Криптографический метод защиты информации
Резюме. Защита информации методом криптографического преобразования заключается в приведении её
к неявному виду путем преобразования составных частей информации с помощью специальных алгоритмов
либо аппаратных средств и кодов ключей. Основные напpавления использования кpиптогpафических методов -
пеpедача конфиденциальной инфоpмации по общедоступным каналам связи, установление подлинности
пеpедаваемых сообщений, хpанение инфоpмации на носителях в зашифpованном виде. Кpиптогpафия дает
возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение возможно только пpи знании ключа.
Ключевые слова: криптография, шифрования, ключ, кодирование, защита, алгоритм.
Маkhаmbаyеvа I.U., Каbdоldinа N.О.
Cryptographic method of information security
Summary. Information security by method of cryptographic transformation consists in its reduction to an implicit
look by transformation of components of information by means of special algorithms or hardware and codes of keys.
The main directions of use of cryptographic methods - transfer of confidential information on public communication
channels, establishment of authenticity of the transferred messages, storage of information on carriers in the ciphered
look. The cryptography gives the chance to transform information in such way that its reading is possible only at
knowledge of a key.
Key words: cryptography, enciphering, key, coding, protection, algorithm.
УДК 004.65
Муханмеджанова А.М. студент, Айтхожаева Е.Ж.
Казахский национальный технический университет им. К. И. Сатпаева,
г. Алматы, Республика Казахстан,
ait_djam@mail.ru
КОМПЛЕКСНАЯ ЗАЩИТА СЕРВЕРНЫХ БД С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАНИЯ В MS SQL SERVER
Аннотация. Данная работа посвящена организации защиты серверных баз данных на основе шифрования
в MS SQL Server 2008. Организована комплексная защита данных на примере базы данных для поликлиники, в
том числе и с помощью встроенного шифрования данных. Проектирование базы данных выполнено с
использованием CASE-средства проектирования БД CA Erwin Data Modeler 9.5. Для защиты базы данных
использованы представления, роли, триггеры. Для шифрования данных используется шифрование с помощью
специальных команд Transact -SQL и двухуровневая иерархия ключей шифрования с использованием
асимметричных и симметричных криптоалгоритмов. Инициализация шифрования данных выполняется с
помощью триггера. Для дешифрования зашифрованных данных используется разработанная процедура.
Ключевые слова: защита баз данных, роли, шифрование, асимметричные ключи, симметричные ключи
SQL Server 2008 – это система управления базами данных (БД), обеспечивающая сетевой много-
пользовательский доступ, использует расширенный язык запросов T-SQL. Система отвечает поставленным
требованиям и имеет необходимые инструменты для обеспечения требуемой защиты базы данных.
576
Защита базы данных организовывалась комплексно. Был использован широкий спектр
возможностей SQL Server:
- механизм ролей;
- представления;
- триггеры;
- шифрование.
В данной работе представлена защита с использованием представлений, ролей, триггеров
поддержания целостности данных и шифрования. MS SQL Server 2008 поддерживает следующие
механизмы шифрования [1]:
- функции Transact-SQL;
- асимметричные ключи;
- симметричные ключи;
- сертификаты;
- прозрачное шифрование данных.
В работе использовалось шифрование данных с использованием симметричных и
асимметричных ключей базы данных для поликлиники.
Был выполнен анализ предметной области и спроектирована БД для поликлиники с
использованием CASE-средства проектирования БД CA Erwin Data Modeler 9.5 [2].
База данных должна хранить информацию о пациентах, врачах, болезнях, списках посещений,
категориях и специализациях. При посещении поликлиники пациент должен фиксироваться в списке
посещений с указанием даты посещения и врача. Должна автоматически формироваться
статистическая информация по посещениям пациентов. Данные о пациентах должны быть защищены
шифром. База данных должна быть масштабируема. Должна быть возможность поиска по различным
критериям по всей базе данных.
Для построения модели базы данных была использована программа CA Erwin Data Modeler 9.5.
Логическая модель в виде ER-диаграммы CA Erwin Data Modeler 9.5 представлена на рисунке 1.
Рисунок 1 - ER-диаграмма логического уровня
В логической модели было использовано 6 сущностей.
