Исследование двоичных генераторов псевдослучайных

advertisement
Пояснительная записка
1. Общие сведения
1.1 Блок ФЦП: «Генерация знаний»
1.2 Направление реализации ФЦП (основное):
Информационно-телекоммуникационные системы.
1.2.1 Сопутствующее направление реализации ФЦП:
1.3 Приоритетное направление развития науки, технологий и техники в
Российской Федерации:
Информационно-телекоммуникационные системы.
1.3.1 Сопутствующее направление развития науки, технологий и техники в
Российской Федерации:
Безопасность и противодействие терроризму.
1.4 Приоритетное направление модернизации и технологического развития
экономики России:
Космос и телекоммуникации.
1.4.1 Сопутствующее направление модернизации и технологического
развития экономики России:
Стратегические компьютерные технологии и программное обеспечение.
1.5 Технологическая платформа:
Технологии мехатроники, встраиваемых систем управления, радиочастотной идентификации
и роботостроение. СВЧ технологии. Национальная программная платформа.
1.6 Мероприятие Программы: 1.4
1.7 Критическая технология (основная):
Нано-, био-, информационные, когнитивные технологии.
1.7.1 Сопутствующая критическая технология:
Технологии информационных, управляющих, навигационных систем.
1.8 Вид работы:
Научно-исследовательские работы,
направленные на проблемноориентированные поисковые
исследования
Нет
Научно-исследовательские работы,
направленные на создание научнотехнического задела в предметной
области
Да
1.9 Тема работы:
Исследование генераторов псевдослучайных чисел, ориентированных на
среды и элементы систем с крайним дефицитом ресурса и высокоэффективные
традиционные приложения.
2
1.10 Цель работы:
Исследование двоичных генераторов псевдослучайных чисел потокового типа, ориентированных на среды и элементы систем с крайним дефицитом ресурса, в первую очередь
на микросенсорные (SMART) и RFID технологии (дешевые кремневые и органические, а в
перспективе и печатные радиочастотные метки, смарт-карты и микросенсоры) и высокоэффективные традиционные приложения, Облачные технологии, с последующим выходом во
Всеобъемлющий Интернет и Кибер-сети, построенных на основе передовых достижений в
области алгебры и представляемых ими стохастических технологий, отвечающих требуемому уровню криптографической стойкости и функциональности, недоступной в полях Галуа
GF(2) и в 2-аддичных системах, отличающихся крайне малыми аппаратными и энергетическими затратами, высокой производительностью, соизмеримой со скоростью исполнения
одной-двух элементарных логических операций, типа XOR.
2. Данные о заявителе (инициаторе) предложения
2.1 Полное наименование организации (в соответствии с учредительными
документами) или фамилия, имя, отчество физического лица:
«Компания»
2.2 Юридический адрес организации или адрес места жительства
физического лица:
2.3 Организационно-правовая форма организации _ (ОКОПФ)
2.4 Форма собственности организации _ (ОКФС)
2.5 ИНН:
2.6 Телефон / факс: (496) 312-81-50
2.7 E-mail: art@istra.ru
2.8 Контактное лицо: Кулаков Игорь Анатольевич.
3. Необходимость выполнения предлагаемых работ
3.1 Актуальность проекта
Проблема генерации случайных чисел до сих пор актуальна. Об этом свидетельствует
масштабный Европейский проект eStream [1]. Об актуальности проекта также свидетельствуют Материалы XVI и XVII научно-практической конференции «Комплексная защита
информации», в которых не малая роль в Союзном государстве при решении задач
обеспечения информационной безопасности отводится созданию высококачественных
генераторов случайных чисел [2].
Для сведения, генераторы случайных чисел условно подразделяются на генераторы
псевдослучайных и генераторы подлинно случайных чисел [3].
Генераторы псевдослучайных чисел задаются детерминированным алгоритмом,
функционируют в зависимости от фиксированных начальных условий генерации и тем
самым, воспроизводимы.
Генераторы подлинно случайных чисел представляют собой устройства, функционирующие в зависимости от не воспроизводимых случайных сигналов порождаемых
источниками физической, случайной природы (электромагнитный, тепловой, дробовой,
акустический, квантовый шум, манипуляции с устройствами ПК и пр.), иначе говоря,
источниками энтропии. Особое место среди источников энтропии занимают аналоговые
устройства, построенные на основе динамического хаоса [4].
3
Далее, по известным причинам, не будем различать псевдослучайные и подлинно
случайные числа, существо рассматриваемых вопросов от этого не меняется.
