Персона:
Иванов, Михаил Александрович

Загружается...
Profile Picture
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Иванов
Имя
Михаил Александрович
Имя

Результаты поиска

Теперь показываю 1 - 10 из 29
  • Публикация
    Открытый доступ
    СТОХАСТИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
    (НИЯУ МИФИ, 2024) Иванов, М. А.; Иванов, Михаил Александрович
    Рассматриваются основные мировые тенденции и вызовы, определяющие развитие исследований и разработок в области защищенных компьютерных технологий. Перспективным направлением при решении задач защиты информации является использование стохастических методов, основанных на использовании генераторов псевдослучайных чисел (ГПСЧ), результатом применения которых является внесение непредсказуемости в работу вычислительных систем (ВС) и их элементов. Рассматриваются примеры использования стохастических методов для защиты и нападения. Приводятся примеры технологий защиты информации на основе использования ГПСЧ при разработке программного и аппаратного обеспечения. Обращается внимание на появление новых механизмов проведения атак на ВС, основанных на повторном использовании кода и соответственно новых методов защиты от таких атак. Отмечается активизация работ по созданию защищенных процессоров. Обосновывается идея создания стохастической ЭВМ, намечены пути движения к этой цели.
  • Публикация
    Открытый доступ
    ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ
    (2024) Иванов, М. А.; Вражнов, Г. А.; Хорошаев, М. А.; Иванов, Михаил Александрович
    Настоящее техническое решение относится к области вычислительной техники для электросвязи. Технический результат заключается в увеличении периода формируемой последовательности. Технический результат достигается за счёт того, что генератор псевдослучайных чисел, состоящий из двух регистров разрядности n, блока сложения в GF(2n), двух блоков умножения в GF(2n), где выходы второго регистра соединены со входами блоков умножения в GF(2n), выходы первого блока умножения в GF(2n) соединены со входами первого регистра, выходы второго блока умножения в GF(2n) соединены с первыми входами блока сложения в GF(2n), вторые входы которого соединены с выходами первого регистра, дополнительно содержит второй блок сложения в GF(2n) и блок сложения по модулю 2n, причем выходы первого блока умножения в GF(2n) подключены к первым входам второго блока сложения в GF(2W) и третьим входам первого блока сложения в GF(2n), выходы которого соединены с первыми входами блока сложения по модулю 2n, вторые входы которого образуют управляющие входы генератора, вторые входы второго блока сложения в GF(2n) соединены с выходами блока сложения по модулю 2n, а выходы второго блока сложения в GF(2n) соединены со входами второго регистра. 4 ил.
  • Публикация
    Только метаданные
    Possible Modifications of RC4 Stream Cipher
    (2020) Zelenoritskaya, A. V.; Ivanov, M. A.; Salikov, E. A.; Иванов, Михаил Александрович
    © 2020, Springer Nature Switzerland AG.In this paper, we consider possible modifications of the stream cipher RC4, which became widespread due to its properties, such as elegant design and an effective software and hardware implementation. We present an enhancement version of the RC4 algorithm, which obtained by adding parallel LFSR and stochastic transformation boxes (R-boxes). The result of proposed modification is the increased complexity of dependence between the key and the initial state of the cipher, as well as increased bit depth of the internal state.
  • Публикация
    Только метаданные
    Pseudorandom Number Generators with Predeterminated Period and Pre-period
    (2020) Chugunkov, V. I.; Chugunkov, I. V.; Kliuchnikova, B. V.; Tsyganov, V. S.; Ivanov, M. A.; Чугунков, Илья Владимирович; Иванов, Михаил Александрович
    © 2020 IEEE.One of the characteristics of pseudorandom number generator is the period of the sequence generated by it. Usually it is required that the period value should be as maximum as possible for a given software or hardware-software configuration. However, in some cases, a departure from this rule is necessary. The paper proposes the variant of constructing a non-linear pseudorandom number generator with a predetermined period and pre-period. The application areas of these generator types are considered. The results of the statistical properties evaluation of the generated sequences are presented.
  • Публикация
    Только метаданные
    New Class of Non-binary Pseudorandom Number Generators
    (2020) Ivanov, M. A.; Kliuchnikova, B. V.; Salikov, E. A.; Starikovskii, A.; Иванов, Михаил Александрович
    © 2020, Springer Nature Switzerland AG.Pseudo-Random Number Generators (PRNG) has a wide range of applications. PRNG are the most important elements of any information security system. Scope of their application is very wide: in range from key information generation to entering unpredictability into the functioning of protection means and objects. The most interesting classes of PRNG are Linear Feedback Shift Registers (LFSR) and Non-Linear Shift Registers (NLFSR). New class of sequences are formed by NLFSR with structure determined by characteristic polynomials of particular form are considered in this paper.
  • Публикация
    Только метаданные
    GDozenHash Hash Function Based on Three-Dimensional Stochastic Transformations
    (2020) Ivanov, M.; Komarov, T.; Salikov, E.; Chepik, N.; Иванов, Михаил Александрович; Комаров, Тимофей Ильич; Чепик, Надежда Анатольевна
    © 2020, Springer Nature Switzerland AG.Hash functions along with pseudorandom number generators are the basic elements of stochastic methods of information protection, providing unpredictable behavior of protection tools and objects of protection. The protection from an active opponent can be guaranteed only by using of stochastic methods. GDozenHash hash algorithm based on three-dimensional stochastic transformations Dozen+ is suggested. A feature of the algorithm is a high degree of parallelism at the level of elementary operations, in other words, the hash function is suitable for the implementation with usage of hybrid supercomputer technologies. The paper also presents the results of research on statistical security of the proposed hash algorithm.
  • Публикация
    Открытый доступ
    ГЕНЕРАТОРЫ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ С САМОКОНТРОЛЕМ
    (НИЯУ МИФИ, 2024) Иванов, М. А.; Вражнов, Г .А.; Стариковский, А. В.; Иванов, Михаил Александрович; Хорошаев, М. А.
    Перспективным направлением при решении задач защиты информации является использование стохастических методов, основанных на использовании генераторов псевдослучайных чисел (ГПСЧ), результатом применения которых является внесение непредсказуемости в работу вычислительных систем и их элементов. Регистры сдвига с нелинейной обратной связью (NLFSR) используются для построения ГПСЧ для поточных шифров. Теория NLFSR недостаточно известна, в отличии от теории регистров сдвига с линейной обратной связью (LFSR), в частности генераторов М-последовательностей. Например, в общем случае неизвестно, как построить NLFSR с максимальным периодом. Целью данной работы является обоснование возможности построения генераторов (М – 2n + 1)-последовательностей с самоконтролем правильности функционирования. Метод достижения цели заключается в использовании характеристических многочленов специального вида и предсказания значения свертки содержимого элементов памяти генератора. Полученные результаты: представлен способ построения ГПСЧ на регистрах сдвига с нелинейными обратными связями, свертка содержимого элементов памяти которых меняется по заранее известному закону.
  • Публикация
    Только метаданные
    Stochastic ARX Algorithms: a New Look at Related Keys Analysis
    (2022) Kozlov, A. A.; Ivanov, M. A.; Chugunkov, I. V.; Иванов, Михаил Александрович; Чугунков, Илья Владимирович
  • Публикация
    Только метаданные
    Computing in Finite Fields
    (2022) Kozlov, A. A.; Chugunkov, I. V.; Gatilova, L. D.; Ivanov, M. A.; Kliuchnikova, B. V.; Salikov, E. A.; Чугунков, Илья Владимирович; Иванов, Михаил Александрович
    © 2022 IEEE.The mathematical apparatus of Galois field theory is used in coding theory, cryptography, stochastic informatics. The paper considers algorithms for multiplying field elements, while paying attention to both table multiplication and multiplication on the fly; algorithms for calculating multiplicative inversion. The solution to the problem of finding primitive elements of the field GF (pn) is discussed. The questions of extension of finite fields are considered. Numerical examples of the operation of all considered algorithms are given.
  • Публикация
    Открытый доступ
    УСТРОЙСТВО ДЛЯ ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ
    (ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ УПРАВЛЕНИЯ", 2022) Иванов, М. А.; Стариковский, А. В.; Иванов, Михаил Александрович
    Настоящее техническое решение относится к области вычислительной техники для защиты информации. Технический результат заключается в повышении степени защиты от реверс-инжиниринга при генерации псевдослучайных чисел. Технический результат достигается за счёт устройства для генерации псевдослучайных чисел, состоящего из генератора последовательности длиной 2N, где N – число используемых элементов памяти, причем тактовый вход устройства подключен к тактовому входу генератора последовательности длиной 2N, N выходов которого являются выходами устройства, дополнительно содержащего элемент И, а также группу из N элементов И, первые входы N элементов И группы являются управляющими входами устройства, а вторые входы подключены к выходу элемента И, первый и второй входы которого подключены соответственно к N-му выходу ивыходу изменения режимагенератора последовательности длиной 2N, а третий вход элемента И является входом режима устройства, N выходов элементов И группы подключены к управляющим входам генератора последовательности длиной 2N. 4 ил.