Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бабаш А.В., Шанкин Г.П. Криптография (распознано не всё)

.pdf
Скачиваний:
693
Добавлен:
28.03.2016
Размер:
11.75 Mб
Скачать

431

Любое подмножество А' множества абонентов А с введенными прави­ лами функционирования сети называют подсетью СС. Говорят, что подсеть А' обладает конференц-связью (селекторной связью) если все абоненты подсети могут одновременно войти в связь. Очевидно, необходимым условием этого является наличие у всех абонентов аеА' общего ключа шифра.

Далее мы ограничимся рассмотрением так называемой двухсторонней сети связи, то есть сети, в которой каждая пара абонентов может войти в связь.

Обозначим через К(а) - множество ключей шифра абонента ае А. Мно­ жество К(С)={К(а), аеА} - назовем структурой сети С. Различают следую­ щие два способа ее формирования.

1.Прямое распределение ключей. В этом случае множества К(а), аеА созда­

ются в центре организации сети засекреченной связи и рассылаются по закры­ тыми каналам абонентам сети, например, в виде ключевых блокнотов для связи

сабонентами.

2.Функциональное распределение ключей. В центре организации СС опре­

деляют для каждого абонента аеА некоторую базисную информацию Ща)е11 (и={1Да),аеА} и передают ее абоненту «а» по закрытым каналам. Выбирают функцию Ф: АхИ-»К, удовлетворяющую условию: для любых а,Ъ из А, а*Ъ

Ф(Ъ,Ща))=Ф(а,ЩЪ)).

Для связи абонента «а» с абонентом «Ъ» формируют ключ х(а—»Ь)=Ф(Ъ,11(а)), абонент же Ь- ключ х(Ь—>а)=Ф(а,И(Ь))= Ф(Ь,11(а))=х(а->Ь). Положим Ф(а,11(Ъ))=Фа(Л(Ъ)).

Для описания общей схемы функционального распределения ключей введем дополнительные обозначения и понятия. Обозначим через \У некоторое конечное множество, которое назовем исходным множеством сети и введем функцию Г Ах\А^—>11, где 11конечное множество, которое назовем базисной информацией сети. Положим Да,\у)=:Га(\у).

В центре организации СС в соответствии с абонентами сети а€А фор­ мируется базисная информация абонентов П(а), а€А. Именно, для некоторого \уе\М и всех аеА вычисляют 1Да)=Г(а,\у). Таким образом, получение абонента­ ми ключей базируется на двух функциях Г, Ф, которым соответствуют два се­ мейства функций Га: \У—>11, аеА и Фа: II—»К, аеА. При анализе такой СС естес­ твенным представляется предположение: на исходном множестве сети XV за­ дано равномерное распределение вероятностей. Это распределение индуцирует с помощью функций Га, аеА вероятностные распределения на множестве бази­ сных множеств абонентов {Гь(\у)=11(Ь):ЬеА}, шеШ. Последние распределения, в свою очередь, индуцируют вероятностное распределение на множестве клю­ чей абонентов (х(а-»Ъ), а,ЪеА}. С точки зрения синтеза СС естественным тре­

452

бованием является равномерность указанных распределений, что достигает­

ся соответствующим выбором функций Га, Фа, аеА. Именно, легко показывает­ ся, что такая равномерность достигается лишь при «равновероятных» функци­ ях Га, Фа, аеА, то есть таких функциях, при которых число решений каждого из уравнений

Га(ш)=ЩЪ), Фа(Щх)=Х, не зависит от выбора значения правой части. (Здесь через И(х) - произволь­

ный элемент из И, хеА, %еК). Таким образом, справедливо Утверждение. Структура СС с функциональным распределением клю­

чей обеспечивает равновероятность базисной информации абонентов и равно­ вероятность ключей шифрования в том и только в том случае, когда функции Га, Фа, а€А равновероятны.

