автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех
Автореферат диссертации по теме "Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех"
И04617582 На правах рукописи
Жгун Антонина Александровна
МОДЕЛЬ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ДЛЯ ДИСКРЕТНЫХ КАНАЛОВ С ПОВЫШЕННЫМ УРОВНЕМ ПОМЕХ
Специальность: 05.13.18 - математическое моделирование, Численные методы и комплексы программ
АВТОРЕФЕРАТ
диссертации на соискание учёной степени кандидата технических наук
1 б ДЕН 20'3
Великий Новгород 2010
004617582
Работа выполнена на кафедре прикладной математики и информатики государственного образовательного учреждения высшего профессионального образования «Новгородский государственный университет им. Ярослава Мудрого»
Научный руководитель: Заслуженный деятель науки и техники РФ,
доктор технических наук, профессор Кирьянов Борис Федорович
Официальные оппоненты: Заслуженный деятель науки РФ,
доктор технических наук, профессор " Яковлев Валентин Васильевич
Заслуженный работник высшей школы доктор технических наук, профессор Емельянов Геннадий Мартинович
Ведущая организация: Казанский государственный технический университет имени А.Н. Туполева, г. Казань
Защита состоится «23» декабря 2010 г. в 15.00 часов на заседании диссертационного совета Д 212.168.04 при государственном образовательном учреждении высшего профессионального образования «Новгородский государственный университет им. Ярослава Мудрого» по адресу: 173003, г. Великий Новгород, ул. Большая Санкт-Петербургская, д.41, ауд 3105/2.
С диссертацией можно ознакомиться в библиотеке государственного образовательного учреждения высшего профессионального образования «Новгородский государственный университет им. Ярослава Мудрого»
Автореферат разослан » ¿/ОЯ ^/-'Л 2010 г.
Ученый секретарь диссертационного совета
кандидат физико-математических наук, доцент Токмачев Михаил Степанович
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы
В настоящее время необходимым условием роста качества жизни населения, построения инновационной экономики является интенсивное развитие информационной среды. Необходимость развития основных сфер жизнедеятельности современного общества и государственного управления перевели в последнее время вопросы использования информационных технологий в разряд приоритетных направлений государственной политики Российской Федерации. В июле 2006 г. вступил в законную силу Федеральный закон от 27.07.06 № 149-ФЗ "Об информации, информационных технологиях и о защите информации". Закон регулирует отношения, возникающие при поиске, получении, передаче и распространении информации, вопросы ее защиты от несанкционированного доступа.
Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Сети передачи данных сегодня являются особенно уязвимым местом для нарушения информационной безопасности, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканалы). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите. Следовательно, обеспечение безопасности информации является чрезвычайно актуальной задачей в связи с реализацией в нашей стране стратегии по созданию информационного общества.
В современных вычислительных сетях большое значение имеет способность механизмов сети обеспечить защиту информации от несанкционированного доступа при передаче. Задачи обеспечения безопасности решаются как путем использования надежных транспортных протоколов передачи данных в вычислительных системах, так и путем специальных мероприятий, обеспечйвающих целостность передаваемых данных: применением соответствующих аппаратных средств, специального программного обеспечения.
Пассивные нарушения защиты (несанкционированный доступ) являются одним из способов вторжения в сеть. Они носят характер перехвата или мониторинга передаваемых данных. Уровень материального ущерба компаний (как потенциально возможного, так и фактического ущерба) от пассивных нарушений защиты весьма высок. Он также приводит и к ущербу репутации пострадавших компаний. По мнению специалистов, утрата 20% информации, являющейся конфиденциальной, в 60 случаях из 100 приводит к банкротству компании.
На сегодняшний день существует два основных направления в решении задачи защиты информации от несанкционированного доступа: криптография и стеганография. Целью криптографии является скрытие содержимого
сообщения за счет шифрования. Стеганография скрывает сам факт существования и передачи сообщения.
Информация представляется и передается в форме последовательности символов. От источника к приёмнику сообщение передается через некоторую материальную среду - канал связи. Дискретный канал - это канал связи, используемый для передачи дискретных сообщений. Обычно дискретным каналом называют комплекс технических средств, обеспечивающих передачу дискретного сигнала. Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен. Принято считать, что скрытый канал— это некий способ замаскированной, несанкционированной передачи информации стороннему лицу, нарушающий системную политику безопасности. Однако скрытые каналы могут использовать и санкционированные пользователи, используя стеганографические методы, в основе которых лежат особенности представления информации.
Целью данной работы является разработка и исследование стеганографического метода, позволяющего защитить дискретные каналы связи с повышенным уровнем помех от несанкционированного доступа.
При этом ставятся следующие задачи:
проанализировать особенности современных способов обеспечения информационной безопасности при передаче данных по открытым каналам связи;
предложить метод защиты информации в каналах связи с повышенным уровнем помех;
разработать математическую модель предлагаемого метода;
исследовать особенности вычислительных задач и вычислительных алгоритмов, возникающих при реализации модели;
оценить надёжность работы модели в зависимости от параметров сети.
Методы исследования. Для решения поставленных в работе задач были использованы методы теории вероятностей, вычислительной математики, теории разностных уравнений, дискретной математики, криптографии и математического моделирования.
Научная новизна работы. В диссертации получены следующие основные результаты, являющиеся новыми:
предложен новый подход к решению задачи обеспечения информационной безопасности информационно-
телекоммуникационных сетей с повышенным уровнем помех;
разработана математическая модель метода и исследована специфика реализации модели - корректность возникающих вычислительных задач и вычислительных алгоритмов;
проанализирована надежность синхронизации работы генераторов псевдослучайных кодов (ГПК) принимающих и передающих станций сети с повышенным уровнем помех;
создан комплекс программ, работа которого подтверждает теоретические результаты и который, наряду с демонстрацией возможностей предлагаемой модели, пригоден для защиты информации от несанкционированного пользователя не только в момент передачи, но и при хранении.
Достоверность результатов работы основана на строгости математических доказательств и корректности проведенных исследований с помощью методов математического моделирования.
Практическая значимость работы
Разработанная модель может являться элементом системы активной безопасности, которая может найти применение в приложениях, где необходимо обеспечить устойчивое долговременное функционирование такой системы с обеспечением защищенности информации при её передаче.
