автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Мажоритарные методы преобразования сигналов в телекоммуникационных системах

кандидата технических наук
Рощин, Андрей Борисович
город
Москва
год
2004
специальность ВАК РФ
05.13.13
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Мажоритарные методы преобразования сигналов в телекоммуникационных системах»

Автореферат диссертации по теме "Мажоритарные методы преобразования сигналов в телекоммуникационных системах"

на правах рукописи

Рощин Андрей Борисович

Мажоритарные методы преобразования сигналов в телекоммуникационных системах

специальность 05,13.13 - "Телекоммуникационные системы и компьютерные сси" специальность 05.12.13 - "Системы, сети и устройства телекоммуникации"

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Москва 2004

Работа выполнена на кафедре "Вычислительные машины, системы и сети" Московского Авиационного Института (Государственного Технического Университета).

Научный руководитель:

Научный консультант:

кандидат технических наук, профессор Р.Б. Мазепа Заслуженный деятель науки РФ доктор технических наук, профессор О.М. Брехов

Официальные оппоненты: доктор технических наук,

профессор В.Е. Мартиросов кандидат технических наук, ведущий научный сотрудник С.И. Ватутин Ведущая организация: ЗАО "Информтехника и Связь"

Защита состоится "_"_200_г. в_час._мин. на заседании диссертационного Совета Д 212.125.01 Московского Авиационного Института (Государственного Технического Университета) по адресу 125993, Москва, А-80, ГСП-3, Волоколамское шоссе, д.4, зал заседаний Ученого Совета.

Ваш отзыв на автореферат в одном экземпляре, заверенный печатью, просим направлять по указанному адресу.

С диссертацией можно ознакомиться в библиотеке МАИ

Автореферат разослан" /6 " А 2004г

Ученый секретарь диссертационного Совета Д 212.125.01 к.т.н., доцент

267

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Преобразования сигналов, осуществляемые в современных радиоэлектронных системах, являются, как правило, линейными операциями. Однако нелинейные методы преобразования сигналов во многих случаях оказываются более предпочтительными - и по большей простоте их реализации, и по эффективности конечных результатов.

Одним из таких нелинейных методов преобразования является мажоритарное преобразование двоичных сигналов, находящее широкое применение в радиоэлектронных системах. Мажоритарное преобразование сигналов представляет особый интерес потому, что сигналы, формируемые посредством этого преобразования, являются двоичными, оно легко реализуется как аппаратным, так и программным способом. Такое преобразование находит все более широкое применение в информационных и, в частности, телекоммуникационных системах.

Можно указать следующие области и типы радиоэлектронных систем и информационных технологий, где мажоритарная функция позволяет получить преимущества по сравнению с традиционными методами:

- многоканальные системы и сети связи, в которых осуществляется уплотнение каналов - цифровых источников информации. Это могут быть, например, телеметрические системы, многоканальные системы речевой связи и т.п.;

- радиорелейные линии, где разнородная цифровая информация уплотняется и ретранслируется;

- тропосферные радиолинии, где разнородная цифровая информация уплотняется и передается по каналу связи с замираниями, которые приводят к пакетированию ошибок;

- помехоустойчивое кодирование двоичных данных;

- преобразование потоков последовательных двоичных данных в параллельные и обратно;

- построение генераторов ключевых потоков (генераторов гаммы) для одноклю-чевых криптосистем, использующих аддитивные поточные шифры;

- создание алгоритмов аутентификации пользователя в информационных системах;

Теоретическое и экспериментальное и 'ЙДОЭДУ^ниди лих систем и информационных технологий проводится в даш ой диМфпКНСВДОй работе.

СП««! О» 300

Г

¿б(

&&

Цель диссертационной работы заключается в исследовании систем, в которых мажоритарное преобразование позволяет получить преимущества по сравнению с традиционными методами: в многоканальных системах передачи информации, где осуществляется уплотнение каналов и в системах, где необходима криптографическая защита информации.

В соответствии с поставленной целью исследования проводились по следующим основным направлениям:

- исследование систем с мажоритарным уплотнением каналов, разработка новых методов повышения помехоустойчивости подобных систем и поиск более эффективных способов синхронизации сигналов в таких системах;

- создание средств имитационного моделирования каскадного мажоритарного кодека-мультиселека с использованием различных канальных сигналов и возможностью изменения числа уплотняемых каналов;

- макетирование двухкаскадного кодека-мультиселека;

- анализ существующих алгоритмов хэширования, выявление их достоинств и недостатков, оценка их криптостойкости и сложности реализации;

- разработка алгоритма хэширования двоичных последовательностей основанного на использовании мажоритарного преобразования сигналов, выбор основных параметров и оценка криптостойкости алгоритма, создание имитационной модели алгоритма для практической проверки теоретических положений;

Методы исследования. Для решения поставленных задач использовались методы статистической радиотехники, теории статистических решений, теории дискретных сигналов на конечных интервалах, теории информации, теории радиосистем, итерационные методы решения нелинейных систем уравнений, крип-тологии, имитационное моделирование

На защиту выносятся следующие положения:

1. Метод повышения помехоустойчивости мажоритарно уплотненных сигналов с жесткими решениями в модуле разделения с использованием дополнительного канала корреляционной обработки.

2. Система словной синхронизации при приеме мажоритарно уплотненных сигналов, не требующая введения дополнительных синхронизирующих

. 1 . . и. < * » ' \ »

символов. ' *

3. Способ кодирования двоичной информации с приоритетами по помехоустойчивости, использующий каскадное мажоритарное уплотнение.

4. Алгоритм хэширования двоичных последовательностей основанный на использовании мажоритарного преобразования сигналов

Научная новизна работы заключается в разработке метода повышения помехоустойчивости мажоритарно уплотненных сигналов с жесткими решениями в модуле разделения, разработке оригинальной системы словной синхронизации не требующей введения в передаваемый сигнал дополнительных синхросимво-лов, исследовании возможности передачи двоичной информации с приоритетами по помехоустойчивости при использовании каскадного мажоритарного уплотнения, а также в разработке алгоритма хэширования двоичных последовательностей на основе мажоритарного преобразования.

Практическая ценность. Предложенный метод повышения помехоустойчивости мажоритарно уплотненных сигналов с дополнительным каналом в модуле разделения, использующий условие четности (нечетности) блока выходных символов позволяет получить выигрыш в помехоустойчивости при использовании только жестких решений.

Разработанная система словной синхронизации при приеме мажоритарно уплотненных сигналов, не требующая введения в передаваемый сигнал специальной дополнительной синхронизирующей информации обеспечивает надежную и устойчивую словную синхронизацию.

Предложенный способ кодирования двоичной информации с приоритетами по помехоустойчивости, использующий каскадное мажоритарное уплотнение позволяет получить выигрыш в помехоустойчивости по сравнению со случаем передачи с равной защитой символов за счет неравномерного деления ресурса помехоустойчивости мультиселека по различным приоритетным группам.

Разработанный алгоритм хэширования, использующий мажоритарное преобразование двоичных сигналов имеет высокую криптостойкость, обладает высоким быстродействием, простотой реализации и может эффективно применятся для целей аутентификации субъектов доступа в различных информационных системах.

Внедрение результатов работы. Результаты диссертационной работы были использованы при выполнении Научно-Исследовательской Работы "Тетраэдр", выполняемой Научно-Исследовательским Центром "Сфера" с 2000г. по настоящее время в интересах Министерства Обороны РФ, что подтверждается соответствующими Актами внедрения.

Апробаиия работы и публикации. По материалам диссертационной работы опубликовано 4 печатные работы.

Положения диссертационной работы обсуждались на научно-технических конференциях и семинарах:

• Открытый конкурс на лучшую научную студенческую работу по естественным, техническим и гуманитарным наукам в ВУЗах Российской Федерации, Москва 1998г.

• Научно-техническая конференция студентов и аспирантов ВУЗов России, Москва, 1998г.

• Международный научно-технический семинар "Современные технологии в задачах управления, автоматики и обработки информации", Алушта, 1998г.

• Открытый конкурс на лучшую научную студенческую работу по естественным, техническим и гуманитарным наукам в ВУЗах Российской Федерации, Москва 2000г.

• Всероссийский конкурс научно-исследовательских, проектно-конструктор-ских и технологических работ студентов, аспирантов и молодых ученых, посвященном 70-летию МАИ, Москва, 2000г.

Структура и объем работы. Диссертация состоит из предисловия, пяти глав, заключения и трех приложений. Общий объем работы - 156 страниц, в том числе 29 иллюстраций и 15 таблиц. Список литературы включает 47 наименований.

СОДЕРЖАНИЕ РАБОТЫ

В предисловии обосновывается актуальность темы диссертационной работы, показаны перспективные области применения нелинейных методов преобразования сигналов.

В первой главе "Введение" раскрываются основные понятия, рассматриваются достоинства, области применения и преимущества систем, использующих нелинейное мажоритарное преобразование сигналов.

Сначала дается определение мажоритарной функции. Показано, что это булевская логическая функция, определенная на двоичном наборе своих аргументов, т.е. функция абсолютного большинства, определяемая следующим образом

1,при#т>т/2

МвКЬ„Ь2, ,Ь.) =

0)

0,при#т<т/2

где #т - число символов Ь, = 1 в наборе из т двоичных символов, Ь,е {0,1}. Если перейти от множества двоичных символов Ь,е{0,1} к множеству символов а,е {±1}, и тем самым осуществить подстановку а = -1<-»Ь=1;а=1<-»Ь = 0, то можно перейти от мажоритарной функции к эквивалентной ей функции сигнум, которая определяется следующим образом

8;8п(Х)=8;8пГ|;а,1={ 1;прих>0п (2)

^т? ) [-1, при х < 0

Далее рассмотрены способы реализации мажоритарной функции, приведена блок-схема и таблица истинности трехвходового мажоритарного элемента.

