Пояснительная записка 1. Общие сведения 1.1 Блок ФЦП: «Генерация знаний» 1.2 Направление реализации ФЦП (основное): Информационно-телекоммуникационные системы. 1.2.1 Сопутствующее направление реализации ФЦП: 1.3 Приоритетное направление развития науки, технологий и техники в Российской Федерации: Информационно-телекоммуникационные системы. 1.3.1 Сопутствующее направление развития науки, технологий и техники в Российской Федерации: Безопасность и противодействие терроризму. 1.4 Приоритетное направление модернизации и технологического развития экономики России: Космос и телекоммуникации. 1.4.1 Сопутствующее направление модернизации и технологического развития экономики России: Стратегические компьютерные технологии и программное обеспечение. 1.5 Технологическая платформа: Технологии мехатроники, встраиваемых систем управления, радиочастотной идентификации и роботостроение. СВЧ технологии. Национальная программная платформа. 1.6 Мероприятие Программы: 1.4 1.7 Критическая технология (основная): Нано-, био-, информационные, когнитивные технологии. 1.7.1 Сопутствующая критическая технология: Технологии информационных, управляющих, навигационных систем. 1.8 Вид работы: Научно-исследовательские работы, направленные на проблемноориентированные поисковые исследования Нет Научно-исследовательские работы, направленные на создание научнотехнического задела в предметной области Да 1.9 Тема работы: Исследование генераторов псевдослучайных чисел, ориентированных на среды и элементы систем с крайним дефицитом ресурса и высокоэффективные традиционные приложения. 2 1.10 Цель работы: Исследование двоичных генераторов псевдослучайных чисел потокового типа, ориентированных на среды и элементы систем с крайним дефицитом ресурса, в первую очередь на микросенсорные (SMART) и RFID технологии (дешевые кремневые и органические, а в перспективе и печатные радиочастотные метки, смарт-карты и микросенсоры) и высокоэффективные традиционные приложения, Облачные технологии, с последующим выходом во Всеобъемлющий Интернет и Кибер-сети, построенных на основе передовых достижений в области алгебры и представляемых ими стохастических технологий, отвечающих требуемому уровню криптографической стойкости и функциональности, недоступной в полях Галуа GF(2) и в 2-аддичных системах, отличающихся крайне малыми аппаратными и энергетическими затратами, высокой производительностью, соизмеримой со скоростью исполнения одной-двух элементарных логических операций, типа XOR. 2. Данные о заявителе (инициаторе) предложения 2.1 Полное наименование организации (в соответствии с учредительными документами) или фамилия, имя, отчество физического лица: «Компания» 2.2 Юридический адрес организации или адрес места жительства физического лица: 2.3 Организационно-правовая форма организации _ (ОКОПФ) 2.4 Форма собственности организации _ (ОКФС) 2.5 ИНН: 2.6 Телефон / факс: (496) 312-81-50 2.7 E-mail: [email protected] 2.8 Контактное лицо: Кулаков Игорь Анатольевич. 3. Необходимость выполнения предлагаемых работ 3.1 Актуальность проекта Проблема генерации случайных чисел до сих пор актуальна. Об этом свидетельствует масштабный Европейский проект eStream [1]. Об актуальности проекта также свидетельствуют Материалы XVI и XVII научно-практической конференции «Комплексная защита информации», в которых не малая роль в Союзном государстве при решении задач обеспечения информационной безопасности отводится созданию высококачественных генераторов случайных чисел [2]. Для сведения, генераторы случайных чисел условно подразделяются на генераторы псевдослучайных и генераторы подлинно случайных чисел [3]. Генераторы псевдослучайных чисел задаются детерминированным алгоритмом, функционируют в зависимости от фиксированных начальных условий генерации и тем самым, воспроизводимы. Генераторы подлинно случайных чисел представляют собой устройства, функционирующие в зависимости от не воспроизводимых случайных сигналов порождаемых источниками физической, случайной природы (электромагнитный, тепловой, дробовой, акустический, квантовый шум, манипуляции с устройствами ПК и пр.), иначе говоря, источниками энтропии. Особое место среди источников энтропии занимают аналоговые устройства, построенные на основе динамического хаоса [4]. 