаковыми полномочиями пользователей и информацией на носителях разного уровня секретности (2Б и 2А).

3. Многопользовательские автоматизированные системы с разными полномочиями пользователей и информацией разного уровня секретности (1Д до 1А).

Под несанкционированным доступом к информации понимается доступ, нарушающий правила разграничения и использующий штатные возможности СВТ и АС.

Руководящие документы, подобно «оранжевой книге», ориентированы на применение в компьютерных системах силовых структур РФ.

Существуют также Европейские критерии оценки безопасности информационных технологий и Общие критерии оценки безопасности информационных технологий.

Эти общие критерии адресованы трем группам специалистов:

1) пользователям;

2) разработчикам;

3) экспертам по классификации компьютерных систем.

Общие критерии от жают новый межгосударственный уровень стандартизации безопасности информационных технологий.

В России общие критерии изданы в качестве ГОСТ РИСО/МЭК 15408-2001 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». В данном ГОСТе предложена система функциональных требований к защищенным компьютерным системам и критериям независимого ранжирования. В этих стандартах не устанавливается линейная шкала уровней безопасности компьютерных систем, характерная для «оранжевой книги». Это объясняется тем, что для одних компьютерных систем наиболее важным требованием является требование идентификации и аутентификации пользователей. Для других компьютерных систем наиболее важным является реализация политики ограничения доступа или ограничения недоступности информации.

Требования к системам криптозащиты [11, 4] 1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.

2. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей.

3. Число операций, необходимых для дешифрования информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений).

4. Знание алгоритма шифрования не должно влиять на надежность защиты.

5. Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.

6. Структурные элементы алгоритма шифрования должны быть неизменными.

7. Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте.

8. Длина шифрованного текста должна быть равной длине исходного текста.

9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.

10. Любой ключ из множества возможных ключей должен обеспечивать надежную защиту информации.

11. Алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

1. Атаки шифрованного текста.

С1=Ек(М1); С2=Ек(М2); … Сi=Ек(Мi).

Нужно определить ключ К или убедиться в неспособности это сделать, исходя из данного количества различных открытых текстов М1, М2, …, Мi.

2. Атака на основе известного открытого текста.

Даны: С1, С2, …, Сi; М1, М2, …, Мi.

Нужно определить ключ К либо, убедившись в неспособности это сделать, вычислить Сi+1 на основе Мi+1.

3. Атака на основе выбранного открытого текста.

М1, М2, …, Мi; С1, С2, …, Сi.

Криптоаналитику предоставляется возможность выбрать ОТ, тут же предоставляется шифрованный текст. Далее необходимо либо найти ключ К, либо, убедившись в неспособности это сделать, вычислить Мi+1 на основе нового шифрованного текста.

4. Атака с адаптивным выбором открытого текста.

Особый вариант третьей атаки, когда можно не только выбирать открытый тест, который за этим шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования.

5. Атака с использование выбранного шифрованного текста.

Можно выбрать различные шифрованные тексты, при этом имеет место доступ к соответствующим расшифрованным текстам.

Задача криптоаналитика – найти ключ.

6. «Силовая» атака – перебор ключей по известному шифрованному тексту.

По К. Шеннону, криптосистема называется идеальной (совершенно секретной), если, каким бы ни был открытый текст, знания, которые могут быть получены из зашифрованного текста, не раскрывают никакой информации об открытом тексте за исключением его длины. Другими словами, в подобных системах апостериорные вероятности ОТ даже после просмотра ШТ остаются точно такими же, какими были их априорные вероятности [2, 9].

Идеальная криптосистема преобразует исходный открытый текст x = {x0, x1,..., xn 1} в шифрованный y = { y0, y1,..., yn 1} посредством метода подстановки Цезаря где ki – i-й элемент случайной ключевой последовательности; m – размер используемого алфавита. Ключевое пространство такой криптосистемы содержит m значений.

Процедура расшифрования описывается соотношением где ki – i-й элемент той же самой случайной ключевой последовательности.

Идеальная система шифрования была изобретена в 1917 г. американцами Дж. Моборном и Г. Вернамом. Для реализации этой системы подстановки иногда используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) ki. Блокнот выполняется в двух экземплярах:

один используется отправителем, а другой – получателем. Для каждого символа xi открытого текста используется свой ключ ki из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена. Шифрование нового сообщения начинается с новой страницы.

Этот шифр абсолютно надежен, если набор ключей действительно случаен и непредсказуем. Если криптоаналитик попытается использовать для конкретного ШТ все возможные наборы ключей и восстановить все возможные варианты исходного ОТ, то все они окажутся равновероятными. Не существует способа (без знания ключа) выбрать исходный текст, который был действительно послан.

Пример теоретически стойкого шифра – шифр Вернама. Он был предложен в 1926 г. Г. Вернамом, сотрудником фирмы AT&T США, и использует двоичное представление символов исходного текста, двоичную ключевую последовательность и сложение по модулю два.

Здесь обозначает операцию сложения по модулю два.

В 1945 г. американский математик Клод Элвуд Шеннон доказал, что если ключ является истинно случайной двоичной последовательностью с равномерным законом распределения вероятностей, при этом длина ключа равна длине исходного сообщения и этот ключ используется только один раз, то шифр Вернама является абсолютно стойким.

Имеются три причины, ограничивающие практическое применение идеальных криптосистем: 1) как и любые криптосистемы с секретным ключом, совершенно секретные системы предполагают, что проблема распределения ключей уже решена; 2) соблюдение совершенной секретности возможно только тогда, когда ключевое пространство является, по крайней мере, таким же большим, как и пространство ОТ, и только если один и тот же ключ не используется при шифровании более одного раза; 3) идеальные криптосистемы могут играть лишь незначительную роль для целей аутентификации (проверки и подтверждения подлинности).

Основные отличия практически стойких шифров:

1) имеют ограниченную длину ключа (как правило, 64, 128, 192, 256, … бит);

2) каждый ключ может применяться многократно;

3) теоретически вскрываемы, но практически обеспечивают вполне достаточную стойкость (и даже имеют большой запас «прочности»);

4) все современные симметричные шифры относятся к классу практически стойких шифров.

Определение 1. Рассмотрим произвольные множества X и Y и некоторую функцию f : X Y.

f ( X ) – область значений функции f.

Функция f называется однонаправленной, если ее значение f(x) может быть легко вычислено (за полиномиальное время) для любых х, принадлежащих Х, тогда как почти для всех y, принадлежащих f(X), нахождение такого x, принадлежащего Х, f(x) = y является трудно вычислимым.

Однонаправленные функции не следует путать с функциями, которые математически необратимы.

Сегодня нет доказательств того, что однонаправленные функции вообще существуют. Однако есть кандидаты среди функций, которые можно эффективно вычислять, хотя никаких эффективных алгоритмов вычисления, обратных им, до сих пор неизвестно [9].

Примеры кандидатов в однонаправленные функции:

2) f a, n ( m) = a mod n – задача дискретного логарифмирования.

Определение 2. Функция f : X Y называется однонаправленной с секретом (потайным ходом), если не только f, но и f могут быть вычислены эффективно.

Если эффективный алгоритм вычисления f известен, то никакое полное описание его работы не должно давать возможности построить эффективный алгоритм вычисления f без знания секрета;

3) алгоритм DES.

Примеры кандидатов в однонаправленные функции с секретом:

1) g m, n ( a ) = a mod n, здесь g, m, n известны, надо найти a.

Различия между f и g : операция, обратная функции g с параметрами m и n, известна как извлечение корня степени m из a по модулю n.

Существует эффективный алгоритм решения такой задачи или доказательство того, что решения не существует;

2) x a (mod p ) – квадратичные вычеты, для нахождения которых также имеются эффективные алгоритмы, подробно рассматриваемые в учебниках по теории чисел.

10. Аутентификация сообщений и цифровая подпись [7, 9] Аутентификация – установление подлинности (проверка и подтверждение).

Аутентификация может относиться ко всем аспектам взаимодействия:

сеансу связи, сторонам, сообщениям и т. д.

