АТАКИ НА ГЕНЕРАТОРИ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ

Мандрона М., Гарасимчук О.
Abstract: 
У статті розглянуто використання псевдовипадкових чисел в системах захисту інформації. Побудовано класифікацію атак на генератори псевдовипадкових чисел, яка дозволять розробникам ефективно запобігати атакам, усунути їх наслідки, зміцнюючи тим самим безпеку системи.
References: 

1. Rock A. Pseudorandom Number Generators for Criptographic Applications / A. Rock. – Salzbuburg, 2005. – p. 57–65.
2. Рябко Б.Я. Основы современной криптографии и стенографии / Б.Я. Рябко, А.Н. Фионов. – М.: Из-тво «Горячая линия-Телеком», 2010. – 232 с.
3. Zenner E. On Cryptographic Properties of LFSR-based Pseudorandom Generators / E. Zenner. – Mannheim, 2004. – p. 102.
4. Kelsey J. Cryptoanalyfic attacks on pseudorandom number generators / J. Kelsey, B. Schceier, D. Wagner, C. Hall. Lecture Note in Computer Science, 1998. – p. 188.
5. Информационная безопасность. [Електронний ресурс] – Режим доступу до ресурсу.: http://dorlov.blogspot.com/2010/10/issp-069.html
6. Атаки на ГПСЧ. [Електронний ресурс] – Режим доступу до ресурсу.: http://ru.wikipedia.org/wiki.
7. Knudsen L.R. Block Ciphers – Analysis, Design, Applicatons // Ph.D. dissertation, Aarhus Unversity, Nov 1994.
8. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.: КУДИЦ_ОБРАЗ, 2001.
9. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
10. Дорошенко А.Н., Ткачев Л.Л. Информационная безопасность. Методы и средства защиты информации в компьютерных систе_мах. Учебное пособие. М.: МГУПИ, 2006. – 143 с.
11. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. – Владивосток: ТИДОТ ДВГУ, 2003. – 154 с.
12. Стасев Ю.В., Потий А.В, Избенко Ю.А. Исследование методов криптоанализапоточных шифров. [Електронний ресурс] – Режим доступу до ресурсу.: http://www.nrjetix.com/fileadmin/doc/ publications/articles/stasev_potiy_izbenko_ru.pdf
13. Diffie W. New directions in cryptography / W. Diffie, M. Hellman / IEEE Trans. Inform. Theory, 22 (1976). P. 644–654.