В общем, генерация случайных чисел – проблема, имеющая более чем 50-ти летнюю
историю, которая и на сегодня остается одной из актуальных и недостаточно полно
решенных задач, несмотря на все усилия предпринимаемые учеными, творческими
коллективами и криптографическими сообществами во всем мире.
Если следовать аналитике, за это время наибольшее признание и развитие получили,
всего, лишь два, опирающиеся на строгую алгебраическую базу метода генерации случайных
чисел – это линейный рекуррентный метод и линейный конгруэнтный метод.
Линейный рекуррентный метод хорошо изучен, строится на основе полей Галуа
GF(2), и часто используется при построении простых криптографических примитивов [5].
В свою очередь, линейный конгруэнтный метод [6] и представляемая им
алгебраическая база, как показывают исследования, еще далеко не полно изучены и содержат
в себе еще много нерешенных проблем [7]. На это прямо указывает существование
нелинейных расширений линейного (полиномиального, квадратичного, кубичного и более
высоких порядков) конгруэнтного метода по двоичному модулю 2 n и возможность
использования в его составе переменных коэффициентов.
Отдельно можно выделить, предложенный в 1993 году, алгебраический метод,
построенный на основе 2-аддичных чисел [5], но, к сожалению, не лишенный многих
системных и технических недостатков, серьезно ограничивающих его применение.
Между тем, генераторы случайных чисел, построенные на основе указанных
линейных методов, не являются криптографически стойкими. Для преодоления этого
недостатка, обычно требуются усложнение архитектуры и введения в состав генераторов
функций усложнения, по затратам близким к продвинутым блочным шифрам (AES, ГОСТ
28147-89), что делает указанные методы мало эффективными, высоко затратными,
энергоемкими и мало пригодными для практических приложений. Все это ведет к все более
заметному отставанию технологий обеспечения безопасности от уровня развития техники и
информационно-коммуникационных систем, систем Расширенного Интернет [8], Облачных
технологий [9], Всеохватывающего Интернет [10] и Кибер-сетевых технологий [11].
С открытием алгебраических систем неполной арифметики и их разновидностей, а также с созданием на их основе стохастических технологий [12], удалось
решить упомянутые выше проблемы.
3.2 Описание решаемых проблем, поставленной задачи и предлагаемых
подходов к её решению
Ядро стохастических технологий, при наличии соответствующих признаков и
технических требованиях преходящих в криптографические [13], представляет рандомизационный способ [14].
Рандомизационный способ, обладая высокими статистическими показателями и
существенно выраженными нелинейными свойствами, а в необходимых случаях, и непреодолимой функциональной сложностью, закладывает основы нового направления технологического развития – стохастической криптографии [15], позволяющей создавать, не
досягаемые по техническим показателям, надежные и совершенные в аппаратном и
программном исполнении криптографические примитивы.
Рандомизационные генераторы [16], построенные на основе рандомизационного
способа обладают недосягаемым потенциалом и подавляющим превосходством по всем
показателям перед известными на сегодня аналогами, на что указывают проведенные
предварительные исследования и расчеты (http://random-art.ru/?download=RM_Tab.pdf).
Рандомизационный способ подразделяется на регулярный [17] и нерегулярный [18].
Для сведения, на регулярный рандомизационный способ поданы международные заявки на
4
изобретение, имеется российский патент [19] и его прототип [20].
Рандомизационные генераторы построенные на основе регулярного рандомизационного способа именуются регулярными и предназначены для формирования, так называемых
дихотомических последовательностей [21], наделенных фундаментальной структурой
присущей натуральному ряду.
В свою очередь, нерегулярные рандомизационные генераторы строятся на основе
нерегулярного рандомизационного способа, и в отличие от регулярных охвачены обратными
связями.
Рандомизационные генераторы отличаются периодом повторения, не менее 2n, и в
пределах периода могут носить бесповторный или равноповторный характер [22]. В
частности, их них бесповторные генераторы могут использоваться для генерации
криптографически стойких паролей, идентификаторов и уникальных ключей, с производительностью миллиарды ключей в секунду, а равноповторные – для генерации гамм в
системах поточного и блочного шифрования информационных потоков, с производительность сотни Гбит в секунду. При этом затраты, необходимые для аппаратной реализации
таких генераторов, очень малы.