Применительно к информации, аутентификация означает, что данные, переданные по каналу связи, являются подлинными по своему источнику, содержанию, по времени создания, времени пересылки и т. д.

Цель аутентификации – защита электронных документов от возможных видов злоумышленных действий.

1) активный перехват;

2) маскарад;

3) ренегатство;

4) подмена;

Идентификация – установление совпадения кого-, чего-либо, сходства с подобным, однородным ему.

С каждым объектом компьютерной системы связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта. Идентификация объекта – одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в компьютерную сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг – аутентификация объекта (установление подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы компьютерной системы. Такую процедуру называют предоставлением полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту компьютерной системы.

При защите каналов передачи данных или звука подтверждение подлинности объектов означает взаимное установление подлинности абонентов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника информации;

(б) получатель должен быть уверен в подлинности передаваемой информации;

(в) отправитель должен быть уверен в доставке информации получателю;

(г) отправитель должен быть уверен в подлинности доставленной информации.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись. Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помощью удостоверяющей почты.

Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

Если эти четыре требования реализованы в компьютерной системе, то гарантируется защита информации при ее передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

Цифровая подпись – относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписанным текстом.

Цифровая подпись используется для аутентификации сообщений, передаваемых по телекоммуникационным каналам.

Функционально цифровая подпись аналогична обычной рукописной подписи и обладает всеми ее достоинствами:

– цифровая подпись удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

– не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным документом;

– гарантирует целостность подписанного текста.

Целостность данных – свойство, позволяющее убедиться в том, что данные не изменялись с тех пор, как были созданы, переданы или изменены.

Однако бывают ситуации, когда длина цифровой подписи превышает длину исходного текста. Например, в качестве цифровой подписи может использоваться результат шифрования электронного документа, вместе с информацией о подписавшем, при использовании секретного ключа.

Система цифровой подписи включает две процедуры:

1) постановка цифровой подписи – используется секретный ключ отправителя сообщения;

2) проверка цифровой подписи – используется открытый ключ отправителя сообщения.

Хэш-функцией называется функция H : X Y, легко вычислимая и такая, что для любых открытых текстов М значение H ( M ) = m, называемое сверткой, для любого M имеет фиксированную битовую длину.

Блок информации m, характеризующий текст M, шифруется секретным ключом. В результате передается M и Ed (m).

Принципиальным моментом в системе цифровой подписи является невозможность ее подделки без знания секретного ключа подписывающего.

При проверке цифровой подписи получатель вычисляет хэш-функцию m = H (M ) и после этого при помощи открытого ключа отправителя проверяет, соответствует ли цифровая подпись вычисленному значению m.

Любая подпись содержит следующую информацию:

– дата подписи;

– срок окончания действия ключа данной подписи;

– ФИО, должность, фирма, и т. д.;

– идентификатор подписавшего (имя открытого ключа);

– собственно цифровая подпись.

Значение хэш-функции H (M ) сложным образом зависит от текста M и не позволяет восстановить сам документ M [9].

Условия, налагаемые на хэш-функцию:

1) должна быть чувствительна к изменениям в тексте M ;

2) должна обладать свойством необратимости;

3) вероятность того, что значения хэш-функций двух различных документов, независимо от их длины, совпадут, должна быть ничтожно мала.

Большинство хэш-функций строятся на основе однонаправленной функции f (), которая образует выходное значение длиной m при заданных двух входных значениях длиной m. Этими входами является блок исходного текста M i и хэш-значение H i 1 предыдущего блока текста Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения M. В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины, независимо от длины входного текста.

Рис. 6. Схема построения однонаправленной хэш-функции Рис. 7. Обобщенная схема алгоритма ЦП RSA Недостатки алгоритма цифровой подписи RSA:

1) при вычислении n, e, d = kc необходимо проверять большое количество условий, что практически сделать сложно;

2) все эти числа: n, e, d – имеют величину порядка 2512. Другие алгоритмы цифровой подписи того же уровня криптостойкости требуют на 20–30 % меньших вычислительных затрат;

3) цифровая подпись RSA уязвима к мультипликативной атаке.

То есть без знания секретного ключа d можно сформировать подписи под теми документами, у которых результат хэширования можно вычислить как произведение результатов хэширования уже подписанных документов.

Пример. Злоумышленник формирует три сообщения – M 1, M 2, M 3.

Им соответствуют хэш-значения m1, m2, m3. Причем m3 = (m1 m2 ) mod n.

Для M 1 и M 2 получены законные цифровые подписи S1 = m1 modn, S 2 = m2 mod n.

Тогда S3 = ( S1 S 2 ) mod n, т. е. злоумышленник может легко вычислить подпись S3 для документа М3, даже не зная секретного ключа d.

Действительно, Более надежный и удобный для реализации на персональных компьютерах алгоритм цифровой подписи был предложен Эль Гамалем. В начале 90-х гг. XX в. этот алгоритм был выбран в качестве основы для национального стандарта США.

13. Алгоритм цифровой подписи Эль Гамаля (EGSA) Идея алгоритма цифровой подписи Эль Гамаля (El Gamal Signature Algorithm) основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, – задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Алгоритм цифровой подписи Эль Гамаля состоит в следующем. Генерируются два ключа: ko = ( p,, ) – открытый и k s = ( ) – секретный.

Здесь p – большое простое число, содержащее порядка трехсот десятичных цифр; – большое целое число, содержащее порядка ста пятидесяти десятичных цифр; – случайное целое число из интервала Число используется для проверки подписи отправителя и открыто передается всем потенциальным получателям документов.

Число является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение M, сначала отправитель преобразует его с помощью хэш-функции H () в целое число m, имеющее ограниченную битовую длину (160 – 256 бит):

и генерирует случайное целое число (рандомизатор) r, 1 < r < ( p 1), такое, что ( r, ( p 1)) = 1. Затем отправитель вычисляет целое число и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа целое число из уравнения Пара чисел ( ; ) образует цифровую подпись S :

проставляемую под документом M.

Тройка чисел ( M,, ) передается получателю, в то время как пара чисел ( ; r ) держится в секрете.

После приема подписанного сообщения ( M,, ) получатель должен проверить, соответствует ли цифровая подпись S = (, ) сообщению M. Для этого получатель вначале вычисляет m = H ( M ), т. е. хэширует принятое сообщение M.

Затем получатель вычисляет значение и признает сообщение M подлинным, если и только если Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения r, причем это значение должно выбираться случайным образом. Если злоумышленник раскроет когда-либо значение r, повторно используемое отправителем, то он сможет раскрыть секретный ключ отправителя.

Пример. Выберем: числа p = 11, = 2 и секретный ключ = 8.

Вычисляем значение открытого ключа:

Предположим, что открытый текст M характеризуется хэшзначением m = 5.

Для вычисления цифровой подписи выбираем случайное число r = 9.

Убеждаемся, что числа r и ( p 1) являются взаимно простыми. Действительно, НОД (9,10) = 1.

Далее вычисляем элементы цифровой подписи:

Следовательно, 9 ( 43)(mod10). Сначала решаем сравнение 9 y 1(mod 10), т. е. находим число, обратное девяти по модулю десять.

Присваивая переменной y поочередно значения из полной системы вычетов по модулю десять, получим (9 9) = 81 1(mod10). Таким образом, 9 1 mod 10 = 9. Теперь находим = ((91 )(43)) mod10) = (387 + 39 10) mod10 = 3.

Цифровая подпись представляет собой пару S = ( = 6; = 3).

Далее отправитель передает подписанное сообщение, приняв которое и зная открытый ключ = 3, получатель вычисляет хэш-значение для сообщения M : m = H ( M ) = 5, а затем еще два значения Равенство двух найденных значений подтверждает, что принятое получателем сообщение является подлинным.

Замечание. Схема Эль Гамаля является характерным примером подхода, который допускает пересылку исходного текста в открытой форме вместе с присоединенной цифровой подписью. В таких случаях процедура установления подлинности принятого открытого текста состоит в проверке соответствия цифровой подписи исходному сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSA.

1. При заданной криптостойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют длину на четверть короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти.

2. При выборе модуля p достаточно проверить, что это число является простым и что у числа ( p 1) имеется большой простой множитель.

3. Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (противодействие мультипликативной атаке).

Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки. В частности, длина цифровой подписи в полтора раза больше, чем в схеме цифровой подписи RSA, а это, естественно, увеличивает время ее вычисления.

Отечественный стандарт цифровой подписи (ГОСТ Р 34.10–94) вступил в силу в 1995 г. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок американскому алгоритму DSA (Digital Signature Algorithm), который был предложен в 1991 г. Национальным институтом стандартов и технологий США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритмов цифровой подписи Эль Гамаля и К. Шнорра [6, 9, 11].

В российском стандарте цифровой подписи используются следующие параметры:

p – большое простое число длиной от 509 до 512 бит либо от 1020 до бит;

q – простой сомножитель числа ( p 1), имеющий длину 254 … 256 бит;

– любое целое число, меньшее ( p 1), причем такое, что q mod p = 1;

– некоторое целое число, меньшее q;

Кроме того, этот алгоритм использует однонаправленную хэшфункцию H (). Соответствующий российский стандарт ГОСТ Р 34.11– определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147–89 [5].

Первые три параметра p, q, являются открытыми и могут быть общими для всех пользователей компьютерной сети. Число является секретным ключом, а число – открытым ключом.

Чтобы подписать некоторое сообщение М, а затем проверить подпись, выполняются следующие шаги.

1. Абонент А генерирует случайное число r, причем r < q.

2. Абонент А вычисляет значения Если ( H ( M )) mod q = 0, то значение ( H ( M )) mod q принимают равным единице. Если k = 0, то выбирают другое значение r, и алгоритм начинают снова.

Цифровая подпись представляет собой два числа:

Абонент А отправляет эти числа, а также открытый текст M абоненту Б.

3. Абонент Б проверяет полученную подпись, вычисляя Если u = r, то подпись считается подлинной.

Различие между этим алгоритмом и алгоритмом DSA заключается в том, что в DSA что приводит к другому уравнению проверки подлинности цифровой подписи.

Замечание 1. В американском стандарте цифровой подписи параметр q имеет длину 160 бит, в отечественном – 256 бит, что обеспечивает более безопасную подпись.

Замечание 2. В 2001 г. в России принят еще один стандарт цифровой подписи – ГОСТ Р 34.10–2001, который базируется на математическом аппарате эллиптических кривых, использует хэш-функцию длиной 256 бит и обладает более высокой криптостойкостью, чем предыдущий стандартный алгоритм цифровой подписи ГОСТ Р 34.11–94.

Замечание 3. В США с 2001 г. начал действовать новый стандарт на симметричные блочные криптосистемы – AES (Advanced Encryption Standard), заменивший DES. Основой стандарта является алгоритм RIJNDAEL, победивший в конкурсе среди 15 алгоритмов, разработанных криптографами 12 стран. Авторы алгоритма – бельгийские специалисты Джон Дэмен (Joan Daemen) и Винсент Риджмен (Vincent Rijmen), начальные буквы фамилий которых и образуют название шифра. Алгоритм допускает размеры ключей в 128, 192 и 256 бит [3].

ГОСТ Р 34.11–94 определяет алгоритм и процедуру вычисления хэшфункции для любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации. Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147–89, хотя в принципе можно было бы использовать и другой блочный алгоритм шифрования с 64-битовым блоком и 256-битовым ключом [9].

Данная хэш-функция формирует 256-битовое хэш-значение.

Функция свертки H i = f ( M i, H i 1 ) (оба операнда M i и H i 1 являются 256-битовыми величинами) определяется следующим образом.

1. Генерируются четыре ключа шифрования k j, j = 1, 2, 3, 4, путем линейного смешивания M i, H i 1 и некоторых констант c j.

2. Каждый ключ k j используют для шифрования 64-битовых подслов hi слова H i 1 в режиме простой замены: S j = Ek j (h j ). Результирующая последовательность S 4, S3, S2, S1 длиной 256 бит запоминается во временной переменной S.

3. Значение H i является сложной, хотя и линейной функцией смешивания S, M i, H i1.

При вычислении окончательного хэш-значения сообщения M учитываются значения трех связанных между собой переменных:

H n – хэш-значение последнего блока сообщения;

Z – значение контрольной суммы, получаемой при сложении по модулю два всех блоков сообщения;

L – длина сообщения.

Эти три переменные и дополненный последний блок M сообщения объединяются в окончательное хэш-значение следующим образом:

Данная хэш-функция определена стандартом ГОСТ Р 34.11–94 для использования совместно с российским стандартом цифровой подписи ГОСТ Р 34.10–94.

16. Управление криптографическими ключами Любая криптографическая система основана на использовании криптографических ключей. Под ключевой информацией понимают совокупность всех действующих в автоматизированной системе обработки информации ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами – информационный процесс, сопровождающий жизненный цикл ключей в криптосистеме и включающий в себя реализацию следующих основных функций:

– генерация ключей;

– хранение ключей;

– распределение ключей;

– уничтожение ключей.

Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Надежные криптографические ключи должны иметь достаточную длину и случайные значения битов [9].

В табл. 2 приведены длины ключей симметричной и асимметричной криптосистем, обеспечивающие одинаковую стойкость к атаке полного перебора [11].

Длины ключей для симметричных и асимметричных криптосистем Длина ключа симметричной крип- Длина ключа асимметричной криптосистемы, бит тосистемы, бит Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел. Идеальными генераторами являются устройства на основе «натуральных» (физических) случайных процессов, например на основе белого радиошума.

В автоматизированных системах обработки информации со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют последовательность псевдослучайных чисел как сложную функцию от текущего времени и (или) числа, введенного пользователем.

В российском стандарте ГОСТ 28147–89 предусмотрена возможность генерации псевдослучайных чисел весьма высокого качества с периодом N = 232 (232 1) [3].

Использование однонаправленных функций с секретом для построения генераторов псевдослучайных кодов Криптографически стойкие генераторы псевдослучайных кодов могут быть построены на основе однонаправленных функций с секретом.

М. Блюм и С. Микали для обозначения основного требования к криптостойкому генератору псевдослучайных кодов ввели понятие непредсказуемость (unpredictable), или непредикативность влево. Криптоаналитик, знающий логику работы такого генератора, имеющий возможность анализировать его выходную последовательность, но не знающий используемого инициализирующего вектора (синхропосылки), для определения первого выработанного бита не может предложить лучшего способа, чем случайный выбор с вероятностью p = 0,5.

Справедливы следующие утверждения:

– непредикативный влево генератор является криптографически сильным;

– криптографически сильные генераторы существуют тогда и только тогда, когда существуют однонаправленные функции.

Рассмотрим, например, так называемый BBS-генератор, получивший свое название в честь авторов Э. Блюм, М. Блюма и М. Шуба, основанный на криптосистеме Блюма [3, 11].

Пусть p и q – два больших простых числа примерно одинакового размера, причем Тогда число n = p q называется целым числом Блюма. Пусть Z n – множество целых положительных чисел меньших n, которые не делятся ни на p, ни на q. Пусть QRn – подмножество Z n, состоящее из квадратичных вычетов по модулю n. Число элементов множества Z n равно ( p 1) (q 1), причем в точности четвертую их часть составляют элементы подмножества QRn. Каждый элемент QRn имеет ровно четыре различных квадратных корня по модулю n в Z n, и лишь один, называемый примитивным, принадлежит QRn.

Пример. Если p = 19, q = 23, то имеем n = 437. Тогда Кроме того, учитывая, что не существует такого целого числа a, что 242 135(mod 437), можно записать Квадратными корнями из 139 по модулю 437 являются числа 24, 185, 252 и 413, при этом 24 является примитивным квадратным корнем, так как Задача определения примитивных квадратных корней по модулю числа n вычислительно эквивалентна задаче разложения этого числа на множители. Таким образом, получаем кандидата на однонаправленную функцию с секретом, так как функция эффективно вычисляется, а произвести обратное преобразование может лишь тот, кто знает секрет – разложение n на множители.

Пусть n – целое число Блюма.

1. Выберем в качестве инициирующего вектора случайное число x0 QRn.

