Алгоритм защиты информации на основе тригонометрических функций тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Сизов, Владимир Петрович

  • Сизов, Владимир Петрович
  • кандидат технических науккандидат технических наук
  • 2012, Пермь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 158
Сизов, Владимир Петрович. Алгоритм защиты информации на основе тригонометрических функций: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Пермь. 2012. 158 с.

Оглавление диссертации кандидат технических наук Сизов, Владимир Петрович

Введение.

1, Анализ способов повышения достоверности информационного обеспечения систем автоматизации испытаний.

1.1. Особенности современных систем автоматизации испытаний

1.2. Способы повышения достоверности информации в системах автоматизации испытаний.

1.3. Основы теории кодирования для построения невскрываемых и защищенных систем.

1.3.1, Основные понятия и определения

1.3.2, Расстояние единственности кода.

1.3.3, Соотношение избыточностей по входу и выходу

1.4. Основные подходы к построению способа эффективного специального кодирования.

1.4.1.Быстрое кодирование с использованием генератора случайных чисел.

1.4.2.Качественные показатели идеального генератора случайных чисел.

1.4.2.1. Детерминированные ГГТСЧ.

1.4.2.2.ГПСЧ с источником энтропии.

1.4.2.3.ГПСЧ в системах кодирования.

1.4.2.4. Аппаратные ГПСЧ.

1.5. Выводы.

2.Разработка метода специального кодирования для повышения достоверности информации на основе тригонометрических функций.

2.1. Метод тригонометрического кодирования.

2.2.Свойства и применимость для кодирования тригонометрических функций.

2.3. Реализация метода кодирования уровня FAN САИ для систем «реального» времени.

2.4.Вывод ы.

3 Построение эффективного генератора случайных чисел.

3.1. Задачи, возникающие при использовании физических генераторов случайных чисел.

3.2.Эффективная нумерация множеств.

3.2.1 Постановка задачи.

3.2.2.Нумерация сочетаний.

3.3. Эффективная генерация произвольно распределенных случайных величин.

3.3.1. Постановка задачи.

3.3.2.Быстрая генерация случайных величин.

3.3.3.Генерация случайных величин на основе тригонометрический функций.

3.4. Выводы.

4, Анализ характеристик метода кодирования для повышения достоверности информации.

4.1. Основные определения и постановка задачи анализа.

4.2. Оценка метода кодирования на базе тригонометрических функций.

4.2.1, Требования к алгоритмам кодирования в САИ.

4.2.2, Тесты для проверки генераторов случайных и псевдослучайных чисел.

4.2.2.1, Тест «Регистровый сдвиг».

4.2.2.2,Тест «Разброс символов».

4.2.2.3.Тест «Статистика сочетаний байтов в кодировке».

4.2.2.4.Способ оценивания по закону распределения символов.

4.2.2.5.Способ оценивания по количеству сочетаний знаков

4.2.2.6.Прочие характеристики.

4.3. Выводы.

5. Разработка и реализация алгоритма кодирования в составе системы автоматизации испытаний.

5.1. Описание аппаратурного и программного обеспечения системы автоматизации испытаний.

5.1.1. Характеристика объекта автоматизации.

5.1.2. Назначение системы.

5.1.3. Структура системы.

5.1.4. Функционирование системы.

5.1.5. Результаты опытной эксплуатации САИ.

5.2.Анализ производительности LON-системы.

5.2.1.Измерение производительности систем коммуникации

5.2.2. Оценка разработанных алгоритмов кодирования информации в сетях LON САИ.

5.3. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Алгоритм защиты информации на основе тригонометрических функций»

Совершенствование технологии проектирования и изготовления авиационных изделий привело к усложнению и повышению требований к испытаниям. Переход к построению современных систем автоматизации испытаний характеризуется большой интенсивностью и нестационарностью информационных потоков, высокими требованиями к точности, надежности и достоверности испытаний. Высокое качество процессов передачи, хранения и обработки информации достигается решением задач контроля, защищенности и резервирования информационного и программного обеспечения. При этом информационное обеспечение - это структурное множество всех документов и данных (информационных элементов), хранящихся и циркулирующих в автоматизированной системе. Другими словами, информационное обеспечение представляет совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, а также методологии построения баз данных. Назначение информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для принятия управленческих решений.