Ко всему этому, одно из замечательных свойств n-разрядных рандомизационных
генераторов – способность мультипликативного комплексирования с k-разрядными
регистрами сдвига с линейной обратной связью [5], с периодом, равным 2n(2k – 1).
С созданием эффективных источников энтропии рандомизационные генераторы
переходят в высококачественные, минималистские и мало затратные генераторы подлинно
случайных чисел, по своим показателям далеко опережающим все известные на сегодня
аналоги, в том числе и перспективные цифровые, представляемые компанией Intel [23].
3.3 Краткая характеристика работы
Решение поставленных выше задач достигается на основе, представляемых
стохастическими технологиями [12], усеченных регулярных рандомизационных генераторов.
Усечение элементов формируемых на их основе n-разрядных двоичных последовательностей
осуществляется со стороны младших значащих бит. Рандомизационные генераторы
усеченные до одного бита именуют потоковыми, а в остальных случаях – блочными. Как
показывают упомянутые в предыдущем разделе предварительные исследования и расчеты,
двоичные последовательности, формируемые на основе регулярных потоковых генераторов,
обладают высокими статистическими показателями, а при необходимости и требуемым
уровнем криптографической стойкости.
Для достижения исчерпывающе полного на сегодня, гарантированного подтверждения статистической надежности рандомизационных генераторов, предполагается разработать
статистический тест спектрального анализа двоичных последовательностей, а в случае
необходимости и другие статистические экспресс тесты, а также использовать пакет
статистических тестов DIEHARD [24] и пакет статистических тестов СОК [25].
К этому, для обоснования устойчивости к вскрытию таких генераторов, будут
использованы существующие методы и ранее полученные результаты криптографического
анализа минималистского протокола аутентификации [26], рассчитанного на электронную
защиту дешевых меток RFID от клонирования и подделки, доложенные на международной
конференции РусКрипто 2006.
C введением нелинейных управляемых операций в состав регулярных рандомизационных генераторов и усечением элементов формируемых на их основе последовательностей
[19], представленные на конференции результаты получают существенное развитие и
усиление, что дает веские основания утверждать о возможности достижения заявленных в
работе технических показателей и результатов.
Строго говоря, данная работа посвящена исследованиям, направленным на создание
научно-технического задела в области стохастических технологий, в части теоретического
5
и экспериментального подтверждения возможности достижения требуемых уровней
статистической надежности и криптографической стойкости усеченных регулярных
рандомизационных генераторов, построенных на основе стохастических технологий и
представляемых ими стохастической криптографии [15], а также выработки рекомендаций
для достижения заявленных в работе технических показателей и результатов, их последующего использования в информационно-телекоммуникационных системах и в других
традиционных приложениях, в первую очередь в области обеспечения информационной и
физической безопасности.
Без проведения анализа отвечающего современным криптографическим требованиям,
ранее проведенный анализ [26] явно от них отстает, даже при очевидных преимуществах
регулярного рандомизационного способа [17] перед другими подходами [5,7], к сожалению,
говорить о полноценном развитии и продвижении стохастических технологий не приходится.
Как видится, основополагающие результаты ранее проведенной [27] и этой работы, их
освещение и последующая научно-техническая апробация способны придать качественный
импульс развитию стохастических технологий, технологий обеспечения безопасности и их
промышленному освоению, направленным на далеко идущее, как показывает аналитика [28],
инновационное обновление и модернизацию отечественной и мировой экономики.
В целях минимизации текущих и последующих издержек, а также для достижения
исчерпывающего анализа и высокого качества исследований, проводимых в рамках данной
работы, предполагается разработать методики и модель, а также соответствующее
программное обеспечение на языке программирования C, необходимое для проведения
комплексного статистического и криптографического анализа потоковых генераторов,
представляемых регулярным рандомизационным способом.
Выбор исследуемых вариантов реализаций указанных генераторов, предоставление их
блок схем и математического описания возлагается на заявителя.
Состав представленных вариантов должен обеспечивать объем и глубину анализа
максимально приближенную к общепринятым стандартам криптографических исследований,
а также последующее распространение полученных результатов на реализации, более
качественных и перспективных (http://random-art.ru/?download=RM_Tab_1.pdf), представляемых регулярным рандомизационным способом генераторов [19], предназначенных для
последующего освоения и налаживания их промышленного производства.
Все полученные научно-технические результаты должны быть строго обоснованы и
подтверждены независимой экспертизой. К этому, по результатам моделирования,
алгоритмам, программным модулям реализации и проведенным исследованиям упомянутых
генераторов должны быть выработаны рекомендации по их дальнейшему развитию и
возможному практическому применению.
