![]() |
ИСТИНА |
Войти в систему Регистрация |
ИСТИНА ЦЭМИ РАН |
||
НИОКР посвящена разработке новых и развитию существующих математических моделей и методов защиты информации и криптографии. НИОКР преследует следующие цели: 1) разработку, применение и исследование эффективности математических методов и подходов к анализу поведения программ; 2) разработка новых математических моделей и методов обеспечения безопасности информационных систем, изучение эффективности их применения; 3) разработка, применение и исследование эффективности математических методов криптографической защиты информации.
R&D is dedicated to the development of new and development of existing mathematical models and methods of information security and cryptography. R&D pursues the following goals: 1) development, application and research of the effectiveness of mathematical methods and approaches to the analysis of program behavior; 2) development of new mathematical models and methods of ensuring the security of information systems, studying the effectiveness of their application; 3) development, application and research of the effectiveness of mathematical methods of cryptographic information protection.
Планируется разработать новые и развить старые математические методы и подходы к анализу поведения программ, поиску уязвимостей в информационных системах, обеспечения безопасности распределённых информационных системы, анализа криптографических механизмов.
Основной научный задел определяется следующими публикациями: 1. А. А. Грушо, И. Ю. Терёхина, “Анализ непротиворечивости реконфигурации программно-конфигурируемой сети”, Системы и средства информ., 27:3 (2017), 12–22. Построен алгоритм, позволяющий построить реконфигурирующую последовательность программно-конфигурируемой сети в худшем случае за квадратичное от количества узлов сети. 2. М. А. Черепнёв, Сведение верхней оценки сложности задачи целочисленной факторизации к сложности задачи Диффи–Хеллмана, Дискрет. матем., 2020, том 32, выпуск 1, 110–114 DOI: https://doi.org/10.4213/dm1520. Построен вероятностный полиномиальный алгоритм, решающий задачу целочисленной факторизации с помощью оракула, решающего задачу Диффи–Хеллмана. 3. И. В. Чижов, М. А. Бородин, “Классификация произведений Адамара подкодов коразмерности 1 кодов Рида–Маллера”, Дискрет. матем., 32:1 (2020), 115–134. Получена классификация произведений Адамара подкодов кодов Рида-Маллера коразмерности 1. С помощью этой классификации удалось установить, что в большинстве случаев задача восстановления секретного ключа кодовой криптосистемы, построенной на основе таких подкодов, эквивалентна задаче восстановления секретного ключа этой же криптосистемы, но построенной на самих кодах Рида–Маллера, для решения которой имеются достаточно эффективные алгоритмы.
МГУ имени М.В.Ломоносова | Координатор |
госбюджет, раздел 0110 (для тем по госзаданию) |
# | Сроки | Название |
1 | 1 января 2021 г.-31 декабря 2021 г. | Разработка и исследование математических моделей и методов в задачах защиты информации |
Результаты этапа: В ходе первого этапа НИР были получены новые результаты в анализе информационных систем цифровой экономики, улучшены ряд теоретико-числовых алгоритмов анализа криптографических протоколов и механизмов, предложены новые эффективные алгоритмы генерации невырожденных матриц над факторкольцами кольца многочленов одной переменной. Заложен фундамент для проведения дальнейших исследований а области защиты информационных систем, а также в области классической. постквантовой и полностью гомоморфной криптографии. Результаты первого этапа НИР опубликованы в следующих основных публикациях: 1) Удаленный мониторинг рабочих процессов / А. А. Грушо, М. И. Забежайло, Д. В. Смирнов, Е. Е. Тимонина // Информатика и ее применения. — 2021. — Т. 15, № 3. — С. 44–50. 2) Система сбора и анализа информации из различных источников в условиях big data / Д. В. Смирнов, А. А. Грушо, М. И. Забежайло, Е. Е. Тимонина // International Journal of Open Information Technologies. — 2021. — Т. 9, № 4. — С. 64–71. 3) Partial diffusion markov model of heterogeneous tcp link: Optimization with incomplete information / A. Borisov, A. Bosov, G. Miller, I. Sokolov // Mathematics. — 2021. — Vol. 9, no. 14. — P. 1632. 