Структура и объём работы
Диссертация состоит из введения, пяти глав, заключения, списка литературы, включающего 107 наименований и приложений. Она изложена на 189 страницах, содержит 61 рисунок и 27 таблиц.
Апробация работы
Работа выполнялась по г/б НИР "Разработка и исследование математических моделей многопараметрических систем" дня Минобрнауки РФ (2007 - 2010). Номер государственной регистрации 1.328.07.
Основные положения и результаты диссертационной работы докладывались и обсуждались на:
V Всероссийской конференции Математическое моделирование и краевые задачи (ММ-2008), Самара: 2008;
XX международной научно-методической конференции «Математика в вузе», СПб, 2008;
Всероссийской научно-методической конференции «Инновационные технологии обучения: проблемы и перспективы». Липецк, 2008;
Международной конференции «Информационные и коммуникационные технологии в образовании», Борисоглебск, 2008.
16-й Всероссийской научно-технической конференции студентов- и аспирантов «Микроэлектроника и информатика», Москва, 2009.
Публикации по теме диссертации
Основные результаты исследования опубликованы в 8 работах, из которых две работы - в журналах, рекомендованных ВАК. Список публикаций приводится в конце автореферата.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и приложений.
Во введении отражена актуальность выбранного направления исследований, дана краткая характеристика области исследований, отмечена научная новизна и практическая ценность результатов исследований, определена структура диссертации.
Первая глава имеет цель обосновать и конкретизировать задачи исследования. В ней анализируются криптографические и стеганографические методы и средства защиты информации в каналах связи, рассматриваются нарушения безопасности в сетях. Указывается, что тема защиты информации является чрезвычайно актуальной в связи с широким распространением компьютерных и телекоммуникационных сетей. Отмечено, что существует множество конкретных способов защиты информации, но при этом не существует универсального способа, подходящего для всех случаев. Приведены основные способы нарушения защиты в информационно -коммуникационных сетях. Проанализированы криптографические и стеганографические методы защиты каналов связи. Рассматривается применение псевдослучайных последовательностей (ПСП) в системах защиты информации. Предлагается метод защиты от пассивных атак в случае дискретного канала с повышенным уровнем помех.
Предположение о наличии в канале достаточно высокого уровня помех позволяет уточнить структуру модели и сформулировать алгоритм скрытой передачи информации. Ввод системы из передатчика и приемника в режим синхронизма обеспечивается синхропосылкой - передаваемой
последовательностью векторов X (о), X 0),...,X (¿0). Длина настраивающей последовательности /й должна бьггь такой, чтобы с гарантированной надёжностью обеспечить вхождение принимающей станции (или системы из нескольких принимающих станций) в режим синхронизма при имеющемся уровне помех в канале связи.
Пусть передающая и принимающая станции работают под управлением генераторов псевдослучайных последовательностей, между которыми предварительно установлен режим синхронизма. Оба генератора вырабатывают псевдослучайную последовательность по единому алгоритму. На каждом шаге t после установления синхронизма генераторы передатчика и приемника вырабатывают двоичный вектор Х(г) по правилу
где Р - функция, описывающая работу генератора ПСП. Если рассматривается стегосистема с секретным ключом, то если на этом шаге в заранее определённых т разрядах л-мерного вектора появится
комбинация то в канал поступают несколько символов полезной
информации. Если такого совпадения не произошло, то в канал поступают случайные символы от генератора случайных чисел (т.е. символы контейнера). Количество передаваемых символов полезной информации за 1 такт обговаривается заранее. В приёмнике на каждом шаге проверяется совпадение указанных битов вектора А'(г), выработанного на этом шаге, с двоичным числом X м , и в случае совпадения этих битов несколько символов принятой последовательности записываются в накопитель полезной информации, а в противном случае игнорируются. Ключ можно исключить из рассматриваемой схемы, тогда мы имеем безюпочевую стегосистему. Но, в отличие от традиционных безключевых стегосистем, в этой схеме не нужен протокол для обмена ключами, протоколом в этой схеме служит синхронизация, а настраивающая последовательность является ключом, который открыто передается по каналам связи.
Стойкость такой схемы будет увеличена, если синхропосылку передавать с задержкой, которая должна быть менее чем число шагов, требующееся для уверенной настройки. Место, куда в контейнере будет записана новая порция информации, будет определена непосредственно генератором ПСП. Извлечение информации на принимающей стороне из заполненного контейнера после синхронизации тоже определяется самим генератором.
Естественно, полезная информация до передачи по каналу может подвергаться криптографическим преобразованиям и сжатию, что только усилит качество защиты. Стойкость алгоритма также будет увеличена, если при проектировании генераторов ПСП использовать различные приемы, повышающие стойкость поточного криптоалгоритма.
Для проверки работоспособности предлагаемой модели нужно далее проанализировать процесс вхождения генераторов псевдослучайных кодов в режим синхронизма в зависимости от уровня помех в канале, разрядности генератора и числа принимающих станций, а также исследовать возможность установления ложнсго синхронизма при тех же условиях. На основе материала первой главы ставятся задачи дальнейшего исследования, сформулированные выше при описании цели работы.
Вторая глава посвящена анализу процесса установления синхронизации системы из передающей и К принимающих станций сети, т.е. анализу процесса синхронизации генераторов псевдослучайных кодов (ГПК). Если в локальной сети работают К принимающих станций, то вероятность, что все они будут переключены в режим синхронизма за время не более /
-(1 -Ж-г^П
1- р
1-к
¡>к.
\У(0) = Ш(1) = ... = 1¥(к-]) = 0, Ш(к) = р\
Здесь р — вероятность правильного приема вектора из п символов. При этом минимальное число шагов, гарантирующее с заданной надежностью 1¥т1п вхождение в синхронизм всех принимающих станций определяется соотношением
~К+ ( „ 2 (л „Л*-^
I 1~р ) .
В работе проанализированы особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения в синхронизм системы принимающих станций.
Определение. Вычислительная задача корректна, если её решение из множества допустимых решений у е У существует для любого набора входных данных из множества допустимых входных данных х е X, это решение единственно и устойчиво но отношению к малым возмущениям входных данных.