Затем рассмотрены преимущества нелинейного мажоритарного преобразования. Показано, что двоичные сигналы, формируемые в результате мажоритарного преобразования, наиболее удобны при их обработке на элементах современной микроэлектронной техники и компьютерах. Также показано, что мажоритарная функция является односторонней, т.е. не имеет обратной функции, что особенно актуально в криптографических преобразованиях.

В заключении первой главы приводится перечень систем и информационных технологий, в которых мажоритарная функция позволяет получить преимущества по сравнению с традиционными методами. Из них особенно следует выделить многоканальные системы и сети связи, в которых осуществляется уплотнение каналов, помехоустойчивое кодирование двоичных данных, а также создание алгоритмов аутентификации пользователя в информационных системах.

Во второй главе "Уплотнение каналов и помехоустойчивое кодирование сигналов на основе мажоритарного преобразования" рассмотрено применение мажоритарной операции при решении проблемы уплотнения каналов и помехоустойчивого кодирования сигналов в многоканальных системах передачи информации. Предложен метод повышения помехоустойчивости мажоритарно уплотненных сигналов с жесткими решениями в модуле разделения с использованием дополнительного канала корреляционной обработки. Рассмотрены вопросы синхронизации мажоритарно уплотненных сигналов, предложена оригинальная система словной синхронизации, не требующая введения в передаваемые сигналы дополнительной синхронизирующей информации.

В начале главы рассмотрены цели и задачи уплотнения каналов. Показано, что методы нелинейного уплотнения, среди которых особо выделяется мажоритарное уплотнение, по многим причинам являются более предпочтительными, чем известные линейные методы уплотнения каналов. Рассмотрен принцип действия мажоритарного уплотнения. Приведены структурные схемы уплотнения и разделения сигналов при мажоритарном уплотнении, подробно описана их работа.

Далее внимание уделено вопросу выбора канальных сигналов. Показано, что минимум междуканальных перекрестных помех, возникающих вследствие нелинейности мажоритарной функции будет, когда канальные сигналы являются функциями Уолша с блоковой длиной п = 2т, где т - число уплотняемых каналов. Рассмотрены способы генерации таких функций, приведена блок-схема генератора ансамбля функций Уолша.

Далее указывается, что канальные сигналы с блоковой длиной п = 2® приводят к экспоненциальному росту избыточности мажоритарно уплотненного сигнала и, соответственно, к экспоненциальному росту необходимой полосы частот системы, использующей такой сигнал. Этот недостаток может быть устранен при использовании каскадного мажоритарного уплотнения, исследование которого проведено далее в настоящей главе. Также исследован случай каскадного мажоритарного уплотнения с переменным числом каскадов.

Далее во второй главе проведен анализ мажоритарного мультиселека, базирующийся на разложении мажоритарно уплотненного сигнала в ряд по системе ортогональных двоичных функций - функций Уолша. Этот ряд имеет следующий вид

s = s, (t) = p,£a, Wal(i, t) + p, £ ¿a,aJWal(i,t)Wal(j,t) +

i-l i=l j=i+l

+ PjS £ ¿a1aJa2Wal(i,t)Wal(j,t)Wal(z,t)+ + (3)

I>1 jai+IZBj+l

+ рта,а, a„Wal(i,t)Wal(j,t) Wal(m,t) где а,е {±1} - уплотняемые информационные символы; Wal(i,t) - функция Уолша порядка i, входящая в базис разложения.

Далее показано, что разделение мажоритарно уплотненных сигналов основывается на использовании при разделении взаимной корреляции группового сигнала с каждым из канальных сигналов (т.е. только коэффициентов pi разложения). Устройство разделения мажоритарно уплотненных сигналов при этом имеет только m параллельно работающих корреляторов, тогда как для осуществления разделения по максимуму правдоподобия устройство разделения должно состоять из 2т параллельно работающих корреляторов. Простота подобного устройства разделения достигается ценой некоторого ухудшения помехоустойчивости разделения по сравнению с потенциально возможной, поскольку члены разложения, кроме первого, при разделении в подобных устройствах не используются. Следовательно, помехоустойчивость мажоритарно уплотненных сигналов можно повысить, если использовать все или некоторые члены разложения и определенный алгоритм их совместной обработки. Исходя из компромисса между получаемым при этом выигрыше в помехоустойчивости, с одной стороны, и ростом сложности устройства разделения, с другой стороны, наибольший интерес представляет использование корреляции группового сигнала с суммой всех канальных сигналов (т.е. коэффициента разложения |pm| = |pi|), поскольку абсолютная величина рт максимальна среди всех коэффициентов рр j > 2.

Далее в этой главе предложен метод повышения помехоустойчивости, использующий дополнительный канал в модуле разделения, принцип работы которого заключается в следующем. В (т+1)-канальном модуле разделения в т параллельных каналах вычисляется корреляция мажоритарно уплотненного сигнала с канальными сигналами, а в дополнительном (т+1)-ом канале вычисляется корреляция мажоритарно уплотненного сигнала с произведением всех m канальных сигналов. При отсутствии ошибочных решений при разделении мажоритарно уплотненных сигналов сумма по модулю два символов на выходе всех т+1 каналов обработки модуля разделения должна быть всегда либо нечетная (если число (т+1) каналов кратно 4), либо четная (если (т+1) некратно 4). Следовательно, блок из (т+1) двоичных символов, сформированных на выходе модуля

разделения, аналогичен по своим свойствам блоковому коду с проверкой на четность. Это позволяет использовать для совместной обработки оценок выходных символов методы, хорошо известные в технике декодирования блоковых кодов с проверкой на четность, за счет чего получить выигрыш в помехоустойчивости. Подобное условие четности (нечетности) блока выходных символов (т+1)-канального модуля разделения позволяет обнаруживать все ошибки нечетной кратности, произошедшие в этом блоке, поскольку все такие ошибки приводят к нарушению условия четности (нечетности). Блоки с обнаруженными ошибками могут маркироваться каким-либо образом для учета их недостоверности при дальнейшей обработке. В простейшем случае блок из т+1 символов с обнаруженными ошибками нечетной кратности можно стирать, но более эффективным алгоритмом, использующим для повышения помехоустойчивости условие четности (нечетности) будет являться алгоритм, аналогичный используемому при приеме блоковых кодов с проверкой на четность и известному как метод Вагнера. При этом методе в случае, когда условие четности (нечетности) не выполняется, среди т+1 результатов корреляционной обработки, осуществляемой в т+1 каналах модуля разделения устройство поиска минимума (УПМ) отыскивает результат, значение которого по абсолютной величине минимально и соответствующая оценка в этом канале изменяется на противоположную. Структурная схема подобного модуля разделения приведена на рисунке 1.

Рис.1. Структурная схема (т+1)-канального модуля разделения с исправлением ошибок по модифицированному методу Вагнера

Далее проведено исследование предлагаемой системы с исправлением ошибок по модифицированному методу Вагнера, которое показало, что она выигрывает по помехоустойчивости у некодированной системы с временным разделением каналов при одинаковом битовом отношении сигнал/шум. На рис.2 приведена

*

зависимость вероятности ошибки Р0, рассчитанная для рассматриваемой системы с мажоритарным уплотнением (кривая 2). На этом же рисунке (кривая 1) приведена зависимость вероятности ошибки в некодированной системе с временным разделением каналов, в которой используется безызбыточный двоичный сигнал с тем же битовым отношением сигнал/шум.

1 2 3 4 5 в I!

Рис.2. Зависимость вероятности ошибки на выходной символ для ш = 3 при обработке по модифицированному методу Вагнера

Далее в главе 2 исследуются вопросы синхронизации мажоритарно уплотненных сигналов. В реферируемой работе показано, что обеспечение синхронизации по несущей частоте и по частоте следования символов осуществляется известными методами, базирующимися на использовании систем фазовой автоподстройки частоты. Но для правильной работы селектора каналов при мажоритарном уплотнении необходима также синхронизация по словам, т.е. по блокам двоичных символов, получаемых за очередной период канальных сигналов. В настоящее время для осуществления синхронизации по словам в передаваемые сообщения на передающей стороне вводятся специальные синхросимволы, для того, чтобы принимаемые сигналы содержали некоторые устойчивые синхро-признаки, позволяющие их селектировать и накапливать на приемной стороне. Однако такой простой метод требует дополнительных затрат пропускной спо-

собности системы, расходуемой на передачу синхроинформации, что снижает эффективность системы в целом. Поэтому более предпочтительны такие методы, которые для обеспечения синхронизации по словам используют избыточность, содержащуюся в сигнале и предназначенную для других целей, например, для повышения помехоустойчивости. Один из таких методов предлагается в реферируемой работе. Он основан на том же свойстве мажоритарно уплотненных сигналов, которое было предложено использовать для повышения помехоустойчивости, т.е. на введении дополнительного канала в модуль разделения и отслеживании четности получаемого блока выходных символов.

Блок-схема разработанной системы словной синхронизации представлена на рисунке 3. Число единиц на выходе всех четырех каналов разделения будет нечетным, если они взяты в правильной фазе, а в случае неправильной фазы это число может быть с равной вероятностью как четным, так и нечетным.