Для этого возьмем случайное число x такое, что ( x, n) = 1, и вычислим 2. Искомой последовательностью битов длиной m будет являться последовательность BBS n, m ( x0 ) = b0b1b2...bi...bm1, i = 0,1,...(m 1), где bi – младший бит числа xi, Важным достоинством этого генератора является то, что при знании разложения n на множители он допускает прямое определение отдельных битов, которые в нем вырабатываются. Имеем:

По теореме Эйлера, x( p1)(q1) 1(mod n), а значит, xi = x0 mod( p1)(q1) mod n, т. е. с помощью двух операций модульного возведения в степень, которые эффективно вычисляются, любое число xi может быть найдено исходя лишь из начального вектора x0 и индекса i.

1. Выберем в качестве инициирующего вектора случайное число x0 Z n.

2. Искомой последовательностью битов длиной m будет являться последовательность где bi – младший бит числа xi, 1. Математические и компьютерные основы криптологии : учеб. пособие / Ю.С. Харин [и др.]. – Мн. : Новое знание, 2003. – 382 с.

2. Основы криптографии : учеб. пособие / А.П. Алферов [и др.]. – М. : Гелиос АРВ, 2001. – 480 с.

3. Иванов В.А. Криптографические методы защиты информации в компьютерных системах и сетях / В.А. Иванов. – М : КУДИЦ-ОБРАЗ, 2001. – 4. Воронков Б.Н. Методическое пособие по разработке средств защиты информации в вычислительных сетях / Б.Н. Воронков, В.И. Тупота. – Воронеж : ВГУ, 2000. – 112 с.

5. Винокуров А. Алгоритм шифрования ГОСТ 28147–89, его использование и программная реализация для компьютеров платформы Intel x86 / А. Винокуров [электронный ресурс] // http://www.enlight.ru/crypto/articles/vinokurov/gost_i.htm ([email protected]).

6. Петров А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров. – М : ДМК, 2000. – 448 с.

7. Молдовян Н.А. Криптография : от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб. : БХВПетербург, 2004. – 448 с.

8. Кабанов Е.В. Программа обучения алгоритму шифрования DES / Е.В. Кабанов, М.В. Прокопов [электронный ресурс] // http://www.blw.des.ru ([email protected], [email protected]).

9. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин ; под ред. В.Ф. Шаньгина. – М. : Радио и связь, 1999. – 328 с.

10. Ярочкин В.И. Информационная безопасность : учеб. для вузов / В.И. Ярочкин. – 2-е изд. – М. : Академический Проект ; Гаудеамус, 2004. – 544 с.

11. Шнайер Б.Прикладная криптография : протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М. : Триумф, 2002. – 816 с.

12. Хорев П.Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие / П.Б. Хорев. – М. : Академия, 2005. – 256 с.

ПРИЛОЖЕНИЯ

Перечень открытых текстов (ОТ) и ключей, используемых при выполнении 1-й (DES) и 2-й (GOST) лабораторных работ 10. Агитация Камертон 35. Бакалавр Каскадер 11. Агрессия Камнепад 36. Баклажан Касторка 12. Адвокаты Кампания 37. Бактерия Катарсис 13. Адресант Кандидат 38. Балансир Кардарон 14. Азартный Канитель 39. Балдахин Качество 15. Академик Канонада 40. Балерина Квартира 16. Акваланг Капеллан 41. Баловень Керамика 17. Аквапарк Капелька 42. Балясина Кикимора 18. Акробаты Капилляр 43. Банкетка Килобайт 19. Активист Капитель 44. Банкноты Киловатт 20. Акустика Каракуль 45. Банкомат Километр 21. Акционер Карамель 46. Барбарис Кингстон 22. Алгоритм Карандаш 47. Барвинок Кинескоп 23. Алебарда Карантин 48. Баргузин Кислинка 24. Аллерген Каратист 49. Барельеф Кислород 25. Альбинос Карболка 50. Барограф Кишечник 1. Перечислите режимы работы обучающей программы DES Tutorial.

2. Какова длина ключа алгоритма DES?

3. Что означает выражение «конкатенация битовых строк ассоциативна»?

4. Что представляет собой операция по модулю два?

5. Что такое криптология, криптограмма, криптография, криптоанализ?

6. В чем состоит основная идея шифрования данных?

7. В чем различие и в чем сходство шифрования и кодирования?

8. В чем различие терминов «дешифрование» и «расшифрование»?

9. Для решения каких задач используется кодирование информации?

10. Приведите алгоритм перехода от двоичной системы счисления к десятичной и наоборот.

11. Приведите алгоритм перехода от шестнадцатеричной системы счисления к десятичной и наоборот.

12. Опишите схему симметричного шифрования информации.

13. Что является аргументом функции шифрования F?

14. Приведите упрощенную схему алгоритма шифрования DES?

15. Приведите упрощенную схему алгоритма расшифрования DES?

16. Приведите схему реализации функции шифрования F.

17. Опишите алгоритм реализации функций преобразования S(i).

18. Что означает фраза «процесс расшифрования данных является инверсным по отношению к процессу шифрования»?

19. Какие преобразования используются при реализации функции шифрования F(R,K)?

20. Какие биты ключа не влияют на шифрование? Для каких целей могут использоваться эти биты?

21. Расшифруйте сокращение «DES».

22. Почему (и какие) программа добавляет символы к строкам, размеры которых не кратны восьми?

23. Для какой цели была разработана программа «DES Tutorial»?

24. Что такое криптостойкость? Каковы количественные характеристики криптостойкости?

25. Опишите алгоритм получения 48-битовых ключей K(i).

26. Докажите, что таблица 2 («конечная перестановка») является обратной по отношению к таблице 1 («начальная перестановка»).

27. Опишите упрощенную схему асимметричного шифрования.

28. Какова максимальная длина открытого текста в программе DES? Подтвердите экспериментально.

29. В чем разница между закрытой, секретной и конфиденциальной информацией?

30. Что такое цена и ценность информации?

31. Что подразумевается под эффективностью защиты информации?

32. Что такое система безопасности?

33. В чем заключаются постулаты безопасности?

34. Чем достигается обеспечение безопасности?

35. Что такое способы защиты информации?

36. Что такое пространственное, временное, структурное и энергетическое скрытие информации?

37. В чем состоят цели защиты информации?

38. Охарактеризуйте физические системы защиты информации.

39. На какие классы разделяются инженерно-технические средства защиты информации?

40. В чем проявляются угрозы информации?

41. Что такое инженерно-техническая защита информации?

42. Каким образом классифицируется инженерно-техническая защита информации?

43. Что такое информационная безопасность?

44. Что такое защита информации?

45. Перечислите возможные виды утечек информации.

46. Охарактеризуйте методы симметричного шифрования данных.

47. Что такое отношение сравнимости?

48. Что называется полным набором вычетов по модулю n (n – целое число)?

49. Сформулируйте основные законы модулярной арифметики.

50. Что представляет собой функция Эйлера?

51. В чем состоит теорема Эйлера?

52. Сформулируйте малую теорему Ферма.

53. Как найти функцию Эйлера ri – натуральные числа?

54. Дайте определение величины, обратной целому числу a по модулю n.

55. Охарактеризуйте основные способы нахождения обратных по модулю величин.

56. Что такое дискретный логарифм? В чем заключается проблема дискретного логарифмирования?

57. Дайте определение криптосистемы (шифра).

58. Что такое криптосистема Эль Гамаля?

59. Решение какой задачи лежит в основе реализации криптосистемы Эль Гамаля?

60. В чем заключается режим вероятностного шифрования в алгоритме Эль Гамаля?

61. В чем состоят достоинства и недостатки алгоритма Эль Гамаля?

62. Что представляет собой алгоритм шифрования RSA?

63. Какая проблема лежит в основе реализации алгоритма RSA?

64. В чем состоят достоинства и недостатки алгоритма RSA?

65. Докажите корректность алгоритма Эль Гамаля.

66. Докажите корректность алгоритма RSA.

67. Перечислите методы и средства защиты информации.

68. Что такое политика безопасности?