Возможность и эффективность использования информации обуславливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достоверность, доступность, актуальность, своевременность, точность, достаточность, устойчивость. Среди этих показателей особое место занимает достоверность информации.

Достоверность информации - свойство информации быть правильно воспринятой. На величину потерь от недостоверности информации влияют следующие факторы: дефицит (недополучение) информации, затраты на исправление ошибок, дезорганизация объекта управления, обусловленная искажением информации.

Мы говорим, что информация достоверна, если имеем возможность использовать ее без дополнительной проверки. Если информация недостоверна, то принимать решения по ней затруднительно. Тогда, для определенности, должны быть выполнены работы по увеличению достоверности, либо попытки принимать решения в условиях неопределенности. Так как использование недостоверной (ложной, искаженной) информации может нанести большой ущерб, то проблема обеспечения достоверности информационного обеспечения

САИ является, безусловно, актуальной.

В общем случае достоверность информации достигается: указанием времени совершения событий, сведения о которых передаются; сопоставлением данных, полученных из различных источников; своевременным вскрытием дезинформации; исключением искаженной информации и др. Для оценки достоверности информации, циркулирующей в системах, используют следующие частные показатели:

- достоверность сообщений в смысле отсутствия ложных сведений и данных;

- вероятность ошибочного или искаженного приема дискретной единицы бита, цифры, буквы, слова).

Таким образом, достоверность информации достигается своевременным отношением дезинформации и исключением искаженной информации. Решение этих задач обеспечивается применением специальных методов кодирования, т.е. реализацией методов кодирования придающих информации свойства невскрываемости и защищенности. Однако, как показал анализ, известные методы кодирования имеют существенные недостатки, такие как, наличие периода повторения, обратимость кодирования, низкая скорость, а применение традиционных алгоритмов кодирования влечет за собой усложнение структур кодеров, а также характеризуются повышенной вычислительной сложностью, что препятствует их использованию в условиях жестких ограничений «реального» времени. Поэтому, актуальным является разработка новых алгоритмов кодирования и создание новых кодеров, обеспечивающих высокую вероятность вскрытия дезинформации и исключение искаженной информации в реальном времени, что гарантирует невскрываемость и защищенность информации, ее высокие потребительские качества и, следовательно, высокую эффективность функционирования систем автоматизации испытаний.

Наибольшее практическое применение для кодирования информации в настоящее время находят способы кодирования, которые можно разделить на два больших класса: вычислительно стойкие и безусловно стойкие [12].

Большинство из практически используемых в настоящее время способов кодирования обеспечивают лишь вычислительную стойкость. Это означает, что коды могут в принципе быть раскрыты путем полного перебора ключей. Перспектива применения вычислительно стойких способов кодирования информации в определенном смысле омрачена тем, что большую угрозу для них представляют квантовые компьютеры [13].

В известных работах [14, 15] по квантовым компьютерам показано, что с их помощью многие задачи декодирования, практически не решаемые сегодня в традиционных вычислительных средах, могут быть быстро решены. Таким образом, если сегодня вычислительно стойкие способы кодирования в целом удовлетворительно решают возлагаемые на них задачи по защищенности информации, то ситуация может резко измениться в ближайшем будущем, если квантовые компьютеры станут реальностью или будут открыты новые эффективные методы анализа.

В противоположность вычислительно стойким способам кодирования, безусловно стойкие способы кодирования обеспечивают невозможность вскрытия закодированной информации (при соблюдении некоторых условий, связанных с их корректным применением), независимо от привлекаемых для вскрытия вычислительных возможностей. Это свойство делает весьма актуальной задачу разработки безусловно стойких способов кодирования.

Основы теории безусловной стойкости способов кодирования были изложены в работе К.Шеннона [12].

В основе применения безусловно стойких способов кодирования при использовании коротких ключей положено предварительное кодирование сообщений. Можно выделить два основных подхода к такому кодированию.