Счетчик (СЧ) подсчитывает нечетность, и если заданный порог N не достигается, схема & дает сигнал на схему пропуска (СП), которая пропускает один символ тактовой синхронизации (Тт). Так продолжается до тех пор, пока в схеме & не совпадут результаты накопления в делителе частоты следования слов (Дм) и в счетчике (СЧ), после чего будет сформирован сигнал словной синхронизации

гчс

г&

ий-

д, ■

СП

та

рс-

РС

РС

РС

СЧ

]— (л2 -

Рис.3. Блок-схема разработанной системы словной синхронизации Подобный алгоритм обеспечивает надежную и устойчивую словную синхронизацию и не требует введения в передаваемый сигнал специальной дополнительной синхроинформации.

В третьей главе "Помехоустойчивость систем с каскадным мажоритарным уплотнением при передаче информации с приоритетами и при неполной загрузке системы" рассмотрены вопросы использования каскадного мажоритарного уплотнения для передачи информации с приоритетами по помехоустойчивости, проведен анализ помехоустойчивости систем с мажоритарным уплотнением в случае, когда не все уплотняемые источники активны (при неполной загрузке системы).

При передаче количественной информации, представленной в позиционной системе счисления, различные по старшинству разряды при их неправильном приеме вносят различный вклад в результирующую среднеквадратическую ошибку передачи, а именно: чем старше разряд, тем больше его вклад в эту ошибку в случае неправильного приема разряда. Для уменьшения величины результирующей среднеквадратической ошибки при передаче количественной информации в позиционной системе счисления целесообразно обеспечить передачу с тем большей помехоустойчивостью, чем старше разряд представления количественной информации. Поскольку каскадное мажоритарное уплотнение позволяет легко изменять помехоустойчивость передачи для модулей уплотнения и разделения с разными параметрами, то легко обеспечить принцип неравной защиты разрядов посредством такого уплотнения и разделения. В качестве иллюстрации рассмотрен случай передачи количественной информации двоичным кодом с блоковой длиной N = 11 при разбиении разрядов на три приоритетные группы с числом разрядов в каждой 7, 3 и 1 и при использовании сигнала (7,1) на первом каскаде, (3,3) на втором и (7,7) на третьем каскаде. На рисунке 4 представлено отношение результирующей дисперсии передачи в случае передачи с традиционно равной защитой символов к результирующей дисперсии в предлагаемом случае передачи с неравной защитой символов при каскадном мажоритарном уплотнении и кодировании (кривая 1). Для этого примера выигрыш может достигать порядка 3 раз. Кроме того, проведено сравнение эффективности использования мажоритарного уплотнения, приоритетного по помехоустойчивости, и случаем линейных кодов, также приоритетных по помехоустойчивости при одинаковой избыточности кода, блоковой длине и числе приоритетных групп. Среди большого числа известных линейных кодов были "выбраны такие, которые имеют достаточно высокую энергетическую эффективность и простую реализацию кодека. Именно, старший разряд первой приоритетной группы передается 8-

кратным повторением, т.е. кодом (8,1), три следующих разряда второй приоритетной группы - усеченным совершенным кодом Хэмминга (6,3), а семь младших разрядов третьей группы безызбыточным кодом. Расчет величины выигрыша г| рассмотренного варианта линейного кода, с приоритетами по помехоустойчивости относительно безызбыточного кода при одинаковом битовом отношении сигнал/шум также приведен на рис.4 (кривая 2).

Рис.4. Зависимость выигрыша от символьного отношения сигнал/шум при приоритетном мажоритарном уплотнении.

Далее в главе 3 рассмотрено использование каскадного мажоритарного уплотнения и кодирования в системах с неполной загрузкой. Рассмотрены два варианта систем: с программируемой и адаптивной загрузкой. В системах первого типа активные источники отбираются по априорно известной программе для каждого интервала времени работы системы. В системах второго типа используются адаптивные методы сжатия данных, поэтому набор активных источников для каждого интервала времени оказывается случайным. Анализ помехоустойчивости проводился посредством расчета спектров мажоритарно уплотненных сигналов для чего использовались компьютерные модели каскадных мажоритарных кодеков-мультиселеков. В результате получено, что как при программируемой, так и при адаптивной загрузке помехоустойчивость системы автоматически растет при снижении активности уплотняемых источников. Это свойство с математической точки зрения можно трактовать как следствие того, что концы векторов, представляющих мажоритарно уплотненные сигналы, с уменьшением числа активных источников удаляются друг от друга в пространстве сигналов. Физическая (радиотехническая) трактовка этого явления состоит в том, что мажоритарный элемент, который клиппирует (жестко ограничивает) линейно уплотненный

сигнал, приводит к появлению шумов ограничения - перекрестных помех, уровень которых в общем случае падает с уменьшением числа активных источников. Эти положения иллюстрируются рисунком 5, где для случая адаптивной загрузки для сигнала (3,3) показана зависимость вероятности ошибки Р, на выходной символ селектора каналов мажоритарно уплотненных сигналов Р, = Р(Р,к) Рэ, где Рэ - вероятность ошибки на элемент кода, принимаемого из канала связи и равная вероятности ошибки на символ при полной загрузке системы, а зависимость Р(р,к) представлена на рис.5; 0<а<1 - активность одного уплотняемого источника, т.е. вероятность того, что в данный такт у него будет безызбыточная информация, подлежащая передаче, а р есть 1-а.

Рис.5. График функции Р(Р,к), га = 3, п = 3.

Из полученных результатов в случае данного примера следует, что если активность а<0,1 помехоустойчивость с уменьшением а существенно растет и, например, при числе каскадов £ = 6 и а = 5-10'3 вероятность ошибки на принятый символ на выходе селектора каналов будет 10"'° для этой вероятности в случае системы с полной загрузкой.

Далее в третьей главе рассмотрена помехоустойчивость каскадного мажоритарного кодека-мультиселека для каналов с пакетными ошибками. Показано, что * этот метод кодирования и уплотнения эффективно исправляет пакетные ошибки без каких-либо перестроек и изменений параметров декодера (селектора кана» лов). Для примеров, характерных для систем с пакетными ошибками, в частности для ионосферных линий связи с длительностью интервала замираний порядка 0,3 с. при скорости информационного потока 4,8 кбит/с при числе каскадов £ > 1 и сигнале (8,3) эффективно исправляются все подобные пакетные ошибки.

В четвертой главе "Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов и мажоритарного преобразования сигналов" исследована возможность использования мажоритарного преобразования для криптографической защиты информации: создания алгоритмов шифрования и хэширования и алгоритмов аутентификации пользователя в телекоммуникационных системах и сетях.

Сначала в четвертой главе даны общие сведения о проблеме защиты информации - аутентификации. Аутентификация информации состоит в установлении подлинности и целостности информации и проблема аутентификации является одной из центральных проблем, которую необходимо решать при создании самых разнообразных современных телекоммуникационных систем. Частным случаем общей проблемы аутентификации информации является аутентификация субъектов доступа, т.е. проверка подлинности пользователя.

Далее показано, что для решения проблемы аутентификации широкое применение находят методы криптографии, т.е. использование специальных алгоритмов преобразования данных (криптоалгоритмов), состоящих из процедур шифрования и расшифрования. Кроме того, во многих информационных системах, требуется хэширование, т.е. одностороннее сжатие данных. Показано, что мажоритарная функция хорошо подходит для целей шифрования и хэширования, поскольку она является односторонней (не имеет обратной функции) и легко реализуется на элементах современной микроэлектронной техники.

Далее в четвертой главе предлагается алгоритм хэширования двоичных последовательностей, использующий мажоритарное преобразование входных данных. Проведено сравнение предлагаемого алгоритма с известными прототипами-аналогами. Структурная схема алгоритма приведена на рисунке 6.

вход

Рис.6. Структурная схема разработанного алгоритма хэширования.

Затем показано, что постоянная смена содержания ключевого регистра (КР), осуществляемая за счет обратной связи в этом регистре, наличие блока усложнения (П2) и нелинейность мажоритарного преобразования, осуществляемые в схеме хэширования рис.6, обеспечивают высокую криптостойкость алгоритма.

Далее в четвертой главе реферируемой работы исследуется возможность использования разработанного алгоритма хэширования для аутентификации пользователей в различных информационных системах. Проведен обзор существующих методов аутентификации пользователя, рассмотрены их достоинства и недостатки. Показано, что наиболее перспективными представляются так называемые интерактивные методы, при которых пользователь выполняет некоторую процедуру, которая уникальна для каждого сеанса аутентификации и конкретные характеристики этой процедуры не повторяются в других сеансах аутентификации. Далее в реферируемой работе предлагается один из возможных интерактивных алгоритмов аутентификации, использующий хэширование случайных двоичных последовательностей. Структурная схема алгоритма, условно названная криптозамком изображена на рисунке 1 и принцип ее работы заключается в следующем.

Рис.7. Структурная схема криптозамка.