Замечание. Из изложенного выше можно сделать вывод о том, что при

повторном вхождении в связь абоненты «а», «Ь» вырабатывают тот же самый ключ х(а, Ь). Негативные последствия передачи шифрованных сообщений, по­ лученных на одном ключе, читателю уже известны. В целях предотвращения повторного использования одного и того же ключа используют так называемый процесс выработки рабочего ключа с помощью служебных посылок. Пусть М - множество служебных посылок, передаваемых по открытым линиям связи. Ключ Хш(а,Ъ) для каждого сеанса связи абонентов «а», «Ь» вырабатывается с помощью функции ф (вспомогательного алгоритма ф), ф(у(а—>Ь),ш)=хш(а,Ь); служебная посылка т еМ вырабатывается абонентом «а» и передается в откры­ том виде абоненту «Ь».

Расход ключевой информации сети. Будем предполагать, что все

множества, характеризующие сеть, заданы в виде множеств слов над некото­ рым алфавитом I. Одной из основных характеристик СС является объем К.(С) (число символов алфавита) базисной информация абонентов, рассылаемый центром организации СС своим абонентам по закрытым каналам связи («рас­ ход ключевой информаций»). Пусть множество ключей К шифра имеет вид К=1Ь, а множество И=Г. -

В сети с прямым распределением ключей имеем расход базисной ин­

формации К.п(С):

К„(С)=Ь|А|1,

где 1=|Ка| , аеА, Ь=1о§ц|К.

Оценим величину г в случае, когда функции Га, Фа, аеА равновероятны.

 

433

Обозначим а - число решений уравнения Га(\у)=и(Ъ); в нашем случае

I т

|с/|

а= -^| при любом ЬеА. Аналогично,

~ числ0 решений уравнения

Фа(11(х))=х при любом уеК. Поскольку |П|=|1|Г, |К|=|1|Ь, то г=Ы-1о§шР.

В сети с функциональным распределением ключей при равновероят­

ных функциях Фа, аеА имеем |Фа‘‘(х)|=|11|/|К| = |1|г'ь. Откуда г=Ы-1о§|ц|Фа''(х)|, (Фа'1(х) ~ прообраз у). Для расхода ключевой информации Кф(С) получаем

Кф(С)=г|А|.

При р=1, |К(а)|=1, аеА.имеем

Кф(С)=Ип(С)=Ь|А|,

причем в этом случае множество ключей шифра, вырабатываемых самим або­ нентом аеА, есть Ка={%(а—»Ъ), ЪёА, Ь^а}, то есть | Ка|=|А|-1.

Следовательно, переход к косвенному распределению ключей в данном случае видимых преимуществ по расходу ключевой информации не дает. Более того, косвенное распределение ключей выглядит более громоздким, сложным.

Однако его преимущества проявляются при учете нового фактора - компроме­ тации абонентов сети связи. Предварительно отметим, что при |К(а)|=1 все або­ ненты сети связи с прямым распределением ключей должны иметь один и тот же ключ; при функциональном распределении ключевая информация абонен­ тов разная. Один уже этот факт защищает абонентов а,ЬеА от случайного по­ дслушивания со стороны других абонентов сети. При преднамеренном подс­ лушивании ситуация меняется.

Компрометация абонентов сети связи.

Предполагается, что априорными сведениями противника о СС являет­ ся знание им используемого в сети шифра, множеств: А и номеров абонентов И(а), аеА; исходного базисного множества сети XV; функций Г, Ф. Он имеет возможность перехвата сообщений абонентов’. С учетом указанных выше свойств функций С, Ф, априорные распределения вероятностей на XV, И и К для противника равновероятны.

Под компрометацией абонентов сети засекреченной связи понимается ситуация, при которой вся информация этих абонентов становится извест­ ной противнику. При компрометации абонента «с» противнику становится из­ вестен базисный элемент Щс) и, следовательно, и все ключи, связывающие «с» со всеми другими абонентами. Это дает возможность противнику перераспре­ делить вероятности ключей на не скомпрометированных линиях связи. Задача состоит в построении функций Г, Ф таким образом, чтобы априорные и апосте­

434

риорные распределения вероятностей на ключах не скомпрометированных ли­ ний связи совпадали.

Методологически это требование совпадает с концептуальным требова­ нием К. Шеннона, выдвинутым им при определении совершенных (идеальных) шифров.