Сущность «Vrach» содержит данные о врачах, работающих в поликлинике, и содержит
атрибуты: идентификационный номер врача (ID_vrach), дату приема на работу (Data_priema), номер
кабинета, где проходит прием пациентов (N_kabineta), паспортные данные (FIO_vracha), номер
специализации, в которой он работает (ID_spec) и номер категории (ID_kategorii).
Сущность «Spisik_pos» содержит информацию о списках посещений пациентами врачей.
Атрибуты: дата посещения врача (Data_pos), идентификационный номер врача, который проводил
прием (ID_vrach), идентификационный номер медицинской карты пациента (ID_medkarty) и номер
болезни (ID_bolezn).
Сущность «Pacient» включает в себя информацию о пациентах, и содержит атрибуты:
идентификационный номер медицинской карты пациента (ID_medkarty), Фамилию, имя и отчество
пациента (FIO_pacienta), дату рождения (Data_rojdenia), пол (Pol), адрес проживания (Adress)
577
В сущности «Bolezn» описаны атрибуты: идентификационный номер болезни (ID_bolezn),
симптомы заболевания (Simptomy), стадия развития заболевания (Stadia) и диагностика лечения
(Diagnostika)
Сущность «Specializacia» описывает с помощью атрибутов номер специализации (ID_spec) и
название специализации (Specializacia)
В сущности «Kategoria» описаны с помощью атрибутов номер категории (ID_kategorii) и сама
категория (Kategoria)
После создания логической модели был выполнен переход на физический уровень.
Представление модели физического уровня зависит от выбранной СУБД (настольной или
сервера БД).
Был выбран сервер MS SQL Server 2008, символьный тип данных по умолчанию – varchar(50),
для не ключевых колонок разрешено пустое значение - (NULL). Физическая модель в виде ER-
диаграммы Database CA Erwin Data Modeler 9.5 представлена на рисунке 2.
На физическом уровне был сгенерирован пакет SQL-предложений, выполнение которого в
среде утилиты Management Studio MS SQL Server 2008 привело к генерации схемы БД в созданной
БД Poliklinika.
Для обеспечения целостности данных в каждой таблице был задействован механизм триггеров
MS SQL Server 2008. Триггеры помогают осуществить требование автоматизации контроля при
действиях над информацией в таблице.
Рисунок 2 - ER-диаграмма физического уровня
Из анализа предметной области становится ясно, что пациент не может быть удален из таблицы
Pacient, если он посещал врача. Поэтому был создан триггер, запрещающий удаление такого пациента:
CREATE TRIGGER P_del ON Pacient FOR DELETE
AS
DECLARE @result int
SET@result= 1
IF EXISTS (SELECT*FROM Spisok_pos, deleted WHERE Spisok_pos.[ID_medkarty] = deleted.
ID_medkarty)
BEGIN
raiserror ('Попытка удаления пациента! ', 16, 10)
SET @result= 0
END
IF@result= 0
BEGIN
RAISERROR ('Удалениезапрещено', 16, 10)
ROLLBACK TRANSACTION
END
Аналогичный триггер создается для операции удаления данных о враче в таблице Vrach.
Запрещается удалять данные о враче, если он принимал пациентов:
CREATE TRIGGER V_del ON Vrach FOR DELETE
AS
578
DECLARE @result int
SET @result = 1
IF EXISTS (SELECT * FROM Spisok_pos, deleted WHERE Spisok_pos.ID_vrach = deleted.
ID_vrach)
BEGIN
raiserror ('Попытка удаления врача! ', 16, 10)
SET @result= 0
END
IF@result= 0
BEGIN
RAISERROR ('Удалениезапрещено', 16, 10)
ROLLBACK TRANSACTION
END
В качестве дополнительного механизма безопасности и для предоставления комфортного
интерфейса пользователю были использованы представления.
Для получения статистических данных о посещениях пациентов и работе врачей необходимо
создать два представления.