Как показывает анализ [29], разработки, как и исследования, осуществляемые на
основе рандомизационного способа и представляемых им стохастических технологий, не
требуют лицензирования деятельности связанной с шифровальными (криптографическими)
средствами, предписываемой Постановлением Правительства РФ от 16 апреля 2012 г. N 313.
Ко всему, действие указанного Постановления не распространяется на акцентируемое в
работе беспроводное оборудование, с максимальной дальностью действия менее 400 м., а
также на персональные смарт-карты для широкого общедоступного применения.
3.4 Характеристика ожидаемого народно-хозяйственного эффекта
Область применения генераторов случайных чисел исследуемых в рамках данной
работы при недостижимых для других технологий технических показателей – производительности до десятков Гбит/сек и крайне малых аппаратных затратах (100-200 логических
элементов GE), особенно при расчете на среды с крайним дефицитом ресурса и
6
высокоэффективные информационные системы обеспечения безопасности, очень востребована и широка.
Это технологии построения высокоэффективных генераторов случайных чисел,
шифрование информационных потоков без видимых задержек и хранение конфиденциальной информации в памяти микроэлектронных устройств, представляющих собой среды с
крайним дефицитом ресурса (дешевые метки RFID, например, типа EPC Gen 2, другие
кремневые и органические, а в перспективе и печатные радиочастотные метки, смарт-карты
и микросенсоры), реализация протоколов генерации ключей и паролей, реализация
протоколов односторонней и взаимной аутентификации, игры и лотереи, статистическое
моделирование и другие, специальные и частные приложения.
После завершения этой работы планируется проведение ОКР с изготовлением
прототипов и образцов микроэлектронных устройств – высококачественных генераторов
случайных чисел, на основе широко освоенных топологических нормах КМОП технологий,
необходимых для реализации высокоэффективных стохастических устройств и представляемых ими криптографических примитивов, а также средств специальной программной
поддержки, необходимых для их использования в составе информационно-телекоммуникационных систем и в других традиционных приложениях, в первую очередь в приложениях
связанных с обеспечением информационной и физической безопасности, организации
промышленного производства, обновления имеющейся базы, с последующим патентованием
результатов.
С достижением заявленных результатов, подкрепленных результатам независимой
экспертизы, их апробации на научно-технических конференциях и развитием данной работы,
снимаются риски достижения планируемых ОКР результатов и освоения производства
представляемой ими высокорентабельной и передовой микроэлектронной и программной
продукции и ее реализации на отечественном и мировом рынке.
4. Планируемые научно-технические результаты
4.1 Описание планируемых результатов
При выполнении НИР планируется получение следующих научно-технических
результатов:
1. Отчет о НИР, содержащий, в т.ч.:
– аналитический обзор современной научно-технической, нормативной, методической
литературы, затрагивающей научно-техническую проблему, исследуемую в рамках НИР;
– обоснование выбора направления исследований;
– программа и методики экспериментальных исследований;
– блок схемы вариантов реализаций двоичных генераторов псевдослучайных чисел
потокового типа, представляемых регулярным рандомизационным способом, далее –
потоковых генераторов (ГСЧ), и их математическое описание.
– блок схемы вариантов реализаций функций усложнения выхода ГСЧ и их
математическое описание.
– методики и программное обеспечение статистического и криптографического
анализа ГСЧ;
– результаты прохождения статистических тестов и материалы оценки криптографической стойкости ГСЧ в различных режимах работы, при различной разрядности платформы
генерации;
– результаты проведения сравнительного анализа вариантов реализации ГСЧ и
выработанные по результатам исследований рекомендации, необходимые для создания
перспективных производственных и промышленных образцов;
– технико-экономическая оценка перспективных производственных и промышленных
образцов ГСЧ для широко освоенных и перспективных КМОП технологических норм;
– рекомендации и предложения по использованию и развитию результатов НИР.
7
2. Методика статистического экспресс теста спектрального анализа двоичных
последовательностей.
3. Методика комплексного криптографического анализа вариантов реализации ГСЧ,
при различной разрядности платформы генерации.