69. В чем состоит системно-концептуальный подход при решении задач защиты информации в компьютерных системах?

70. Каковы требования к комплексным системам защиты информации?

71. Какие Вам известны стандарты информационной безопасности?

72. Охарактеризуйте атаки на криптосистемы.

73. Что такое идеальная криптосистема? Почему идеальные криптосистемы не находят широкого применения?

74. Что такое однонаправленная функция? Приведите примеры.

75. Что такое аутентификация? Какова ее цель?

76. Что такое цифровая подпись?

77. Опишите алгоритм цифровой подписи на основе криптосистемы RSA.

78. Что такое хэш-функция? Для каких целей она используется?

79. В чем заключается мультипликативная атака на цифровую подпись RSA? Как предотвратить эту атаку?

80. Чем отличаются методы криптографической защиты данных от других методов защиты информации?

81. В чем сходство и в чем различие криптографических и стеганографических методов защиты информации?

82. Можно ли подтвердить (и почему) стойкость криптографического 83. Что такое имитовставка?

84. Что такое конкатенация данных?

85. Как записывается и что означает операция «исключающего или»?

Как она связана с операцией суммирования по модулю два?

86. Что такое бинарная логическая операция?

87. Перечислите алгоритмы трех уровней ГОСТ 28147–89.

88. Что такое «основной шаг» криптопреобразования в ГОСТ 28147–89?

89. Как из «основных шагов» образуются «базовые циклы»?

90. Как из трех «базовых циклов» формируются все практические алгоритмы ГОСТ 28147–89?

91. В чем состоит принцип Керкгофса?

92. Из каких двух структур данных состоит ключевая информация в 93. Что представляет собой «таблица замен» для ключевой информации 94. Что представляет собой алгоритм «основного шага» криптопреобразования?

95. Каким образом, являясь блочным шифром, ГОСТ 28147–89 обеспечивает реализацию режима поточного шифрования?

96. Какие алгоритмы входят в «базовые циклы» ГОСТ 28147–89?

97. В чем заключаются «базовые циклы» ГОСТ 28147–89?

98. Доказать, что цикл расшифрования является обратным к циклу шифрования?

99. Справедлив ли принцип взаимной обратимости циклов зашифрования и расшифрования для ГОСТ 28147–89?

100. Каковы различия и в чем сходство между циклами шифрования и вычисления имитовставки?

101. Каковы режимы работы алгоритмов шифрования ГОСТ 28147–89?

102. В чем заключаются особенности режима шифрования простой заменой?

103. Для каких целей используется режим простой замены в ГОСТ 104. Что понимается под «рандомизацией процесса шифрования» в ГОСТ 105. Какие бинарные операции являются взаимно обратными для 64битовых блоков данных?

106. Какие две проблемы решаются с помощью режима гаммирования?

107. Почему алгоритмы зашифрования и расшифрования в режиме гаммирования идентичны? Приведите их описание.

108. Что такое «синхропосылка»?

109. Каким образом преобразуется синхропосылка в ГОСТ 28147–89?

110. Каким образом формируемая в ГОСТ 28147–89 псевдослучайная последовательность зависит от ключевой информации?

111. В каком случае возникает необходимость передавать синхропосылку по каналу связи вместе с шифрованным текстом и когда это не является обязательным?

112. Каковы условия, налагаемые на рекуррентный генератор последовательности чисел (РГПЧ)?

113. Перечислите и охарактеризуйте особенности рекуррентного генератора последовательности чисел (РГПЧ)?

114. Почему в ГОСТ 28147–89 ( 2 1) mod (2 1) 0 ?

115. Докажите, что период псевдослучайной последовательности, вырабатываемой РГПЧ, равен N = 2 (2 1).

116. При реализации рекуррентного генератора псевдослучайной последовательности чисел используются две формулы:

i0+1 = ( i0 + C1 ) mod 2 32, где С1=101010116;

1+1 = (1 + C2 1) mod(2 32 1) + 1, где С2=101010416;

С1 и С2 – константы в шестнадцатиричном формате; i и i – старшая и младшая 32-битовые части 64-битового блока данных. Докажите, что вторая формула реализуется за две команды на 32разрядном процессоре, а первая – за одну.

117. Каковы особенности гаммирования как режима шифрования?

118. Как реализовать побитовое шифрование данных в режиме гаммирования ГОСТ 28147–89?

119. Почему не используется в качестве синхропосылки номер передаваемого блока открытого текста?

120. Почему в режиме гаммирования изменение бита шифрованного текста на противоположное значение приводит к аналогичному изменению бита открытого текста на противоположное значение? Что дает это свойство злоумышленнику?

121. Поясните, почему секретность и аутентичность являются различными свойствами криптографических систем?

122. Чем отличаются режим гаммирования и режим гаммирования с обратной связью?

123. Как влияют искажения шифрованного текста на соответствующий открытый текст в режиме гаммирования и в режиме гаммирования с обратной связью? Подтвердите вычислительным экспериментом.

124. Как влияют искажения шифрованного текста на соответствующий открытый текст в режиме простой замены?

125. Какие две задачи практически неразрешимы для злоумышленника при добавлении к шифрованному тексту имитовставки?

126. Сравните DES и ГОСТ 28147–89 по функциональному содержанию и удобству реализации.

127. Что такое «слабые ключи»? Их примеры для ГОСТ 28147–89.

128. Какие статистические критерии могут быть использованы для проверки равновероятного распределения битов ключа между значениями 0 и 1 и для проверки независимости битов ключа?

129. Можно ли (и почему) считать таблицу замен долговременным ключевым элементом?

130. Охарактеризуйте источники угроз и сами угрозы в сетевой среде.

131. В чем заключаются проблемы безопасности, связанные с доступом в 132. Охарактеризуйте угрозы, атаки и методы защиты информации, связанные с электронной почтой.

133. Каковы основные направления защиты информации в сетях?

134. Какие компоненты могут быть отнесены к стратегии построения безопасных сетей?

135. В чем состоят принципы построения архитектуры безопасности сети?

136. Что такое гарантированная безопасность? Как она достигается?

137. Кратко охарактеризуйте международный стандарт информационной безопасности.

138. Охарактеризуйте основные задачи управления безопасностью сети.

139. Что такое межсетевой экран? Охарактеризуйте основные типы межсетевых экранов.

140. Кратко охарактеризуйте средства защиты информации в сетях.

141. Что такое алгебраическая модель шифра?

142. Опишите общую схему асимметричной криптосистемы.

143. Обоснуйте необходимость выбора различных значений рандомизатора r для различных блоков открытого текста в алгоритме шифрования Эль Гамаля.

144. В чем заключается вероятностный характер шифрования в алгоритме Эль Гамаля?

145. Почему при доказательстве принципа обратимости в алгоритме RSA используются операции сравнимости по модулям p и q, а не по модулю n сразу?

146. В чем заключается отличие атак на симметричные и асимметричные криптосистемы?

147. Представьте графически зависимость между длиной ключей симметричных и асимметричных криптосистем, имеющих одинаковую криптостойкость.

148. Какие три процедуры инициализации являются процедурами защиты объекта компьютерной системы?

149. Докажите корректность цифровой подписи RSA.

150. В чем сходство и в чем различие обычной рукописной подписи и цифровой подписи?

