Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем

Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем

Автор: Косолапов, Юрий Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Ростов-на-Дону

Количество страниц: 169 с. ил.

Артикул: 4636733

Автор: Косолапов, Юрий Владимирович

Стоимость: 250 руб.

Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем  Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем 

1.1. Способы противодействия технической утечке информации в информационнотелекоммуникационных сетях.
1.2. Применение линейных кодов для защиты информации от технической утечки.
1.3. Базовые сведения из теории линейных кодов.
1.4. Выводы по главе.
Глава 2. Защита информации от технической утечки на основе кодового зашумления
2.1. Защита информации от технической утечки в ЕУТсекапале . .
2.1.1. Математическая модель 1УТсеканала.
2.1.2. Моделирование ИТсеканалов с защитными линейными кодами, построенными по методу ОзароваВайнера
2.1.3. Условия на загцитный код
2.1.4. Об уровне понимания при защите методом шифрования по известном ключу.
2.2. Защита информации от утечки в 1УТсе, Тканале.
2.2.1. Математическая модель УТсе, Тканала.
2.2.3. Верхняя оценка зависимости уровня понимания от уровня перехвата в УТсе, Тканале.
2.2.4. Защитные МДРкоды, построенные на базовых МДРкодах .
2.2.5. Особенности построения защитных кодов для УТ1е Тканала .
2.2.6. О стойкости системы кодового зашумления к атакам на шифр
текст но выбранному открытому тексту.
2.3. Оценка Л, 5защитности произвольных линейных кодов
2.3.1. Оценка иерархии весов кода линейного кода С1 по известной
оценке иерархии весов кода С.
2.3.2. Иерархия весов регулярных слабоплотных кодов специального
2.3.3. Способ построения факторных защитных кодов на основе кодов
из ЫЭРС,аг1.
2.3.4. Экспериментальная оценка Л, 5защитности кода
2.3.5. Сравнение метода кодового зашумления с методом шифрования
по известному ключу на основе алгоритмов ГОСТ 7 и АЕБ
2.4. Применение метода кодового зашумления.
2.5. Выводы по главе.
Глава 3. Защита информации от технической утечки на основе кодовых криптосистем
3.1. Кодовые криптосистемы на ранговых кодах .
3.1.1. Криптосистема СтройкаТилбурга на линейных ранговых кодах .
3.1.2. Усовершенствование криптосистемл СтройкаТилбурга на основе кодов Габидулииа
3.1.3. Сравнение характеристик кодовой криптосистемы Стройка
Тилбурга и ее модификации.
3.1.4. Кодовая криптосистема Габидулииа с открытым ключом
3.2. Сравнение модифицированной кодовой криптосистемы СтройкаТилбурга с криптосистемами ГОСТ 7 и АЕБ
3.3. Программная реализация кодовых криптосистем на ранговых кодах
3.4. Способ комбинированной защиты информации от технической утечки на основе кодовою зашумления и кодовых криптосистем . .
3.5. Выводы но главе.
Глава 4. Модель криптоанализа кодовой криптосистемы на основе обобщенных кодов РидаСоломона
4.1. Криптосистема МакЭлиса на ОРСкодах
4.2. Криптоаналитический алгоритм СиделышковаШестакова и его модификации.
4.3. Обобщенный алгоритм анализа криптосистемы МЭРС.
4.4. Обоснование корректности обобщенного алгоритма криптоанализа криптосистемы МЭРС
4.5. Компьютерная модель криптоанализа криптосистемы МакЭлиса
при п 7 i 1.
4.6. Выводы по главе
Заключение.
Введение


Обзор современных способов защиты информации от технической
В работе рассматриваются цифровые каналы передачи без памяти , то есть каналы, по которым передаются сообщения над конечными алфавитами и вероятность того или иного изменения символа на данной позиции не зависит от ее номера, от значения этого и всех ранее переданных символов. В общем виде утечка информации может рассматриваться как непреднамеренная передача информации по некоторой несанкционированной системе связи, состоящей из передатчика, среды, по которой распространяется сообщение, и принимающей стороны перехватчика. В отличии от традиционных систем передачи данных, где преследуется цель передать конфиденциальную информацию с наибольшей достоверностью и доступностью для легитимных абонентов, в рассматриваемом случае передатчик стремится создать такие условия, чтобы перехватчик не смог получить передаваемую информацию. Описанную несанкционированную систему передачи данных будем называть техническим каналом утечки информации, или просто каналом утечки информации. При этом утечка может быть как полная, так и частичная. Примером полной утечки информации может быть подключение к линиям связи, кража носителя с информацией конфиденциального характера. Примером перехвата может быть перехват побочных излучений, перехват радиосигналов, оптических беспроводных сигналов, оптических проводных сигналов в местах неоднородностей , восстановление частей конфиденциальных сообщений из памяти вычислительной техники. Способы ограничения физического доступа к сообщению включают способы ограничения доступа к линии передачи, способы обнаружения подключения к линии передачи и способы противодействия утечке побочных излучений путем установки шумового барьера. Конкретная реализация защитных мер этой группы зависит от применяемой технологии передачи данных. Способы второй группы защиты информации от перехвата в канале передачи направлены на обратимое изменение формы представления передаваемой информации. К обратимым преобразованиям относятся шифрование и скремблирование. Современные средства защиты информации от перехвата строятся на основе криптографических методов. Эффективность применения криптографических методов защиты информации обусловливается относительно низкой стоимостью реализации, возможностью интеграции со стандартными средствами передачи и хранения информации, возможностью создания систем с определенным уровнем безопасности. Современные криптографические методы реализуются двумя классами криптографических алгоритмов симметричными и асимметричными. Рассмотрим общую схему защиты информации в системах передачи данных. Эта схема показана на рис. Как правило, защита информации от искажений в системах передачи данных реализуется на аппаратном уровне, а защита от перехвата на уровне приложений. В ряде случаев, защита перехвата реализуется также на аппаратном уровне. На уровне приложений реализуются, как правило алгоритмы, необходимые конкретному приложению. Здесь могут быть реализованы как алгоритмы симметричного шифрования такие как ГОСТ 7, 3, , так и алгоритмы асимметричного шифрования такие как ГОСТ, , алгоритм ЭльГамаля. На аппаратном уровне обычно реализуются алгоритмы защиты, которые необходимы для защиты всей передаваемой и получаемой информации. Аппаратная реализация алгоритмов существенно быстрее реализации на программном уровне. А так как алгоритмы симметричного шифрования применяются для защиты основной доли передаваемого трафика, то естественна их аппаратная реализация. Как показано на рис. Алгоритмы асимметричного шифрования на аппаратном уровне реализуются редко. Примером аппаратной реализации алгоритмов симметричного шифрования является их реализация в устройствах беспроводных сенсорных сетей i . Рис. При разработке защищенных систем передачи данных особое внимание уделяется вопросу экономии энергии, потребляемой ими, и скорости работы средств защиты. К примеру, применение алгоритма в режиме шифрования увеличивает потребляемую энергию агентов сети на . Поэтому с целыо снижения потребляемой энергии и увеличения скорости обработки информации средствами защиты ведутся исследования новых алгоритмов в области защиты данных от перехвата в канале передачи.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.202, запросов: 244