4. Экспериментальный образец программного комплекса, далее – ЭО ПК,
исследования ГСЧ, включающий в себя:
– программные модули вариантов реализации ГСЧ, выполненные в соответствии с
известными математическими алгоритмами, представляемыми в методической литературе и
регулярным рандомизационным способом;
– программные модули реализации статистического экспресс теста спектрального
анализа двоичных последовательностей;
– программные модули комплексного криптографического анализа вариантов
реализации ГСЧ при различной разрядности платформы генерации;
– программное обеспечение сбора статистики;
– программное обеспечение организации взаимодействия с пакетами статистических
тестов экспресс анализа двоичных последовательностей, DIEHARD и СОК;
– программное обеспечение организации взаимодействия с модулями криптографического анализа ГСЧ;
– контрольные тесты проверки работоспособности ЭО ПК.
5. Программная документация на ЭО ПК.
6. Заключения и материалы научно-технической и криптографической независимой
экспертизы.
4.2 Предпосылки для успешного завершения работ (реальность получения
ожидаемого научно-технического результата)
Как показывают предварительные исследования, в том числе проведенные Московским комитетом по науке и технологиям [30], двоичные последовательности, формируемые
на основе усеченных дихотомических генераторов [31], как наиболее простых из класса
регулярных рандомизационных генераторов, способны обладать высокими статистическими
показателями, а при необходимости и достаточно высоким уровнем криптографической
стойкости, на что указывают упомянутые в разделе 3.3 результаты криптографического
анализа [26].
C введением нелинейных управляемых операций [19], а при необходимости
нелинейных подстановок и сетевых многомерных структур [20], по сравнению с более
поздними результатами [26,30], указанные генераторы получают недосягаемое для
известных аналогов существенное усиление. А это теоретически снимает риски осуществимости целей работы и достижения заявленных технических результатов.
Для успешного завершения данной работы и достижения заявленных результатов,
привлекается автор рандомизационного способа с привносимым им научно-техническим
заделом [27,32], а также специалисты в области криптографии и информационной
безопасности, а по мере необходимости и специалисты в области математики и статистики,
радиотехники и электроники.
Рекомендуется в приоритетном порядке привлечение к выполнению дополнительной
части работ студентов, аспирантов и преподавателей учреждений высшего профессионального образования.
……….
«Компания» располагает всеми необходимыми материально-техническими ресурсами,
оснащена современным научно-исследовательским, техническим и испытательным
оборудованием необходимым для выполнения заявленных научно-исследовательских работ,
а также кадровыми ресурсами – среди сотрудников «Компании» – __ докторов и __
кандидатов наук.
8
На предприятии действует система менеджмента качества, продвижения и реализации
производимой продукции и изделий, а также функционируют центры сертификации,
отвечающие требованиям российских и международных стандартов.
4.3 Описание потенциальных потребителей научного результата
Потребителями научных и технических результатов, представляемых данной работой,
в первую очередь являются математики, научно-технические школы и инженеры,
занимающиеся проблемами развития алгебры, стохастических систем дискретного времени и
криптографии.
С изготовлением опытных образцов и освоением промышленного производства,
потенциальными потребителями результатов являются ведущие предприятия микроэлектронной промышленности, такие, как Микрон и Ангстрем, Intel, IBM, NXP Semiconductors,
Hitachi и PolyIC, включая производителей кремниевых и органических меток RFID,
микросенсоров и смарт-карт, а также производители криптографической программной и
аппаратной продукции, USB-токенов и флеш-накопителей с функциями генерации случайных чисел и шифрования, связного и телекоммуникационного оборудования в части средств
обеспечения информационной безопасности и др.
4.4 Какие организации потенциально могут выполнить предлагаемые
работы
Решения, лежащие в основе работы, запатентованы [19], носят пионерский характер и
опираются на ноу-хау, имеют подавляющее превосходство по всем техническим показателям
перед известными аналогами и перспективными разработками, поэтому могут быть
выполнены исключительно заявителем и привлекаемыми им исполнителями с привносимым
ими научно-техническим заделом, необходимым для достижения заявленных результатов.
5. Общий объем финансирования предлагаемых работ
Всего ___ млн. рублей, в том числе:
1) за счет средств федерального бюджета ___ млн. рублей;
2) за счет внебюджетных средств ___ млн. рублей.
Источники информации
1. eSTREAM: the ECRYPT Stream Cipher Project.
http://www.ecrypt.eu.org/stream/
2. Актуальные вопросы информационной безопасности в Союзном государстве.
http://www.gosbook.ru/node/56395
3. Самые быстрые генераторы случайных чисел. Решения от Intel.
http://www.gosbook.ru/node/56317
4. Генераторы СВЧ хаоса.