1. n = 565570077646207, e = 12341, ШТ= 2. n = 889577666850907, e = 13971, ШТ= 3. n = 471110543304749, e = 12397, ШТ= 4. n = 517776452420107, e = 12377, ШТ= 5. n = 471090785117207, e = 12377, ШТ= 6. n = 517758144238469, e = 15931, ШТ= 7. n = 471120228690799, e = 17731, ШТ= 8. n = 491372401012837, e = 12791, ШТ= 9. n = 491384118735611, e = 12977, ШТ= 10. n = 471145798109971, e = 12971, ШТ= 11. n = 471166331128397, e = 12971, ШТ= 12. n = 517815623413379, e = 12371, ШТ= 13. n = 517817326500043, e = 12331, ШТ= 14. n = 517829673878357, e = 12731, ШТ= 15. n = 517806682208393, e = 13931, ШТ= 16. n = 1814346979090559, e = 23311, ШТ= 17. n = 1814354438978629, e = 11119, ШТ= 18. n = 274605297099239, e = 11119, ШТ= 19. n = 274607103517687, e = 11119, ШТ= 20. n = 274611845366113, e = 23311, ШТ= 21. n = 1499040502326427, e = 23311, ШТ= 22. n = 1499109529962251, e = 32377, ШТ= 23. n = 1499114460507667, e = 12341, ШТ= 24. n = 1499124321598499, e = 11119, ШТ= 25. n = 775975524244507, e = 92737, ШТ= 26. n = 565570077646207, e = 23341, ШТ= 27. n = 517814346098381, e = 69431, ШТ= 28. n = 1275164568923662391069, e = 61658353, ШТ= 29. n = 19045141922965021, e = 92737, ШТ= 30. n = 6202335169937287, e = 32737, ШТ= 31. n = 737632474017066421, e = 23311, ШТ= 32. n = 1275164519874908686019, e = 123449, ШТ= 33. n =127516439232472544782613, e = 65537, ШТ= 34. n = 51122080960332506756279, e = 61658369, ШТ= 35. n = 140021049319704955671079, e = 61658417, ШТ= 36. n = 6202335169937287, e = 32737, ШТ= Библиографический список доступных источников Зональная научная библиотека Воронежского 1. Аграновский А.В. Практическая криптография : Алгоритмы и их программирование / А.В. Аграновский, Р.А. Хади. – М. : СОЛОН-Пресс, 2002.

– 254 с. : илл. + CD-ROM.

2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб. :

BHV, 2000. – 368 с.

3. Астанин И.К. Защита информации : учеб. пособие для вузов / И.К. Астанин, Н.И. Астанин. – Воронеж : Изд-во Воронеж. гос. ун-та, 2006. – 169 с.

4. Бабаш А.В. Криптография / А.В. Бабаш, Г.П. Шанкин ; под ред.

В.П. Шерстюка, Э.А.Применко. – М. : Солон-Р, 2002. – 511 с.

5. Бабенко Л.К. Защита информации с использованием смарт-карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М. : Гелиос АРВ, 2003. – 351 с.

6. Бацула А.П. Правовая защита информации : учеб. пособие / А.П. Бацула, В.П. Андык. – Томск : В-Спектр, 2005. – 242 с.

7. Бернет С. Криптография : Официальное руководство RSA Security / Б. Бернет, С. Пэйн ; под ред. А. И. Тихонова. – М. : Бином, 2002. – 381 с.

8. Бузов Г.А. Защита от утечки информации по техническим каналам :

учеб. пособие / Г.А. Бузов, С. В. Калинин, А.В. Кондратьев. – М. : Горячая линия–Телеком, 2005. – 414 с.

9. Вельшенбах М. Криптография на Cи и C++ в действии / М. Вельшенбах. – М. : Триумф, 2004. – 461 с. : илл. + CD-ROM.

10. Воронков Б.Н. Методическое пособие по разработке средств защиты информации в вычислительных сетях / Б.Н. Воронков, В.И. Тупота. – Воронеж : ВГУ, 2000. – 112 с.

11. Методические указания к спецкурсу «Основы информационной безопасности» для студентов 4 курса дневного и вечернего отделений факультета ПММ / Б.Н. Воронков [и др.]. – Воронеж : ВГУ, 1999. – 24 с.

12. Галицкий А.В. Защита информации в сети – анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. – М. : ДМКПресс, 2004. – 613 с.

13. Голуб В.А. Информационная безопасность телекоммуникационных систем : учеб. пособие / В.А. Голуб. – Воронеж : Студия ИАН, 2002. – 157 с.

14. Голуб В.А. Информационная безопасность компьютерных систем. Защита целостности информации : учеб. пособие для вузов / В. А. Голуб. – Воронеж : ИПЦ ВГУ, 2006. – 31 с. – (http://www.lib.vsu.ru/elib/texts/method/vsu/may07046.pdf).

15. Голуб В.А. Информационная безопасность сотовой связи : учеб. пособие для вузов / В.А. Голуб. – Воронеж : ИПЦ ВГУ, 2006. – 43 с. – (http://www.lib.vsu.ru/elib/texts/method/vsu/may07043.pdf).

16. Голуб В.А. Информационная безопасность электронной почты : учеб.

пособие для вузов / В.А. Голуб. – Воронеж : ИПЦ ВГУ, 2006. – 39 с. – (http://www.lib.vsu.ru/elib/texts/method/vsu/may07044.pdf).

17 Губенков А.А. Информационная безопасность / А.А. Губенков, В.Б. Байбурин. – М. : Новый изд. дом, 2005. – 126 с.

18. Деднев М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев, Д.В. Дыльнов, М.А. Иванов. – М. : КУДИЦ-ОБРАЗ, 2004. – 512 с.

19. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие для студ. вузов / В.И. Завгородний. – М. : Логос, 2001. – 262 с.

20. Защита информации. Инсайд : Информационно-методический журнал. – СПб. : [Б.и.], 1994 г. (до 2005 г. (II пол.) назв. : Защита информации.

Конфидент. – 6 раз в год).

21. Защита от хакеров беспроводных сетей / Кристиан Б. [и др.] ; пер. с англ. А.В. Семенова. – М. : ДМК-Пресс, 2005. – 476 с.

22. Защита от хакеров корпоративных сетей / Ф. Уильям Линч [ и др.] ;

пер. с англ. А.А. Петренко. – 2-е изд. – М. : ДМК-Пресс, 2005. – 863 с.

23. Информационная безопасность : практическое руководство / А.В. Крысин. – М. ; Киев : СПАРРК ; ВЕК+, 2003. – 319 с. + CD-ROM.

24. Информационная безопасность компьютерных сетей / В.Ю. Гайкович [и др.]. – М. : ЭкоТрендз, 1993. – 121 c.

25. Информационная безопасность офиса : научно-практический сборник. – Киев : ДС, 2003. – Вып. 1 : Технические средства защиты информации. – 213 с.

26. Информационная безопасность телекоммуникационных систем с выходом в Интернет : учеб.-метод. пособие / сост. В.А. Голуб. – Воронеж : ВГУ, 2004. – 15 с. – (http://www.lib.vsu.ru/elib/texts/method/vsu/sep04010.pdf).

27. Конеев И. Информационная безопасность предприятия / И. Конеев, А. Беляев. – СПб. : БХВ–Петербург, 2003. – 733 с.

28. Курушин В.Д. Компьютерные преступления и информационная безопасность : справочник / В.Д. Курушин. – М. : Новый Юрист, 1998. – 256 с.

29. Информационная безопасность автоматизированных систем : научно-техн. конф., 16–17 июня 1998 г. / отв. ред. В.И. Борисов [ и др.]. – Воронеж : Истоки, 1998. – 775 с.

30. Левин М. Криптография : руководство пользователя / М. Левин. – М. :

Познават. кн. плюс, 2001. – 319 с.

31. Левин М. Криптография без секретов : руководство пользователя / М. Левин. – М. : Новый изд. дом, 2005. – 315 с.

32. Малюк А.А. Информационная безопасность : концептуальные и методологические основы защиты информации : учеб. пособие для студ. вузов / А.А. Малюк. – М. : Горячая линия–Телеком, 2004. – 280 с.

33. Мао В. Современная криптография : теория и практика / В. Мао ; пер.

с англ. и ред. Д.А. Клюшина. – М. : Вильямс, 2005. – 763 с.

34. Мельников В.П. Информационная безопасность и защита информации :

учеб. пособие для вузов / В.П. Мельников, С.А. Клейменов, А.М. Петраков ;

под ред. С.А. Клейменова. – М. : ACADEMIA, 2006. – 330 с.

35. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки : учеб. пособие / Ю.К. Меньшаков. – М. : Рос. гос. гуманитарный ун-т, 2002. – 398 с.

36. Моисеенко И. Я. Криминалистическая криптология / И.Я. Моисеенко. – Пермь : Изд-во Перм. ун-та, 1999. – 209 с.

37. Молдовян А.А. Криптография : учеб. / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. – СПб. : Лань, 2000. – 218 с.

