Атаки на генератори псевдовипадкових чисел

Authors: 

Мандрона М., Гарасимчук О.

У статті розглянуто використання псевдовипадкових чисел в системах захисту інформації. Побудовано класифікацію атак на генератори псевдовипадкових чисел, яка дозволять розробникам ефективно запобігати атакам, усунути їх наслідки, зміцнюючи тим самим безпеку системи.

1. Rock A. Pseudorandom Number Generators for Criptographic Applications / A. Rock. – Salzbuburg, 2005. – p. 57–65. 
2. Рябко Б.Я. Основы современной криптографии и стенографии / Б.Я. Рябко, А.Н. Фионов. – М.: Из-тво «Горячая линия-Телеком», 2010. – 232 с. 
3. Zenner E. On Cryptographic Properties of LFSR-based Pseudorandom Generators / E. Zenner. –  Mannheim, 2004. – p. 102. 
4. Kelsey J. Cryptoanalyfic attacks on pseudorandom number generators / J. Kelsey, B. Schceier, D. Wagner, C. Hall. Lecture Note in Computer Science, 1998. – p. 188. 
5. Информационная безопасность. [Електронний ресурс] – Режим доступу до ресурсу.: http://dorlov.blogspot.com/2010/10/issp-069.html 
6. Атаки на ГПСЧ. [Електронний ресурс] – Режим доступу до ресурсу.: http://ru.wikipedia.org/wiki.
7. Knudsen L.R. Block Ciphers – Analysis, Design, Applicatons // Ph.D. dissertation, Aarhus Unversity, Nov 1994. 
8. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.: КУДИЦ_ОБРАЗ, 2001. 
9. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
10. Дорошенко А.Н., Ткачев Л.Л. Информационная безопасность. Методы и средства защиты информации в компьютерных систе_мах. Учебное пособие. М.: МГУПИ, 2006. – 143 с. 
11.  Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. – Владивосток: ТИДОТ ДВГУ, 2003. – 154 с. 
12. Стасев Ю.В., Потий А.В, Избенко Ю.А. Исследование методов криптоанализапоточных шифров. [Електронний ресурс] – Режим доступу до ресурсу.: http://www.nrjetix.com/fileadmin/doc/ publications/articles/stasev_potiy_izbenko_ru.pdf 
13. Diffie W. New directions in cryptography / W. Diffie, M. Hellman / IEEE Trans. Inform. Theory, 22 (1976). P. 644–654.