Первый заключается в применении традиционного сжатия данных для уменьшения избыточности сообщения [10]. Особенностью этого подхода является то, что разработка алгоритмов сжатия сводится к минимизации сложности кодера и декодера при достижении заданной произвольно малой избыточности на символ сообщения [12].

Второй подход состоит в построении специальных кодов, основанных на методах нумерационного и омофонного кодирования [8]. Однако специальные методы кодирования могут быть не столь эффективны с вычислительной точки зрения при сложных моделях источников [7].

Третий подход к созданию безусловно стойких способов кодирования информации основан на использовании идеального генератора случайных чисел [6]. В настоящей работе исследован и реализован такой генератор с бесконечным периодом гаммирования, не подверженный статистическим закономерностям. Вскрытие такого алгоритма кодирования практически исключается, в связи с невозможностью постановки математической задачи [12].

Решение задач построения безусловно стойких кодов в рамках трёх указанных основных подходов тесно связано со многими задачами в других разделах, теории кодирования источников и теории информации в целом.

Значительный вклад в развитие эффективных алгоритмов кодирования информации внесли работы Э. М. Габидулина, Б. Я. Рябко, В. М. Сидельникова и целого ряда других отечественных ученых. Вопросы безусловной стойкости кодов были впервые рассмотрены К.Шенноном, а затем в работах Р. Альсведе (Ahlswede,R.), Дж. Л. Месси (Massey,J.L.), Б.Я.Рябко, Ю. М. Штарькова и др. Омофонными кодами занимались такие исследователи как К. Гюнтер (Gunther, Ch.), К. Гирман (Gehrmann, Ch.), Дж. Л.Месси, В. Пенцхорн (Penzhorn,W.), В. К. да PoKa(daRocha,V.C.), Б. Я. Рябко и др. Извлечение случайности и генерация случайных величин рассматривались в многочисленных работах, среди которых отметим работы Дж. Абрахаме (Abrahams,J.), П. Элайе-ca(Elias,P.), Д. КнутаиА. Яо (Knuth,D., Yao,A.), Н.Нисана и Д. Цуккермана (Nisan, N., Zuckerman,D.), Ж. Р. Роше (Roche,J.R.), Б.Я.Рябко, Т. С. Ханаи М.

Хоши (Han, T.S., Hoshi,M.). Многочисленные работы посвящены методам универсального, нумерационного и адаптивного кодирования источников.

Вместе с тем, в известных научных публикациях не нашли отражения вопросы, связанные с разработкой эффективных методов кодирования на основе тригонометрических функций и обладающих характеристиками, обеспечивающими их эффективное использование в системах реального времени.

Известные методы построения безусловно стойких кодов обладают экспоненциальной по длине сообщения трудоемкостью и, следовательно, практически не реализуемы. В то же время известны методы кодирования, из которых необходимо выделить генераторы случайных чисел, пригодные для построения безусловно стойких кодов за счет снижения расстояния единственности. Сложность построения известных генераторов случайных чисел, рассматриваемая как функция избыточности и числа используемых при кодировании случайных символов, растет экспоненциально, что затрудняет практическое применение этих кодов. Эффективных генераторов случайных чисел известно достаточно много [6], однако они требуют снижения сложности при достижении заданной произвольно малой избыточности, прежде всего, за счет уменьшения трудоемкости обработки больших математических операций, а так же за счет экономии памяти кодера и декодера. Кроме того, многие генераторы случайных чисел характеризованы лишь эвристическими или экспериментальными оценками, в то время как для практических применений требуются строго доказанные теоретические оценки. Отсюда необходимо разработать метод генерации случайных чисел, обеспечивающий минимальную сложность в реализации.

Важное место при разработке эффективных способов и алгоритмов кодирования занимают задачи оценки кодов с точки зрения достижения поставленных целей. Известные статистические тесты, например, рекомендованные для практического использования в системах защиты информации Национальным институтом стандартов и технологий США, для обнаружения отклонений от случайности в «почти» случайных последовательностях [4], получаемых на выходах низко избыточных кодеров, часто требуют объемов выборки, значительно превосходящих ресурсы памяти компьютеров, что делает эти тесты не применимыми. Следовательно, важным и актуальным является задача построения тестов для оценки алгоритмов кодирования.

Объектом исследований является разработка и практическая реализация методов и алгоритмов повышения достоверности информационного обеспечения систем автоматизации испытаний.

Предмет исследований составляют методы и алгоритмы эффективного кодирования данных, обеспечивающие повышение достоверности информационного обеспечения систем автоматизации испытаний в режиме реального времени.

Цель работы состоит в создании и практической реализации методов и алгоритмов кодирования данных для повышения достоверности информации в системах автоматизации испытаний в режиме реального времени.

Для достижения указанной цели в диссертационной работе решаются следующие задачи:

- проведение классификации и анализа способов кодирования, обеспечивающих повышение достоверности информации в системах реального времени;

- разработка метода кодирования на основе тригонометрических функций, характеризуемого линейной или меньшей сложностью и быстро адаптирующегося к меняющейся статистике источника;

- построение генератора случайных чисел, характеризуемого линейным или меньшим ростом сложности при минимизации количества расходуемых случайных бит;

- получение аналитических верхних оценок избыточности, скорости и эффективности алгоритмов кодирования, реализующие предложенные методы;

- построение алгоритма статистического тестирования случайных последовательностей, требующих существенно меньших объемов выборки, чем ранее известные и разработка эффективных схем применения статистических тестов к анализу поточных кодов;

- реализация и практическое применение в системе автоматизации испытаний разработанных методов и алгоритмов кодирования данных.

Основные задачи диссертационной работы. Указанная цель предполагает решение следующих научных задач:

- проведение классификации и анализа способов кодирования потока информации, основанных на применении тригонометрических вычислительных операций;

- разработка поточного алгоритма кодирования, ориентированного на использование вычислительных операций;

- разработка и исследование функциональных моделей шифраторов и кодеров;

- разработка алгоритмов кодирования на основе тригонометрических функций;

- исследование характеристик предложенного алгоритма кодирования.

Методы исследования. В процессе исследований были использованы основные положения и методы теории информации, теории кодирования, теории сложности, теории вероятностей, математического анализа, математического моделирования и вычислительных экспериментов с применением ЭВМ. Научная новизна результатов работы:

- разработан новый метод кодирования на основе тригонометрических функций, характеризуемый линейно растущим объемом памяти и линейно растущим временем;

- впервые предложен и разработан генератор случайных чисел, имеющий бесконечный период гаммирования и не подверженный статистическим данным, что позволяет точно оценивать расстояние единственности для построения идеальных систем кодирования;

- получена аналитическая верхняя оценка избыточности арифметического кодирования, на основании которой предложен оптимальный выбор параметров кодера;

- разработаны новые алгоритмы статистического тестирования случайных последовательностей, превосходящие по мощности лучшие из известных на настоящее время;

- построен оптимальный метод преобразования распределений случайных величин, имеющий линейную сложность.

Практическая ценность полученных результатов:

- построены алгоритмы и реализованы программные модули кодирования данных на основе тригонометрических функций, не требующие дополнительных вычислений при изменении статистики источника;

- построен алгоритм и реализованы программные модули для выполнения операций с вероятностями в арифметическом кодере и декодере, требующий линейного времени при возрастающем размере генератора случайных чисел источника и разработаны структура данных и алгоритм, позволяющие экспоненциально снизить объем памяти кодера и декодера, требуемый для оценивания статики источника с заданной точностью;

- проведена оценка полученных алгоритмов кодирования данных на основе методов статистического тестирования и сопоставление с известными (DES) и идеальными («белый шум») системами кодирования, которые выявили высокое качество кодирования и его высокую скорость.