Ниже приведено представление для предоставления отчета по поликлинике о посещениях
пациентов по месяцам:
CREATE VIEW Itogo_pos
AS
SELECT month ( dbo. Spisok_pos _Data_pos ) AS Месяц,
count(dbo. Spisok_pos.ID_pos) AS Кол_посещений FROM dbo. Spisok_pos
GROUP BY month (dbo. Spisok_pos.Data_pos)
Представление для предоставления отчета по врачам поликлиники о посещениях пациентов по
месяцам представлено ниже:
CREATE VIEW Itogo_vr
AS
SELECT month ( dbo. Spisok_pos. Data_pos) AS Месяц, ( dbo.Vrach.FIO_vracha) AS
Фамилии_врачей,
Count (dbo. Spisok_pos.ID_pos ) AS Кол_посещений FROM dbo. Spisok_pos INNER JOIN Vrach
ON Spisok_pos.ID_vrach = Vrach.ID_vrach
GROUP BY month (dbo. Spisok_pos. Data_pos),
Spisok_pos.ID_vracha
Для обеспечения разграничения прав пользователей были созданы три роли для трех групп
пользователей: пациенты, врачи, администраторы.
Но для обеспечения полной безопасности информации (от недобросовестного администратора)
необходимо шифровать данные в таблицах. Поэтому необходимо использовать криптографию. В
SQL Server применяется иерархическая структура средств шифрования и управления ключами. Это
предполагает, что ключи низшего уровня шифруют ключи более высокого уровня.
Для шифрования данных используются симметричные ключи. Связано это с тем, что скорость
шифрования симметричными ключами значительно превышает скорость применения ассиметричных
ключей. Но сами симметричные ключи шифруются асимметричными ключами для обеспечения
более высокой криптостойкости шифрования [3].
Данные о пациенте (его фамилия) должны быть защищены шифром. То есть необходимо
шифровать не всю базу и даже не всю таблицу, а только один атрибут таблицы. Для этого лучше
всего подходят хранимые процедуры и триггеры. Данные о пациентах хранятся в сущности Pacient,
под атрибутом FIO_pacienta.
Во-первых, нужно создать асимметричный ключ, который будет использоваться для
шифрования симметричного ключа. Создаем ассиметричный ключ следующей командой:
CREATE
ASYMMETRIC KEY KeyPrice1
WITH ALGORITHM=RSA_2048
ENCRYPTION BY PASSWORD='14%29dj(AC'
В SQL Server присутствует возможность выбрать алгоритм симметричного шифрования из
существующих в базе. Это алгоритмы AES, DES, RC и их разновидности.
Создаем симметричный ключ для шифрования данных:
CREATE
SYMMETRIC KEY PriceKey
579
WITH ALGORITHM=TRIPLE_DES
ENCRYPTION BY ASYMMETRIC KEY KeyPrice1
Теперь в БД имеется ключ, который можно использовать для непосредственного шифрования
данных. Т.к. шифрование должно происходить автоматически, для этой цели будет применен триггер.
Создаем триггер для автоматического шифрования вводимых данных:
CREATE TRIGGER
CryptPrice1
ON
Pacient
WITH ENCRYPTION FOR
INSERT
AS
BEGIN
--открывается ключ
OPEN SYMMETRIC KEY PriceKey
DECRYPTION BY
ASYMMETRIC KEY KeyPrice1
WITH PASSWORD='14%29dj(AC'
--объявляются переменные
DECLARE
@kryptext varchar(50),
@convertir varchar(50), @ID_medkarty int;
--вводимые данные идентифицируются и шифруются
--перед добавлением в таблицу
SELECT@kryptext=ENCRYPTBYKEY
(KEY_GUID('PriceKey'),
[FIO_pacienta]), @ ID_medkarty =ID_medkarty
FROM inserted
--полученный код конвертируется в строковый тип данных
SET
@convertir=CAST(@kryptext as varchar(50))
--данные в таблице заменяются на полученный код
UPDATE Pacient SET
[FIO_pacienta]=@convertir
WHERE @ID_medkarty=ID_medkarty
--ключ закрывается
CLOSE
SYMMETRIC KEY PriceKey
END
В триггере функция ENCRYPTBYKEY преобразует текстовые данные и выдает результат в виде
бинарного кода. Т.к. атрибут в таблице строго типизирован, система не сможет записать в него
строку бинарного типа и будет заносить пустые значения - NULL. Для исключения такой ошибки
данные конвертируются в текстовый тип и затем добавляются в атрибут. При дешифровании будет
применяться обратное конвертирование.