4) Об использовании библиотек полностью гомоморфного шифрования / И. Чижов, М. Николаев, А. Гаража, И. Герасимов // International Journal of Open Information Technologies. — 2021. — Т. 9, № 3. — С. 11–22. 5) Vysotskaya V. V. Probabilistic properties of modular addition // Математические вопросы криптографии. — 2021. — Vol. 12, no. 1. — P. 109–130. 6) Высоцкая В. В., Высоцкий Л. И. Обратимые матрицы над некоторыми факторкольцами: идентификация, построение и анализ // Дискретная математика. — 2021. — Т. 33, № 2. — С. 46–65. 7) Cherepnev M. A. Reduction of the integer factorization complexity upper bound to the complexity of the diffie–hellman problem // Discrete Mathematics and Applications. — 2021. — Vol. 31, no. 1. — P. 1. | ||
2 | 1 января 2022 г.-31 декабря 2022 г. | Разработка и исследование математических моделей и методов в задачах защиты информации |
Результаты этапа: В ходе второго этапа НИР были получены новые результаты в анализе безопасности информационных систем, улучшены ряд теоретико-числовых алгоритмов анализа криптографических протоколов и механизмов, предложены новые эффективные атаки на ряд постквантовых криптографических систем, построена постквантовая схема подписи и доказана её стойкость в модели со случайным оракулом, доказана стойкость схем аутетифицированного шифрования. Классифицированы атаки на системы искусственного интеллекта, построена новая математическая теоретико-информационная модель квантовой механики. Заложен фундамент для проведения дальнейших исследований в области защиты информационных систем, классической и постквантовой криптографии, а также в области защиты систем искусственного интеллекта. Основные результаты опубликованы в следующих статьях: 1) Vysotskaya V. V., Chizhov I. V. The security of the code-based signature based on the stern identification protocol // Прикладная дискретная математика. — 2022. — no. 57. — P. 5 2) Chizhov I. V., Borodin M. A. Classification of hadamard products of one-codimensional subcodes of reed–muller codes 2022. № 5 (32). c. 297–311 // Discrete Mathematics and Applications. — 2022. — Vol. 32, no. 5. — P. 297–311 3) Исаев Г. А. О критерии распространения для монотонных булевых функций с одним или двумя минимальными векторами носителя // Дискретная математика. — 2022. — Т. 34, № 2. — С. 32–42 4) Teryokhina I. Anomaly detection in several running processes // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 1. — P. 21–27 5) Ахметзянова Л. Р. О свойстве конфиденциальности aead-режима mgm // International Journal of Open Information Technologies. — 2022. — Т. 10, № 3. — С. 1 6) Mgm2: режим аутентифицированного шифрования, устойчивый к повтору вектора инициализации / Л. Р. Ахметзянова, Е. К. Алексеев, А. А. Бабуева и др. // International Journal of Open Information Technologies. — 2022. — Т. 10, № 1. — С. 2 7) <Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Искусственный интеллект и кибербезопасность // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 135–147 8) Cherepnev M. A., Gracheva S. S. Pollard ro-method for finding a discrete logarithm in the case of its low weight // Информационные технологии. — 2022. — Vol. 28, no. 1. — P. 26–32 9) Korolev V. Y., Sokolov I. A., Gorshenin A. K. Max-compound cox processes. iii // Journal of Mathematical Sciences. — 2022. — Vol. 267, no. 2. — P. 273–288 10) Логачев О. А., Фёдоров С. Н., Ященко В. В. Псевдобулевы функции со значениями на гиперсфере // International Journal of Open Information Technologies. — 2022. — Т. 10, № 4. — С. 10–14 11) Поиск аномалий в больших данных / А. А. Грушо, Н. А. Грушо, М. И. Забежайло и др. // Системы и средства информатики. — 2022. — Т. 32, № 1. — С. 160–170 12) Anashin V. Toward the (non-cellular) automata interpretation of quantum mechanics: Volovich postulates as a roadmap // International Journal of Modern Physics A. — 2022 | ||
3 | 1 января 2023 г.-31 декабря 2023 г. | Разработка и исследование математических моделей и методов в задачах защиты информации |