3 Далее, по известным причинам, не будем различать псевдослучайные и подлинно случайные числа, существо рассматриваемых вопросов от этого не меняется. В общем, генерация случайных чисел – проблема, имеющая более чем 50-ти летнюю историю, которая и на сегодня остается одной из актуальных и недостаточно полно решенных задач, несмотря на все усилия предпринимаемые учеными, творческими коллективами и криптографическими сообществами во всем мире. Если следовать аналитике, за это время наибольшее признание и развитие получили, всего, лишь два, опирающиеся на строгую алгебраическую базу метода генерации случайных чисел – это линейный рекуррентный метод и линейный конгруэнтный метод. Линейный рекуррентный метод хорошо изучен, строится на основе полей Галуа GF(2), и часто используется при построении простых криптографических примитивов [5]. В свою очередь, линейный конгруэнтный метод [6] и представляемая им алгебраическая база, как показывают исследования, еще далеко не полно изучены и содержат в себе еще много нерешенных проблем [7]. На это прямо указывает существование нелинейных расширений линейного (полиномиального, квадратичного, кубичного и более высоких порядков) конгруэнтного метода по двоичному модулю 2 n и возможность использования в его составе переменных коэффициентов. Отдельно можно выделить, предложенный в 1993 году, алгебраический метод, построенный на основе 2-аддичных чисел [5], но, к сожалению, не лишенный многих системных и технических недостатков, серьезно ограничивающих его применение. Между тем, генераторы случайных чисел, построенные на основе указанных линейных методов, не являются криптографически стойкими. Для преодоления этого недостатка, обычно требуются усложнение архитектуры и введения в состав генераторов функций усложнения, по затратам близким к продвинутым блочным шифрам (AES, ГОСТ 28147-89), что делает указанные методы мало эффективными, высоко затратными, энергоемкими и мало пригодными для практических приложений. Все это ведет к все более заметному отставанию технологий обеспечения безопасности от уровня развития техники и информационно-коммуникационных систем, систем Расширенного Интернет [8], Облачных технологий [9], Всеохватывающего Интернет [10] и Кибер-сетевых технологий [11]. С открытием алгебраических систем неполной арифметики и их разновидностей, а также с созданием на их основе стохастических технологий [12], удалось решить упомянутые выше проблемы. 3.2 Описание решаемых проблем, поставленной задачи и предлагаемых подходов к её решению Ядро стохастических технологий, при наличии соответствующих признаков и технических требованиях преходящих в криптографические [13], представляет рандомизационный способ [14]. Рандомизационный способ, обладая высокими статистическими показателями и существенно выраженными нелинейными свойствами, а в необходимых случаях, и непреодолимой функциональной сложностью, закладывает основы нового направления технологического развития – стохастической криптографии [15], позволяющей создавать, не досягаемые по техническим показателям, надежные и совершенные в аппаратном и программном исполнении криптографические примитивы. Рандомизационные генераторы [16], построенные на основе рандомизационного способа обладают недосягаемым потенциалом и подавляющим превосходством по всем показателям перед известными на сегодня аналогами, на что указывают проведенные предварительные исследования и расчеты (http://random-art.ru/?download=RM_Tab.pdf). Рандомизационный способ подразделяется на регулярный [17] и нерегулярный [18]. Для сведения, на регулярный рандомизационный способ поданы международные заявки на 4 изобретение, имеется российский патент [19] и его прототип [20]. Рандомизационные генераторы построенные на основе регулярного рандомизационного способа именуются регулярными и предназначены для формирования, так называемых дихотомических последовательностей [21], наделенных фундаментальной структурой присущей натуральному ряду. В свою очередь, нерегулярные рандомизационные генераторы строятся на основе нерегулярного рандомизационного способа, и в отличие от регулярных охвачены обратными связями. Рандомизационные генераторы отличаются периодом повторения, не менее 2n, и в пределах периода могут носить бесповторный или равноповторный характер [22]. В частности, их них бесповторные генераторы могут использоваться для генерации криптографически стойких паролей, идентификаторов и уникальных ключей, с производительностью миллиарды ключей в секунду, а равноповторные – для генерации гамм в системах поточного и блочного шифрования информационных потоков, с производительность сотни Гбит в секунду. При этом затраты, необходимые для аппаратной реализации таких генераторов, очень малы. Ко всему этому, одно из замечательных свойств n-разрядных рандомизационных генераторов – способность мультипликативного комплексирования с k-разрядными регистрами сдвига с линейной обратной связью [5], с периодом, равным 2n(2k – 1). С созданием эффективных источников энтропии рандомизационные генераторы переходят в высококачественные, минималистские и мало затратные генераторы подлинно случайных чисел, по своим показателям далеко опережающим все известные на сегодня аналоги, в том числе и перспективные цифровые, представляемые компанией Intel [23]. 