Определение. Вычислительная задача называется хорошо обусловленной, если малым неустранимым погрешностям входных данных, характеризуемых погрешностью округления в компьютере, соответствует малая погрешность решения.
Определение. Вычислительный алгоритм- называется корректным, если он выполняется за конечное число шагов и непрерывным образом зависит от входных данных.
В следующих теоремах доказано, что вычислительная задача вычисления значения функции является корректной и хорошо обусловленной, а вычислительный алгоритм вычисления значения функции является устойчивым в области изменения входных данных и, следовательно, корректным.
Теорема 2.1 Вычислительная задача нахождения вероятности ввода в режим синхронизма системы из К принимающих станций не позднее момента времени/ -устойчива.
Теорема 2.2 Вычислительная задача нахождения вероятности ввода в режим синхронизма системы из К принимающих станций не позднее момента времени ( -корректна.
Устойчивость корректной вычислительной задачи означает, что её решение может быть найдено со сколь угодно малой погрешностью, если только гарантировать, что погрешности входных данных достаточно малы. В реальности уровень неустранимых ошибок в исходной информации способен сильно исказить желаемый результат. Выполнение компьютерных расчетов сопровождается появлением вычислительной погрешности, связанной с необходимостью округления каждой арифметической операции. Особенно велика эта опасность при большом количестве выполняемых операций, что имеет место в нашем случае. Поскольку результат вычислений нужно получить с гарантированной точностью, в диссертации подробно исследуется вычислительная ошибка, возникающая при компьютерной реализации алгоритма.
Теорема 2.3 Алгоритм вычисления значений функции ^лг(0 ~ вероятности вхождения системы в режим правильного синхронизма — корректен.
При анализе вычислительной погрешности, возникающей при непосредственном вычислении значений функции, оказалось, что алгоритм вычисления: величины Wk (t) является численно устойчивым. Следовательно, он хорошо обусловлен (или корректен), так как малые погрешности округления чисел в компьютере, характеризуемые числом ем, приводят к малой погрешности результата в рассматриваемой области изменения переменных. Вычислительная погрешность вычисления значений функции Wk(t) имеет вид S{Wk{t))«iy--£M.
Величина v~K-2/ \ " где р - вероятность безошибочного приема
р-я
одного символа, является числом обусловленности вычислительного алгоритма. Если v ~ 10", то порядок этой величины есть количество потерянных верных значащих цифр результата по сравнению с количеством верных цифр входных данных. Так как у нас значение вычисляемой функции есть некоторая вероятность, то нам вполне достаточно трех значащих цифр результата. Переменные типа Extended в Паскале (Delphi) и типа long double в С, С++, С# имеют порядка двадцати значащих цифр. Следовательно, результат вычислений можно признать удовлетворительным, если потеряно даже около семнадцати значащих цифр, то есть если v ~ 1017. Если мы рассматриваем величины порядка десятков и сотен—л я 10 и К я 102, то удовлетворительные результаты вычисления функции WK (t) могут быть получены всегда с удовлетворительной точностью
В результате моделирования установлено, что более жесткие условия достижения желательной надежности процесса синхронизации, выраженные увеличением длины настраивающей последовательности, определяют уменьшение вероятности синхронизма, и при этом число шагов, необходимое
для надежной синхронизации системы, значительно увеличивается при длине настраивающей последовательности более пяти векторов.
Необходимое значение вероятности синхронизации может и не быть достигнуто за приемлемое число шагов работы генератора для канала с высоким уровнем помех для настраивающих последовательностей большой длины. В этом случае для достижения желательной надежности, кроме увеличения длины настраивающей последовательности, следует применять и другие критерии.
Следовательно, в дальнейшем следует рассмотреть настраивающие последовательности не более чем из пяти векторов, а именно, далее подробно рассмотрим настраивающую последовательность из трех векторов Л=3.
Получено, что на значительные колебания времени вхождения систем в режим правильного синхронизма влияет, прежде всего, уровень помех в канале передачи информации — р. Такие параметры, как число респондентов сети — К и разрядность генераторов — п, усиливают свое влияние на рост I- времени вхождения систем в режим правильного синхронизма - тем больше, чем выше уровень помех в канале (т.е. чем меньше значение параметра р). Т.е. в сетях с хорошими каналами связи фактически незначительно колебание времени синхронизации / при любых колебаниях параметров п и К, лежащих в пределах рассматриваемых диапазонов.
Для каналов низкого качества характерно более длительное время синхронизации, нежели в сетях с меньшим уровня шума при тех же параметрах сети. Разница во времени синхронизации отличается на порядки при изменении уровня помех в сети. Следовательно, чем хуже характеристика помехоустойчивости канала передачи данных системы при прочих иных характеристиках, тем более длительным будет время установки системы в режим синхронизма, и в некоторых случаях эта длительность будет отражаться на работе системы заметными задержками при работе (на секунды или доли секунд). Особенно это касается систем с высокими разрядностями генераторов (и >128).
Как следствие, ухудшение качества каналов передачи информации, а также рост разрядностей тактовых генераторов системы повлечет значительное повышение требований к характеристикам технических средств реализации системы (быстродействие, устойчивость, надежность). При этом число респондентов сети может быть любым, и оно не оказывает ощутимого влияния на характер поведения системы.
Поскольку реальный уровень помех в сетях не столь высок, можно сказать, что синхронизация работы системы наступит за очень небольшое число тактов работы генератора ГПК при любых других характеристиках системы — при любой реальной разрядности генератора и при любом числе принимающих станций.
В таблице 1 приведены сравнительные показатели времени входа в правильный синхронизм для первой и второй модели при различном числе принимающих станций (5 и 1000) в случае, если настраивающая последовательность составляет 2 вектора в исходной модели и 3 вектора в модернизированной модели.
В исходной модели условием входа в режим синхронизма было совпадение двух передаваемых векторов с принятым вектором и вектором, выработанным генератором по принятому вектору. В модернизированной модели необходимо совпадение трех передаваемых векторов с принятым вектором и двумя векторами, выработанными генератором. Число шагов, обеспечивающих синхронизацию, увеличивается за счет усложнения процесса настройки синхронной работы генератора и приемника.
Однако, по сравнению с исходной моделью, время вхождения в режим правильного синхронизма для настраивающей последовательности другой длины увеличивается незначительно независимо от уровня помех в сети -примерно в полтора раза. Надежность модели оценивается также и возможностью ложной синхронизации, которая будет рассмотрена далее.