Основные положения, выносимые на защиту:

- применение как основы нового метода кодирования разработанного класса тригонометрических функций, обеспечивающих абсолютную случайность при заданном произвольно низком входном количестве знаков (низкой избыточности по входу), а также позволяющих реализовать рациональные способы генерации произвольно распределенных случайных чисел;

- использование для построения теоретически стойких систем кодирования генератора случайных чисел, обеспечивающего снижение сложности за счет уменьшения трудоемкости обработки вычислительных операций, сокращения памяти кодера и декодера;

- использование для оценивания алгоритмов кодирования данных методы статистического кодирования, основанные на применении и обеспечивающие большую, нежели ранее известные;

- разработаны практические применения разработанных на основе предложенных методов и алгоритмов кодирования программных модулей, внедренных в практику функционирования промышленной САИ, и позволяющих повысить достоверность информации в режимах реального времени. Реализация и внедрение результатов работы:

- разработанные на основе предложенных методов алгоритмы кодирования данных, обеспечивающие достоверность информации в САИ, реализованы до уровня прикладных программных модулей, которые в составе прикладного программного обеспечения прошли практическую апробацию и внедрены в САИ авиационных изделий на ОАО «НПО "Искра"» г. Пермь. Практическое функционирование программных модулей кодирования данных в составе САИ показало, что заложенное в алгоритмах кодирования высокое быстродействие позволяет их применение при работе САИ в режиме реального времени;

- по результатам получен патент Российской Федерации на изобретение № 23311116 полученный 10 августа 2008 г, СВИДЕТЕЛЬСТВО о государственной регистрации программы ЭВМ №2010610256 полученное 11 января 2010 г. «Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях ЬОЫ, по алгоритму шифрования Сизова В.П.»

Апробация работы. Основные результаты докладывались и обсуждались на следующих международных и российских конференциях:

- международная научная конференция «Рускрипто 2005» (Москва, 2005 г);

- VI конференция «Информационная Безопасность регионов России» (С-Петербург, октябрь 2008 г.);

- международная научная конференция «Рускрипто 2009» (Москва, 2009 г).

По теме диссертации опубликовано 7 печатных работ, в том числе 2 в журналах из списка научных изданий, рекомендованных ВАК. Структура и объем работы.

Диссертация состоит из введения, пяти глав, заключения, списка литературы и приложения. Диссертация содержит 156 страниц машинописного текста, 10 таблиц, 23 рисунка. Список литературы включает 87 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Сизов, Владимир Петрович

5.3, Выводы

1. Разработана и внедрена в опытную эксплуатацию система автоматизации испытаний авиационных изделий на базе протокола Lon Works.

2. Реализованы и включены в состав программного обеспечения САИ алгоритм кодирования на основе разработанного метода повышения достоверности информации с применением тригонометрических функций и генератора случайных чисел.

3. Рабочее функционирование разработанных алгоритмов и программных модулей в составе САИ в процессе эксплуатации:

- подтвердило полученные теоретические результаты о возможности создания кодеков, обеспечивающих конфиденциальность и высокую защищенность информации, функционирующих в системах «реального» времени и сетевых архитектурах типа LON;

- показало возможность применения для целей кодирования тригонометрических функций, реализуемых в узлах LON, что повысило пропускную способность в 15 раз по сравнению с существующими стандартными алгоритмами кодирования;

- продемонстрировало практическую целесообразность применения предложенного метода повышения достоверности информации, что подтверждается достижением доверительной вероятности точности более 0,999999 и увеличением средней наработки информации на ошибку в 47,3 раза.

4. Используемый в САИ разработанный метод повышения достоверности информации обеспечивает циркулирование данных с заданной точностью, парирование и обнаружение несанкционированных подключений и подмену исходной информации в процессе испытаний авиационных агрегатов, доводки и проверки их функциональных характеристик.

5. Предложенные в работе метод и алгоритмы кодирования для рассматриваемого класса сетевых систем и «реального» времени могут быть использованы и в других областях науки и техники, где требования к достоверности обрабатываемой информации совпадают с отмеченными в настоящей работе.

ЗАКЛЮЧЕНИЕ

Рассмотрение особенностей САИ как объекта проектирования и исследования, особенностей процесса испытаний, системы управления и эксплуатационных требований позволило сформулировать основные требования, предъявляемые к системам автоматизации стендовых испытаний авиационных изделий.