3.3 Краткая характеристика работы Решение поставленных выше задач достигается на основе, представляемых стохастическими технологиями [12], усеченных регулярных рандомизационных генераторов. Усечение элементов формируемых на их основе n-разрядных двоичных последовательностей осуществляется со стороны младших значащих бит. Рандомизационные генераторы усеченные до одного бита именуют потоковыми, а в остальных случаях – блочными. Как показывают упомянутые в предыдущем разделе предварительные исследования и расчеты, двоичные последовательности, формируемые на основе регулярных потоковых генераторов, обладают высокими статистическими показателями, а при необходимости и требуемым уровнем криптографической стойкости. Для достижения исчерпывающе полного на сегодня, гарантированного подтверждения статистической надежности рандомизационных генераторов, предполагается разработать статистический тест спектрального анализа двоичных последовательностей, а в случае необходимости и другие статистические экспресс тесты, а также использовать пакет статистических тестов DIEHARD [24] и пакет статистических тестов СОК [25]. К этому, для обоснования устойчивости к вскрытию таких генераторов, будут использованы существующие методы и ранее полученные результаты криптографического анализа минималистского протокола аутентификации [26], рассчитанного на электронную защиту дешевых меток RFID от клонирования и подделки, доложенные на международной конференции РусКрипто 2006. C введением нелинейных управляемых операций в состав регулярных рандомизационных генераторов и усечением элементов формируемых на их основе последовательностей [19], представленные на конференции результаты получают существенное развитие и усиление, что дает веские основания утверждать о возможности достижения заявленных в работе технических показателей и результатов. Строго говоря, данная работа посвящена исследованиям, направленным на создание научно-технического задела в области стохастических технологий, в части теоретического 5 и экспериментального подтверждения возможности достижения требуемых уровней статистической надежности и криптографической стойкости усеченных регулярных рандомизационных генераторов, построенных на основе стохастических технологий и представляемых ими стохастической криптографии [15], а также выработки рекомендаций для достижения заявленных в работе технических показателей и результатов, их последующего использования в информационно-телекоммуникационных системах и в других традиционных приложениях, в первую очередь в области обеспечения информационной и физической безопасности. Без проведения анализа отвечающего современным криптографическим требованиям, ранее проведенный анализ [26] явно от них отстает, даже при очевидных преимуществах регулярного рандомизационного способа [17] перед другими подходами [5,7], к сожалению, говорить о полноценном развитии и продвижении стохастических технологий не приходится. Как видится, основополагающие результаты ранее проведенной [27] и этой работы, их освещение и последующая научно-техническая апробация способны придать качественный импульс развитию стохастических технологий, технологий обеспечения безопасности и их промышленному освоению, направленным на далеко идущее, как показывает аналитика [28], инновационное обновление и модернизацию отечественной и мировой экономики. В целях минимизации текущих и последующих издержек, а также для достижения исчерпывающего анализа и высокого качества исследований, проводимых в рамках данной работы, предполагается разработать методики и модель, а также соответствующее программное обеспечение на языке программирования C, необходимое для проведения комплексного статистического и криптографического анализа потоковых генераторов, представляемых регулярным рандомизационным способом. Выбор исследуемых вариантов реализаций указанных генераторов, предоставление их блок схем и математического описания возлагается на заявителя. Состав представленных вариантов должен обеспечивать объем и глубину анализа максимально приближенную к общепринятым стандартам криптографических исследований, а также последующее распространение полученных результатов на реализации, более качественных и перспективных (http://random-art.ru/?download=RM_Tab_1.pdf), представляемых регулярным