Код ключа в явном виде указывается в тексте триггера, что делает процедуру уязвимой.
Исключить эту уязвимость можно зашифровав сам триггер. Для этого была применена функция
WITH ENCRYPTION.
На рисунке 3 показано создание триггера. Слева в дереве каталогов - созданный триггер.
Рисунок 3 – Триггер шифрования
580
Таблица с зашифрованными данными представлена на рисунке 4.
Рисунок 4 – Таблица с зашифрованным столбцом FIO_pacienta
При извлечении данных санкционированным пользователем необходимо содержимое столбца
FIO_pacienta расшифровывать, для чего была разработана процедура дешифрования.
Код процедуры дешифрования:
CREATE PROCEDURE [dbo].[Pacient]
@atribute
varchar(20),
@ID_medkarty int(12)
WITH ENCRYPTION
AS
BEGIN
OPEN SYMMETRIC KEY PriceKey
DECRYPTIONBY
ASYMMETRIC KEY KeyPrice1
WITH PASSWORD='14%29dj(AC'
DECLARE
@kryptlen varchar(50)
SELECT
Data_rojdenia,Pol,Adress,
CAST (DECRYPTBYKEY (FIO_pacienta) as varchar (MAX))
AS FIO_pacienta
FROM Pacient
WHERE
ID_medkarty=@ ID_medkarty
CLOSE SYMMETRICKEY PriceKey
END
На рисунке 5 представлен результат работы процедуры дешифрования.
Рисунок 5 – Таблица с расшифрованным столбцом ФИО_больного
Как мы видим, для дешифрования применяется функция DECRYPTBYKEY. Результат
конвертируется в строковый тип. Дешифрование организовано для отдельно взятой строки, т.к. это
повышает безопасность всей системы.
В работе была выполнена разработка моделей БД для предметной области Поликлиника и
организована комплексная защита базы данных с использованием триггеров, представлений,
разграничения прав доступа и шифрования данных.
ЛИТЕРАТУРА
1. Уолтерс Р. Э., Коулс М. SQL Server 2008: ускоренный курс для профессионалов. - М., Вильямс, 2008. - 768 С.
2. Маклаков С.В. Моделирование бизнес- процессов с AllFusing PM. - М., ДИАЛОГ-МИФИ, 2008. - 224 С.
3. Айтхожаева Е.Ж. Криптография в серверах баз данных //Вестник КазНТУ, № 5 (105) 2014.- Алматы,
НТИЦ КазНТУ, 2014. - С.224-229.
REFERENCES
1. Uolters R. E., Kouls M. SQL Server 2008: uskorennyj kurs dlya professionalov. - M.: Vilyams, 2008. - 768 S.
2. Maklakov S.V. Modelirovanie biznes- processov s AllFusing PM. – M.: DIALOG-MIFI, 2008. - 224 S.
7. 3. Aitkhozhaeva Y.Zh. Kriptografiya v serverakh baz dannykh //Vestnik KazNTU, №5 (105) 2014. – S. 224-229.
581
Муханмеджанова А.М., Айтхожаева Е.Ж.
MS SQL SERVER-де шифрлауды қолдану арқылы серверлік дерекқорларды кешенді қорғау
Түйіндеме. Бұл жұмыс кірістірілген деректерді шифрлау, соның ішінде клиникалардың арналған дерекқор
данасында MS SQL Server 2008 ұйымдасқан жан-жақты деректерді қорғау, серверді негізделген дерекқорды
шифрлау қорғау ұйымдастыруға арналған. Деректерді шифрлауды шифрлау үшін арнайы командалар Transact -
SQL және асимметриялық және симметриялық криптографиялық алгоритмдер көмегімен шифрлау кілттерінің
екі деңгейлі иерархия бойынша пайдаланылады. Шифрлауды баптандыру іске осуды пайдаланып жүзеге
асырылады.
Түйін сөздер: дерекқорларды қорғау, рөлдер, шифрлау, асимметриялық кілттер, симметриялық кілттер
Mukhanmedjanova A.M., Aitkhozhaeva Y.Zh.