Таблица 1 - Минимальное число шагов, необходимых для входа системы в режим правильного синхронизма для первой и второй модели
..................П.............. к вероятность верной передачи символа р
0,9 0,95 ода 0,999 0,999999
1 в исходной модели 16 5 291 60 17 10 7
1 в модернизированной моде» 16 5 300 68 24 15 10
1 в исходной модели 64 5 10*7 6273 44 13 9
1 в модернизированной модели 64 5 10*7 6281 52 20 15
11 исходиой модели 16 1000 471 • 97 28 18 7
I в модернизированной модели 16 1000 485 110 40 29 11
(в исходной модели 64 1000 10*7 10174 70 22 10
1 в модернизированной модели 64 1000 10*7 10183 84 34 14
1 в исходной модели 256 1000 10*25 10*13 2548 34 12
1 в модернизированной моделк 256 1000 10-25 10*13 2561 47 18
В третьей главе получена формула для вычисления вероятности переключение в режим ложного синхронизма одной принимающей станцией не позднее момента времени / в зависимости от вероятности безошибочной
передачи одного символа Р, разрядности генератора и и периода генератора ПСП Т.
12
Г V""*
е(о)=д(1)=...=е(л-1)=о, (1- р)к-д,
= т -1 1 1 1 = 9 2" ' 2" - Г 2" - 2 2" - (к - 1)' Р Р'
Если в сеансе связи участвуют К принимающих станций, то вероятность события, что хотя бы одна га К станций вступила в режим ложного синхронизма, определяется соотношением
Если задано значение Qmax, характеризующее предельную вероятность вхождения в ложный синхронизм хотя бы одной из К принимающих станций, связанное с минимальной надежностью вхождения в режим правильного синхронизма №'т1„ соотношением: \УтЫ < 1 - , то
минимальное число шагов, гарантирующее с заданной надежностью, что вероятность вхождения в ложный синхронизм не позднее момента I ) не превосходит заданного значения <2„я^ Qk( <) < бто». определяется соотношением
0- Уё^Г)- ьп (1- д (1- рУ)
Ьп
1 -
<?-0-рУ 1 -?•(!- р)' )
Доказательство корректности вычислительной задачи определения вероятности ввода в ложный синхронизм хотя бы одной из К принимающих станций не позднее момента формулируется в виде следующих теорем:
Теорема 3.1 Вычислительная задача нахождения вероятности ввода в режим ложного синхронизма хотя бы одной принимающей станции из системы К принимающих станций не позднее момента времени < - устойчива.
Теорема 3.2 Вычислительная задача нахождения вероятности ввода в режим ложного синхронизма хотя бы одной принимающей станции из системы К принимающих станций не позднее момента времени / - корректна.
Вычислительные погрешности, возникающие при непосредственном подсчете значений функции, зависят от способа организации вычислений. Однако даже в случае, когда вычислительная погрешность минимальна, оказалось, что алгоритм вычисления величины является плохо
обусловленным, так как малые погрешности округления чисел в компьютере, характеризуемые машинной константой с„, не приводят к малой погрешности результата, что доказано теоремой 3.3.
Теорема 3.3 Алгоритм вычисления значений функции -
нахождения вероятности ввода в режим ложного синхронизма хотя бы одной принимающей станции из системы К принимающих станций не позднее момента времени / - некорректен.
Вычислительная погрешность вычисления значений функции 8 ) имеет вид ¿>(<2К)= 4.82/-109-£т. Величина у = 4.82-(-105 является числом обусловленности вычислительного алгоритма. Если V и 10^, то порядок этой величины есть количество потерянных верных значащих цифр результата по сравнению с количеством верных цифр входных данных.
Для анализа поведения вероятности учитывая точность
представления данных в компьютере и реально возможные значения переменной (е (¡О3, 10 40), получаем, что удовлетворительные результаты вычисления функции <2К{{) могут быть получены, если входные данные представлены с точностью, которую обеспечивает длина мантиссы не менее 200 разрядов. При моделировании процесса в указанном диапазоне изменения переменных были получены следующие результаты.
О.В
0.6
ОМ
0.4
0.2
ИСПИШИ1" " " '11Ш111>(Ш!ШШШ!(1ШМС!1!НЖ Е:
яв„рища »•
1е+30
2е+30
Зе+ЗО
4е+30
Число шагов работы генератора, (
к=3 к=5
Рисунок 1. Вероятность ложной синхронизации <2к(1) при разрядности генератора п= 16, вероятности безошибочного приема одного символа р -0.99 при числе принимающих станций К= 1
Наиболее влияет на величину вероятности синхронизации длина настраивающей последовательности. При увеличении длины настраивающей последовательности с 2 до 3 или пяти векторов, незначительно увеличивается число шагов, необходимых для вхождения в режим правильного синхронизма, и очень существенно - число шагов, необходимых для установления ложной синхронизации - рисунок 1. Если при малой разрядности генератора для длины настраивающей последовательности к=2 число шагов правильной и ложной синхронизации имели один порядок - 10Л2, то при увеличении длины настраивающей последовательности до трех векторов этот разрыв увеличивается в миллион раз - таблица 2. При любых параметрах системы увеличение длины настраивающей последовательности с двух до трех и пяти векторов дает линейный рост числа шагов для правильного синхронизма и квадратичное увеличение числа шагов для ложного синхронизма.
Таблица 2 - Сравнение числа шагов, обеспечивающих вхождение системы в режим правильного и ложного синхронизма в зависимости от разрядности генератора п в случае одной принимающей станции К=1 при длине настраивающей последовательности £=2,3,5 и вероятности безошибочного приема одного символа р =0.95
разрядность генератора, п м 32 64 128
к=2, . 50 218 5089 1СГ7 .
120 10А7 1СГ17 1(ГЗб
103 280 5295 10 7
к=3, 10 8 10 17 КГЗб 10 76
35<5 434 5717 10 7
/р 10'17 10 36 . 10"75 10-452
Также важным параметром, влияющим на наступление ложной синхронизации, являются разрядность тактовых генераторов п и уровень шума в канале передачи данных - вероятность безошибочного приема одного символа р. Влияние числа респондентов К незначительно. При этом с ростом п и р растет значение времени /, а увеличение К, напротив, влечет уменьшение числа тактов г, необходимых для вхождения в ложный синхронизм. И наоборот, уменьшение пир уменьшает значение /, а уменьшение К - увеличивает /.