38. Молдовян Н.А. Криптография. От примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб. : БХВ–Петербург, 2004. – 446 с.

39. Некраха А.В. Организация конфиденциального делопроизводства и защита информации : учеб. пособие для вузов / А.В. Некраха, Г.А. Шевцова. – М. : Акад. Проект, 2007. – 219 с.

40. Одинцов А.А. Защита предпринимательства. Экономическая и информационная безопасность : учеб. пособие для вузов / А.А. Одинцов. – М. :

Междунар. отношения, 2003. – 325 с.

41. Осипян В.О. Криптография в задачах и упражнениях / В. О. Осипян, К.В. Осипян. – М. : Гелиос АРВ, 2004. – 143 с.

42. Партыка Т.Л. Информационная безопасность : учеб. пособие / Т.Л. Партыка, И.И. Попов. – 2-е изд., испр. и доп. – М. : ФОРУМ ;

ИНФРА–М, 2007. – 367 с.

43. Рудометов Е.А. Электронные средства коммерческой разведки и защита информации / Е.А. Рудометов, В.Е. Рудометов. – СПб. ; М. :

ПОЛИГОН ; АСТ, 2000. – 218 с.

44. Садердинов А.А. Информационная безопасность предприятия : учеб.

пособие / А.А. Садердинов, В.А. Трайнев, А.А. Федулов. – М. : Дашков и К, 2004. – 335 с.

45. Смарт Н. Криптография / Н. Смарт ; пер. с англ. С.А. Кулешова ; под ред. С.К. Ландо. – М. : Техносфера, 2006. – 525 с.

46. Специальная техника и информационная безопасность : учебник :

2 т. / В.Р. Женило [и др.] ; под ред. В.И. Кирина. – М. : Акад. упр. МВД России, 2000. – Т. 1. – 783 с.

47. Тупота В.И. Адаптивные средства защиты информации в вычислительных сетях / В.И. Тупота. – М. : Радио и связь, 2002.– 175 с.

48. Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер ;

пер. с англ. Н.Н. Селиной ; под ред. А.В. Журавлевой. – М. : Диалектика ;

Вильямс, 2005. – 421 с.

49. Филин С.А. Информационная безопасность : учеб. пособие / С.А. Филин. – М. : Альфа-Пресс, 2006. – 410 с.

50. Чмора А.Л. Современная прикладная криптография : учеб. пособие / А.Л. Чмора. – М. : Гелиос АРВ, 2001. – 244 с.

51. Шнайер Б. Прикладная криптография : протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М. : Триумф, 2003. – 815 с.

52. Шиверский А.А. Защита информации : проблемы теории и практики / А.А. Шиверский. – М. : Юристъ, 1996. – 112 с.

53. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. – СПб. : Наука и техника, 2004. – 384 с.

54. Ярочкин В.И. Информационная безопасность : учебник для вузов / В.И. Ярочкин. – М. : Акад. Проект, 2006. – 542 с.

1. Криптография / А.В. Бабаш [и др.]. – М. : СОЛОН–Р, 2002. – 511 с.

2. Вычислительные сети и средства их защиты : учеб. пособие / В.Г. Герасименко [и др.]. – Воронеж : ВГТУ, 1998. – 124 с.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных : в 2 кн. / В.А. Герасименко. – М. : Энергоатомиздат, 1994. – Кн. 1. – 401 с.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных : в 2 кн. / В.А. Герасименко. – М. : Энергоатомиздат, 1994. – Кн. 2. – 176 с.

5. Жельников В. Криптография от папируса до компьютера / В. Жельников. – М. : ABF, 1996. – 335 с.

6. Защита информации : учеб. пособие / В.А. Минаев [и др.]. – Воронеж :

ВВШ МВД России, 1997. – Ч. 1 : Основы организации вычислительных процессов в персональных ЭВМ. – 100 с.

7. Защита информации : учеб. пособие : в 4 ч. / Минаев В.А. [и др.]. – Воронеж : ВВШ МВД России, 1997. –Ч. 2 : Основы организации защиты информации в ЭВМ. – 130 с.

8. Защита информации при организации и ведении баз данных в автоматизированных системах : учеб. пособие / О.Ю. Макаров [и др.]. – Воронеж : ВГТУ, 2003. – 103 с.

9. Защита компьютерной информации : учеб. пособие / А.В. Терехов [и др.]. – Тамбов : ТГТУ, 2003. – 80 с.

10. Иванченко Р.Б. Уголовно-правовая защита информации : учеб. пособие / Р.Б. Иванченко. – Воронеж : ВИ МВД России, 2002. – 53 с.

11. Информационная безопасность и защита информации в экономических информационных системах : учеб. пособие / А.С. Дубровин [и др.]. – Воронеж : ВГТА, 2005. – 292 с.

12. Информационная безопасность компьютерных сетей / В.Ю. Гайкович [и др.]. – М. : Эко-Трендз, 1993. – 121 с.



Pages:     || 2 |


Похожие работы:

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ Кафедра управленческого учета Методическая разработка по дисциплине Теория бухгалтерского учета для проведения семинарских и практических занятий для студентов, обучающихся по специальности 080109.65 Бухгалтерский учет, анализ и аудит Казань 2008 2 Обсуждена на заседании кафедры управленческого учета 15.04.08, протокол №...»

«НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НАУЧНАЯ БИБЛИОТЕКА БЮЛЛЕТЕНЬ НОВЫХ ПОСТУПЛЕНИЙ 01 – 31 октября 2010 г. Новосибирск, ул. Пирогова, 2 1 В информационный Бюллетень новых поступлений включены документы, поступившие в различные отделы НБ НГУ за месяц (период времени). Бюллетень составлен на основе записей Электронного каталога. Материал расположен в систематическом порядке по отраслям знаний, внутри разделов – в алфавите авторов или заглавий. Записи включают полное библиографическое...»

«© 2005 г. Мудрик А.В. СОЦИАЛИЗАЦИЯ ЧЕЛОВЕКА: УЧЕБНОЕ ПОСОБИЕ. М.: Издат. центр Академия, 2004. 304 с. Книга доктора педагогических наук А.В. Мудрика раскрывает современное понимание процесса социализации на основе междисциплинарного анализа, Автор последовательно рассматривает достижения в его исследовании, причем сущность социализации представлена ученым как сочетание приспособления и обособления человека в обществе (сс. 21, 266). Первая глава начинается с противопоставления субъект-объектного...»

«Приложение К6П3 КАТАЛОГ МЕДИАТЕКИ МОУ СОШ №1 р.п.Мокроус Название АСТРОНОМИЯ 9-10 кл. Библиотека электронных наглядных пособий 1. Мультимедиа-библиотека по астрономии позволяет создавать демонстрационные презентации, используя готовые мультимедиа-объекты, включенные в программу. Кроме этого программа содержит 39 готовых презентаций, составляющих полный курс по астрономии для общеобразовательной школы. АТЛАС ДРЕВНЕГО МИРА От каменного века до падения Рима 2. Информация, представленная на диске,...»

«Иркутский государственный технический университет Научно-техническая библиотека Автоматизированная система книгообеспеченности учебного процесса Рекомендуемая литература по учебной дисциплине Бурение скважин специального назначения № п/п Краткое библиографическое описание Электронный Гриф Полочный Кол-во экз. индекс 1) Ахмадеев Рифкат Галеевич 622 15 экз. Химия промывочных и тампонажных жидкостей : учеб. по спец. А95 Бурение нефт. и газовых скважин / Рифкат Галеевич Ахмадеев, Виктор Соломонович...»

«Министерство образования и науки УТВЕРЖДЕНО Российской Федерации Ректор, профессор ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ А.П.Горбунов БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО 05 октября 2011 г. ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Пятигорский государственный лингвистический университет ПОЛОЖЕНИЕ № 49 05 10 2011 г. Пятигорск ПОЛОЖЕНИЕ О выпускных квалификационных работах, магистерских диссертаций. В соответствии с Законом Российской Федерации Об образовании, приказом Минобразования РФ от 25 марта 2003 г....»