рандомизационным способом генераторов [19], предназначенных для последующего освоения и налаживания их промышленного производства. Все полученные научно-технические результаты должны быть строго обоснованы и подтверждены независимой экспертизой. К этому, по результатам моделирования, алгоритмам, программным модулям реализации и проведенным исследованиям упомянутых генераторов должны быть выработаны рекомендации по их дальнейшему развитию и возможному практическому применению. Как показывает анализ [29], разработки, как и исследования, осуществляемые на основе рандомизационного способа и представляемых им стохастических технологий, не требуют лицензирования деятельности связанной с шифровальными (криптографическими) средствами, предписываемой Постановлением Правительства РФ от 16 апреля 2012 г. N 313. Ко всему, действие указанного Постановления не распространяется на акцентируемое в работе беспроводное оборудование, с максимальной дальностью действия менее 400 м., а также на персональные смарт-карты для широкого общедоступного применения. 3.4 Характеристика ожидаемого народно-хозяйственного эффекта Область применения генераторов случайных чисел исследуемых в рамках данной работы при недостижимых для других технологий технических показателей – производительности до десятков Гбит/сек и крайне малых аппаратных затратах (100-200 логических элементов GE), особенно при расчете на среды с крайним дефицитом ресурса и 6 высокоэффективные информационные системы обеспечения безопасности, очень востребована и широка. Это технологии построения высокоэффективных генераторов случайных чисел, шифрование информационных потоков без видимых задержек и хранение конфиденциальной информации в памяти микроэлектронных устройств, представляющих собой среды с крайним дефицитом ресурса (дешевые метки RFID, например, типа EPC Gen 2, другие кремневые и органические, а в перспективе и печатные радиочастотные метки, смарт-карты и микросенсоры), реализация протоколов генерации ключей и паролей, реализация протоколов односторонней и взаимной аутентификации, игры и лотереи, статистическое моделирование и другие, специальные и частные приложения. После завершения этой работы планируется проведение ОКР с изготовлением прототипов и образцов микроэлектронных устройств – высококачественных генераторов случайных чисел, на основе широко освоенных топологических нормах КМОП технологий, необходимых для реализации высокоэффективных стохастических устройств и представляемых ими криптографических примитивов, а также средств специальной программной поддержки, необходимых для их использования в составе информационно-телекоммуникационных систем и в других традиционных приложениях, в первую очередь в приложениях связанных с обеспечением информационной и физической безопасности, организации промышленного производства, обновления имеющейся базы, с последующим патентованием результатов. С достижением заявленных результатов, подкрепленных результатам независимой экспертизы, их апробации на научно-технических конференциях и развитием данной работы, снимаются риски достижения планируемых ОКР результатов и освоения производства представляемой ими высокорентабельной и передовой микроэлектронной и программной продукции и ее реализации на отечественном и мировом рынке. 4. Планируемые научно-технические результаты 4.1 Описание планируемых результатов При выполнении НИР планируется получение следующих научно-технических результатов: 1. Отчет о НИР, содержащий, в т.ч.: – аналитический обзор современной научно-технической, нормативной, методической литературы, затрагивающей научно-техническую проблему, исследуемую в рамках НИР; – обоснование выбора направления исследований; – программа и методики экспериментальных исследований; – блок схемы вариантов реализаций двоичных генераторов псевдослучайных чисел потокового типа, представляемых регулярным рандомизационным способом, далее – потоковых генераторов (ГСЧ), и их математическое описание. – блок схемы вариантов реализаций функций усложнения выхода ГСЧ и их математическое описание. – методики и программное обеспечение статистического и криптографического анализа ГСЧ; – результаты прохождения статистических тестов и материалы оценки криптографической стойкости ГСЧ в различных режимах работы, при различной разрядности платформы генерации; – результаты проведения сравнительного анализа вариантов реализации ГСЧ и выработанные по результатам исследований рекомендации, необходимые для создания перспективных производственных и промышленных образцов; – технико-экономическая оценка перспективных производственных и промышленных образцов ГСЧ для широко освоенных и перспективных КМОП технологических норм; – рекомендации и предложения по использованию и развитию результатов НИР. 7 2. Методика статистического экспресс теста спектрального анализа двоичных последовательностей. 3. Методика комплексного криптографического анализа вариантов реализации ГСЧ, при различной разрядности платформы генерации. 4. Экспериментальный образец программного комплекса, далее – ЭО ПК, исследования ГСЧ, включающий в себя: – программные модули вариантов реализации ГСЧ, выполненные в соответствии с известными математическими алгоритмами, представляемыми в методической литературе и регулярным рандомизационным способом; – программные модули реализации статистического экспресс теста спектрального анализа двоичных последовательностей; – программные модули комплексного криптографического анализа вариантов реализации ГСЧ при различной разрядности платформы генерации; – программное обеспечение сбора статистики; – программное обеспечение организации взаимодействия с пакетами статистических тестов экспресс анализа двоичных последовательностей, DIEHARD и СОК; – программное обеспечение организации взаимодействия с модулями криптографического анализа ГСЧ; – контрольные тесты проверки работоспособности ЭО ПК. 5. Программная документация на ЭО ПК. 6. Заключения и материалы научно-технической и криптографической независимой экспертизы. 4.2 Предпосылки для успешного завершения работ (реальность получения ожидаемого научно-технического результата) Как показывают предварительные исследования, в том числе проведенные Московским комитетом по науке и технологиям [30], двоичные последовательности, формируемые на основе усеченных дихотомических генераторов [31], как наиболее простых из класса регулярных рандомизационных генераторов, способны обладать высокими статистическими показателями, а при необходимости и достаточно высоким уровнем криптографической стойкости, на что указывают упомянутые в разделе 3.3 результаты криптографического анализа [26]. C введением нелинейных управляемых операций [19], а при необходимости нелинейных подстановок и сетевых многомерных структур [20], по сравнению с более поздними результатами [26,30], указанные генераторы получают недосягаемое для известных аналогов существенное усиление. А это теоретически снимает риски осуществимости целей работы и достижения заявленных технических результатов. Для успешного завершения данной работы и достижения заявленных результатов, привлекается автор рандомизационного способа с привносимым им научно-техническим заделом [27,32], а также специалисты в области криптографии и информационной безопасности, а по мере необходимости и специалисты в области математики и статистики, радиотехники и электроники. Рекомендуется в приоритетном порядке привлечение к выполнению дополнительной части работ студентов, аспирантов и преподавателей учреждений высшего профессионального образования. ………. «Компания» располагает всеми необходимыми материально-техническими ресурсами, оснащена современным научно-исследовательским, техническим и испытательным оборудованием необходимым для выполнения заявленных научно-исследовательских работ, а также кадровыми ресурсами – среди сотрудников «Компании» – __ докторов и __ кандидатов наук. 8 На предприятии действует система менеджмента качества, продвижения и реализации производимой продукции и изделий, а также функционируют центры сертификации, отвечающие требованиям российских и международных стандартов. 4.3 Описание потенциальных потребителей научного результата Потребителями научных и технических результатов, представляемых данной работой, в первую очередь являются математики, научно-технические школы и инженеры, занимающиеся проблемами развития алгебры, стохастических систем дискретного времени и криптографии. С изготовлением опытных образцов и освоением промышленного производства, потенциальными потребителями результатов являются ведущие предприятия микроэлектронной промышленности, такие, как Микрон и Ангстрем, Intel, IBM, NXP Semiconductors, Hitachi и PolyIC, включая производителей кремниевых и органических меток RFID, микросенсоров и смарт-карт, а также производители криптографической программной и аппаратной продукции, USB-токенов и флеш-накопителей с функциями генерации случайных чисел и шифрования, связного и телекоммуникационного оборудования в части средств обеспечения информационной безопасности и др. 4.4 Какие организации потенциально могут выполнить предлагаемые работы Решения, лежащие в основе работы, запатентованы [19], носят пионерский характер и опираются на ноу-хау, имеют подавляющее превосходство по всем техническим показателям перед известными аналогами и перспективными разработками, поэтому могут быть выполнены исключительно заявителем и привлекаемыми им исполнителями с привносимым ими научно-техническим заделом, необходимым для достижения заявленных результатов. 5. Общий объем финансирования предлагаемых работ Всего ___ млн. рублей, в том числе: 1) за счет средств федерального бюджета ___ млн. рублей; 2) за счет внебюджетных средств ___ млн. рублей. Источники информации 1. eSTREAM: the ECRYPT Stream Cipher Project. http://www.ecrypt.eu.org/stream/ 2. Актуальные вопросы информационной безопасности в Союзном государстве. http://www.gosbook.ru/node/56395 3. Самые быстрые генераторы случайных чисел. Решения от Intel. http://www.gosbook.ru/node/56317 4. Генераторы СВЧ хаоса. Институт радиотехники и электроники РАН (ИРЭ РАН), http://www.fasi.gov.ru/fcp/compl/katalog/IT/IT20.doc 5. Шнайер Брюс. Прикладная криптография. Изд. ТРИУМФ, Москва, 2002. 6. Кнут Дональд Э. Искусство программирования. Третье издание, Том 2, М.: Издательский дом “Вильямс”, 2002. 7. Кулаков И. А. Полиномиальный конгруэнтный метод с переменными коэффициентами и его нелинейные расширения. Рукопись статьи, Москва, 2012, http://random-art.ru/?download=LCM_ru.pdf 8. Системы расширенного Интернет. 9 http://www.gosbook.ru/node/51117. 9. Облака – Белогривые лошадки. http://www.gosbook.ru/node/66649 10. Всеохватывающий Интернет. Обеспечение безопасности. http://www.gosbook.ru/node/67160 11. Кибернетическая революция. Предпосылки технологического прорыва. http://www.gosbook.ru/node/51118 12. Предарифметики, Нелинейная динамика, Стохастические технологии. http://random-art.ru/ 13. Рандомизационный способ – ядро технологий обеспечения безопасности. http://www.gosbook.ru/node/59198 14. Рандомизационный способ, Стохастический метод. http://random-art.ru/randomizacionnii-sposob/ 15. Стохастическая криптография. http://random-art.ru/stochastic_cryptography/ 16. Генераторы случайных чисел. http://random-art.ru/ra_gn/ 17. Регулярный рандомизационный способ. http://random-art.ru/sitemap/regularnii-rando-sposob/ 18. Нерегулярный рандомизационный способ. http://random-art.ru/sitemap/neregularnii-rando-sposob/ 19. Регулярный рандомизационный способ. Международная заявка «Способ формирования регулярных двоичных последовательностей» № PCT/RU2011/000648 от 26 августа 2011. Заявка на Российский патент № 2011134704/08(051425) от 19.08.2011 (получено решение на выдачу патента на изобретение). 20. Рандомизационный способ. Международная заявка «Способ придания реальному объекту рандомизационных свойств и рандомизационная система» № PCT/RU03/00141 от 7 апреля 2003. Заявка на Евразийский патент №200500946 от 11 июля 2005. 21. Кулаков И. А., Стохастическая криптография. Дихотомические последовательности. Рукопись статьи, Москва, 2012, http://random-art.ru/?download=Dh_Sqn_New.pdf 22. Кулаков И. А., Линейные конгруэнтные и рандомизационные генераторы. Рукопись статьи, Москва, 2012, http://random-art.ru/?download=LCG_RNG_ru.pdf 23. Intel® Security Driver. http://www.intel.com/design/software/drivers/platform/security.htm 24. Marsaglia G. DIEHARD Tests, 1997, http://en.wikipedia.org/wiki/diehard_tests/ 25. Иванов М. А., Чугунков И. В. «Теория, применение и оценка качества генераторов псевдослучайных последовательностей», пакет статистически тестов СОК. КУДИЦ-ОБРАЗ, Москва 2003. 26. Кулаков И. А., Стохастические системы и криптография. Материалы доклада на конференции РусКрипто 2006, http://random-art.ru/?download=RusCrypto.pdf 27. Кулаков И. А. Тематический сайт «Предарифметика. Стохастические технологии», http://t.random-art.ru/recommendation/ 28. Предпосылки инновационного прорыва в области ИКТ. http://www.gosbook.ru/node/57160 29. Лицензирование деятельности связанной с шифровальными (криптографическими) средствами, http://www.gosbook.ru/node/58799 30. И. А. Кулаков, C. Н. Куксов, А. В. Дятленко, Н. В. Филиппов. Система контроля сертификационных меток промышленных товаров. НИР, Московский комитет по науке и технологиям, Москва, апрель 2005. 10 31. Кулаков И.А., Дихотомические генераторы и их свойства. Рукопись статьи, представленная на 6-ю Международную конференцию по информационной безопасности и криптологии, ICISC 2003, Сеул, 27 ноября 2003, http://random-art.ru/?download=DhG_ru.pdf 32. Рабочая группа «Микросенсорные (RFID, SMART) технологии и Кибер-сети. Обеспечение безопасности». Экспертная сеть по вопросам государственного управления ГосБук, http://www.gosbook.ru/node/51114 Руководитель организации (подпись) М.П. (Ф.И.О.)