Применение генераторов ГПК низкой разрядности при высоком уровне помех в канале и при большом числе респондентов сети неоправданно при длине настраивающей последовательности 2. В этом случае ложный синхронизм может установиться быстрее, чем правильный уже при вероятности безошибочного приема одного символа р = 0,9. Значит,
технические характеристики генераторов ГПК нужно выбирать с учетом параметров сети - уровня помех и числа принимающих станций. При большей длине настраивающей последовательности генератор даже большой разрядности дает хорошие результаты.
С уменьшением уровня шума в канале передачи сигнала (рост значения параметра р) увеличивается время /, необходимое системе ддя вхождения в режим ложного синхронизма. При этом заметим, что эту , особенность усиливает уменьшение числа рабочих станций К и увеличение разрядности тактовых генераторов п.
Время г вхождения хотя бы одной из принимающих станций системы в режим ложного синхронизма является достаточно большой величиной при любых реально возможных значениях параметров сети и возрастает с увеличением параметров пир. Этот факт позволяет говорить о том, что с ростом значений параметров пир системе будет требоваться все больше времени на вхождение системы в ложный синхронизм, и это будет ставить под сомнение возможность ложного синхронизма.
. Сравнивая значения для минимального числа шагов, обеспечивающего вступление системы в режим и ложного, и правильного синхронизма -таблицы 3 и 4 - получили, что при всех рассматриваемых значениях параметров п, р, К минимальное число шагов, необходимое исследуемой системе для установления режима правильного синхронизма /и< на заданном уровне надежности всегда значительно меньше 1<2 - времени, затрачиваемого хотя бы одной из принимающих станций системы на вход в режим ложного синхронизма на том же уровне надежности. Значения вычислялись по формулам, которые не накапливают вычислительную погрешность.
Таблица 3 - Минимальное число шагов, необходимое для вхождения системы в режим правильного синхронизма- в зависимости от требуемой надежности работы системы для К= 100 и вероятности безошибочного приема одного символа р =0,95
разрядность генератора, и 16 32 «4 128
%=2 49 216 5050 10А7
1ГГО,= 0.99 65 290 6780 10 7
ГГ™= 0.999 81 362 8480 10"7
»'^=0.9 101 278 5255 10 7
ГГ»»=0,99 135 372 7055 10 7
170 466 8822 10 7
*=5 0.9 352 431 5673 10 7
^=0,99 473 578 7616 10"7
0.999 592 722 9524 10 7
Таблица 4 - Минимальное число шагав, необходимое для вхождения системы в режим ложного синхронизма в зависимости от требуемой надежности работы системы для К=100 и вероятности безошибочного приема одного символа р =0,95
разрядность генератора, и 16 32 64 128
к=2 0.1 442 774 1041 10 20 10'40
(?««* = 0.01 362 978 10" 11 10 20 10-40
= 0.001 316 851 10-11 10 20 10-39
к=3 {?»«= 0.1 1011 10 21 10 40 10 ч78
&.ох=0.01 1011 10 21 10 40 10-78
<2-«х = 0.001 1Г11 10 21 10 40 10 "8
/с=5 0.1 10-21 10" 40 10 78 10 155
а.« - о.о1 10-21 10'40 10~8 10455
- 0.001 10-21 10"40 1.078 10-155
Итак, при любом наборе параметров генераторов ПСК, если длина настраивающей последовательности более двух, ложный синхронизм маловероятен по сравнению с высокой вероятностью вхождения систем в режим правильного синхронизма. Этот факт позволяет говорить о возможности использования исследуемой модели ' передачи информации в практических целях.
В четвертой главе получена формула для вычисления вероятности переключения в режим ложного синхронизма в случае задержки синхропосылки одной принимающей станцией не позднее момента времени I в зависимости от вероятности безошибочной передачи одного символа р и разрядности генератора п и периода генератора ПСП Т
\-д
1+
(1 -РУ
V'*
!-*■(!-РУ.
, +1,
б(о)= е(1)=... = в(к -1) = о, е(*)= о - ру.
я =
Т - 1 1 1
2" 2" - 1 2" - 2
2" - (к - 1)
, Р = Р
Если в сеансе связи участвуют К принимающих станций, то вероятность события, что хотя бы одна из К станций вступила в режим ложного синхронизма ()к( t) = \-(l-Q(t))к. Минимальное число шагов, гарантирующее с заданной надежностью вхождение в ложный синхронизм не позднее момента < в случае задержки синхропосылки, определяется также соотношением
г ^ = к +
Ьп (1 - \f0ZT)- Ьп{ 1 - • (1 + (1 - />)*))
Ьп
1-д■ 1 +
О-рУ
1-д-С -рУ
Доказаны аналогичные теоремы, что вычислительная задача определения вероятности ввода в ложный' синхронизм хотя бы одной из К принимающих станций не позднее момента / является устойчивой и, следовательно, корректной. Однако даже в случае, когда вычислительная погрешность минимальна, оказалось, что алгоритм вычисления величины QK (?) является плохо обусловленным, так как малые погрешности округления чисел в компьютере, характеризуемые машинной константой ем, не приводят к малой погрешности результата. Вычислительная погрешность нахождения значений функции имеет вид -1-к-п-ет.
Значения величины у2 определены численно и позволяют вычислить величину коэффициента обусловленности уЗ = К-уг -¡-к-п вычислительного алгоритма. Если 1(У, то порядок этой величины есть количество
потерянных верных значащих цифр результата по сравнению с количеством верных цифр входных данных. Конкретное значение этой величины нужно учитывать, моделируя процесс для известных параметров.
Для моделирования нужно использовать возможности «длинной арифметики», которая обеспечит необходимую точность при указанных параметрах. Для этого длина мантиссы должна быть не менее 350 десятичных разрядов для настраивающей последовательности из 3 векторов и не менее 500 разрядов для длины последовательности 4 или 5.