«ЦЕНТР ПОМОЩИ ЖЕНЩИНАМ Методическое пособие ГЕНДЕР И ВЫБОРЫ-2004 Бишкек-2004 1 Данное пособие предназначено для тренеров и активистов гражданского общества, занимающихся вопросами гендера и выборов. По структуре пособие состоит из двух частей: методической части и модуля тренинга по вопросам гендера и выборов. Оно написано в рамках проектов Гендер, права женщин и местные выборы и Политические права и продвижение женщин в выборные органы, в партнерстве Norwegian Church Aid (Норвегия) и программой...»

«КАЗАХСКИЙ НАЦИОНАЛЬНЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Г.Ж. СЕЙТХАМЗИНА, НЕФЕДОВА Т.Г. О.И. ГУБКИНА, ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ЗЕМЕЛЬНЫХ УЧАСТКОВ И УЧЕТ ЗЕМЕЛЬ Учебное пособие АЛМАТЫ, 2009 УДК 631.15 (574-20) ББК 65.32.-5я73 Г 72 Г.Ж. СЕЙТХАМЗИНА, НЕФЕДОВА Т.Г. О.И. ГУБКИНА, Г 72 Государственная регистрация земельных участков и учет земель /учебное пособие /.– Алматы: КазНАУ, 2009. – 197с. ISBN 978-601-241-099-0 Учебное пособие содержит методические основы ведения работ по государственной регистрации и...»

«Министерство образования и науки Российской Федерации ФГБОУ ВПО Ивановский государственный университет Факультет математики и компьютерных наук Кафедра алгебры и математической логики АЛГЕБРАИЧЕСКИЕ ВЫЧИСЛЕНИЯ В СИСТЕМЕ SAGE Методические указания по дисциплинам Фундаментальная алгебра и Компьютерная алгебра для студентов 2 курса факультета математики и компьютерных наук (квалификация Бакалавр) Иваново Издательство Ивановский государственный университет 2014 1 Составитель: кандидат...»

«e-Learning глазами профессионалов Новые поступления в библиотеку STELLUS (www.stellus.ru): 1. Уроки e-Learning 2. Особенности построения лекционного курса в контекстном обучении 3. Проблемы создания дистанционного и смешанного обучения 1. Уроки e-Learning Статья содержит краткий обзор проблемы организации электронного обучения; сформулированы основные положения, на которые следует ориентироваться образовательным центрам, внедряющим дистанционное обучение; предложены методические рекомендации....»

«Министерство образования и науки РФ Филиал ФГБОУ ВПО Ярославский государственный педагогический университет имени К. Д. Ушинского в г. Рыбинске Ярославской области И. О. Карелина МЕТОДИКА ОБУЧЕНИЯ И ВОСПИТАНИЯ В ОБЛАСТИ ДОШКОЛЬНОГО ОБРАЗОВАНИЯ: КУРС ЛЕКЦИЙ Учебно-методическое пособие Рыбинск 2012 Печатается по решению кафедры теории и методики профессионального образования филиала ЯГПУ в г. Рыбинске Рецензент: кандидат педагогических наук, доцент, Почетный работник среднего профессионального...»

«Департамент образования города Москвы Московский городской психолого педагогический университет Институт проблем интегрированного (инклюзивного) образования Средняя общеобразовательная школа № 2043 Создание и апробация модели психолого педагогического сопровождения инклюзивной практики МЕТОДИЧЕСКОЕ ПОСОБИЕ Серия Инклюзивное образование Москва, 2012 ББК 74.3 С 54 Ответственный редактор: Алехина С.В. — кандидат психологических наук, ди ректор Института проблем интегрированного (инклюзивного)...»

«Научное издание Цыркун Иван Иванович ПЕДАГОГИЧЕСКАЯ ИННОВАТИКА Научно-методическое пособие Подписано в печать 24.04.96. Формат 60801/16. Бумага тип. № 2.Офсетная печать. Усл. печ. л. 9,6. Усл. кр.-от. 9,9. Уч.-изд. л. 8,5. Тираж 300 экз. Заказ 398 Ротапринт БГПУ им. М. Танка. 220809, г. Минск, ул. Советская, 18. ПРЕДИСЛОВИЕ Я кажусь самому себе мальчиком, играющим у моря, которому удалось найти более красивый камешек, чем другим; но океан неизведанного лежит передо мной. И. Ньютон Сегодня право...»

«ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ Государственное бюджетное образовательное учреждение высшего профессионального образования города Москвы МОСКОВСКИЙ ГОРОДСКОЙ ПСИХОЛОГО-ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ ОТЧЕТ О САМООБСЛЕДОВАНИИ Государственного бюджетного образовательного учреждения высшего профессионального образования города Москвы Московский городской психолого-педагогический университет Аналитическая записка и результаты анализа показателей деятельности образовательной организации высшего...»

«А. С. Автономов ЮВЕНАЛЬНАЯ ЮСТИЦИЯ А.С. Автономов ЮВЕНАЛЬНАЯ ЮСТИЦИЯ Учебное пособие Москва 2009 УДК 347.157.1 ББК 67.404.532 ББК 67.711.46 А-225 Автономов А. С. Ювенальная юстиция. Учебное пособие. М.: Российский благотворительный фонд Нет алкоголизму и наркомании (НАН), 2009. — 186 с. Книга, написанная доктором юридических наук, профессором А. С. Автономовым, посвящена вопросам ювенальной юстиции: базовым понятиям, различным подходам и точкам зрения на ювенальную юстицию, проблемам ее...»

«Федеральное государственное образовательное учреждение среднего профессионального образования Челябинский юридический техникум ВОПРОСЫ И ЗАДАНИЯ для выполнения контрольных работ Вариант № 1 III курс Специальность Экономика и бухгалтерский учет Челябинск 2011г. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНЫХ РАБОТ Контрольные работы учащиеся должны выполнять по учебному графику и представлять в техникум в указанные сроки. Выполнение контрольной работы является итогом самостоятельной работы...»

«Преддипломная практика Методические рекомендации по организации практики студентов специальности 080801.65 Прикладная информатика (в экономике) 1. ОБЩИЕ ПОЛОЖЕНИЯ Преддипломная практика для студентов проходит в течение 14 недель в различных организациях и учреждениях. Практика проводится на основе знаний, умений и навыков, полученных при изучении общепрофессиональных, экономических и специальных дисциплин. Преддипломная практика является завершающим этапом обучения и проводится после освоения...»

«Федеральное агентство по образованию Сочинский государственный университет туризма и курортного дела Филиал Сочинского государственного университета туризма и курортного дела в г.Н.Новгород Факультет АФК Кафедра общественных наук Кочнова К.А. ЭТИКА, ЭСТЕТИКА И КУЛЬТУРА ОБСЛУЖИВАНИЯ В ОБЩЕСТВЕННОМ ПИТАНИИ УЧЕБНОЕ ПОСОБИЕ для студентов всех форм обучения Нижний Новгород 2009 2 ББК 65.431 +87 К 75 Кочнова К.А.Этика, эстетика и культура обслуживания в общественном питании: учебное пособие /...»

«ОБЩАЯ ДЕМОГРАФИЯ Н. Н. ЛОГИНОВА ПРАКТИКУМ ГЕОГРАФИЯ НАСЕЛЕНИЯ С ОСНОВАМИ ДЕМОГРАФИИ ПРАКТИКУМ 2013 Саранск МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЙ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. Н. П. Огарева Н. Н. ЛОГИНОВА ГЕОГРАФИЯ НАСЕЛЕНИЯ С ОСНОВАМИ ДЕМОГРАФИИ...»

«УДК 528 (075.8) ББК 26.1я73 Н56 Р е ц е н з е н т ы : кафедра прикладной геодезии и фотограмметрии УО Полоцкий государственный университет (доктор технических наук, профессор В.И. Мицкевич); кандидат технических наук, доцент М.М. Иванова Все права на данное издание защищены. Воспроизведение всей книги или любой ее части не может быть осуществлено без разрешения издательства. Нестеренок, М. С. Н56 Геодезия : учеб. пособие / М. С. Нестеренок. – Минск : Выш. шк., 2012. – 288 с. : ил. ISBN...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.