Метод гарантированной защиты информации от утечки по каналам ПЭМИН

Метод гарантированной защиты информации от утечки по каналам ПЭМИН

Автор: Масловский, Владимир Михайлович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 142 с. ил

Артикул: 2612043

Автор: Масловский, Владимир Михайлович

Стоимость: 250 руб.

Оглавление
Введение
1. Задача защиты информации от утечки по каналам побочных
электромагнитных излучений и наводок в телекоммуникационных системах
1.1. Условия, определяющие необходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуникационных систем
. Анализ способов не криптографической защиты информации.
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала ПЭМИН
Ограничение доступа на территорию объекта, где установлен терминал зона доступа.
Б Экранирование
Фильтрация.
Г Электромагнитное зашумление
Д Применение волоконнооптических кабелей
1.2.2. Способ защиты информации от ПЭМИН, основанный на стохастическом кодировании сигнала. Кодовое зашумление.
1.3. Анализ известных моделей передачи сообщений по открытым каналам связи, подверженным перехвату нарушителя
1.4. Постановка научной задачи и частные задачи исследования.
Выводы
2. Разработка модели формирования виртуального канала перехвата ПЭМИН с использованием открытых каналов связи
2.1. Разработка модели канала перехвата ПЭМИН с использованием открытых каналов связи объектов связи и нарушителя
2.2. Принцип формирования виртуального канала перехвата ПЭМИН с использованием открытых каналов связи. Исследование и анализ свойств известных примитивов.
2.2.1. Создание условий лучшего приема сигналов в
основном канале по сравнению с каналом перехвата.
2.2.2. Исследование и анализ свойств известных примитивов
А Протокол передачи от В к А последовательности, сложенной по модулю 2 с предварительно переданной случайной последовательностью от А к В Протокол 1.
Б Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата Протокол 2.
2.3. Формирование виртуального канала перехвата ПЭМИН с использованием открытых каналов связи. Разработка протоколов защищенной передачи сообщений
2.3.1. Разработка и исследование одиночного протокола
2.3.2. Разработка и исследование комбинированного протокола
Выводы.
Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций
3.1. Роль и место шифрующих функций в алгоритме защиты
информации от перехвата по каналам ПЭМИН.
3.1.1 Принципы построения симметричных блочных
систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата по каналам ПЭМИН.
3.1.2. Выбор режимов использования блочных шифров.
3.1.3. Использование вероятностных блочных шифров
3.2. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.
3.2.1. Выбор протокола формирования виртуально
го канала перехвата. Принципы построения алгоритма зашиты информации от перехвата по каналам ПЭМИН.
3.2.2. Универсальный алгоритм защиты передаваемой
информации от перехвата по каналам ЭМИН
3.3. Разработка системы функциональных показателей качества и требований, предъявляемых к сообщениям, передаваемых методом ШИК
3.3.1. Разработка и обоснование системы функциональных показателей качества блока сообщения, передаваемого методом ШИК.
Разработка показателя своевременности блока сообщения, передаваемого методом
Б Разработка комплексного показателя безопасности блока сообщения, передаваемого методом ШИК.
Разработка показателя достоверности блока сообщения, передаваемого методом ШИК
3.3.2. Разработка и обоснование требований, предъявляемых к качеству блока сообщения, передаваемого по открытым каналам методом ШИК. Л Разработка и обоснование требования по достоверности блока сообщения, передаваемого по открытым каналам методом ШИК
Б Разработка и обоснование требований по безопасности блока сообщения, передаваемого методом ШИК.
Выводы.
Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе
использования шифрования по известному ключу.
4.1 Общая характеристика методики.
4.2. Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.
4.2.1. Математическое описание предлагаемой методики
4.2.2. Постановка задачи оптимизации. Исследование целевой функции.
4.2.3. Расчет оптимальных параметров исследуемых алгоритмов. Сравнительный анализ полученных результатов .
4.3. Разработка предложений по практическому применению ачгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования
шифрования по известному ключу
4.3.1. Разработка предложений по реализации модели
канала перехвата нарушителя
4.3.2. Разработка предложений по увеличению эффективности использования алгоритма защиты блочного сообщения от перехвата по каналам ЭМИН на основе шифрования по известному
ключу.
Выводы
Заключение.
Литература


Блочные шифрующие дешифрующие функции обеспечивают влияние каждою бита входного выходного блока данных на все биты блока шифртекста. Дешифрование нарушителем зашифрованного блока искаженною ошибками приводит к эффективному размножению ошибок в дешифрованном блочном сообщении. Сформулирован принцип формирования виртуального канала перехвата ВКП. Для формирования ВК разработаны и исследованы одиночный протокол Опр и комбинированный протокол Кир. В третьем разделе разрабатываются универсальный алгоритм УА и алгоритм ограниченного применения ДОН передаваемых сообщений для защиты от перехвата по канатам ПЭМИН. Для затруднения анализа нарушителем сообщений, передаваемых посредством УА АОП, прелагается использовать вероятносгное блочное шифрование. Для оценки принимаемых зашифрованных блоков сообще
ния разработаны системы функциональных показателей качества и требований, предъявляемых к блокам сообщения, передаваемых методом ШИК. В четвертом разделе разрабатывается методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу. Необходимость получения минимального времени передачи сообщения методом ШИК определяет постановку задачи оптимизации. Проводится анализ целевой функции. Для сравнимости полученных результатов расчета исследуются два предложенных ранее алгоритма АОП и У А. На основе использования методики разрабатываются предложения по практическому применению универсального алгоритма АУ защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу. По результатам исследований сделан вывод, что применение предлагаемого универсального алгоритма обеспечит передачу сообщения за минимальное время с высокой достоверностью для пользователей наперед заданный уровень безопасности об этом сообщении для нарушителя Е. В заключении обобщаются основные научные результаты диссертационной работы. Использованные в работе листинги программ расчета оптимальных значений параметров исследуемых алгоритмов приведены в приложениях. Универсальный алгоритм защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций. Методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования метода ШИК. Методологической основой исследования послужили положения теории вероятностей и математического моделирования, теории помехоустойчивого кодирования, комбинаторики, теории информации и помехоустойчивого приема. Выбор и применение методов исследования обусловлены особенностями преобразования информации, передаваемой по открытым каналам связи. Исследования проводи
лись с использованием ПЭВМ на основе аналитического моделирования алгоритмов передачи сообщений на языке программирования . Основные результаты диссергационной работы апробированы на V Санкт Петербургской международной конференции Региональная информатика в г. СанктПетербург, Международной конференции Безопасность информации в г. Москва, VI Санкт Петербургской международной конференции Региональная информатика в г. СанктПетербург, Всероссийской научнометодической конференции Интернет и современное общество в г. СанктПетербург, НПК Безопасность и экология СанктПетербурга в г. СанктПетербург, VII Санкт Петербургской международной конференции Региональная информатика в г. СанктПетербург, XXV Академических чтениях но космонавтике в г. Москва, II Межрегиональной НТК Информационная безопасность регионов России в г. СанктПетербург, Всеармейской НИК Инновационная деятельность в Вооруженных Силах Российской Федерации в г. СанктПетербург, VIII СанктПетербургской международной конференции Региональная информатика в г. СанктПетербург. Основные научные результаты исследований реализованы в НИР Астра и Реквизит ГУП СЦПС Спектр, СанктПетербург, ОКР АТЕ АО МГТС, Москва, что подтверждается соответствующими акгами реализации. Основные результаты диссертационной работы опубликованы в 2 статьях, сборниках материалов конференций. На технические решения, предложенные в процессе работы над диссертацией, получены 2 патента на изобретения.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.205, запросов: 244