Показано (таблица 5), что произвольное расположение синхропосылки в контейнере при настраивающей последовательности из трех векторов оставляет число шагов, необходимых для наступления ложной синхронизации, значительно превышающим число шагов, необходимых для правильной синхронизации, что делает возможным применения предлагаемой модели для потоковых контейнеров.
Таблица 5 - Сравнение числа шагов, обеспечивающих вхождение системы в режим правильного и ложного синхронизма в зависимости от разрядности генератора п в случае К=1000 при длине настраивающей последовательности к=2,3, 5 и вероятности безошибочного приема одного символа р = 0.95
разрядность 16 52 64 128
генератора, я
*=-. tw 97 435 10174 10л7
*=-• fe 10 6 10 И 10 20 10'40
t&, спнхропосъика в произвольном месте 10лб 10 11 10л20 10л39
Ы 202 557 105S7 10л7
ft=.?, tQ 10л11 10" 21 10 40 10'78
tQ
синхропосыпка в произвольном месте . 10 41 10л20 10л39 10 78
к=з, tw 710 867 11230 К- "
Ь=5, t0 КУ-1 10 40 10 " S 10 15 5
ft=5, t0
спнхропосъика в протокольном месте 1011 10л20 10л39 10'78
В пятой главе исследование механизма ложной синхронизации проводилось с помощью разработанной программы "SteganoSynchro" на 500 изображениях с разрешением 1600 х 1200. В ходе компьютерного моделирования были получены следующие результаты.
Графики вероятностей наступления ложной синхронизации, полученные исходя из теоретических соображений и практическими путями, располагаются достаточно близко друг к другу, т.е. теоретические расчеты подтверждены на практике, причем теоретические оценки всегда завышены.
Вероятность вхождения в ложный синхронизм при неправильно принятой настраивающей последовательности достаточно мала для каналов любого качества. При увеличении помех вероятность ложной синхронизации не мала только для малых разрядностей генератора ПСП.
Ложный синхронизм при случайном совпадении более вероятен, чем ложный синхронизм при неправильно принятой настраивающей последовательности, при этом такая вероятность достаточно ощутима только для малых разрядностей генератора ПСП.
Ложный синхронизм при неправильно принятой настраивающей последовательности или случайном совпадении незначительно отличается от ложного синхронизма при случайном совпадении. Т.е наличие в канале связи помех незначительно влияет на вероятность ложной синхронизации.
Рисунок 2. Зависимость вероятности ложной синхронизации от разрядности при длине настраивающей последовательности к=3 и вероятности безошибочного приема одного символа р = 0.9. Вычисления заняли 5ч. 27м. Ос.
Отсюда можно сделать вывод, что при передаче контейнеров, содержащих синхропосылки, по современным каналам передачи данных вероятность вхождения в ложный синхронизм пренебрежимо мала при использовании генераторов больших разрядностей. Численная оценка числа шагов, необходимых для наступления ложной синхронизации, позволяет использовать предлагаемый метод не только для графических файлов, но также и для видео.
Разработан программный комплекс, исследующий возможность ложной синхронизации, и программный комплекс, реализующий алгоритм скрытой передачи Hidden data, который может использоваться как для нужд обычного пользователя для скрытия информации, так и для проведения дальнейших исследований в области стенографических алгоритмов.
.о
■ ,У , | . ■ , , , , | , , "
,4 8 12 16 20 24 28 32 36 40 44 48 52 S6 60 64
^> Практическая героятность
Рисунок 3. Результат работы программы Hidden data. Оба файла имеют формат 24-разрядный BMP
В заключении приведены основные результаты работы
1. Проведен анализ современных способов защиты информационной безопасности при передаче данных по открытым каналам связи. Установлено, что существующие способы не удовлетворяют в надлежащей степени требованиям к защите передаваемых данных от пассивных вторжений в сеть.
2. Предложена модификация модели скрытой передачи информации, позволяющая защитить каналы связи от пассивных вторжений, учитывающая реально возможный уровень помех в коммуникационных сетях.
3. Получены аналитические выражения для определения вероятности синхронизации сети в случае произвольной длины настраивающей последовательности. Проанализированы особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в синхронизм. Приведены диапазоны изменения параметров сети, где вычислительная задача имеет удовлетворительное решение. Показано, что синхронизация работы системы наступит за очень небольшое число тактов работы генератора ГПК при любых реальных характеристиках системы.
4. Получены аналитические выражения для определения вероятности вхождения системы в режим ложного синхронизма в случае произвольной длины настраивающей последовательности. Рассмотрены особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в режим ложного синхронизма. Указаны диапазоны изменения параметров сети, в которых может быть получен удовлетворительный результат вычисления вероятности вхождения системы в режим ложного синхронизма. Показано, что при правильном выборе длины настраивающей последовательности, параметров генераторов ПСК, учитывающем особенности используемой сети, ложный синхронизм маловероятен по сравнению с высокой вероятностью вхождения систем в режим правильного синхронизма.
5. Численная оценка числа, шагов, необходимых для наступления ложной синхронизации позволяет использовать предлагаемый метод не только для графических файлов, но также и для видео.
Основные результаты работы отражены в отчетах по г/б НИР "Разработка и исследование математических моделей многопараметрических систем" для Минобрнауки РФ за 2007 - 2010 гг.
ПУБЛИКАЦИИ АВТОРА ПО ТЕМЕ ДИССЕРТАЦИИ
Издания из списка ВАК
1. Жгун A.A., Кирьянов Б.Ф. Оценка вероятности синхронизации в модели скрытой передачи информации. Вестник государственного технического университета им. А.Н.Туполева. Казань: Изд. Казанского гос. Технического университета. 2009. № 4. с. 78-82.
2. Жгун A.A., Жгун Т.В., Осадчий А.И. Исследование синхронизации приема и передачи информации в стенографической системе.// Научно-технические ведомости СПбГПУ. Серия «Информатика. Телекоммуникации. Управление»: — СПб.: Изд. СПбГПУ. 2010. №2. с.7-11.
В других журналах и материалах научных конференций:
1. Жгун A.A., Жгун Т.В. Определение длины настраивающей последовательности в модели скрытой передачи информации. Вестник Новгородского гос. университете. 2007. № 44, стр. 26-29.
