Модель скрытой передачи информации в каналах связи

Модель скрытой передачи информации в каналах связи

Автор: Жгун, Татьяна Валентиновна

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Великий Новгород

Количество страниц: 187 с. ил.

Артикул: 2619121

Автор: Жгун, Татьяна Валентиновна

Стоимость: 250 руб.

1.1 ГЕНЕРАТОРЫ ДВОИЧНЫХ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ РЕГИСТРОВ СДВИГА
1.2. ГПК В ЗАДАЧАХ ПОТОЧНОГО ШИФРОВАНИЯ.
1.3. КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ПСП, ВЫРАБАТЫВАЕМЫХ ГЕНЕРАТОРАМИ НА ОСНОВЕ РЕГИСТРОВ СДВИГА.
1.4. СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
1.5. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 1.
ГЛАВА 2. АНАЛИЗ ПРОЦЕССА СИНХРОНИЗАЦИИ ГПК
2.1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ПРАВИЛЬНЫЙ СИНХРОНИЗМ СИСТЕМЫ ИЗ К СТАНЦИЙ.
2.2. РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ
2.3. ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ МОДЕЛИ, ГАРАНТИРУЮЩЕГО С ЗАДАННОЙ НАДЕЖНОСТЬЮ РЕЖИМ СИНХРОНИЗМА
2.4. ВЛИЯНИЕ ОСОБЕННОСТЕЙ КОМПЬЮТЕРНОЙ МАТЕМАТИКИ НА РЕШЕНИЕ ВЫЧИСЛИТЕЛЬНОЙ ЗАДА ЧИ
2.6. А НАЛ ИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДА ЧИ НАХОЖДЕНЬЯ .
2.7. АНАЛИЗ ОСОБЕННОСТЕЙ АЛГОРИТМА ВЫЧИСЛЕНИЯ ФУНКЦИИ И
2.8. АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ Ук1.
2.9. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 2.
ГЛАВА 3. ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ УСТАНОВЛЕНИЯ ЛОЖНОГО СИНХРОНИЗМА ГПК
3.1. МА ТЕМА ТИ ЧЕС КАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ В МОДЕЛИ СКРЫТОЙ ПЕРЕДА ЧИ ИНФОРМАЦИИ
3.2. РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ 2Т
3.3. ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ МОДЕЛИ, ХА РА К1ЕРИЗУЮЩЕЕ ПРЕДЕЛЬНУЮ ВЕРОЯТНГОСТЬ ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ СИСТЕМЫ ПРИНИМАЮЩИХ СТАНЦИЙ.
3.4. АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДА ЧИ НАХОЖДЕНИЯ А 0.
3.5. АНАЛИЗ ОСОБЕННОСТЕЙ АЛГОРИТМА ВЫЧИСЛЕНИЯ ФУНКЦИИ
3.6. АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ к1.
3.7. СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕЗУЛЬТАТОВ
3.9. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 4. КОМПЬЮТЕРНАЯ МОДЕЛЬ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
4.1. ОПИСАНИЕ КОМПЬЮТЕРНОЙ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
4.2. ОЦЕНКА СТОЙКОСТИ КЛЮЧА
4.3. ОСОБЕННОСТИ КОМПЬЮТЕРНОГО МОДЕЛИРОВАНИЯ.
4.4. АНАЛИЗ СОСТОЯТЕЛЬНОСТИ МОДЕЛИ СКРЫТОЙ ПЕРЕДА ЧИ ИНФОРМАЦИИ КАК КРИПТОСХЕМЫ
4.4.1. Необходимые требования стойкости криптосистемы.
4.4.2. Статистический анализ простейшего случая формирования выходной последовательности.
4.4.3. Работа модели в реальном режиме
4.5. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ
ЗАКЛЮЧЕНИЕ
БИБЛИОГАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ .
ВВЕДЕНИЕ


Еще в году была опубликована работа У. Диффи и М. Э. Хеллмана , которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике, центральным понятием которых является понятие односторонней функции ,. Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путм реализации криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом 5,. При реализации большинства методов криптографической защиты возникает необходимость обмена некоторой информацией. Именно на этой стадии важно защитить информацию от возможных пассивных атак. Шифрование с открытым клочог. Рис. В. 3. Классификация методов шифрования информации. На рисунке В. З приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования симметричные с секретным ключом и асимметричные с открытым ключом . В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. Поточные шифры относятся к алгоритмам с секретным ключом. ГПК, в качестве функции обратной связи которых используется функция зашифрования блочного шифра. Псевдослучайные генераторы находят применение не только в криптографии, но и в теории сложности и в других областях дискретной математики. Наиболее важным их применением является стойких криптосистем. Доказано, что с помощью псевдослучайных генераторов можно строить стойкие криптосистемы . Основное направление исследований в этой области поиск методов построения эффективных генераторов на основе различных криптологических предположений ,,,. Показателем эффективности здесь служит количество операций, затрачиваемых на вычисление каждого бита. При передаче больших объмов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования, использующие поточные шифры. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации. ПСП. Перед началом каждого закрытого сеанса связи в канал связи передатся синхропосылка, длительность и закон образования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных. Известны средства защиты, в которых для каждого сеанса связи передатся дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса вс равно обозначает начало дешифрования потока закрытых данных. Существует алгоритм 6,, который обеспечивает более высокую степень защиты. Это достигается, по сравнению с предыдущим методом, введением случайной задержки начала шифрования потока данных и имитации случайных данных между синхропосылкой и началом шифрования. Но и при применении этого способа маскируется лишь содержание сообщения, но не его наличие. Следовательно, все перечисленные способы не дают устойчивой зашиты при пассивных вторжениях в ИТС. Актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты информации. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования яегле . Итак, можно сказать, что есть три возможности решения задачи защиты информации от несанкционированного пользователя. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Использовать общедоступный канал, но скрыть сам факт передачи информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.416, запросов: 244