Пусть априорное вероятностное распределение на II равномерное: Р(11(Ь)=ги)=1/|Х1|, ие11. Найдем апостериорное распределение на II при условии, что 11(с)=и' (Р(11(а)=и/11(с)=и'), то есть при компрометации абонента «с». Имеем

Р(11(а)=и/11(с)=и')=Р(Г(а,ш)=и/ Г(с,\у)=и'). Обозначим через 4(1',а,с,и,и') число решений системы уравнений

Да,\у)=и

Г(с,ш)=и, а через 4(1!,с,и ) - число решений последнего уравнения. Тогда в силу равноме­

рного вероятностного распределения на \У получаем ,, Р(11(а)=иД1(с)=и')=4(1',а,с,и,и')/4(Г,с,и').

Назовем функцию Г2-равновероятной, если число решений указанной выше системы двух уравнений при любом выборе а, с (а*с) не зависит от зна­ чений правой части системы (т.е. 4(Г,а,с,и,и')=|\У|/|11|2).

Утверждение (критерий устойчивости базисной информации). Ра­

венство априорных и апостериорных вероятностей Р(11(а)=и/11(с)=и')=Р(11(а)=и)=1/|11|

при Любых 3, с (а*с), и, и' и равновероятных функциях Га, аеА выполняется в том и только в том случае, если функция I- 2-равновероятна.

ДОКАЗАТЕЛЬСТВО. Пусть Г 2-равновероятна. Тогда Р(Л(а)=и/и(с)=и>Р(11(а)=и,11(с)=и )/ Р(11(с)=и> (4(Г,а,с,и,и')/|Ш|) Р(П(с)=и>(1/|П|2)Р(11(с)==и').

Заметим, что Р(11(а)=и)= ^ Р(((7(а) = и,II(с) = и\ )=|11|/|11|2=1/|11|.

и\

Следовательно, Р(Ща)=ит(с)=и Н1/|11|2)Р(11(с)=и)=(1/|П|2)/( 1/|П|)=1/)П|, то есть функция Г 2-равновероятна. Докажем обратное утверждение. Пусть

функции. аеА равновероятны и Р(11(а)=и/11(с)=и')=Р(11(а)=и). Поэтому имеем Р(11(а)=и,0(с)=пГ)= Р(11(а)=и) Р(11(с)=и>1/|11|2= 4(Г,а,с,и,и')/|\У|.

Откуда 4(&цс,и,и')=|\У|/|11|2, то есть функция Г 2-равноверооятна.

Данное утверждение составляет критерий устойчивости базисной информации абонентов сети к компрометации одного абонента сети.

Назовем функцию Г (—равновероятной, если для любого подмножества {а1, а2,...,аС}мощности Г<1 множества А число решений системы уравнений

435

Р(а1,\у)=и1

Да2,\у)=и2

ДаС,\у)=и1:' не зависит от выбора значений правой части. Аналогично доказательству при­

веденного выше утверждения доказывается, что СС устойчива к компромета­ ции I абонентов сети тогда и только тогда, если функция Г 1+1-равновероятна.

Заметим, что при равновероятной функции Ф равновероятность базис­ ной ключевой информации 1Да), ае А, обеспечивает равновероятность ключей у всех абонентов сети. Однако из ключевой равновероятности сети в общем случае не следует равновероятность базисной ключевой информации. Поэтому представляет интерес вопрос о ключевой равновероятности сети связи.

Пусть априорное вероятностное распределение на К равномерное, Р(х(а,Ь)=х)=1/|К| для любых а^в. Найдем апостериорное распределение

(Р(х(а,Ъ)=х/х(а>с)=Х ) на К, при условии, что х(а>с)=Х >т0 есть ПРИ компромета­ ции абонента «с» (напомним, что х(а,с)=х(с,а). Рассмотрим систему уравнений

Ф (Ъ, 11(а)) = х ( а,Ъ )= Х

Ф(с,1Да))= х ( а,с ) = х ' Обозначим через Ч(Ф,а,с,Ь х > Х ) число решений этой системы уравне­

ний, а через Ч(Ф,с,а,и') - число решений последнего уравнения. Тогда в силу равномерного вероятностного распределения на И получаем

Р(х(а,Ь)=Х/х(а,с)=х' )=Ч(Ф,а,с,Ь,х,х')/Ч(Ф,с,а,х')• Аналогично доказательству критерия устойчивости базисной ключе­

вой информации доказывается Утверждение (критерий устойчивости ключей).