Complex protection of server database with encryption in MS SQL SERVER
Summary.This work is devoted to the organization of protection of server-based database encryption in MS SQL
Server 2008. Organized comprehensive data protection on the database instance for clinics, including a built-in data
encryption. To encrypt data encryption is used by special teams Transact -SQL and two-tier hierarchy of encryption
keys using asymmetric and symmetric crypto algorithms. Initialising the encryption is performed using a trigger.
Key words: protection of databases, roles, encryption, asymmetric keys, symmetric keys
ӘОЖ 681.322
Мырзабекова Қ.С. студент, Ержанова Ш.Н. студент,
Мирхиязова И. студент, Тынымбаев С.Т.
Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,
Алматы қ., Қазақстан Республикасы
Shiko_93.kz@mail.ru
МОДУЛЬГЕ КЕЛТІРУ ОПЕРАЦИЯСЫН SRT АЛГОРИТМІМЕН ІСКЕ ҚОСУ
Аңдатпа. Ассимметриялық криптоалгоритмдерді аппараттық тәсілмен жүзеге асыру үшін модульге
келтіру операциясының әртүрлі құрылғылардың құрылымдарын талдау арқылы сипаттамалық белгілері
анықталады. Атап айтқанда: көбейту және модульге бөлу арқылы қалдық алу операцияларын орындаудың
қатарластығы болып табылады. Бөлу операциясын жеделдету тәсілдері бөлу итерациясын қысқартуға алып
келетін алгоритмді және аппараттық тәсілдер жатады. Бөлу операциясын жеделдетуге мүмкіндік беретін қазіргі
уақытта көп тараған SRT алгоритмі қаралады.
Түйін сөздер. Ассимметриялық криптожүйе, SRT алгоритмі базалық квадраторлар, модульге келтіру
операциясы, жіктеу.
Ассимметриялық криптоалгоритмдерді аппараттық тәсілмен жүзеге асыру үшін модульге
келтіру операциясының әртүрлі құрылғылардың құрылымдарын талдау арқылы сипаттамалық
белгілері анықталады. Атап айтқанда: көбейту және модульге бөлу арқылы қалдық алу
операцияларын орындаудың қатарластығы болып табылады. Бөлу операциясын жеделдету тәсілдері
бөлу итерациясын қысқартуға алып келетін алгоритмді және аппараттық тәсілдер жатады. Бөлу
операциясын жеделдетуге мүмкіндік беретін қазіргі уақытта көп тараған SRT алгоритмі қаралады.
SRT алгоритмінің аты оның авторларының бірінші әріптерінен (Sweeney, Robertson, Tocher)
құралған [1,2,3]. Алгоритм қалдықты қалпына келтірмей бөлудің өзгертілген түрі. Алгоритмнің әр
циклында ЖКҚ-ны жылжытудан басқа бөлгішті алу немесе қосу операциялары орындалады. SRT
алгоритмінде де ЖҚ әр итерацияда жылжытылады, бірақ қосу және алу операциялары жаңадан
алынған ЖҚ мәніне байланысты орындалмауы мүмкін. Бұл бөлу операциясын жеделдетуге алып
келеді.
Алгоритм жылжымалы үтірлі сандарды өңдеуге арналған болатын, сондықтан мұндай сандар
мантиссалары операцияға қалыптастырылған түрде қатысады.
Бөлінді 2n+1 разрядты сан, ал бөлгіш–n-разрядты сан. Бөлу операциясы бөлгіштің барлық
нөлдерінсіз, басқаша айтқанда санның ең жоғарғы разрядындағы бірліктің алдындағы нөлдердің
барлығын алып тастау керек. Мұндай операция жылжымалы үтірлі сандардағы қалыптастыру
операциясына ұқсас. Сондықтан бұдан ары қарай мұндай операцияны қалыптастыру операциясы деп
атаймыз. Бөлгіштің k нөлдерінен арылу үшін k разрядқа солға қарай жылжыту керек. Сондай санға (k
санына) бөлінгішті де солға жылжытамыз. Одан ары n итерация орындалып, бөлінді және қалдық
цифрлары анықталады. Әрбір i-итерация кезінде мынадай әрекеттер орындалады:
582
Жоғарыдағы өрнектен көрініп тұрғандай бөлінді басы артық есептеу жүйесінде көрсетіледі.