2. Жгун A.A. Исследование длины настраивающей последовательности в модели скрытой передачи информации. Сб. материалов 9-ой Международной конференции «Информационные и коммуникационные технологии в образовании». Борисоглебск, 2008. С.206-209.
3. Головняк Г.А., Жгун A.A.,' Жгун Т.В. Повышение надежности синхронизации в модели скрытой передачи информации. Математическое моделирование и краевые задачи (ММ-2008). Труды пятой Всероссийская конференция с международным участием Часть 4. Самара: 2008. с. 36-39.
4. Жгун A.A., Жгун Т.В. Оптимальная длина настраивающей последовательности в модели скрытой передачи информации для каналов с повышенным уровнем помех. Труды XX межд. научно-методической . конференции «Математика в вузе»., СПб, 2008, с. 95
5. Жгун A.A., Жгун Т.В.. Модель скрытой передачи информации для сетей с повышенным уровнем помех. Труды Всероссийская научно-методическая конференции «Инновационные технологии обучения: проблемы и перспективы». Липецк, Изд-во ЛГПУ, 2008
6. Жгун A.A. Исследование синхронизации в модели скрытой передачи информации. Микроэлектроника и информатика -2009. Тезисы докладов 16-й Всероссийской научно-технической конференции студентов и аспирантов. -М.: МИЭТ, 2009. с. 104.
Изд. лиц. JIP № 020815 от 21.09.98. Подписано в печать 19.11.2010. Бумага офсетная. Формат 60*84 1/16. Гарнитура Times New Roman. Печать офсетная. Усл. печ. л. 1,3. Тираж 100 экз. Заказ № 16
Издательско-полиграфический центр Новгородского государственного университета им. Ярослава Мудрого. 173003, Великий Новгород, ул. Б. Санкт-Петербургская, 41.
Отпечатано в ИПЦ НовГУ. 173003, Великий Новгород, ул. Б. Санкт-Петербургская, 41.
Оглавление автор диссертации — кандидата технических наук Жгун, Антонина Александровна
ВВЕДЕНИЕ.
1 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ
ДАННЫХ.
1.1 НАРУШЕНИЯ БЕЗОПАСНОСТИ В СЕТЯХ.
1.2 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.
1.3 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ.
1.4 КЛАССИФИКАЦИЯ МЕТОДОВ СОКРЫТИЯ ИНФОРМАЦИИ.
1.5 СОКРЫТИЕ ДАННЫХ В ИЗОБРАЖЕНИИ И ВИДЕО.
1.6 ПРИМЕНЕНИЕ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ В СИСТЕМАХ ЗАШИТЫ ИНФОРМАЦИИ.
1.7 РЕШЕНИЕ ЗАДАЧИ ЗАЩИТЫ КАНАЛА ОТ ПАССИВНЫХ АТАК.
1.8 СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ
ИНФОРМАЦИИ.
Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Жгун, Антонина Александровна
Сегодня человечество переживает информационно-коммуникационную революцию. На наших глазах в разных странах и разными темпами формируется ставшее уже реальным фактом жизни информационное общество. В то же время, кроме бесспорных благ, тотальная компьютеризация всех сфер жизнедеятельности человеческого общества и государства порождает новые проблемы. Глобализация не только открывает новые возможности для человечества, но и создает определенные риски. Перед мировым сообществом и каждым государством встала проблема обеспечения информационной безопасности.
В Российской Федерации наблюдается мощный подъем информатизации и компьютеризации государственного и негосударственного сектора экономики. Сегодня наша страна имеет самые высокие в мире темпы роста использования телекоммуникационных технологий [4, 6, 12, 15, 20,43, 44, 50, 61], возрастает число пользователей Internet, внедряются новые достижения в области информационных технологий: беспроводный доступ, широкополосные линии связи и т.д.
Россия становится электронной державой. На смену бумажным носителям информации приходит безбумажные электронные технологии, которые стремительно проникают во все сферы деятельности человека, включая экономику, образование, банки, железнодорожный и автомобильный транспорт, управление космическими объектами, силовыми структурами и Вооруженными силами РФ [2, 3, 5, 10, 12, 20, 44].
Хорошо налаженная информационная сеть призвана сыграть такую же роль в общественной жизни, какую в своё время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Именно сети передачи данных сегодня являются особенно уязвимым местом для нарушения информационной безопасности, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканалы). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите. Следовательно, повышение защищенности информации является чрезвычайно актуальной задачей в связи с широким распространением компьютерных и телекоммуникационных сетей [7, 11, 47].
Пассивные нарушения защиты (пассивные атаки) являются одним из способов вторжения в сеть. Они носят характер перехвата или мониторинга передаваемых данных. Уровень материального ущерба компаний (как потенциально возможного, так и фактического ущерба) от пассивных нарушений защиты весьма высок. Он также приводит и к ущербу репутации пострадавших компаний. По мнению специалистов, утрата 20% информации, являющейся конфиденциальной, в 60 случаях из 100 приводит к банкротству компании[62].
Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких-либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении
Представляется возможным улучшить степень защиты информации от пассивных вторжений в сеть на этапе её передачи по каналу связи. Канальное шифрование не защищает от пассивных атак, оно скрывает лишь смысл сообщения, но не факт его существования. В некоторых случаях, например, при отслеживании радиообмена между участниками боевых действий, сам факт передачи сообщения несет информации больше, чем смысл этого сообщения. Возможно скрыть факт сообщения при передаче стеганографическими средствами.
Целью данной работы является разработка и исследование метода, позволяющего защитить каналы связи от пассивных вторжений при передаче по ним информации любого типа, в том числе и в случае передачи больших объемов информации. Такая задача стоит перед организациями, имеющими выделенные каналы связи между своими подразделениями государственными, дипломатическими, банковскими и другими организациями.
Предлагаемый метод не является альтернативой известным криптографическим методам защиты, а дополнением этих методов. Совместное применение криптозащиты и предлагаемого метода существенно увеличит степень защиты информации, в особенности такой информации, для которой значительна величина предполагаемого ущерба при нарушении защиты потенциальным противником.
Идея метода состоит в формировании выходной последовательности, в которой полезная информация под управлением ГПК смешивается с потоками случайной информации (шума) [53]. Следовательно, в передаваемую последовательность вводится большая избыточность, что в некотором роде роднит предлагаемую модель с традиционным кодированием.
Большая избыточность выходной последовательности, сгенерированной по предлагаемому алгоритму, не обеспечивает помехоустойчивости, как традиционное кодирование, но эффект «нечитаемости» текста имеется даже в случае, если известно о наличии осмысленной информации в анализируемом сигнале. Это качество связывает предлагаемую модель с криптографией, целью которой является достижение именно «нечитаемости» текста, что достигается с помощью криптографических преобразований.
Свойства сгенерированной выходной последовательности целиком определяются свойствами используемой случайной последовательности, то есть наличие полезной информации в выходной последовательности маскируется. Значит, установить наличие информации в выходной последовательности не представляется возможным, что позволяет отнести предлагаемую модель к стеганографическим методам.
Модель работает под управлением генераторов псевдослучайных кодов. Они позволяют решить задачу ввода в синхронизм принимающей и передающей станции. Сравнивая выходную последовательность с генераторов псевдослучайных кодов передатчика и приемника, начавших свою работы с различных начальных установок, можно определить начальную установку ГПК передающей станции, несмотря на помехи в канале, вызывающие искажение принятой последовательности. Естественно, что именно от уровня таких помех зависит надежность вхождения системы в режим синхронизма. Также эта надежность будет определяться и разрядностью генератора, длиной передаваемой настраивающей последовательности и числом абонентов сети.
Ввод системы в режим синхронизма обеспечивается синхропосылкой — передаваемой последовательностью векторов. Длина настраивающей последовательности должна быть такой, чтобы с гарантированной надёжностью обеспечить вхождение принимающей станции (или системы из нескольких принимающих станций) в режим синхронизма при имеющемся уровне помех в канале связи.
Для проверки работоспособности предлагаемой модели нужно проанализировать процесс вхождения генераторов псевдослучайных кодов в режим синхронизма в зависимости от уровня помех в канале, разрядности генератора и числа принимающих станций, длины передаваемой настраивающей последовательности и числа абонентов сети, а также исследовать возможность установления ложного синхронизма при тех же условиях.
Естественно, полезная информация до передачи по каналу может подвергаться криптографическим преобразованиям, архивированию, что только усилит качество защиты. Стойкость алгоритма также будет увеличена, если при проектировании генераторов ПСП использовать различные приемы, повышающие стойкость поточного криптоалгоритма [63], а .также при введении случайной задержки перед передачей настраивающей последовательности.
Заключение диссертация на тему "Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех"
Основные результаты, полученные в ходе исследований, можно свести к следующим:
1. Проведен анализ современных способов защиты информационной безопасности при передаче данных по открытым каналам связи. Установлено, что существующие способы не удовлетворяют в надлежащей степени требованиям к защите передаваемых данных от пассивных вторжений в сеть.
2. Предложена модификация модели скрытой передачи информации, позволяющая защитить каналы связи от пассивных вторжений, учитывающая реально возможный уровень помех в коммуникационных сетях.
3. Получены аналитические выражения для определения вероятности синхронизации сети в случае произвольной длины настраивающей последовательности. Проанализированы особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в синхронизм. Приведены диапазоны изменения параметров сети, где вычислительная задача имеет удовлетворительное решение. Показано, что синхронизация работы системы наступит за очень небольшое число тактов работы генератора ГПК при любых реальных характеристиках системы.
4. Получены аналитические выражения для определения вероятности вхождения системы в режим ложного синхронизма в случае произвольной длины настраивающей последовательности. Рассмотрены особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в режим ложного синхронизма. Указаны диапазоны изменения параметров сети, в которых может быть получен удовлетворительный результат вычисления вероятности вхождения системы в режим ложного синхронизма. Показано, что при правильном выборе длины настраивающей последовательности, параметров генераторов ПСК, учитывающем особенности используемой сети, ложный синхронизм очень мало вероятен по сравнению с высокой вероятностью вхождения систем в режим правильного синхронизма.
5. Численная оценка числа шагов, необходимых для наступления ложной синхронизации позволяет использовать предлагаемый метод не только для графических файлов, но также и для видео.
6. Разработан комплекс программ Steganosinhro, исследующий возможность ложной синхронизации, и Hidden data, реализующий алгоритм скрытой передачи, который может использоваться как для нужд обычного пользователя для скрытия информации, так и для проведения дальнейших исследований в области стеганографических алгоритмов.
ЗАКЛЮЧЕНИЕ
Библиография Жгун, Антонина Александровна, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Амосов A.A., Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров. М.: Высшая школа, 1994. 544 с.
2. Андрианов В.В., Калинский В.Г., Сапегин JI.H. Защита авторства, безотказности и целостности электронных документов//Конфидент. 1997. №1. С. 80-84.
3. Андрианов В.И., Соколов A.B. Средства мобильной связи. СПб.: BHV, 1998. 256 с.
4. Анин БЛО. Защита компьютерной информации. СПб.: БВХ, 2000. 384 с.
5. Апанасов Е.В., Прыгунов А.Г. Способ и устройство синхронизации псевдослучайных последовательностей для повышения безопасности связи//Вопросы защиты информации. 2005. № 1. С. 27-29.
6. Апанасов Е.В., Прыгунов А.Г. Способ синхронизации нелинейных рекуррентных <• последовательностей для повышения безопасности связи // Вопросы защиты информации. 2005. № 1. С. 24-26.
7. Апанасов Е.В., Прыгунов А.Г. Метод оценки помехозащищенности линий радиосвязи в условиях радиоэлектроннго противодействия //Вопросы защиты информации. 2005. № 1. С. 22-24.
8. Баранов В.М. и др. Защита информации в системах и средствах информатизации и связи. СПб.:1996. 111с.
9. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. М.: НИФ «Электронные знания», 1992. 154 с.13
-
Похожие работы
- Исследование применения цифровых обеляющих фильтров для подавления помех в системах мобильной радиосвязи
- Разработка и исследование алгоритмов функционирования приемника шумоподобных сигналов
- Разработка статистических и вероятностных оценок потерь достоверности сигналов в дискретном канале связи цифровой информационной системы
- Алгоритмы и устройства фильтрации дискретно-непрерывных сигналов, устойчивые к действию негауссовских помех
- Метод построения и анализа скрытых каналов в защищенных информационно-управляющих системах
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность