Вход

Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 92488
Дата создания 2015
Страниц 82
Источников 88
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
7 280руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76

Фрагмент работы для ознакомления

Плата за эти достоинства состоит в следующих недостатках:скорость уменьшается в r/b раз;блоки шифртекста имеют длину больше, чем блоки исходного текста. Последний недостаток накладывает существенные ограничения на применение вероятностных шифров в компьютерных системах. Для компенсации эффекта расширения можно использовать предварительное сжатие исходного сообщения. Этот способ в ряде случаев позволяет разработать вероятностные шифры, для которых длины шифртекстаравна длине входного сообщения. Рассмотренный выше простой механизм вероятностного шифрования, основанный на формировании шифруемого блока данных путем объединения случайных и информационных битов, может быть использован для повышения стойкости шифрования при использовании многих известных блочных криптоалгоритмов. Причем по отношению ко многим видам нападений эта задача решается при сравнительно небольшом отношении числа случайных битов к информационным. Однако, для некоторых известных шифров, имеющих слабости к дифференциальному (ДКА) или линейному (JIKA) криптоанализу, усиление на основе данного способа вероятностного шифрования, включая рассмотренный вариант объединения случайных и информационных битов в зависимости от секретного ключа, требует существенного увеличения доли случайных битов до 80% и более. Это приводит к заметному снижению эффективной скорости шифрования и существенному увеличению размера шифртекста.В настоящем подразделе рассматриваются варианты повышения эффективности указанного способа вероятностного шифрования при малой доле случайных битов и использовании шифрующих процедур с хорошими рассеивающими свойствами, но возможно обладающих непредвиденными слабостями к ДКА и J1KA. Данные варианты могут быть также применены пользователями для защиты от предполагаемых нападений с использованием потайных лазеек в криптоалгоритмах.Схема вероятностного шифрования показана на рис. 3.1, где датчик случайных чисел (ДСЧ) рассматривается как внутренняя часть шифратора, предполагаемая недоступной нападающему. Рис. 3.1. Базовая схема вероятностного шифрованияРассмотрим схему подробнее. На данной схеме Е - b-битовая функция шифрования, Т - t-битовый блок открытого текста и R-r-битовый случайный блок, где и .На вход шифрующей функции Е поступает блок данных B=R|T, в которомT - последовательность исходного текста можно представить следующей записью:гдеК - ключ шифрования. Поскольку при шифровании размер входного блока увеличивается, то такое шифрование отображает заданныйтекстТ на большое множество блоков шифртекста, где n=2.При расшифровании блока шифртекста законный пользователь, владеющий секретным ключом, восстанавливает блок B=R|T, после чего значение R отбрасывается и выделяется Т.Выбирая различные значения отношения b/tможно регулировать степень достигаемого усиления шифрования. Чем больше указанное отношение, тем больше усиление.Очевидно, что скорость шифрования уменьшается в b/t=1+r/t раз и во столько же раз увеличивается размер шифртекста С.В первом варианте усиления вероятностного шифрования уменьшение отношения r/t при существенном повышении стойкости может быть достигнуто использованием недетерминированного перемешивания случайных и информационных битов [52, 53]. Для реализации данной идеи в случайном двоичном векторе выделяются две части с заранее условленной длиной: R=R1|R2. Затем до выполнения шифрующих преобразований над двоичным вектором R2|T выполняют перестановку битов в зависимости от случайного значения R1 что задает случайное перемешивание битов сообщенияТ и битов случайного значения R2. Для перемешивания битов могут быть использованы управляемые операционные блоки перестановок Р, примененные ранее в качестве базового криптографического примитива для построения стойких скоростных шифров [48]. Выполняемая блоком Р перестановка зависит от значения управляющего вектора V, который формируется в зависимости от R\. Последовательность преобразований в варианте со случайным объединением информационных и случайных битов (рис. 3.2) имеет следующий вид:Рис. 3.2. Схема с вероятностным перемешиванием случайных и информационных битовВ типичных P-блоках длина управляющего вектора V (v) в два и более раза превышает длину преобразуемого вектора R2|T (r2+t). В рассматриваемом случае предполагается, что имеет место условие , поэтому управляющий вектор может быть сформирован, например, в виде многократного повторения вектора или поочередного повторения Ri и фрагмента секретного ключа . В последнем случае перемешивание битов R2иТосуществляется в зависимости от секретного ключа вероятностным образом. Повышение стойкости к ДКА и JTKA связано со случайным распределением информационных битов по разрядам шифруемого блока данных. Например, при ДКА на основе специально подобранных исходных текстов вероятность получить два блока данных с заданной разностью является существенно малой при . При b=64 и 128 это соответствует достаточно малой доле случайных битов (25% и 12% соответственно) [53].Второй вариант усиления упрощенной схемы вероятностного шифрования связан с идеей предварительного шифрования исходного текста Т по случайно генерируемому значению R, используемому в качестве разового ключа предварительного шифрования (рис. 3.3). Последовательность преобразований имеет вид:Рис. 3.3. Схема с предварительным шифрованием данных по случайному векторуЭффект усиления достигается за счет дополнительных преобразований по ключу разового использования, вероятность повторения которого составляет порядка 2г при атаках на основе подобранных значений Г и С (благодаря хорошим рассеивающим свойствам шифрующих процедур Е"). Наиболее экономичным при аппаратной реализации является первый вариант, а при программной реализации - второй [53]. С точки зрения повышения стойкости предпочтительным является третий вариант. В общем плане эффект усиления в рассмотренных вариантах связан с тем, что в соотношения связывающие пары значений Г и С входит случайная (псевдослучайная) величина R при атаке на основе подобранных исходных сообщений Т (подобранных шифртекстов С)..Рассмотренные способы вероятностного шифрования представляются весьма эффективными для страхования от непредвиденных слабостей используемого алгоритма шифрования и от встроенных потайных "дверей". Эффект расширения блока шифртекста накладывает существенные ограничения на применение вероятностных шифров в компьютерных системах. Для компенсации эффекта расширения можно использовать предварительное сжатие исходного сообщения. Этот способ в ряде случаев позволяет разработать вероятностные шифры, для которых длина шифртекста равна длине входного сообщения. При этом сжатие данных перед их зашифрованием существенно повышает стойкость шифрования. Для многих применений в телекоммуникационных системах рассмотренный вариант вероятностного шифрования применим без существенных ограничений. На основе сделанного анализа предполагаем, что в алгоритме защиты используется простой механизм вероятностного шифрования. Для увеличения информационной скорости передачи при использовании метода ШИК с вероятностным шифрованием предлагается использовать запатентованные решения [47, 48].Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром»В предыдущем разделе были разработаны и исследованы свойства 2-х протоколов формирования «виртуального» канала перехвата. Использование известных аналогичных протоколов [79, 80] не представлялось возможным т.к. при использовании этих протоколов производится отбрасывание неуверенно принятых символов. Это не приемлемо, когда по ОК в МКП передается канальное сообщение, т.к. отбрасывание неуверенно принятых символов приводит к невозможности правильного дешифрования канального сообщения на приемной стороне ОС В [44, 45].Основным недостатком одиночного протокола является зависимость вероятности ошибки в «виртуальном» КП у нарушителя от исходной вероятности ошибки в основном канале, что не гарантирует при всех соотношениях вероятностей ошибок рт и pw в исходных ОК и КП добиться для «виртуальных» каналов преимущества качества в «виртуальном» ОК по сравнению с качеством «виртуального» КП, т.е. выполнения неравенства рт < pw. Невыполнение этого условия ограничивает применение одиночного протокола для формирования «виртуального» канала перехвата ПЭМИН. Это предопределило необходимость разработки протокола лишенного этого недостатка. Для того, чтобы устранить зависимость вероятности ошибки «виртуального» КП у нарушителя от исходной вероятности ошибки в основном канале рт был предложен комбинированный протокол, включающий в себя Протокол 1 и Опр. (рис. 3.5.). Учитывая особенности этих протоколов в Кпр первоначально необходимо выполнить Протокол 1, а затем Опр. Протокол 1 наиболее эффективен покритерию отношения при наибольших значениях вероятностей ошибок рт иpw в исходных ОК и КП, т.е. этот протокол первоначально «разводит» вероятности ошибок рти pw, а изменяя параметры Опр можно добиться необходимого соотношения вероятностей ошибок в «виртуальных» ОК и КП. Учитывая выражения, определяющие относительную скорость передачи R для Протокола 1 и для Опр можно сказать, что R комбинированного протокола в 2 раза меньше аналогичной скорости Опр. Тогда применение Кпр для формирования «виртуального» канала перехвата возможно при любых соотношениях вероятностей ошибок рт и pw в исходных ОК и КП. Но остается возможным более эффективное использование Опр по критерию максимизации R при некоторых соотношениях вероятностей ошибок рт и pw в исходных ОК и КП.Вероятность ошибки на бит у нарушителя во всей принятой последовательности длиной N бит будет зависеть от рас, где рас_ вероятность, с которой блок принимается ОС В. следовательно Опр и Кпр позволят получить одинаковое значение вероятности ошибки на бит у нарушителя во всей принятой последовательности при рас>1. Для выполнения того, чтобы рас<1 необходимо, чтобы выполнялось рт <1. С другой стороны для успешного выполнения алгоритмом функций защиты необходимо чтобы рт<pw. Тогда при выполнении рт<1 и рт<pw целесообразно применение Опр вместо Кпр по критерию максимизации относительной скорости передачи R.Рис. 3.5.Алгоритм реализации комбинированного протоколаНа основе исследований проведенных в предыдущем разделе и подразделахможно построить следующую обобщенную структуру универсального алгоритма защиты информации. Приведенная структура на рис 3.5 в полной мере отражает принципы построения алгоритма защиты информации от перехвата по открытым каналам.На основе обобщенной структуры алгоритма защиты информации от перехвата по открытым каналам, передаваемой от ОС Ак ОС В, в состав предлагаемого универсального алгоритма [45] защиты необходимо включить комбинированный протокол формирования «виртуального» канала перехвата. При его использовании формирование «виртуального» канала перехвата возможно при любых соотношениях вероятностей ошибок рт и pwв исходных ОК и КП.В простейшем случае универсальный алгоритм (УА) реализуется следующим образом:ОС А формирует и передает по каналу обсуждения без ошибок ключ шифрования;Исходное сообщение ОС А разбивает на Тp-битовых блоков;ОС А формирует с помощью датчика случайных чисел Тr-битовых случайных блоков;К каждому p-битовому блоку открытого текста (передаваемого сообщения) прибавляется r-битовый случайный блок. В результате формируется блок длиной bбит, где b=r+p;Полученные согласно п.п. 2-4 Т 6-битовых случайных блоков шифруются по переданному ОС В ключу шифрования методом вероятностного шифрования;Т 6-битовых зашифрованных блоков передаются ОС А к ОС В по основному каналу в рамках разработанной модели канала перехвата (см. 2-й раздел) с использованием разработанного в п.п. 2.3.2. комбинированного протокола формирования «виртуального» канала перехвата;ОС Восуществляет прием на выходе основного канала криптограммы, состоящей из Тb-битовых зашифрованных блоков, с использованием комбинированного протокола формирования «виртуального» канала перехвата;ОС В производит дешифрование принятой криптограммы по известному ключу;Дешифрованное сообщение ОС Вразбивает на Тb-битовых блоков;Из каждого b -битового блока дешифрованного сообщения ОС В отбрасывается г-битовый случайный блок. В результате формируется блок принятого сообщения длиной рбит, гдеp=b-rТ p-битовых блоков объединяются в принятое сообщение ОС В.Расчет экономической эффективности внедрения системы защиты информации по открытым каналамОценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данныхДанные по единовременным денежным затратам на создание и внедрение СЗ на 100 ЭВМ, обрабатывающих данные по открытым кагалам, в разрезе этапов работ представлены таблице 1 (стоимость определялась на основе анализа цен услуг группы крупнейших системных интеграторов в области защиты информации).Суммарные затраты на ежегодную замену оборудования по причине выхода из строя составят:Средняя заработная плата специалиста по защите информации с необходимым уровнем квалификации составляет 360 000 рублей в год.Затраты на заработную плату специалиста по защите информации составят:Суммарные затраты на страховые взносы в Пенсионный фонд России, Фонд социального страхования России, Фонды обязательного медицинского страхования в год составят:В таблице 2 приведены затраты на электроэнергию.В расчётах цена за 1 кВт/ч – 5,00 руб.Таблица 1 - Затраты на создание СЗПДнНаименование этапаИсполнительТрудоемкость (дней)Сумма руб.Информационное и техническое обследование.Системныйинтегратор535 000,00Разработка модели угроз и нарушителей безопасности ИС.Системныйинтегратор335 000,00Классификация ИССистемныйинтегратор15 000,00Разработка Технического задания на создание системы защиты ПДн.Системныйинтегратор325 000,00Разработка технического проекта СЗСистемныйинтегратор350 000,00Разработка комплекта корпоративных документов по защите ИССистемныйинтегратор550 000,00Согласование разработанной системы защиты.