Мұнда бөлінді цифрлары үш түрлі мән алады: -1,0,1.
Төмендегі 1-суретте SRT алгоритмімен модульге келтіру сұлбасы келтірілген:
1-сурет. SRT алгоритмімен модульге келтіру сұлбасы
Аталған таңбалар контроллер арқылы r
n-1
+b
n-1
өрнегіне сәйкес өңделеді. Алу операциясы
қосымша кода арқылы қосу операциясымен алмастырылады. Таңбаны өзгерту және қосымша кодаға
түрлендіру бөлгішті қосындылағыш кірісіне кері кодада беру арқылы және қосындылағыштың
төменгі разрядына бірді қосу арқылы іске асырылады. Кері кода m2 сұлбасы арқылы қалыптасады.
Бөліндінің кезекті цифры бөлінді регистрін (QРг) жылжытқанда босаған төменгі разрядқа жазылады.
Әр циклда ЦСАН бірге кемітіліп отырады. Процедура бөліндінің барлық цифрлары анықталып
біткенше жалғасады. Операция аяқталған соң, бөлінді регистрінде орналасады, ал қалдық регистрінде
(RРг) қалдық орналасады. Қортынды кезеңде керек болған жағдайда нәтижеге түзету енгізіледі
(бөліндіні бірге өсіреді).
Барлық n итерация аяқталған соң, егер соңғы қалдық теріс сан болса, онда қалдыққа және
жекеленген қалдыққа түзетулер енгізіледі. Ол үшін қалдыққа бөлгішті қосамыз, ал бөліндіден төменгі
разряд салмағымен бірді алып тастаймыз.
Бөлінгіш қосымша кодада QРг және RРг регистрлеріне, ал бөлгіш ВРг регистріне қабылданады.
Бөлу кезінде төмендегі әрекеттер орындалады:
1. Егер В бөлгішінің жоғарғы разрядтарында k нөлдер (B>0 саны үшін) немесе бірлік сандар
(B<0 болғанда) жазылған болса, онда олар солға қарай k разрядтарға жылжытылады.
2. 0-ден n-1 дейінгі i үшін:
- Егер жекеленген қалдықтың жоғарғы үш разрядтары бірдей мән алса, онда жекеленген
қалдық (RРг және QРг) солға қарай бір разрядқа жылжытылады және қалдық разрядына q
i
=0
жазамыз.
- Егер жекеленген қалдықтың жоғарғы үш разрядтары әртүрлі болса және ЖҚ теріс болса, онда
q
i
=-1, әрі RРг мен QРг (ЖҚ) солға қарай бір разрядқа жылжытылып оған бөлгіш қосылады.
583
- Егер жекеленген қалдықтың жоғарғы үш разрядтары әртүрлі болса және ЖҚ өзі оң сан болса,
онда q
i
=1 және ЖҚ (RРг және QРг) солға қарай бір разрядқа жылжытылып одан бөлгіш алынып
тасталады.
3. Егер 2-пункт аяқталғаннан кейін теріс қалдық қалыптасса, онда түзету енгізіледі (қалдыққа
бөлгіш қосылады, ал бөліндіден бір алынады).
4. Қалдық оңға қарай k разрядқа жылжытылады.
Қаралған процедураны 2–суретте келтірілген мысалмен көрсетуге болады.
2-сурет. Бөлу амалын көбейту арқылы орындау
Бөлу операциясын жеделдету тәсілдері бөлу итерациясын қысқартуға алып келетін алгоритмді
және аппараттық тәсілдер жатады. Бөлу операциясын жеделдетуге мүмкіндік беретін қазіргі уақытта
көп тараған тәсілдердің бірі SRT алгоритмі.
Көбейту операциясын жеделдете орындайтын аппараттық құрылғылардың (матрицалық,
бұтақты көбейту сұлбалары) пайда болуына байланысты бөлу операциясын жеделдету мақсатымен
бөлу операциясын көбейту операциясы арқылы орындауға мүмкіндік беретін алгоритмдер дами
бастады. Олардың қатарына Голдшмит (Robert Elliott Goldshmidt) және Ньютон-Рафсон алгоритмдері
жатады. Екі алгоритм де дұрыс бөлшектерді бөлуде, атап айтқанда жылжымалы үтірлі сандардың
мантиссаларын бөлуде өте ыңғайлы.