Равенство априорных и апостериорных вероятностей

Р(х(а,Ь)=х/х(а>с)=х')=(Р(х(а,Ь)=Х)=1/|К| при любых а, с, Ь (а^с1, Ь^с), х>Х и равновероятных функциях Фа, аеА выпол­

няется в том и только в том случае, если функция Ф 2-равновероятна (то есть при любых различных а,с,Ъ число решений Ч(Ф,а,с,Ь %,%') не зависит от выбора правой части х,Х рассматриваемой системы уравнений).

В случае К= Д, 11=Г и устойчивости ключей к компрометации одного абонента сети, полагая г)=Ч(Ф,а,с,Ь,х,х )> получаем

\Ц=ц\Щ2,

откуда следует

г= 2 Ы -1 о§|1| г|.

Следовательно, расход ключевой информации в нашем случае есть &ф(С)= |А|(2Ы1о§|,|Г|). (*)

436

Ясно, что уже при 1=1 скомпрометированных абонентов устойчивая сеть с прямым распределением ключей должна иметь следующую ключевую структуру: множество К(а) для любого аеА должно включать в себя ключи ви­ да х(а—Яэ)*х(а—»с) при Ъ*с. Таким образом, величина |К(а)| кратна |А|—1, то есть

|К(а)|=к(|А|-1), к>1,

а общий расход ключей равен

Кп(С)=кЬ|А|(|А|-1). (**)

Сравнивая выражения (*) й (**), приходим к следующему выводу.

При |А|>3 минимальный расход ключей (г)=1) в 1-устойчивой сети связи с функциональным распределением ключей меньше минимального (|К(а)|=1) расхода в такой же сети при прямом распределении ключей, и этот разрыв уве­ личивается с ростом |А|.

Заметим, что из приведенного выше критерия 1-устойчивости сети сле­ дует, что расход ключевой информации в этом случае при функциональном распределении ключей равен

Кф,«(С)=|А|((1+1)Ь+1оМ|1|у),

где у - число решений системы уравнений

Г(а1,\у)=и1

Г(а2,\у)=и2

Г(а1,\у)=и1,

то есть |11|=у|К|,+1.

Заметим, что при прямом распределении ключей 1-устойчивая сеть яв­ ляется 1-устойчивой при любом 1<|А|-2, то есть

К*м(С)= кЬ|А|(|А|-1)

при любом I.

Минимальные расходы ключей в 1-устойчивой сети имеют вид

тКф/С)=|А| (1+1)Ь, тПп>,(С)= ЦА|(|А|-1).

Назовем величину 8(1)=тК.п,,(С)/ тКф1((С) показателем эффективности перехода к функциональному распределению ключей.

В рассматриваемом нами случае

.

В Д - ^ .

 

I +1

Таким образом, 5(1) есть функция, убывающая по 1 и лежащая в пределах

1<8(1)<0,5(|А|-1).

437

Параграф 7.7 Перекрытия в сетях засекреченной связи

В процессе образования ключей для связи абонентов сети друг с дру­ гом может возникнуть ситуация, когда ими получены одинаковые ключи, на которых шифруются открытые тексты. Такая ситуация является частным слу­ чаем так называемого «перекрытия ключей». В связи с этим рассмотрим вопрос о выборе периодов исходных гамм шифраторов, обеспечивающих заданную вероятность неперекрытия. Будем моделировать датчик исходных гамм авто­ номным полноцикловым автоматом (граф переходов автомата состоит из одно­ го цикла длины Т). Предположим, что ключами шифратора являются началь­ ные состояния автомата А, выбираемые для каждого сообщения случайно и равновероятно. Условимся говорить, что два сообщения длин Ц1), Ц2) имеют перекрытие, если последовательности состояний Ам(з), Ам( 0 длин Ц1), Ц2) автомата А, отвечающие ключам шифрования к, §', имеют хотя бы одно общее состояние.

Предположим, что передается г сообщений длин Ц1.), Ц2),...,Цг). Пе­ рекрытие отсутствует, если все пары сообщений не имеют перекрытий.