Институт радиотехники и электроники РАН (ИРЭ РАН),
http://www.fasi.gov.ru/fcp/compl/katalog/IT/IT20.doc
5. Шнайер Брюс. Прикладная криптография.
Изд. ТРИУМФ, Москва, 2002.
6. Кнут Дональд Э. Искусство программирования.
Третье издание, Том 2, М.: Издательский дом “Вильямс”, 2002.
7. Кулаков И. А. Полиномиальный конгруэнтный метод
с переменными коэффициентами и его нелинейные расширения.
Рукопись статьи, Москва, 2012, http://random-art.ru/?download=LCM_ru.pdf
8. Системы расширенного Интернет.
9
http://www.gosbook.ru/node/51117.
9. Облака – Белогривые лошадки.
http://www.gosbook.ru/node/66649
10. Всеохватывающий Интернет. Обеспечение безопасности.
http://www.gosbook.ru/node/67160
11. Кибернетическая революция. Предпосылки технологического прорыва.
http://www.gosbook.ru/node/51118
12. Предарифметики, Нелинейная динамика, Стохастические технологии.
http://random-art.ru/
13. Рандомизационный способ – ядро технологий обеспечения безопасности.
http://www.gosbook.ru/node/59198
14. Рандомизационный способ, Стохастический метод.
http://random-art.ru/randomizacionnii-sposob/
15. Стохастическая криптография.
http://random-art.ru/stochastic_cryptography/
16. Генераторы случайных чисел.
http://random-art.ru/ra_gn/
17. Регулярный рандомизационный способ.
http://random-art.ru/sitemap/regularnii-rando-sposob/
18. Нерегулярный рандомизационный способ.
http://random-art.ru/sitemap/neregularnii-rando-sposob/
19. Регулярный рандомизационный способ.
Международная заявка «Способ формирования регулярных двоичных
последовательностей» № PCT/RU2011/000648 от 26 августа 2011.
Заявка на Российский патент № 2011134704/08(051425) от 19.08.2011
(получено решение на выдачу патента на изобретение).
20. Рандомизационный способ.
Международная заявка «Способ придания реальному объекту рандомизационных
свойств и рандомизационная система» № PCT/RU03/00141 от 7 апреля 2003.
Заявка на Евразийский патент №200500946 от 11 июля 2005.
21. Кулаков И. А., Стохастическая криптография. Дихотомические последовательности.
Рукопись статьи, Москва, 2012, http://random-art.ru/?download=Dh_Sqn_New.pdf
22. Кулаков И. А., Линейные конгруэнтные и рандомизационные генераторы.
Рукопись статьи, Москва, 2012, http://random-art.ru/?download=LCG_RNG_ru.pdf
23. Intel® Security Driver.
http://www.intel.com/design/software/drivers/platform/security.htm
24. Marsaglia G. DIEHARD Tests,
1997, http://en.wikipedia.org/wiki/diehard_tests/
25. Иванов М. А., Чугунков И. В. «Теория, применение и оценка качества генераторов
псевдослучайных последовательностей», пакет статистически тестов СОК.
КУДИЦ-ОБРАЗ, Москва 2003.
26. Кулаков И. А., Стохастические системы и криптография.
Материалы доклада на конференции РусКрипто 2006,
http://random-art.ru/?download=RusCrypto.pdf
27. Кулаков И. А. Тематический сайт «Предарифметика. Стохастические технологии»,
http://t.random-art.ru/recommendation/
28. Предпосылки инновационного прорыва в области ИКТ.
http://www.gosbook.ru/node/57160
29. Лицензирование деятельности связанной с шифровальными (криптографическими)
средствами, http://www.gosbook.ru/node/58799
30. И. А. Кулаков, C. Н. Куксов, А. В. Дятленко, Н. В. Филиппов.
Система контроля сертификационных меток промышленных товаров.
НИР, Московский комитет по науке и технологиям, Москва, апрель 2005.
10
31. Кулаков И.А., Дихотомические генераторы и их свойства.
Рукопись статьи, представленная на 6-ю Международную конференцию по
информационной безопасности и криптологии, ICISC 2003, Сеул, 27 ноября 2003,
http://random-art.ru/?download=DhG_ru.pdf
32. Рабочая группа «Микросенсорные (RFID, SMART) технологии
и Кибер-сети. Обеспечение безопасности».
Экспертная сеть по вопросам государственного управления ГосБук,
http://www.gosbook.ru/node/51114
Руководитель организации
(подпись)
М.П.
(Ф.И.О.)
Download