Схема состоит из двух частей: аппаратуры пользователя (а) и аппаратуры замка (Ь), которые обмениваются двоичными сигналами. Санкционированный пользователь (СП), желающий получить доступ в систему, инициирует начало процедуры аутентификации. Генератор случайной последовательности (ГСП) в аппаратуре замка генерирует случайную двоичную последовательность. Блок хэширования (БХЭШ) посредством определенного криптоалгоритма обрабатывает случайную последовательность, формируемую ГСП, вычисляя хэш-

функцию. Блок проверки хэширования (БХЭШ) проверяет, совпадают ли результаты хэширования, вычисленные в аппаратуре замка, с аналогичными результатами, принятыми через линию связи от пользователя. Выходом БХЭШ является двоичное решение "да" или "нет", посылаемое на блок исполнения (БИ). В реферируемой работе подробно рассмотрена работа каждого из блоков схемы рис.7 и конкретные принципы их реализации. Одним из преимуществ предложенного алгоритма аутентификации является то, что перехват информации, передаваемой пользователями по открытой линии связи, является бесполезным для злоумышленников, т.е. не дает им никаких новых возможностей для повышения вероятности вскрытия замка. Это достигается за счет того, что в каждом сеансе работы с криптозамком генерируется новая реализация случайной последовательности такой длины, чтобы вероятность совпадения этих последовательностей в различных сеансах была бы пренебрежимо мала. Приведены способы генерации подобных случайных последовательностей.

Злоумышленник, пытаясь осуществить несанкционированный доступ, может записать сигналы, которыми обменивались части (а) и (Ь) аппаратуры в предыдущих сеансах работы СП, но передавать в аппаратуру части (Ь) результаты хэширования, передававшиеся в прошлых сеансах, для злоумышленника не имеет смысла, т.к. хэшируемые последовательности являются реализациями случайного процесса. Вероятности случайного совпадения этих реализаций в двух различных сеансах равна 2'", а поскольку п предполагается достаточно большим, то этой вероятностью можно пренебречь.

В конце этого раздела проведены расчеты вероятности вскрытия криптозамка. Показано, что при длине ключа к > 255 эта задача вычислительно невыполнима.

В пятой главе "Экспериментальная часть и внедрение результатов диссертационной работы" приведено описание имитационной компьютерной модели и экспериментального макета, созданных для экспериментальной проверки теоретических положений диссертационной работы.

В имитационной компьютерной модели на алгоязыке С++ моделировался каскадный мажоритарный кодек-мультиселек с постоянным числом каскадов, число (, которых может изменяться в пределах 1 < ( < 10, а также предусмотрена возможность использования различных канальных сигналов: (3,3); (8,3); (8,7)

и (7,7). В решающих схемах модуля разделения была предусмотрена возможность как жестких, так и мягких решений.

В имитационной модели моделировалось также воздействие помех канала связи и способность кодека-мультиселека корректировать возникающие ошибки. В качестве модели источника помех рассматривался источник помех с независимыми ошибками, т.е. моделировался двоичный симметричный канал без памяти (ДСКБП), в котором возникающие ошибки имеют биномиальное распределение вероятностей, а также моделировался источник помех с пакетными ошибками.

Детальное исследование помехоустойчивости на имитационной модели было проведено для двухкаскадного кодека-мультиселека с сигналами (8,3) и (4,3), причем был промоделирован вариант, когда на первом каскаде уплотнения используется сигнал (8,3) с мягкими решениями в модуле разделения, а на втором каскаде уплотнения - сигнал (4,3) с жесткими решениями в модуле разделения.

Далее в этой главе приведены результаты моделирования и их анализ. Проведено сравнение моделируемого метода уплотнения с безызбыточным уплотнением, которое показало несомненный выигрыш моделируемого варианта в битовом отношении сигнал/шум. Кроме того, показано, что результаты моделирования хорошо согласуются с теоретическими результатами, изложенными в Приложении 3.

Наряду с независимыми ошибками моделировался канал с пакетными ошибками. Результаты моделирования для двух вариантов двухкаскадного кодека-мультиселека (4,3)—>(8,3) и (8,3)—>(4,3) также приведены и проанализированы в этой главе.

Далее в главе 5 приведено описание экспериментального макета двухкаскадного кодека-мультиселека, который был создан и испытан в рамках НИР "Тетраэдр" при участии автора реферируемой диссертационной работы. Приведены блок-схемы мультиплексора-кодера и селектора-декодера, подробно описаны алгоритмы уплотнения и разделения. Отмечено, что система словной синхронизации, предложенная в реферируемой работе и описанная в главе 2 была внедрена в экспериментальном макете и на практике доказала свою работоспособность.

В заключении подводятся общие итоги диссертационной работы и формулируются направления дальнейших исследований в этой области.

В Приложении 1 приведены основные сведения об известном из статистики "парадоксе дней рождения", на котором базируется наиболее эффективный метод поиска коллизий (случайных совпадений результатов хэширования) для криптостойких алгоритмов хэширования и проведены аналитические расчеты случайного совпадения фальшивого хэш-кода с истинным его значением.

В Приложении 2 приведено описание компьютерной модели алгоритма хэширования, созданной для практической оценки вероятности коллизий.

В Приложении 3 приведены основные характеристики помехоустойчивости двухкаскадной системы мажоритарного уплотнения и кодирования.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ.

Предложен метод повышения помехоустойчивости мажоритарно уплотненных сигналов с дополнительным каналом в модуле разделения.

Разработана система словной синхронизации при приеме мажоритарно уплотненных сигналов, не требующая введения в передаваемый сигнал специальной дополнительной синхронизирующей информации.

Предложен способ кодирования двоичной информации с приоритетами по помехоустойчивости, использующий каскадное мажоритарное уплотнение, проведено сравнение эффективности использования предлагаемого способа со случаем линейных блоковых кодов, также приоритетных по помехоустойчивости.

Исследована помехоустойчивость систем с каскадным мажоритарным уплотнением при неполной загрузке системы, показано, что уменьшение числа активных источников автоматически ведет к повышению помехоустойчивости без каких-либо перестроек в алгоритмах уплотнения и разделения каналов.

Рассмотрена помехоустойчивость каскадных мажоритарно уплотненных сигналов при пакетных ошибках в каналах связи. Показано, что в системе с каскадным мажоритарным уплотнением в силу рекуррентности процедуры разделения пакетные ошибки разрушаются, автоматически превращаясь в независимые.

Исследована возможность использования мажоритарного преобразования для криптографической защиты информации. Предложен алгоритм хэширования двоичных последовательностей на основе мажоритарной функции, показано, что такой алгоритм хэширования может успешно применяться для целей аутентификации пользователя в различных системах, предложен один из возможных алгоритмов аутентификации.

Публикации по теме диссертации:

1. Назаров О.П., Рощин А.Б., Козлова М.В. Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов. -Безопасность информационных технологий, №2, 1999, с.99 - 103

2. Рощин А.Б. Интерактивный алгоритм аутентификации пользователя в системе/ Научно-техническая конференция студентов и аспирантов ВУЗов России. Тезисы докладов, том 1 - М.: МЭИ, 1998 - с.198

3. Гребнев A.JI., Назаров О.П., Рощин А.Б. Алгоритм аутентификации субъектов доступа с использованием хэширования случайных последовательностей. / Труды международного НТС "Современные технологии в задачах управления, автоматики и обработки информации", Алушта, 1998, с.84

4. Назаров О.П., Рощин А.Б. Система опознавания летательных аппаратов ("Свой-чужой") / Ракетные и аэрокосмические системы, МАИ, 2000 с.61-63

■г

*2ббН

РНБ Русский фонд

2006-4 267

Оглавление автор диссертации — кандидата технических наук Рощин, Андрей Борисович

Предисловие

1. Введение

Выводы по главе

2. Уплотнение каналов и помехоустойчивое кодирование сигналов на основе мажоритарного преобразования

2.1. Мажоритарное уплотнение каналов

2.2. Каскадное мажоритарное уплотнение и кодирование при полной загрузке системы

2.3. Повышение помехоустойчивости системы с каскадным мажоритарным уплотнением, с постоянным числом каскадов и жесткими решениями

2.3.1. Характеристики мажоритарно уплотненных сигналов при отсутствии помех в канале связи

2.3.2. Использование дополнительного канала в модуле разделения с жесткими решениями для повышения помехоустойчивости

2.3.3. Совместная обработка со стиранием

2.3.4. Исправление ошибок по модифицированному методу Вагнера

2.4. Словная синхронизация мажоритарно уплотненных сигналов

Выводы по главе

3. Помехоустойчивость систем с каскадным мажоритарным уплотнением при передаче информации с приоритетами и при неполной загрузке системы

3.1. Методы обеспечения приоритета в помехоустойчивости при мажоритарном уплотнении

3.2. Сравнительная эффективность приоритетной передачи количественной информации при мажоритарном уплотнении

3.3. Анализ многоканальных систем с каскадным мажоритарным уплотнением и кодированием при неполной загрузке

3.3.1. Классификация систем с неполной загрузкой

3.3.2. Анализ помехоустойчивости каскадного мажоритарного мультисе-лека в системах с неполной загрузкой

3.3.3. Зависимости между помехоустойчивостью, активностью и блоковой длиной канальных сигналов при мажоритарном уплотнении

3.3.4. Системы с программируемой загрузкой

3.3.5. Системы с адаптивной загрузкой

3.4. Помехоустойчивость каскадных мажоритарно уплотненных сигналов при пакетных ошибках в каналах связи

3.4.1. Количественные характеристики для типичных параметров каналов с пакетными ошибками

Выводы по главе

4. Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов и мажоритарного преобразования сигналов

4.1. Общие сведения о проблеме аутентификации информации. Криптоалгоритмы шифрования и хэширования.

4.2. Использование алгоритмов хэширования для аутентификации субъектов доступа.

4.3. Интерактивный алгоритм аутентификации, использующий мажоритарное преобразование сигналов.