Показано, что с учетом указанных особенностей САИ должна представлять иерархическую сетевую архитектуру. При этом особое место среди проблем обеспечения требуемой достоверности обработки информации занимают задачи построения кодирующих алгоритмов, функционирующих в условиях «реального времени» сетевых Fieldbus систем.

Отмечено, что в настоящее время защищенный канал может быть создан средствами защиты с открытыми ключами. Однако использование существующих подходов в FAN практически невозможно, т.к. кодеки нужного качества повышения достоверности информации слишком медленные для «реального» времени или не обладают заданной вычислительной стойкостью.

Проведена оценка существующих методов повышения достоверности за счет специального кодирования данных, для которых определены параметры стойкости, избыточности и эффективности. Устранить имеющиеся недостатки и построить безусловно стойкие системы кодирования возможно с использованием тригонометрических функций на основе генератора псевдослучайных чисел с бесконечным периодом гаммирования. В тоже время существующие ГПСЧ различных классов не обеспечивают данное требование.

Созданный в работе новый метод кодирования данных для повышения достоверности информации может быть вскрыт только полным перебором ключа.

Реализованный алгоритм на основе предложенного метода основан на применении эффективной нумерации множеств и сочетаний, для которого произведена оценка периода гаммирования.

Проведенный анализ разработанного алгоритма кодирования и его реализация для систем LON показал, что по сравнению с известным алгоритмом шифрования DES созданный алгоритм обеспечивает увеличение скорости и качества кодирования при уменьшении вносимой избыточности.

На основе предложенного в диссертационной работе подходе разработана, изготовлена и внедрена система автоматизации испытаний авиационных изделий. Разработанные оригинальные программные модули кодирования на основе тригонометрических функций включены в состав программного обеспечения САИ и обеспечивают циркулирование данных с заданной точностью, парирование и обнаружение несанкционированных подключений и подмену исходной информации.

Разработана программная поддержка, реализующая описанные выше методы, алгоритмы и подходы. В диссертационной работе получены следующие научные результаты:

1. Проведена классификация и анализ способов кодирования информации для повышения достоверности в сетевых системах «реального» времени.

2. Разработан метод кодирования на основе тригонометрических функций, характеризуемый линейной или меньшей сложностью и быстро адаптирующийся к меняющейся статистике источника.

3. Построен метод генерации случайных величин, характеризуемый линейным или меньшим ростром сложности при минимизации количества расходуемых случайных бит.

4. Реализован алгоритм кодирования на основе предложенных методов и получены аналитические верхние оценки их избыточности, скорости и эффективности.

5. Построен алгоритм статистического тестирования случайных последовательностей, требующих существенно меньших объемов выборки, чем ранее известные, и разработаны эффективные схемы применения статистических тестов к анализу поточных кодов.

6. Осуществлена реализация и практическое применение в системе автоматизации испытаний авиационных изделий разработанного метода и построенных на его основе алгоритмов кодирования данных.

Список литературы диссертационного исследования кандидат технических наук Сизов, Владимир Петрович, 2012 год

1. Ахо А., Хопкрофт Дж.,Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 1979. - 383 с.

2. Дитрих Д., Лой Д., Швайнцер Г. Ю. LON-технология. Построение распределённых приложений. // Пермь: Звезда. 1999. - 424 с.

3. Волкова В.Н., Кузина Б.М. Информационные системы. // Санкт-Петербург: СПбГТУ. 1998. - 111 с.

4. Бабкин В. Ф. Метод универсального кодирования не зависимых сообщений не экспоненциальной трудоемкости // Проблемы передачи информации. -1971.-Т. 7,№4.-С. 13-21.

5. Введение в криптографию / Под общ. ред. В. В. Ященко- М.: МЦНМО: «ЧеРо», 2000. 287 с.

6. Галлагер Р. Теория информации и надежная связь. М.: Советское радио, 1974. - 425 с.

7. ГОСТ28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных.