Системныйинтегратор20,00Поставка СЗИ.Системныйинтегратор22700 000,00Проведение пуско-наладочных работ.Системныйинтегратор20300 000,00Установка и настройка СЗИ от НСДСистемныйинтегратор16000.00Итого:651 206 000,00Таблица 2 - Затраты на электроэнергиюНаименованиеМощность, кВаттКол-во часов, ч.Использованная энергия, кВаттСтоимость, руб.Компьютер администратора информационной безопасности0,51981990,54 952,50Средство обнаружения вторжений0,15870013056 525,00Итого:0,65106812295.511477,50Данные по временным и денежным затратам на поддержку СЗ данных по открытым каналам приведены в таблице 3.Таблица 3 - Затраты на поддержку СЗНаименованиеСтоимость, руб.Затраты на замену оборудования по причине выхода из строя.60 000,00Расходы на оплату труда специалисту в штате организации.,00Затраты на страховые взносы.Затраты на электроэнергию.11477,50Стоимость поддержки СЗПДн в течении года (согласно формуле (6).,50Затраты на реализацию СЗ данных по открытым каналам и на её поддержку в течении 3 лет составляют: рублейРасчёт показателей экономической эффективности проектаРассчитывается уровень угрозы по уязвимости (Th) на основе критичности и вероятности реализации угрозы через данную уязвимость. Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации.где- критичность реализации угрозы (указывается в %);- вероятность реализации угрозы через данную уязвимость (указывается в %);- уровень угрозы по уязвимости по угрозам конфиденциальность, целостность или доступность. Для подсчёта уровня угрозы по всем уязвимостям CTh, через которые возможна реализация данной угрозы на ресурсе, просуммируем полученные уровни угроз через конкретные уязвимости по формуле:,Значения уровня угрозы по всем уязвимостям получим в интервале от 0 до 1. Общий уровень угроз по ресурсу CThR, учитывая все угрозы, действующие на ресурс, подсчитывается по формуле для одного ресурса (n):,Значение общего уровня угрозы получим в интервале от 0 до 1. Риск по ресурсу R рассчитывается следующим образом:,где D – критичность ресурса.Риск по информационной системе CR рассчитывается по формуле: Для режима работы в деньгах:Для режима работы в уровнях:Если угроз несколько, то подсчёт рисков ведётся для каждой угрозы по отдельности и суммируется для получения общей суммы рисков по всем угрозам.Рассчитаем риски для угрозы информационной безопасности в виде взлома злоумышленником файл-сервера ООО НПФ «Мета Хром», модификации системы электронной почты, а также разглашения конфиденциальной информации сотрудниками, так как данные виды угроз являются наиболее возможными.В таблице 4 приведена характеристика угроз и уязвимостей в ООО НПФ «Мета Хром»Таблица 4 - Характеристика угроз и уязвимостей при передаче данных в ООО НПФ «Мета Хром»РесурсУгрозаУязвимостьКонфиденциальная информацияУгроза 1Неавторизованное проникновение нарушителяУязвимость 1Отсутствие авторизации при доступе на серверУязвимость 2Отсутствие системы разграничения локальной вычислительной сети Угроза 2Неавторизованнаямодификация информации всистеме электроннойпочты, хранящейся наресурсеУязвимость 1Отсутствие авторизациидля внесения изменений всистему электроннойпочтыУязвимость 2Отсутствие регламентаработы с системойкриптографическойзащиты электроннойкорреспонденцииУгроза 3Разглашениеконфиденциальнойинформации сотрудникамиООО НПФ «Мета Хром»Уязвимость 1Отсутствие соглашений оконфиденциальности Уязвимость 2Распределение атрибутовбезопасности (ключидоступа, шифрования) между несколькимидоверенными сотрудникамиВ Таблице 5 приведен уровень вероятности реализации указанных угроз и критичность реализации угрозы через указанные уязвимости.Таблица 5- Уровни вероятностей реализации угроз и критичность реализации угрозыУгроза/УязвимостьВероятность реализации угрозы через данную уязвимость в течение года (%), P(V)Критичность реализации угрозы через уязвимость (%), ERУгроза1/Уязвимость15060Угроза1/Уязвимость22060Угроза2/Уязвимость16040Угроза2/Уязвимость21040Угроза3/Уязвимость11080Угроза3/Уязвимость28080Рассчитываем уровень угроз по вышеперечисленным формулам, результаты представлены в таблице 6.Таблица 6 - Расчёт уровней угрозУгроза/УязвимостьУровень угрозыУровень угрозы по всем уязвимостям, через которые реализуется данная угроза, %Угроза1/Уязвимость10,30,384Угроза1/Уязвимость20,12Угроза2/Уязвимость10,240,270Угроза2/Уязвимость20,04Угроза3/Уязвимость10,080,669Угроза3/Уязвимость20,64Результаты расчета общего уровня угроз приведены в таблице 7.