4.4. Выбор основных параметров и оценка стойкости криптозамка . лло

4.5. Возможности использования каскадного мажоритарного уплотнения и кодирования для скремблирования и криптографической защиты цифровой информации

Выводы по главе

5. Экспериментальная часть и внедрение результатов диссертационной работы

5.1. Компьютерное моделирование каскадного мажоритарного кодека-мультиселека

5.2. Макетирование двухкаскадного мажоритарного кодека-мультисе-лека

5.2.1. Описание экспериментального макета

5.2.2. Согласование источников сообщений с различной производительностью в экспериментальном макете

5.2.3. Внедрение результатов диссертационной работы

Выводы по главе

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Рощин, Андрей Борисович

Преобразования сигналов, осуществляемые в современных радиоэлектронных системах, являются, как правило, линейными операциями. Линейные операции — это усиление, сложение сигналов и их умножение на некоторые постоянные величины. Линейные методы преобразования сигналов базируются на строгих и глубоких методах современной дискретной математики - линейной алгебре, теории полей Галуа, векторном и комбинаторном анализе, теории матриц и др. Однако нелинейные методы преобразования сигналов во многих случаях оказываются более предпочтительными — и по большей простоте их реализации, и по эффективности конечных результатов. Нелинейные методы по-новому позволяют решать задачи уплотнения и кодирования сигналов, вопросы защиты информации от несанкционированного доступа и задачи аутентификации пользователя в информационных системах. Ряд этих вопросов исследуется в настоящей диссертационной работе.

Мажоритарное преобразование сигналов представляет особый интерес потому, что сигналы, формируемые посредством этого преобразования, являются двоичными. Мажоритарное преобразование легко реализуется как аппаратным, так и программным способом. Такое преобразование находит все более широкое применение в информационных и, в частности, телекоммуникационных системах.

Мажоритарная логическая операция относится к булевским операциям пороговой логики [5,32]. Пороговой элемент (ПЭ) - это более общая булевская операция, чем мажоритарный элемент (МЭ), поскольку реализуемая на ПЭ булевская функция будет истинна (т.е. ее значение равно 1) при любом желательном установленном пороге. В МЭ логическая функция истинна, когда более половины переменных из входного набора равны 1.

Большим вниманием пороговая логика и ПЭ, а, следовательно, и МЭ, стали пользоваться с конца 50-х годов прошлого века [5,32]. Это время было временем стремительного развития булевской алгебры как раздела дискретной математики. Эти математические результаты быстро нашли практическое применение, в частности, для декодирования линейных циклических кодов [9,27], для защиты информации от несанкционированного доступа [7,15], для помехоустойчивого кодирования и уплотнения каналов [23,25,28]. Наиболее актуальные из приложений мажоритарного преобразования сигналов рассматриваются в данной диссертационной работе. В частности, исследуются возможности повышения помехоустойчивости и эффективности многоканальных телекоммуникационных систем [31], а также рассматриваются методы защиты информации для целей аутентификации пользователя в информационных системах с использованием мажоритарного преобразования сигналов [18,19,20,21].

Основное внимание в данной диссертационной работе уделено системам и сетям передачи информации, в которых используется мажоритарное уплотнение и кодирование передаваемых сигналов. Впервые использование мажоритарной операции для уплотнения каналов предложил Р.Титсворт в 1964г. [28], который также показал, что среди всех функций булевской алгебры (логических функций) мажоритарная функция является оптимальной при решении задачи уплотнения каналов. Основной недостаток мажоритарного уплотнения, предложенного Р.Титсвортом - это очень низкая эффективность использования полосы частот, занимаемой системой передачи информации. Избыточность, которую необходимо вводить в передаваемый групповой сигнал при мажоритарном уплотнении, предложенном Р.Титсвортом, экспоненциально растет с ростом числа уплотняемых каналов. Кроме того, эта система проигрывает идеальной некодированной системе с временным разделением каналов в требуемом отношении сигнал/шум h =Eb/N0 на 2 дБ (Еь - битовая энергия на входе первой решающей схемы приемника, No - спектральная плотность мощности аддитивного белого гауссовского шума, действующего в канале связи).

Существенно повысить эффективность использования полосы частот, занимаемой системой передачи информации с мажоритарным уплотнением каналов, удалось, используя каскадное мажоритарное уплотнение [12,23,25,29,31], впервые предложенное в [29]. Суть этого метода состоит в том, что процедура уплотнения (разделения) каналов осуществляется на I > 1 каскадах (ступенях). При уплотнении выходные сигналы мажоритарных элементов первого каскада уплотнения являются входными сигналами для второго каскада уплотнения и т.д. до тех пор, пока на финальном (I -ом) каскаде не будет сформирован финальный групповой сигнал - двоичный сигнал в последовательной форме. Разделение каналов также осуществляется на I каскадах, и на финальном каскаде восстанавливаются в параллельной форме информационные символы.

На всех -1)-ом каскадах разделения мажоритарно уплотненных сигналов в [23,25] было предложено использовать "мягкие" решения, т.е. решения со стираниями, и только на финальном каскаде разделения использовать жесткие решения. Следовательно, на всех промежуточных каскадах селектора (на всех каскадах, кроме финального) используется троичный сигнал {1,0,-1}, и лишь на финальном каскаде выходным сигналом будет двоичный сигнал {±1}, поскольку получателю требуется именно двоичный сигнал. В [23,25] получены совокупности оптимальных решающих правил для селектора каналов со стиранием. Использование этих решающих правил позволило получить энергетический выигрыш кодирования (ЭВК) такого каскадного мажоритарно уплотненного сигнала по сравнению с сигналом, формируемым в некодированной системе с временным разделением каналов.

В настоящее время в большинстве систем и сетей передачи информации не все уплотняемые источники являются одновременно активными, т.е. не у всех уплотняемых источников всегда есть информация, подлежащая передаче. Такие системы называются системами с неполной загрузкой. Системы с программируемой загрузкой - это системы с неполной загрузкой, в которых определенные источники информации отключаются (подключаются) по определенной программе. Системы с адаптивной загрузкой - это системы с неполной загрузкой, в которых информация от уплотняемых источников подвергается сжатию. В результате такого сжатия некоторые данные устраняются, и поток информации от источника оказывается переменным во времени. При использовании линейных методов уплотнения каналов, в частности, временного уплотнения, получить возможности повышения полосной и энергетической эффективности системы передачи информации с адаптивной загрузкой можно используя незакрепленные каналы, а, следовательно, адресацию источников информации и последующую буферизацию передаваемых данных [22]. Однако необходимость адресации источников приводит к увеличению избыточности передаваемых сигналов, т.е. к увеличению требуемой пропускной способности системы.

В настоящей диссертации показано, что в системе с каскадным мажоритарным уплотнением, которая является системой с закрепленными каналами и, следовательно, в ней не требуется адресация источников, уменьшение числа активных источников автоматически ведет к повышению помехоустойчивости системы как при программируемой, так и адаптивной загрузке без каких-либо перестроек в алгоритмах уплотнения и разделения каналов [31]. Это может быть объяснено двумя способами: математически - при снижении числа активных источников векторы, представляющие групповые сигналы в пространстве сигналов, удаляются друг от друга на больший угол. С радиотехнической точки зрения мажоритарная операция - это операция клиппирования (жесткого ограничения) линейно уплотненного группового сигнала, что приводит к появлению междуканальных перекрестных помех. Чем меньше амплитуда выбросов линейно уплотненного группового сигнала, поступающего на жесткий ограничитель, тем ниже уровень этих перекрестных помех.

Помехоустойчивость таких систем с каскадным мажоритарным уплотнением исследуется в настоящей диссертации. Однако оказывается, что мягкие решения, предложенные в [23,25] для повышения помехоустойчивости, при этом не могут быть использованы, поскольку в троичном выходном сигнале модуля разделения {1,0,-1} символ "0" будет соответствовать случаю, когда источник сообщения является неактивным. Следовательно в системах с неполной загрузкой при каскадном мажоритарном уплотнении возможно использование в модулях разделения только жестких решений на всех каскадах разделения.

Для повышения помехоустойчивости в такой системе, а, следовательно, и для повышения ее энергетической эффективности, в диссертации предлагается использовать в каждом модуле разделения мажоритарно уплотненного сигнала дополнительный канал корреляционной обработки - (т+1)-ый канал, где т - число каналов обработки в обычном модуле разделения. Опорным сигналом в этом (т+1)-ом канале корреляционной обработки является поразрядная сумма по модулю два всех ш других канальных сигналов. Основываясь на разложении мажоритарно уплотненного сигнала в ряд Уолша-Фурье [25], можно показать, что сумма по модулю два всех (т+1) выходных сигналов модуля разделения будет всегда либо нечетной (если (т+1) кратно 4, т.е. если (т+1) =0 (mod4)), либо четной (если (т+1) некратно 4, т.е. если (m+1) (mod4)). А для совместной обработки выходных сигналов модулей разделения с дополнительным (т+1)-ым каналом в диссертационной работе предложено метод Вагнера, известный в теории и технике линейных кодов с проверкой на четность [14], в несколько модифицированном виде, с учетом особенностей системы с мажоритарным уплотнением. В диссертации показано, что использование модифицированного метода Вагнера позволяет повысить помехоустойчивость системы с каскадным мажоритарным уплотнением и модулями разделения с жесткими решениями, проведен анализ такой системы и рассчитаны количественные характеристики - битовая вероятность ошибки при приеме в функции битового отношения сигнал/шум, разработаны конкретные блок-схемы этого метода разделения мажоритарно уплотненного сигнала.

Важными вопросами при приеме цифровых сигналов являются вопросы их синхронизации. Символьная синхронизация мажоритарно уплотненных сигналов ничем не отличается от символьной синхронизации любых других двоичных сигналов [36]. Блоковая (словная) синхронизация в многоканальных цифровых системах с линейным уплотнением каналов, например временным уплотнением, обычно осуществляют, помещая при передаче на первой (последней) позиции каждого блока (слова) однотипный символ - либо 1, либо -1 [36]. Затем накопители на приемной стороне накапливают принятые символы, равноотстоящие на (п+1) позиций. Поскольку символы, находящиеся в неправильной фазе слова, будут приблизительно равновероятны по полярности (±1), то результат их накопления через N тактов будет случайной величиной и иметь математическое ожидание, равное нулю. Накопление же в правильной фазе при отсутствии ошибок в канале связи даст величину N.

Автором диссертации предложен такой же метод накопления для мажоритарно уплотненных сигналов, который, однако, не требует введения в передаваемый сигнал дополнительных символов синхронизации [31]. Это уменьшает затраты пропускной способности канала связи на синхронизацию. Метод, предложенный автором диссертации, использует указанное выше свойство четности (нечетности) выходного блока символов (т+1)-канального модуля разделения мажоритарно уплотненного сигнала [31].

Мажоритарное уплотнение, как показано в данной диссертационной работе, позволяет легко осуществить неравную защиту передаваемых символов, т.е. реализовать коды с неравной защитой символов (НЗ-коды). Целесообразность использования таких кодов при передаче количественной информации посредством ко-дово-импульсной модуляции (КИМ) очевидна. Действительно, ошибка в старшем разряде кодового слова КИМ приводит к ошибке, равной половине динамического диапазона передаваемого сообщения, а ошибка в младшем разряде — всего на один квант. В диссертационной работе предлагается [31] использовать для реализации НЗ-кода каскадное мажоритарное уплотнение, рассмотрены конкретные количественные характеристики, получаемые при подобном приоритетном по помехоустойчивости методе передачи.

Большинство реальных радиоканалов передачи цифровой информации не являются двоичными симметричными каналами без памяти (ДСКБП), а являются каналами с пакетными ошибками, в которых ошибки, допускаемые первой решающей схемой приемника, группируются в пакеты (пачки). Это объясняется многими причинами, например, многолучевым распространением радиоволн, наличием импульсных помех и др. В условиях пакетных ошибок использование помехоустойчивых кодов, предназначенных для ДСКБП, оказывается неэффективным. Когда пакета ошибок нет, то их корректирующая способность не нужна, т.к. ошибок вообще нет. Кода появляется пакет ошибок большой плотности - их корректирующей способности недостаточно для исправления этих ошибок. Были разработаны корректирующие коды для каналов с пакетными ошибками, в которых известна математическая модель канала. Однако модели с пакетными ошибками, как правило, нестационарны, т.е. его свойства меняются во времени, и коды для борьбы с пакетными ошибками, ориентированными на конкретную модель канала связи, оказываются неэффективными. Поэтому в настоящее время для борьбы с пакетными ошибками используют перемежители символов (интерливеры). В системах с перемежением ошибок символы на передающей стороне переставляются по некоторому закону - например, записываются в память - прямоугольную матрицу по ее строкам, а на приемной стороне для декодирования счи-тываются из аналогичной матрицы в обратном порядке [37]. Это позволяет превратить пакетные ошибки в псевдонезависимые, и использовать корректирующие коды, предназначенные для ДСКБП.

В данной диссертации показано, что в системе с каскадным мажоритарным уплотнением в силу рекуррентности процедуры разделения пакетные ошибки разрушаются, автоматически превращаясь в независимые, и поэтому перемежитель символов не требуется. Другими словами, помехоустойчивость разделения мажоритарно уплотненного сигнала инвариантна к модели канала связи. В диссертации проведен анализ помехоустойчивости каскадной мажоритарно уплотненной системы для каналов с пакетными ошибками и проведены количественные расчеты помехоустойчивости для тропосферной линии связи [31]. Проведенное компьютерное моделирование подтвердило правильность теоретического анализа [31].

В многоканальной системе передачи цифровой информации определенную проблему представляет согласование скоростей передачи информации от источников, имеющих неодинаковую, особенно некратную, производительность. Автором диссертации предложено для решения этой задачи в системах с каскадным мажоритарным уплотнением использовать перед мажоритарным мультиплексированием многоступенчатую коммутацию источников [31].

Система передачи информации с каскадным мажоритарным уплотнением каналов и отдельные ее элементы (подсистема синхронизации, подсистема согласования производительности уплотняемых источников информации) моделировалась

31], и некоторые результаты этого имитационного моделирования приведены в данной диссертационной работе. Эти результаты показали хорошее совпадение с теорией и экспериментом, проведенном на макете двухкаскадной системы с мажоритарным уплотнением [31].

Далее в диссертационной работе исследуется другое из возможных приложений мажоритарного преобразования - криптографическая защита информации и создание алгоритмов аутентификации пользователя. Вопросы аутентификации пользователя (т.е. установление его подлинности) в информационных системах в настоящее время приобретают все большую актуальность [3,4,15,16,18-21,33-35]. Это объясняется тем, что весь мир стремительно информатизируется, компьютеризация, Интернет и мобильная связь получают все более широкое распространение. Различные злоумышленники на этом фоне пытаются совершать различные действия, в основе которых часто лежат попытки фальсифицировать пользователя. Поэтому в различных информационных системах, использующих многочисленные методы и алгоритмы аутентификации пользователя, наблюдается значительная научно-техническая активность исследователей этой проблемы. Можно указать, что в настоящее время даже в заграничных паспортах вводится биометрическая аутентификация владельца документа.

Все многочисленные методы аутентификации пользователя имеют свои достоинства и недостатки. Главные требования к ним состоят в том, чтобы они были надежны, просты в реализации и имели бы не слишком высокую стоимость. В этой связи большой интерес представляют интерактивные алгоритмы аутентификации, получившие распространение, в частности, в системах мобильной связи [33-35]. Обычно их работа основывается на алгоритмах электронной цифровой подписи [3,4,33-35], в которых в качестве функций хэширования (криптографического сжатия информации) используются определенные криптоалгоритмы, например американский стандарт DES, или отечественный стандарт ГОСТ-28147-89, часто обозначаемый как СКЗД (стандарт криптозащиты данных), или Европейский стандарт IDEA.

Все эти стандарты, особенно отечественный СКЗД, обеспечивают высокую стойкость, но сложны в реализации, и при компьютерной реализации требуют весьма больших вычислительных затрат. Поэтому достаточно остро стоит вопрос о разработке таких методов хэширования, которые бы при обеспечении высокой стойкости алгоритма аутентификации обеспечивали бы возможно большую стойкость и простоту реализации алгоритма аутентификации пользователя.

Один из таких интерактивных алгоритмов, использующих мажоритарное преобразование сигналов при их хэшировании, разработан автором данной диссертационной работы [18,19,20,21] и рассматривается ниже в диссертации. Алгоритм надежен и прост в реализации и его характеристики подтверждены компьютерным моделированием.

1. Введение

Во многих областях современных информационных технологий весьма перспективным оказывается мажоритарное преобразование двоичных сигналов. Мажоритарная логическая функция Maj (•) - это булевская логическая функция, определенная на двоичном наборе своих аргументов (bi, b2, bm), где b, е (0,1) i = l,m [25,26,32]. Это функция абсолютного большинства, если m - нечетное число, т.е. m = 2t + 1, где t = 1,2,. В этом случае она определяется следующим образом

Здесь #ш - число символов bj = 1 в наборе из m двоичных символов, bjG {0,1}.

Если #т = т/2, что может иметь место при m = 2t, t = 1,2,., т.е. когда m - четное число, то допустимо различное доопределение мажоритарной операции. При #m = т/2 можно полагать, что Maj (•) = 1, если #т = т/2, а можно полагать, что Maj (•) = 0, если #m = т/2.

Следует придерживаться всегда одного и того же способа доопределения мажоритарной функции для случая m = 2t, t = 1,2,. Надо заметить, что в случае доопределения функции Maj (•) при m = 2t, строго говоря, она уже не будет мажоритарной, но мы ее по-прежнему будем называть мажоритарной. Более детальные исследования этой функции при ее использовании для преобразования сигналов в информационных радиоэлектронных системах показывают, что нечетная длина входного набора мажоритарной функции, т.е. m = 2t + 1, t = 1,2,., дает лучший эффект, чем четная длина, когда m = 2t. Поэтому целесообразно использовать нечетную длину входного набора, что мы и будем предполагать в дальнейшем, если не будет соответствующих оговорок.

Если перейти от множества двоичных символов bj е {0,1} к множеству символов aj е {±1} с помощью преобразования [26]

1.1) а = 1 - 2Ь (1.2) то тем самым будет осуществлена подстановка а = -1 b = 1. а = 1 <-» b = 0. (1.3.а)

Операция умножения, заданная на множестве {±1}, определяется таблицей 1.1 [23].

Таблица 1.1

X 1 -1

1 1 -1

-1 -1 1

В случае множества bje {0,1} этой операции умножения будет соответствовать операция сложения по модулю два, определяемая таблицей 1.2 [23].

Таблица 1.2 е 0 1

0 0 1

1 1 0

Из сравнения таблицы 1.1 и таблицы 1.2 можно увидеть, что они эквивалентны с учетом подстановки (1.3.а). Поэтому в дальнейшем будем использовать таблицу умножения (Табл. 1.1) или таблицу сложения по модулю два (Табл. 1.2) в зависимости от того, отображаются ли двоичные сигналы в множество двоичных символов а;е{±1} или Ь;е{0,1}.

Если обрабатываемые двоичные символы - это множество bje{0,l}, то мажоритарная операция определяется соотношением (1.1). Если же двоичные символы представлены на множестве aj€{±l}, то эквивалентной операции (1.1) будет операция Sign (•) ("сигнум" - знак), которая определяется следующим образом [23] ч fv^ ^ [ 1, при х > 0 Sign(x) = Sign 2>; = ' F (1.3)

Vi=i J [-1, прих<0

Операция сигнум (1.3) является операцией жесткого ограничения (клиппирова-ния) линейной суммы входного набора из m двоичных символов а^е {±1}. Она переводит произвольный непрерывный аналоговый сигнал S в двоичный биполярный сигнал, как это показано, например, на рис.1.1.

S /

Рис. 1.1. Операция сигнум — операция жесткого ограничения (клиппирования) График функции сигнум, формула (1.3.) представлен на рис. 1.2,а) О

Sign х

Xl

-> X

-1 а)

Sign х х2

О -1

->х б)

Рис.1.2. График функции Sign (х) (а) при х > <0, и Sign (х) б) при х > х2, х < xi

Однако функция сигнум Sign (х), определяемая соотношением (1.3), определена при условии, что ее аргумент х Ф 0. На практике это выполняется во многих случаях, например, когда x(t) - реализация непрерывного случайного процесса. В частности, когда x(t) - реализация случайного гауссовского процесса. Если используется линейное уплотнение m каналов, и m » 1, то в силу центральной предельной теоремы теории вероятностей (теоремы А.М.Ляпунова) линейный уплотненный сигнал будет иметь гауссовское распределение вероятностей, что как раз соответствует указанному выше случаю. Другим примером такого непрерывного аналогового сигнала является речевой сигнал [8]. Как известно, речевые сигналы имеют у-распределение, и при х = 0 в этом распределении имеется 5-функция, соответствующая паузам речевого сигнала. Но поскольку в паузах речи всегда есть посторонние шумы, например, тепловые, то реальные речевые сигналы являются непрерывными, причем х ^ 0, и их распределение часто аппроксимируют суммой двух гауссовских распределений, одно из них - распределение согласных фонем (звуков), другое - гласных [17]. Клипированный речевой сигнал сохраняет хорошую разборчивость речи.

Однако в общем случае аргумент х функции сигнум (1.3) может быть х > 0, х < О, х = 0. В таком случае сигнал S(t), подвергнутый клиппированию с учетом доопределения функции сигнум, будет уже не двоичным, как это имело место на рис. 1.1, а троичным, как это показано на рис. 1.3, т.е. это будет троичный сигнал

Sign 1 Г

-1

Рис. 1.3. Операция Sign (х) при х > х2, х < Х).

График функции Sign (х) для этого случая представлен на рис. 1.2, б). Интервал от X] до х2, на котором переменная х = 0, будем называть зоной стирания. Концы этого интервала, т.е. значения Х] и х2, могут доопределяться по разному, например хе{1,0-1).

S А

1, при X > х2 Sign(x) = « 0, прих,<х<х2 (1.4.а) -1, при х < Xj или

Sign(x)=

1, при x > x2

0,прих1<х<х2 (1.4.6) -1, при х < х, или

1, при х > х2, и с вероятностью р / 2, если х = х2;

Sign(x) = -j 0, при х, < х < х 2, и с вероятностью 1-р, если х, = х = х2; (1.4.в) -1, при х < Xj, и с вероятностью р / 2, если х = х,; где 0 < р < 1

Способ доопределения будет в каждом случае выбираться, исходя из оптимизации определенных характеристик системы, в которой используется операция сигнум.

Мажоритарная операция (1.1) может быть реализована различными способами. В настоящее время в связи с широким распространением быстродействующей цифровой микроэлектронной техники (микроконтроллеров, микропроцессоров) мажоритарную операцию можно реализовать путем непосредственного подсчета веса входного двоичного набора, поступающего на мажоритарный элемент. Вместе с тем, эта операция может быть реализована и как логическая (булевская) операция на элементах определенного базиса.

В дальнейшем для нас будет особенно важен случай m = 3, т.е. случай трехвхо-дового мажоритарного элемента. Записав таблицу истинности мажоритарной функции для этого случая, легко установить, что она имеет вид

Maj (Ьь Ь2, Ь3) = bib2 + bib3 + b2b3 (1.5)

Блок-схема данного мажоритарного элемента представлена на рис. 1.4 [31].

Xl *2 х3

Рис. 1.4. Блок-схема мажоритарного элемента при ш = 3

Мажоритарная операция (1.1) и эквивалентная ей операция (1.3), (1.4) находят широкое применение в радиоэлектронных системах. Можно, например, указать отмеченное выше клиппирование речевых сигналов, мажоритарное декодирование линейных циклических кодов [9]. Однако в настоящей диссертационной работе предлагаются и разрабатываются другие приложения мажоритарной операции и эквивалентной ей операции сигнум в радиоэлектронных системах и информационных технологиях. Центральными в этих системах и технологиях является именно мажоритарное преобразование, что и объединяет их в общий комплекс систем и технологий, которые можно назвать мажоритарными. Их актуальность особенно проявляется в том, что двоичные (троичные) сигналы, формируемые в результате, наиболее удобны при их преобразовании и обработке на элементах современной микроэлектронной техники и компьютерах. В криптографических преобразованиях является важным, что мажоритарная функция (или эквивалентная ей функция сигнум) являются односторонними (однонаправленными функциями). Функция f(x) является односторонней (однонаправленной), если по значению аргумента х легко вычислить значение функции f(x), но по значению функции f(x) невозможно (или вычислительно невозможно) определить значение ее аргумента [2]. Другими словами, односторонняя функция f(x) не имеет обратной функции П'(х). Для мажоритарной функции (операции сигнум) это свойство очевидно: бесконечно много значений аргумента х дают значение f(x) = 1 или f(x)=-l для х > х2 или х < xi соответственно.

Можно указать следующие области и типы радиоэлектронных систем и информационных технологий, где мажоритарная функция (функция сигнум) позволяет получить преимущества по сравнению с традиционными методами:

• многоканальные системы и сети связи, в которых осуществляется уплотнение каналов - цифровых источников информации. Это могут быть, например, телеметрические системы, многоканальные системы речевой связи и т.п.;

• радиорелейные линии, где разнородная цифровая информация уплотняется и ретранслируется;

• тропосферные радиолинии, где разнородная цифровая информация уплотняется и передается по каналу связи с замираниями, которые приводят к пакетированию ошибок;

• помехоустойчивое кодирование двоичных данных;

• преобразование потоков последовательных двоичных данных в параллельные и обратно;

• построение генераторов ключевых потоков (генераторов гаммы) для одно-ключевых криптосистем, использующих аддитивные поточные шифры;

• создание алгоритмов аутентификации пользователя в информационных системах;

Теоретическое и экспериментальное исследование ряда этих радиоэлектронных систем и информационных технологий проводится в данной диссертационной работе.

Выводы по главе 1

1. Рассмотрены свойства мажоритарного преобразования сигналов и эквивалентного мажоритарной функции - функции Сигнум, как с жесткими решениями, так и с решениями со стиранием.

2. Проведена классификация информационных систем и технологий, в которых мажоритарное преобразование является перспективным.

Заключение диссертация на тему "Мажоритарные методы преобразования сигналов в телекоммуникационных системах"

Выводы по главе 5

1. Проведено компьютерное моделирование и макетирование двухкаскадного мажоритарного кодека-мультиселека, которое показало хорошее совпадение результатов моделирования и экспериментальных результатов, полученных при исследовании макета, с теоретическими, полученными в диссертации.

2. Предложен новый алгоритм согласования источников сообщений с неравной и некратной производительностью в системе с каскадным мажоритарным уплотнением каналов.

3. Показано, что при макетировании двухкаскадного кодека-мультиселека были использованы исследования, проведенные в данной диссертационной работе. В частности, предложенная система словной синхронизации была реализована в экспериментальном макете и на практике доказала свою работоспособность.

6. Заключение

6.1. Положения, выносимые на защиту

1. Метод повышения помехоустойчивости мажоритарно уплотненных сигналов с жесткими решениями в модуле разделения с использованием дополнительного канала корреляционной обработки.

2. Система словной синхронизации при приеме мажоритарно уплотненных сигналов без использования дополнительных синхронизирующих символов.

3. Способ кодирования двоичной информации с приоритетами по помехоустойчивости, использующий каскадное мажоритарное уплотнение.

4. Алгоритм хэширования двоичных последовательностей основанный на использовании мажоритарного преобразования сигналов.

6.2. Преимущество полученных результатов по сравнению с аналогами

По пункту 1 положений выносимых на защиту в качестве прототипа был выбран метод повышения помехоустойчивости каскадных мажоритарно уплотненных сигналов, использующий стирания на промежуточных каскадах разделения [25]. Предлагаемый автором метод повышения помехоустойчивости, использующий дополнительный канал корреляционной обработки и совместную обработку выходных сигналов всех каналов модуля разделения, включая дополнительный, позволяет получить примерно такую же битовую вероятность ошибки при одинаковом битовом отношении сигнал/шум, как и в выбранном прототипе. Однако, стирания приводят к троичному выходному сигналу модуля разделения, что не позволяет использовать этот метод в системе с неполной загрузкой. Предложенный автором метод повышения помехоустойчивости использует жесткие решения в модуле разделения, т.е. формируемый выходной сигнал в таких модулях разделения является двоичным. Это позволяет использовать такие методы разделения в системах с мажоритарным уплотнением и неполной загрузкой. В частности, в диссертации показано, что если использовать модуль уплотнения с тремя входами, то при числе каскадов, равном трем и активности каналов 5-10"2 вероятность ошибки на декодированный символ может быть снижена при прочих равных условиях примерно на 4 порядка. Следовательно, в системах с неполной загрузкой предложенный метод повышения помехоустойчивости существенно более эффективен, чем прототип.

По пункту 2 положений выносимых на защиту в качестве прототипа выбрана система с временным разделением каналов, в которой для блоковой синхронизации в каждое кодовое слово в его начале или конце вводится однотипный символ +1 или -1. На приемной стороне осуществляется накопление принимаемых символов равноотстоящих на блоковую длину кода. Однотипные символы синхронизации при накоплении будут давать всегда одинаковый результат накопления, добавляя всегда в накапливаемую сумму либо +1, либо -1. Информационные символы, находящиеся внутри слова считаются равновероятными и результат их накопления будет случайной величиной с биномиальным распределением и математическим ожиданием, равным 0.

Установив в каждом накопителе определенный порог N, выбираемый из допустимого времени вхождения в синхронизм и вероятности ложной синхронизации осуществляют селекцию синхронизирующих символов и устанавливают границы слова. В методе словной синхронизации мажоритарно уплотненных сигналов, предложенном автором диссертационной работы нет необходимости вводить дополнительные синхросимволы, поскольку для словной синхронизации используется свойство четности (нечетности) выходных сигналов модуля разделения с учетом дополнительного канала корреляционной обработки. Символы четности (нечетности) накапливаются, что позволяет установить правильные границы слова.

Таким образом, предложенный способ, по сравнению с прототипом, позволяет повысить эффективность системы в k+1/k раз, где к — длина информационного кодового слова.

По пункту 3 положений выносимых на защиту в качестве прототипа выбрана система передачи информации с КИМ и равной защитой символов в случае передачи непрерывного аналогового сообщения. В качестве примера в диссертации показано, что при битовом отношении сигнал/шум h* = 4^6 [дБ], длине кодового слова КИМ, равной 11 при использовании в случае мажоритарного уплотнения трех приоритетных групп с числом информационных символов в группе 1; 3; 7, а в качестве канальных сигналов М-последовательностей с длиной 7 выигрыш предложенного метода с неравной защитой символов составляет порядка трех раз при одинаковой дисперсии восстановленного сообщения.

Также проведено сравнение эффективности использования мажоритарного уплотнения, приоритетного по помехоустойчивости со случаем линейных кодов, также приоритетных по помехоустойчивости при одинаковой избыточности кода, одинаковой блоковой длине слова и том же числе приоритетных групп. Показано, что при малых отношениях сигнал/шум hj; линейный код в рассмотренном варианте его построения дает несколько большую величину выигрыша, однако при hj; >3 рассмотренный вариант мажоритарного уплотнения выигрывает у линейного кода, а асимптотически оба варианта передачи незначительно отличаются друг от друга.

По пункту 4 положений выносимых на защиту в качестве прототипов были выбраны американский криптоалгоритм DES [41] и отечественный алгоритм ГОСТ-28147-89 [40], которые работают в режиме сцепления блоков и позволяют осуществить криптографическое сжатие - хэширование. Предложенный автором алгоритм хэширования, основанный на криптоалгоритме "Гамма" и использующий мажоритарное преобразование сигналов при одинаковой длине ключа обеспечивает быстродействие по сравнению с алгоритмом DES приблизительно в 5 раз больше, а поскольку алгоритм ГОСТ-28147-89 имеет существенно более низкое быстродействие, чем DES [43], то выигрыш в быстродействии предлагаемого алгоритма хэширования будет еще больше.

Библиография Рощин, Андрей Борисович, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Шеннон К.Э. Теория связи в секретных системах./ Работы по теории информации и кибернетике. - М.: ИЛ.,1963,с.ЗЗЗ-402.

2. Месси Л.Дж. Введение в современную криптологию М.:ТИИЭР, 1988, т.76, №5, с.24 - 42.

3. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты. Конфидент, №6, 1995, с.35 - 49.

4. Okamoto T.,Fujisaki Е. On Comparison of Practical Digital Signature Schemes/NTT Review, 1993, vol.5, №1, p.75 81.

5. Поспелов Д.А. Логические методы анализа и синтеза схем. М.: "Энергия", 1974

6. Соболь И.М. Численные методы Монте-Карло-М.: Наука, 1973

7. Программа для ЭВМ "Система защиты данных "Гамма-3". Свидетельство об официальной регистрации программы для ЭВМ №940477/ Правообладатель МАИ, авт. Волков С.С., Назаров О.П.и др., РосАПО,8.11.94.

8. Величкин А.И. Теория дискретной передачи непрерывных сообщений М.: Сов.радио, 1970

9. Колесник В.Д., Мирончиков Е.Т. Декодирование циклических кодов. М.: Связь, 1968

10. Левин Б.Р. Теоретические основы статистической радиотехники. Кн.1 -М.: Сов.радио, 1969

11. Тепляков И.М., Калашников И.Д., Рощин Б.В. Радиолинии космических систем передачи информации М.: Сов.радио, 1975

12. Тепляков И.М., Рощин Б.В., Фомин А.И., Вейцель В.А. Радиосистемы передачи информации. Радио и связь, 1982

13. Холл М. Комбинаторика М.: Мир, 1970

14. Хворостенко Н.П. Статистическая теория демодуляции дискретных сигналов -М.: Связь, 1968

15. Петраков А.П., Лагутин B.C. Защита абонентского телетрафика. М.: Радио и связь, 2001

16. Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатие хэширование сообщений в спутниковой телеохране. - М.: РИО МТУ СИ, 1998

17. Хургин Я.И. Ну и что? М.: Молодая гвардия, 1970

18. Назаров О.П., Рощин А.Б., Козлова М.В. Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов. -Безопасность информационных технологий, №2, 1999, с.99 103

19. Рощин А.Б. Интерактивный алгоритм аутентификации пользователя в системе/ Научно-техническая конференция студентов и аспирантов ВУЗов России. Тезисы докладов, том 1 — М.: МЭИ, 1998 с.198

20. Назаров О.П., Рощин А.Б. Система опознавания летательных аппаратов ("Свой-чужой") / Ракетные и аэрокосмические системы, МАИ, 2000 с.61-63

21. Калашников И.Д., Степанов B.C., Чуркин А.В. Адаптивные системы сбора и передачи информации — М.: Энергия, 1975

22. Рощин Б.В. Структура сигналов в многоканальных системах передачи информации летательных аппаратов. М.: МАИ, 1989

23. Симонов С.В. Биометрические устройства в подсистемах аутентификации -Конфидент. Защита информации. № 4-5, 2000, с.56-59

24. Гридин В.Н., Мазепа Р.Б., Рощин Б.В. Мажоритарное уплотнение и кодирование двоичных сигналов. — М.: Наука, 2001

25. Уздемир А.П. Корреляционные функции комбинированных последовательностей. Радиотехника и электроника, №3,1972, с.499-510.

26. Питерсон У., Велдон У. Коды, исправляющие ошибки / пер. с англ. под ред. Добрушина P.JL и Самойленко С.И. -М.: Мир, 1976

27. Титсворт. Применение булевой функции для построения многоканальной телеметрической системы Зарубежная радиоэлектроника, 1964, №8, с.33-39.

28. Устройство для уплотнения каналов многоканальной системы передачи информации. А.с. 642859 СССР: М.Кл2. Н04 13/00/ Калашников И.Д., Карлов А.А., Рощин Б.В., Федотов В.А., Шейнин Г.В.; Бюллетень №2, 1979.

29. Ипатов В.П., Коломенский Ю.Н., Шабалин Р.Н. К вопросу о приеме мажоритарно уплотненных сигналов. // Радиотехника и электротехника, т.20, 1975, №4, с.834-838

30. Дертоузос М. Пороговая логика / Пер. с англ. под ред. Варшавского В.И. М.: Мир, 1967

31. Рощин Б.В., Назаров О.П. Аутентификация информации в радиоэлектронных системах. М.: МАИ, 2000

32. Андрианов В.И., Соколов А.В. Средства мобильной связи. СПБ: БХВ-Санкт-Петербург, 1999

33. Громаков Ю.А. Стандарты и системы подвижной радиосвязи. М.: ЭКО-ТРЕНДЗ, 1998

34. Тепляков И.М. Радиотелеметрия. М.: Сов.радио, 1966

35. Кларк Дж.,мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи / Пер. с англ. под ред. Цыбакова Б.С. М.: Радио и связь, 1987

36. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

37. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.

38. ГОСТ 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

39. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: "Кудиц-образ", 2001

40. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997

41. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992

42. Львовский Е.Н. Статистические методы построения эмпирических формул. -М.: Высшая школа, 1988

43. Masnick В., Wolf J. On linear unequal error protection codes IEEE Trans. Inform. Theory, 1967, vol.13, №4, p.600-607

44. Бояринов И.М. Помехоустойчивое кодирование числовой информации. М.: Наука, 1983

45. Зиновьев В.А., Зяблов В.В. Коды с неравной защитой информационных символов Проблемы передачи информации, 1979, т. 15, №3, с.50-60

46. Дынькин В.Н., Тогонидзе В.А. Циклические коды с неравной защитой символов Проблемы передачи информации, 1976, т.12, №1, с.24-28