Результаты этапа: В ходе третьего этапа НИР были получены новые результаты в анализе безопасности информационных систем, получены фундаментальные результаты в области произведения Адамара линейных кодов, проанализирована стойкость схем слепой подписи типа Эль-Гамаля в различных моделях безопасности. Основные результаты третьего этапа НИР опубликованы в следующих основных статьях: 1. Логачев~О.~А., Федоров~С.~Н., Ященко~В.~В. О свойствах максимально нелинейных булевых функций от нечетного числа переменных // International Journal of Open Information Technologies. -- 2023. -- Т. 11, \textnumero~1. -- С. 27--31; 2. Lysakov~I.~V. Solving some cryptanalytic problems for lattice-based cryptosystems with quantum annealing method // Математические вопросы криптографии. -- 2023. -- Vol. 14, no. 2. -- P. 111--122; 3. А.~А.~Бабуева. О модификации схемы подписи Эль-Гамаля для применения в одном классе систем голосования, использующих механизм подписи вслепую. International Journal of Open Information Technologies, 11(5):15--21, 2023; 4. L.~R.~Akhmetzyanova, E.~K.~Alekseev, A.~A.~Babueva, and S.~V.~Smyshlyaev. On the (im)possibility of secure elgamal blind signatures. Математические вопросы криптографии, 14(2):25--42, 2023; 5. Чижов~И.~В. Квадрат Адамара последовательно соединенных линейных кодов // Дискретная математика. -- 2023. -- Т.~35, \textnumero~3. -- С. 100--124; 6. Чижов~И.~В. Квадрат Адамара и обобщённое минимальное расстояние кода Рида–Маллера порядка~2 // Дискретная математика. —- 2023. —- Т. 35, \textnumero~1. -- С. 128--152. На третьем этапе заложен фундамент для проведения дальнейших исследований в области защиты информационных систем, классической и постквантовой криптографии. | ||
4 | 1 января 2024 г.-31 декабря 2024 г. | Разработка и исследование математических моделей и методов в задачах защиты информации |
Результаты этапа: В ходе четвертого этапа НИР были получены новые результаты в анализе безопасности информационных систем, фундаментальные результаты в области произведения Адамара линейных кодов, разработан метод защиты от подделки электронной подписи в случае наличия закладки в смарт-карте, а также представлена модель формирования нейронной сети, в которой признаки, используемые при обучении основаны только на преобладании числа однородных элементов, что позволяет корректно строить системы мониторинга и анализа аномалий работы систем искусственного интеллекта. Основные результаты четвертого этапа НИР опубликованы в следующих основных статьях. \begin{enumerate} \item Черепнев М. А., Грачева~С.~С. Угрозы, связанные с применением квантовых эффектов в криптографии // Информационные технологии. — 2024. — Т. 30, \textnumero~8. — С.~417--424. \item Чижов И. В. Полная классификация произведений Адамара подкодов коразмерности 1 кодов Рида—Маллера // Вестник Московского университета. Серия 15: Вычислительная математика и кибернетика.~— 2024. — \textnumero~1. — С. 67--80. \item Vysotskaya V., Chizhov I. Design criteria of a new code-based kem // Journal of Computer Virology and Hacking techniques. — 2024. — no. 20. — P. 497--511. \item Писковский В. О., Грушо А. А. Прогнозирование временных характеристик прикладных сетевых сервисов // XIV ВСЕРОССИЙСКОЕ СОВЕЩАНИЕ ПО ПРОБЛЕМАМ УПРАВЛЕНИЯ (ВСПУ-2024) : сборник научных трудов, 17-20 июня 2024 г., Москва / Под общ. ред. Д.А. Новикова;. — Ин-т Проблем упр. им. В.А. Трапезникова Рос. акад. наук Ин-т Проблем упр. им. В.А. Трапезникова Рос. акад. наук \item Akhmetzyanova L. R., Babueva A. A., Bozhko A. A. Blind signature as a shield against backdoors in smart cards // Прикладная дискретная математика. — 2024. — no. 63. — P. 3. \item Логика обмана в машинном обучении / А. А. Грушо, Н. А. Грушо, М. И. Забежайло и др. // Информатика и ее применения. — 2024. — Т. 18, \textnumero~. — С. 78–83. \end{enumerate} На четвертом этапе заложен фундамент для проведения дальнейших исследований в области защиты информационных систем, классической и постквантовой криптографии. | ||
5 | 1 января 2025 г.-31 декабря 2025 г. | Разработка и исследование математических моделей и методов в задачах защиты информации |
Результаты этапа: |
Для прикрепления результата сначала выберете тип результата (статьи, книги, ...). После чего введите несколько символов в поле поиска прикрепляемого результата, затем выберете один из предложенных и нажмите кнопку "Добавить".
№ | Имя | Описание | Имя файла | Размер | Добавлен |
---|