Персона:
Иванов, Михаил Александрович

Загружается...
Profile Picture
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Иванов
Имя
Михаил Александрович
Имя

Результаты поиска

Теперь показываю 1 - 10 из 31
  • Публикация
    Только метаданные
    Stochastic ARX Algorithms: a New Look at Related Keys Analysis
    (2022) Kozlov, A. A.; Ivanov, M. A.; Chugunkov, I. V.; Иванов, Михаил Александрович; Чугунков, Илья Владимирович
  • Публикация
    Только метаданные
    New Class of Non-binary Pseudorandom Number Generators
    (2020) Ivanov, M. A.; Kliuchnikova, B. V.; Salikov, E. A.; Starikovskii, A.; Иванов, Михаил Александрович
    © 2020, Springer Nature Switzerland AG.Pseudo-Random Number Generators (PRNG) has a wide range of applications. PRNG are the most important elements of any information security system. Scope of their application is very wide: in range from key information generation to entering unpredictability into the functioning of protection means and objects. The most interesting classes of PRNG are Linear Feedback Shift Registers (LFSR) and Non-Linear Shift Registers (NLFSR). New class of sequences are formed by NLFSR with structure determined by characteristic polynomials of particular form are considered in this paper.
  • Публикация
    Открытый доступ
    ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ
    (НИЯУ МИФИ, 2022) Иванов, М. А.; Саликов, Е. А.; Козлов, А. А.; Григорьев, М. П.; Хисамутдинов, М. А.; Чуркин, К. Ю.; Иванов, Михаил Александрович
    Настоящее изобретение относится к области вычислительной техники для защиты информации. Технический результат заключается в упрощении устройства генератора псевдослучайных чисел и увеличении длины формируемой псевдослучайной последовательности. Технический результат достигается за счёт N регистров 1.1, 1.2, …, 1.N разрядности n, (N-1) блоков 2.1, 2.2, …, 2.(N-1) сложения в GF(2n), N блоков 3.1, 3.2, …, 3.N умножения в GF(2n), причем величина, на которую происходит умножение в (i+1)-м блоке умножения, равна коэффициенту аi характеристического многочлена ϕ(х)=(х+1)λ(х)=xN+aN-1xN-1+…+а2х2+а1х+а0, а также N сумматоров 4.1, 4.2, …, 4.N по модулю 2n. 8 ил.
  • Публикация
    Только метаданные
    Possible Modifications of RC4 Stream Cipher
    (2020) Zelenoritskaya, A. V.; Ivanov, M. A.; Salikov, E. A.; Иванов, Михаил Александрович
    © 2020, Springer Nature Switzerland AG.In this paper, we consider possible modifications of the stream cipher RC4, which became widespread due to its properties, such as elegant design and an effective software and hardware implementation. We present an enhancement version of the RC4 algorithm, which obtained by adding parallel LFSR and stochastic transformation boxes (R-boxes). The result of proposed modification is the increased complexity of dependence between the key and the initial state of the cipher, as well as increased bit depth of the internal state.
  • Публикация
    Только метаданные
    New Class of Pseudorandom Number Generators for Logic Encryption Realization
    (2020) Chugunkov, I. V.; Kliuchnikova, B. V.; Ivanov, M. A.; Salikov, E. A.; Zubtsov, A. O.; Чугунков, Илья Владимирович; Иванов, Михаил Александрович
    © 2020 IEEE.Pseudorandom number generators (PRNG) are essential elements of any security system. In the tusks of information security PRNG provide unpredictable operation of protection means and methods. There is considered new class of sequences in the paper, which are formed by non-linear feedback shift registers, whose structures are determined by characteristical polynomials in the N-th order over GF(2n) field in the form of (x - 1)(x), where (x) is the (N - 1)-th degree polynomial is primitive over GF(2n) field. Proposed devices are assumed for hardware obfuscation concept realization.
  • Публикация
    Открытый доступ
    ГЕНЕРАТОРЫ (M – 2n + 1)-ПОСЛЕДОВАТЕЛЬНОСТЕЙ
    (НИЯУ МИФИ, 2023) ВРАЖНОВ, Г. А.; ИВАНОВ, М. А.; ХОРОШАЕВ, М. А.; Иванов, Михаил Александрович
    Предлагается генератор псевдослучайных чисел, диаграмма переключений которого состоит из двух циклов длиной (22n – 2n) и 2n. Отличительной особенностью генератора является возможность организации самоконтроля правильности функционирования за счет предсказания значения свертки содержимого элементов памяти. Генератор ориентирован на реализацию механизма скрытых функций вычислительных систем и их элементов.
  • Публикация
    Только метаданные
    Phishing Attacks and Protection against Them
    (2021) Plaksina, A. M.; Ivanov, M. A.; Kliuchnikova, B. V.; Chugunkov, I. V.; Иванов, Михаил Александрович; Чугунков, Илья Владимирович
    © 2021 IEEE.Phishing, ransomware and cryptojacking are the main threats to cyber security in recent years. We consider the stages of phishing attacks, examples of such attacks, specifically, attacks using ransomware, malicious PDF files, and banking trojans. The article describes the specifics of phishing emails. Advices on phishing protection are given.
  • Публикация
    Только метаданные
    Encrypted PRNG by Logic Encryption
    (2020) Kiryakina, M. A.; Kuzmicheva, S. A.; Ivanov, M. A.; Иванов, Михаил Александрович
    © 2020 IEEE.In this paper, the authors consider such an area of information security as logical encryption. Logical encryption is one of the most important methods of hardware protection, which introduces additional key inputs into a given combinational scheme to protect functionality from unauthorized use. The authors conducted a research of the relevance and problems of the studied area, conducted experimental tests and identified the main characteristics of the processes. In addition, the authors proposed a new method of applying PRNG based on the logical encryption. This topic is important for controlling the production of integrated circuits, preventing Trojans and many other programs in the field of hardware security.
  • Публикация
    Только метаданные
    Development of fast and memory-safe operating system kernel
    (2019) Komarov, T.; Ivanov, M.; Chepik, N.; Starikovskiy, A.; Комаров, Тимофей Ильич; Иванов, Михаил Александрович; Чепик, Надежда Анатольевна
    © 2019 IEEE Microkernels are considered to be more secure by design than monolithic OS kernels. Furthermore, small size of a microkernel codebase allows developers to maximize its performance, to make its architecture perfect or even to apply formal verification methods. The latter makes it possible to guarantee various important characteristics of an OS kernel, but it's very expensive in terms of time and effort needed. There are projects presenting another approaches, which allow to guarantee (with some assumptions) memory-safety of a kernel. Usually, these methods are based on using programming languages, which provide this property by design. The problem is that it's hard to find such a language, that ensures memory-safety and at the same time is suitable for OS kernel development. In this paper we present a possible approach to development of a microkernel, which is not expensive in terms of time spent and ensures both memory safety and high performance.
  • Публикация
    Открытый доступ
    УСТРОЙСТВО ДЛЯ ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ
    (НИЯУ МИФИ, 2022) Козлов, А. А.; Иванов, М. А.; Иванов, Михаил Александрович; Козлов, Александр Александрович
    Изобретение относится к устройству для генерации псевдослучайных чисел. Техническим результатом изобретения является повышение эффективности устройства за счет повышения стойкости к линейному и дифференциальному анализу. Устройство состоит из двух регистров 2.1 и 2.2 разрядности n, двух блоков сложения 4.1 и 4.2 в GF(2n), блока сложения 3 по модулю 2n, двух блоков 5 и 6 циклического сдвига, причем выходы первого и второго блоков сложения 4.1 и 4.2 в GF(2n) соединены с входами соответственно первого 2.1 и второго 2.2 регистров, выходы блока сложения 3 по модулю 2n подключены к первой группе входов первого блока сложения 4.1 в GF(2n), выходы первого 2.1 и второго 2.2 регистров соединены с входами соответственно первого 5 и второго 6 блоков циклического сдвига, и дополнительно содержит третий блок 7 циклического сдвига, входы и выходы которого соединены соответственно с выходами второго блока сложения 4.2 в GF(2n) и второй группой входов первого блока сложения 4.1 в GF(2n), выходы первого блока 5 циклического сдвига соединены с первой группой входов второго блока сложения 4.2 в GF(2n), выходы второго блока 6 циклического сдвига соединены с первой группой входов блока сложения 3 по модулю 2n, первая 1.1 и вторая 1.2 группы ключевых входов устройства соединены со вторыми группами входов соответственно блока сложения 3 по модулю 2n и второго блока сложения 4.2 в GF(2n). 3 ил.