Таблица 7 - Расчет общего уровня угрозУгроза/УязвимостьУровень угроз по всем уязвимостям, через которые реализуются данная угроза (%)Общий уровень угроз по ресурсу, (%)Угроза1/Уязвимость10,3840,8511Угроза1/Уязвимость2Угроза2/Уязвимость10,2701Угроза2/Уязвимость2Угроза3/Уязвимость10,669Угроза3/Уязвимость2Предположим, что ОООНПФ «Мета Хром» в случае потери указанного ресурса понесёт потери в размере 200000 рублей. Для угрозы доступность, критичность ресурса задаётся в час (а не год, как для остальных угроз), чтобы получить критичность ресурса в год, необходимо умножить критичность ресурса в час на максимально критичное время за год. В этом случае получаем значение риска ресурса в денежном выражении – 170220 рублей.Произведем расчёт рисков информационной системы с учётом вышесказанного. Так как вероятность любого события не может быть нулевой, принимаем вероятности использования злоумышленником указанных уязвимостей равной 10%. Величина вероятностей приведена в таблице 8.Таблица 8 - Вероятности реализации угрозыУгроза/УязвимостьВероятность реализации угрозы через данную уязвимость в течение года (%), P(V)Критичность реализации угрозы через уязвимость (%), ERУгроза1/Уязвимость11060Угроза1/Уязвимость21060Угроза2/Уязвимость11040Угроза2/Уязвимость21040Угроза3/Уязвимость11080Угроза3/Уязвимость21080Произведём расчёт уровней угрозы.Таблица 9- Расчёт уровней угрозыУгроза/УязвимостьУровень угрозы, %Уровень угрозы по всем уязвимостям, через реализуется данная угроза, %Общий уровень угроз, %Угроза1/Уязвимость10,060,210,45Угроза1/Уязвимость20,06Угроза2/Уязвимость10,040,18Угроза2/Уязвимость20,04Угроза3/Уязвимость10,080,15Угроза3/Уязвимость20,08Таким образом, снижение уровня угроз после внедрения предлагаемых мер защиты произошло на 47%. Оценка экономической эффективности проектаЭкономическая эффективность создания и поддержки спроектированной СЗ будет равна:где П – потенциальные финансовые потери за период 3 года за счет регуляторных рисков;З – оценка рисков в течении 3 лет в денежном выражении.ЗАКЛЮЧЕНИЕПроблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию “информации”. Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую вомного раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.Криптографические способы являются наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных телекоммуникационных системах. Однако применение только аппаратуры шифрования полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента не решает. Дело в том, что при существующих способах организации и построения сетей связи остаются участки тракта передачи информации, по которым информация передается в открытом виде.Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации. Все вышесказанное свидетельствует об актуальности задачи разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений. Поэтому, в рамках дипломного исследования решена задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.В ходе дипломного исследования были получены следующие результаты:Изучены основные способы не криптографической защиты информации. Проведених анализ и выявлены недостатки.Проведен анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Сформулированы основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.Проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;Изучены принципы построения симметричных блочных систем шифрования и выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;Обоснована экономическая эффективность проекта.Таким образом, поставленная научная задача дипломной работы выполнена.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫАндрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита данных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.57.Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность информации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты информации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопасность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Главная редакция физико-математической литературы, 1985. 623с.Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988.248с.Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт РФ.Диффи У., Хелман М., Защищенность и имитостойкость. Введение в криптографию, ТИИЭР № 5, 1979, 353с.Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информационная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения информационной безопасности Московской городской телефонной сети. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г., М., Правда. 1997. С.235-236.Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Радио и связь, 1986, 295с.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирование источников). -Д.: Издательство ЛГУ, 1980, 164с.Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Проблемы передачи информации. 1986., т.22, № 4,26-31с.Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волоконном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекоммуникаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.Масловский В. М. «Защита информации при передаче данных в высокоскоростных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.Масловский В. М. Проблемы защиты информации при передаче данных в телекоммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практич. конф. СПб., ВУС. 2002. С.191-201.Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Московской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петербург, 2002. 496с.Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Издательство СПбГУ, 1998.212с.Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфидент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999. 328с.Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.Расчет помехоустойчивости систем передачи дискретных сообщений: Справочник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Радио и связь, 1981. 232с.Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей(Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .Фано Р. Передача информации. - М.: Мир, 1965. 438с.Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Теория кодирования. - М.: Мир, 1964. С.166-198.Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.Шеннон К. Работы по теории информации и кибернетики. Перевод с английского. -М.: Иностранная литература, 1963, 829с.Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245сAhlswede R., Csiszar I. Common randomness in information theory and cryptography - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Certain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.Maurer U. Secret Key Agreement by Public Discussion Based on Common Information // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryptology, 1997, no. 10, pp. 97-110.Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387

Список литературы [ всего 88]

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Матема¬тические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита дан¬ных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональ¬ная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и со¬временное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность ин¬формации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты инфор¬мации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопас¬ность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Глав¬ная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.
23. ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографи¬ческая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая за¬щита информации. Функция хэширования. - М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в крипто¬графию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения ин¬формационной безопасности Московской городской телефонной сети. Сб. ма¬териалов докл. Международной конф. "Безопасность информации". 14-18 апре¬ля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безо¬пасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Ра¬дио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирова¬ние источников). -Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Про¬блемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волокон¬ном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекомму¬никаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоро¬стных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в теле¬коммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармей¬ской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Москов¬ской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петер¬бург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Изда¬тельство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфи¬дент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компью¬терных системах и сетях. - М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справоч¬ник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Ра¬дио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. - М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Тео¬рия кодирования. - М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с англий¬ского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptogra¬phy - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Cer¬tain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Informa¬tion // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
82. Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryp¬tology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01418
© Рефератбанк, 2002 - 2024