ӘДЕБИЕТТЕР
1. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК Пресс, 2012. 592с.
2. Б.Я.Рябко, А.Н.Фионов Основы современной криптографии для специалистов в информационных
технологиях- М.: Научный мир, 2004-173с.
3. Тынымбаев С., Алемсеитова Ж.К., Баймаганбетова А. Разработка структурной схемы вычислителя
y=a
x
modP. Труды международных Сатпаевских чтений «Роль и место молодых ученых в реализации стратегии
Казахстан - 2050»; посвященных 80летию КазНТУ им. К.И.Сатпаева- Алматы, УИЦ. КазНТУ, 2014-516-521с.
4. Б.Я.Цилькер, С.А.Орлов Организация ЭВМ и систем СПб.: Питер, 2006-668с.: ИЛ.
5. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография.- СПб.: Профессионал, 2005. 490с.
6. Тынымбаев С., Айтхожаева Е.Ж., Жангисина Г.Д., Щербина В.П. Сравнительный анализ сумматоров
двоично-десятичных чисел при реализации криптографических алгоритмов. Журнал безопасность информации,
том 19, №3 (2013)ю.-Киев: НАУ, 2013.С.193-197.
7. Петренко В.И., Кузъминов Ю.В. Умножитель по модулю. Патент РФ 2299461. Бюллетень №14.
Опубликован 20.05.07.
584
8. Sethi K., Panda R. An improved squaring circuits for binary numbers. (UACSA) International Journal of
Advanced Computer Science and Applications, Vol.3, No.2.2012, 111-116s.
9. Айтхожаева Е.Ж., Тынымбаев С. Асимметриялық криптографияда модуль бойынша аппараттық
келтірудің жайттары (аспектілері).
REFERENCES
1. Shangin V.F. Zashita informacii v kompiuternyh systemah I setyah. – М.: DMK Press, 2012. 592с. (in Russ)
2. Ryabko B.Ya, Fionov A.I. Osnovy sovremennoi kriptografii dlyaspecialistov v informacionnyh tekhnlogiah -
М.: Nauchnyi mir, 2004-173с. (in Russ)
3. Tynymbaev S., Alemseitova Zh.K., Baimaganbetova A. Razrabotka strukturnoi shemy vychislitelya
y=a
x
modP. Trudy mezhdunarodnyh Satpaevskih chtenii «Rol’ i mesto molodyh uchenyh v realizacii strategii
Kazakhstan - 2050»; posvyachennyh 80letiyu KazNTU im. K.I.Satpaeva- Almaty, UIC. KazNTU, 2014-516-521с.
4. Cilker B.Ya, Orlov C.A Organizacya EVM i system Spb.: Piter, 2006-668с.
5. Rostovsev A.G., Mahovenko E.B. Teoreticheskaya kriptografiya.- Spb.: Professional, 2005. 490с.
6. Tynymbaev S., Aithozhaeva E.Zh., Zhangisina G.D ., Sherbina V.P. Sravnitel’nyi analiz summatorov
dvoichno-desyatichnyh chisel pri realizacii kriptograficheskih algoritmov. Zhurnal bezopasyjsti informacii, tom 19, №3
(2013).-Kiev: NАU, 2013.С.193-197.
7. Petrenko V.I., Kuz’minov U.V. Umnozhitel’ po modulu. Patent RF 2299461. Bulleten’ №14. Opublikovan
20.05.07.
8. Sethi K., Panda R. An improved squaring circuits for binary numbers. (UACSA) International Journal of
Advanced Computer Science and Applications, Vol.3, No.2.2012, 111-116s.
9. Aithozhaeva E.Zh., Tynymbaev S. Aspekty apparatnogo privedenie po modulu v asimmetrichnoi kriptografii.
Мырзабекова Қ.С., Ержанова Ш.Н., Мирхиязова И., Тынымбаев С.Т.
0> Достарыңызбен бөлісу: |