8. Кнут Д. Искусство программирования для ЭВМ. В 3-х томах. Т.2. Получисленные алгоритмы. М.: Мир, 1977. - 724 с.

9. Кричевский Р. Е. Оптимальное кодирование источника на основе наблюдений // Проблемы передачи информации. 1975. - Т. 11, № 4. - С. 37-42.

10. Кричевский Р. Е. Сжатие и поиск информации. М.: Радио и связь, 1989.- 168 с.

11. Фильчаков П. Ф. Справочник по высшей математике. М.: Наукова думка, 1971. - 626 с.

12. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. М.: Мир, 1984. -Т1. - 527 с.

13. Фитингоф Б. М. Оптимальное кодирование при неизвестной и меняющейся статистике сообщений // Проблемы передачи информации. 1966. -Т. 2, №2.-С. 3-11.

14. Шеннон К. Работы по теории информации и кибернетике. М.: ИЛ, 1963.-С. 333-369.

15. Фейнман Р. Моделирование физики на компьютерах // Квантовый компьютер и квантовые вычисления: Сб. в 2-х т. Ижевск: РХД, 1999. - Т. 2. С. 96-123.

16. Манин Ю.И. Вычислимое и невычислимое. М.: Сов. радио, 1980.128 с.

17. Дж. фон Нейман. Математические основы квантовой механики. М.: Наука, 1964.-368 с.

18. Мачикина Е.П. Быстрые методы решения задачи фон Неймана Элай-еса и ее обобщений. Автореф. канд. физ.-мат. Новосибирск, 2002. 20 с.

19. Massey J.L. Some applications of source coding in cryptography // European Transactionson Tele communications. 1994. - V.5. - P. 421-429.

20. Menezes A.,van Oorschot P.,Vanstone S. Hand book Of Applied Cryptography. CRC Press, 1996. - 661 p. http://www.cacr.math.uwaterloo. ca/hac/.

21. Rissanen J.J. Generalized Kraft in equality and arithmetic coding // IBM J. Res. Dev. 1976. - V.20. - P. 198 - 203.

22. Pasco R. Source coding algorithm for fast data compression. Ph. D. thesis, Dept. Elect. Eng. Stanford Univ. Stanford, CA, 1976. P. 216.

23. Witten I. H., Neal R., Cleary J.G. Arithmetic coding for data compression // Communication sof the ACM. 1987. - V. 30, № 6. - P. 520-540.

24. Lenore Blum, Manuel Blum, and Michael Shub. «A Simple Unpredictable Pseudo-Random Number Generator», SIAM Journal on Computing. V. 15, May 1986.-P. 364-383.

25. Жельников В. Псевдослучайные последовательности чисел // Криптография от папируса до компьютера. M.: ABF, 1996. - 336 с.

26. Иванов М. А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: Кудиц-Образ Москва, 2003.-240 с.

27. Сизов В.П. Метод шифрования // Электроника, 1999, № 6. С. 12.

28. Сизов В.П. Новый алгоритм шифрования // Вопросы защиты информации, 2008, №2.-С. 4-11.

29. Сизов В.П. Поточный алгоритм шифрования // Информационная Безопасность регионов России / Тезисы доклад. VI конференции. С-Петербург, 2008. - С. 36-38.

30. Южаков A.A. Капгер И.В. Сизов В.П. Применение криптографических алгоритмов в сетях LON // Системы мониторинга и управления / Пермь, ПГТУ, 2009. С. 232-236.

31. Сизов В.П. Новый поточный алгоритм шифрования (тезисы). // Тезисы доклад. «Рускрипто 2005», 2005, с. (электронное).

32. Штарьков Ю.М. Некоторые теоретико-информационные задачи защиты дискретных данных // Проблемы передачи информации. 1994. - Т. 30, № 2. -С. 49-60.

33. Сизов В.П. Поточный алгоритм шифрования с неопределённым периодом гаммирования // Тезисы доклад. «Рускрипто 2009» (электронное).

34. Устройство для шифрования В.П. Сизова: пат. 2006102776 Рос. Федерация / Сизов В.П. №23311116, получен 10.08.2008.

35. Капгер И.В., Сизов В.П., Южаков A.A. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON.

36. Сборник научных трудов Пермского государственного технического университета

37. Капгер И.В., Сизов В.П., Южаков A.A. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON, по алгоритму шифрования Сизова В.П. Свидетельство о государственной регистрации программы ЭВМ № 2010610256, 11.01.2010.

38. Cleary J. G., Witten I. H. Data compression using adaptive coding and partial string matching // IEEE Transactions on Communications. 1984. - Y.32, № 4. -P. 396-402.

39. Cleary J. G., Witten I. H. A comparison of enumerative and adaptive codes // IEEE Transactions on Information Theory. 1984. - V. 30, № 2. - P. 306-315.

40. Cover T. M. Enumerative source encoding // IEEE Transactionson Infor-mati on Theory. 1973. - V. 19, № 1. - P. 73-77.

41. Daemen J., Rijmen V. The Rijndael Block Cipher, см. http://csrc.nist.gov/encryption/aes/rijndael/.

42. Elias P. Minimax optimal universal codeword sets // Transactions of the IEEE. 1983. - V. 29, № 4. - P. 491-502.

43. Elias P. Interval and recency rank source encoding: two on-line adaptive variable-lengths chemes // Transactions of the IEEE. 1987. - V. 33M. - P. 3-10.

44. FIPS197. Advanced encryption standard. см. http://csrc.nist.gov/publications/.

45. Fitingof В., Waksman Z. Fuzed trees and some new approaches to source coding // IEEE Transactions on Information Theory. 1988. V. 34, № 3. - P. 417424.

46. Gehrmann Ch. An adaptive homophonic algorithm // 1993IEEE Interna-tionsl Symposium on Information Theory (ISIT1993). San Antonio, 1993. -P. 280.

47. Gehrmann Ch. Remarks on theoretical treatments of secrecysy stems // 7th Joint Swedish-Russian International Workshop on Information Theory St. Petersburg, June 1995.-P. 84-88.

48. Goldwasser S., Bellare M. Lecture notes on cryptography. http://www-cse.ucsd.edu/users/mihir/crypto-lecnotes.html

49. Guazzo M. A general minimum-redundancy source-coding algorithm // IEEE Transactions on Information Theory. 1980. - V. 26, № 1. - P. 15-25.

50. Gunther Ch. G. A universal algorithm for homophonic coding // Advances in Cryptology Eurocrypt-88.-Heidelbergand New York: Springer-Verlag, 1988. P. 405-414 (Lecture Notesin Computer Science; V. 330).

51. Han T. S., Hoshi M. Interval algorithm for random number generation // IEEE Transactions on Information Theory. 1997. - V. 43, № 2. - P. 599-611.

52. Jelinek F. Probabilistic information theory-New York: Mc Graw-Hill, 1968.-P. 476-489.

53. Jendal H. N., Kuhn Y. J. B., Massey J. L. An information-theoretic treatment of homophonic substitution // Advancesin Cryptology Eurocrypt-89. -Berlin:Springer-Verlag, 1990. P. 382-394 (Lecture Notesin Computer Science; V. 434).

54. Knuth D. E., Yao A. C. The complexity of nonuniform random number generation // Algorithm sand Complexity: New Directions and Results, J. F. Traub Ed. New York: Academic Press, 1976. - P. 357-248.

55. Krichevsky R. Universal Compression and Retrieval. Dordrecht: Kluwer Academic Publishers, 1994. - 320 p.

56. Krichevsky R. E., Trofimov V. K. The performance of universal encoding // IEEE Transactions on Information Theoiy. 1981. - V. 27, № 2. - P. 199-207.

57. Langdon G. G., Rissanen J. A simple general binary source code // IEEE Transactions on Information Theory. 1982. - V. 28, № 9. - P. 800-803.

58. Langdon G. G. An introduction to arithmetic coding // IBMJ. Res. Dev. -1984. V. 28, № 2. - P. 135-149.

59. Massey J. L. An introduction to contemporary cryptology // