Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех

Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех

Автор: Жгун, Антонина Александровна

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Великий Новгород

Количество страниц: 216 с. ил.

Артикул: 4900363

Автор: Жгун, Антонина Александровна

Стоимость: 250 руб.

Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех  Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
1 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ
1.1 НАРУШЕНИЯ БЕЗОПАСНОСТИ В СЕТЯХ
1.2 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.
1.3 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ.
1.4 КЛАССИФИКАЦИЯ МЕТОДОВ СОКРЫТИЯ ИНФОРМАЦИИ
1.5 СОКРЫТИЕ ДАННЫХ В ИЗОБРАЖЕНИИ И ВИДЕО
1.6 ПРИМЕНЕНИЕ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ.
1.7 РЕШЕНИЕ ЗАДАЧИ ЗАЩИТЫ КАНАЛА ОТ ПАССИВНЫХ АТАК.ЗЗ
1.8 СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ
ИНФОРМАЦИИ.
1.8.0СН0ВНЫЕ вывода ПО ГЛАВЕ 1.,.
2 АНАЛИЗ ПРОЦЕССА СИНХРОНИЗАЦИИ ГПК
2.1 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ПРАВИЛЬНЫЙ СИНХРОНИЗМ СИСТЕМЫ СТАНЦИЙ.
2.2 РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ УГ
2.3 ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ МОДЕЛИ, ГАРАНТИРУЮЩЕГО СИНХРОНИЗАЦИЮ С ЗАДАННОЙ НАДЕЖНОСТЬЮ
2.4 АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДАЧИ
НАХОЖДЕНИЯ к.
2.5 АНАЛИЗ ОСОБЕННОСТЕЙ АЛГОРИТМА ВЫЧИСЛЕНИЯ И 0
2.6 АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ УК0
2.7 ВЫВОДЫ ПО ГЛАВЕ 2
3 ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ УСТАНОВЛЕНИЯ ЛОЖНОГО
СИНХРОНИЗМА ГПК
3.1 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ в модели СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ.
3.2 РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ 2Т
3.3 ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ МОДЕЛИ, ХАРАКТЕРИЗУЮЩЕЕ ПРЕДЕЛЬНУЮ ВЕРОЯТНОСТЬ
ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ СИСТЕМЫ ПРИНИМАЮЩИХ СТАНЦИЙ.
3.4 АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДАЧИ НАХОЖДЕНИЯ 3КТ.
3.5 АНАЛИЗ ОСОБЕННОСТЕЙ АЛГОРИТМА ВЫЧИСЛЕНИЯ ФУНКЦИИ ЗкТ
3.6 АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ 0КТ.
3.7 СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕЗУЛЬТАТОВ
3.8 ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 3
4 ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ УСТАНОВЛЕНИЯ ЛОЖНОГО
СИНХРОНИЗМА В СЛУЧАЕ ЗАДЕРЖКИ СИНХРОПОСЫЛКИ
4.1 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ В МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В СЛУЧАЕ ЗАДЕРЖКИ СИНХРОПОСЫЛКИ.
4.2 РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ .
4.3 АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДАЧИ НАХОЖДЕНИЯ Ок Т.
4.5 АНАЛИЗ АЛГОРИТМА ВЫЧИСЛЕНИЯ ФУНКЦИИ .
4.6 ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ЛОЖНОЙ СИНХРОНИЗАЦИИ ПРИ ПРОИЗВОЛЬНОМ РАСПОЛОЖЕНИИ СИНХРОПОСЫЛКИ.
4.6 ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 4.
5 МОДЕЛИРОВАНИЕ ЛОЖНОЙ СИНХРОНИЗАЦИИ.
5.1 ОПИСАНИЕ ПРОГРАММНОГО КОМПЛЕКСА I.
5.2 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ
5.3 ОПИСАНИЕ ПРОГРАММЫ I .
ВЫВОДЫ ПО ГЛАВЕ 5
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Э. Хеллмана [] , которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике, центральным понятием которых является понятие односторонней функции [, ]. В основе криптографических методов лежит понятие криптографического преобразования информации, производимого по определённым математическим законам, с целью исключить доступ к данной информации посторонних пользователей, а также с целью обеспечения невозможности бесконтрольного изменения информации со стороны тех же самых лиц. Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путём реализации криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом [5, 7, ,]. При реализации большинства методов криптографической защиты возникает необходимость обмена некоторой информацией. Например, аутентификация объектов ИТС (информационно телекоммуникационной сети) сопровождается обменом идентифицирующей и ау тентифицирующей информации. Именно на этой стадии важно защитить информацию от возможных пассивных атак []. Рисунок 1. На рисунке 1. Различают два типа алгоритмов шифрования: симметричные (с секретным ключом) и асимметричные (с открытым ключом) []. В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причём знание одного из них практически не даёт возможности определить другой. Поточные шифры относятся к алгоритмам с секретным ключом []. ГПК), в качестве функции обратной связи которых используется функция зашифрования блочного шифра. Генераторы псевдослучайных величин находят применение не только в криптографии, но и в теории сложности и в других областях дискретной математики. Наиболее важным их применением является построение стойких ' криптосистем. Доказано, что с помощью генераторов псевдослучайных величин можно строить стойкие криптосистемы [, , , ]. Показателем эффективности здесь служит количество операций, затрачиваемых на вычисление каждого бита. При передаче больших объёмов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования, использующие поточные шифры. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации. ПСП). Перед началом каждого закрытого сеанса связи в канал связи передаётся синхропосылка, длительность и закон образования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных. Известны средства защиты, в которых для каждого сеанса связи передаётся дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса всё равно обозначает начало дешифрования потока закрытых данных. Существует алгоритм [, ], который обеспечивает более высокую степень защиты. Это достигается, по сравнению с предыдущим методом, введением случайной задержки начала шифрования потока данных и имитации случайных данных между синхропосылкой и началом шифрования. Но и при применении этого способа маскируется лишь содержание сообщения, но не его наличие. Следовательно, все перечисленные способы не дают устойчивой защиты при пассивных вторжениях в ИТС. Одно из перспективных направлений защиты информации сформировали современные методы стеганографии. Слово стеганография в переводе с греческого буквально означает тайнопись (steganos — тайна, секрет; %гарНу — запись).

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.230, запросов: 244