Теорема. Вероятность неперекрытия г сообщений длин Ц1), . Ц2),...,Цг),

Г

Е д л = Ь при цикле длины Т автомата А равна

7=1

(г -1)!С г- 1т- ь.,-1

у г-1

ДОКАЗАТЕЛЬСТВО. Положение каждого отрезка на цикле автомата определяется"его начальным состоянием, поэтому общее число расположений г отрезков на цикле длины Т равно Тг.

Найдем число раположений, при которых никакая пара отрезков не имеет общих состояний. Формула для числа возможных таких расположений приведена в работе (Носов В.А. Специальные главы дискретной математики. Учебное пособие. М., 1990, теорема 6, стр. 116). Ее доказательство, сообщен­ ное авторам Носовым В.А., приводится ниже.

Каждому расположению отрезков поставим в соответствие следующий набор из трех параметров: начало первого отрезка (Т вариантов начал), поря­ док, в котором следуют отрезки после первого отрезка ((г-1.)! порядков), длины промежутков между отрезками х(1),х(2),...,х(г), х(])>0,)е{1,...,г}. Введенные числа удовлетворяют равенству

438

2 > ( л + 2 > о ' ) = г , )=1 у=1

а х(1),х(2),...,х(г) уравнению

Х * ( Л = Г - 1 . У=1

Общее число расположений отрезков на цикле при фиксированном по­ рядке и фиксированном положении Дервого отрезка равно числу решений по­ следнего уравнения. Это число равно числу способов, которыми можно распо­ ложить Т-Ь предметов по г ящикам, или равно числу различных расстановок г-1 перегородок между Т-Ь предметами (о...о|о...о|...|о...о). Последнее число, очевидно, равно С т~\+Гг_1. Поскольку введенный выще набор параметров взаи­

мно однозначно определяет каждое расположение отрезков, при котором от­ сутствуют перекрытия, то

Г(г-1)!СЙ „_„

(г - 1)!Сг-'т-ь+,ч

Г

т '- '

По указанной в теореме формуле, при заданных вероятности перекры­ тия (1-*-Р), среднему числу сообщений г и среднему объему Ь переданной инфо­ рмации, можно вычислить необходимую минимальную длину Т цикла автома­ та.

При г=2 формула для вероятности перекрытия имеет достаточно прос­ той вид:

т

439

ЛИТЕРАТУРА

Основная литература

1./Шен/ -Шеннон К. Работы по теории информации и кибернетике. - М., ИЛ, 1963. - 830 с. (Раздел - Теория связи в секретных системах.)

2./Соб/ - Соболева Т. Тайнопись в истории России. М., 1994, 380с.

3./Про/ - Проскурин Г.В. Принципы и методы защиты информации. (Учебное пособие) Московский государственный институт электроники и математики. 1977.

4./Фом/- Фомичев В.М. Симметричные криптосхемы. Краткий обзор криптологии для шифрсистем с секретным ключом: Учебное пособие: М., МИФИ, 1995. -44с.

5./Три/ -. Тришин А.Е. Криптографические системы с открытым ключом (курс лекций) М., 2000, 122с.

6.Бабаш А.В., Глухов М.М., Шанкин Т.П. О преобразованиях множества слов в конеч­ ном алфавите, не размножающих искажений. Дискретная математика. Т. 9, вып. 3, 1977, С.3-19.

7.Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в бан­ ковских технологиях. М.,МИФИ, 1995, 116 с.

8.Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. М., МИФИ, 1996.

9.А.А. Варфоломеев, А.Е. Жуков, М.А. Пудовкина. Поточные криптосхемы. Основ­ ные свойства и методы анализа стойкости. МГИФИ, 2000, 243 стр.

10.Ведение в криптографию. Под общей редакцией Ященко В.В.// М., МЦНМО -ЧеРо, 1998, 271с.

11.Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра. Часть 2. М..1991, 475с.

12.Грушо А.А., Тимониной Е.Е., Применко Э.А. Анализ и синтез криптоалгоритмов, 2000, 108 стр.

13.Диффи У., Хеллман М. Защищенность и имитостойкость. Введение в криптогра­ фию. ТИИИЭР, т.64, N3, 1979, с 71-109*

14.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.,Теис, 1994, 64с.

15.Зубков А.М., Клыкова Н.В. Построение баз данных с ограниченным временем по­ иска. Симпозиум по прикладной и промышленой математике. Тезисы доклада. 2001г. стр. 185-186.

16.Кнут. Д. Искусство программирования для ЭВМ. Т.2, М.: Мир, 1977.

17.Н.А. Молдовян. Скоростные блочные шифры. - СПб, СПбГУ, 1998. - 230 с.

18.Н.А. Молдовян. Проблематика и методы криптографии. - СПб, СПбГУ, 1998. -

212 с.

19.Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютер­ ных системах и сетях. Радио и связь, М., 1999, 328 стр.

20.Саломаа А. Криптография с открытым ключом. М., 1997, 324с.

21.Сачков В.Н., Солодовников В.И., Федюкин М.В. Дискретные функции, используе­ мые в криптографии. М., 1998.

22.Труды по дискретной математике. Том 1, «ТВП», 1997г.

23. Труды по дискретной математике. Том 2, «ТВП», 1998г.

24. Труды по дискретной математике. Том 3, ФИЗМАТЛИТ, 2000.,

440

25.Ю. С. Харин, В.И. Берник, Г.В. Матвеев, Математические основы криптологии. Минск, БГУ, 1999, стр 319.

26.Хоффман Л. Современные методы защиты информации. Пер. с англ. - М. Сов. ра­ дио. 1980.-264 с.

27.А.Л. Чмора Современная прикладная криптография. М., Гелиус АРВ, 2001,244с.

28.Шнайер Б. Прикладная криптография. 2-е издание. Протоколы, алгоритмы и ис­ ходные тексты на языке С.

29.БреесЬ апс1 Расзетйе зсгатЫт§ апс! Оесос1т§. А сгур1о§гарЫс зепез, у.31,1981. Ае-

§еап Рагк Ргезз.

30.Егоров Б.А., Прокофьев И.В. Исследование возможности построения шифров с рас­ стоянием единственности, существенно большим, чем для случайных шифров. Безо­ пасность информационных технологий. N 1, 1995, стр 24-25.

31.Введение в криптографию. Под общей редакцией В.В. Ященко. М., ЧеРо, 1998,271 стр.

32.Б.В. Рязанов, Г.П. Шанкин. Критерий равномерности распределения суммы цезависимых случайных величин на примарной циклической группе. Дискретная математика. Т. 9, вып. 1, 1997, стр. 95-102.

33.Бабаш А.В. О периодичности последовательности состояний автомата, отвечающей его начальному состоянию и входной периодической последовательности. Передана для опубликования в журнал «Дискретная математика», 2001.

34.Бабаш А.В. О некоторых инвариантах конечного автомата. Обозрение прикладной и промышленной математики. Пятая Международная Петрозаводская конференция. Те­ зисы докладов. Т.7, вып.1, М.:ТВП, 2000, стр.86-87.

35.А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. Криптография, Санкт-Петербург,

2000,218 стр.

36.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах, М., Энергоатомиздат, 1994. 576 стр.

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алго­ ритм криптографического преобразования, М. Госстандарт СССР.

37.Андреев Н.Н. О некоторых направлениях исследований в области защиты инфор­ мации. Международная конференция «Безопасность информации». Москва, 14-18 ап­ реля 1997. Сборник материалов. М., 1997. стр. 94-97.

38.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкйн А.В. Основы криптографии: Учебное пособие. М., Гелиос АРВ, 2001, 480 стр.

39.Александр Бабаш, Генрих Шанкин. Под небом нет ничего, что может скрыться (криптография). Разведчики и шпионы. Серия «Секретные службы». М., XXI ВЕКСОГЛАСИЕ, 2000, стр.270-285.

40.Генрих Шанкин. Тысяча и одна ночь в криптографии. Тайные страницы истории. Серия «Профессиональные секреты спецслужб», М., «ЛГ Информэйшн» АСТ, 2000, стр. 99-106.

40.Носов В.А. Специальные главы дискретной математики. Учебное пособие. М., 1990,

156стр.

41.Гантмахер Ф.Р. Теория матриц. М., 1954.

42.Романовский В.Ц. Дискретные цепи Маркова. Ленинград, 1949 г.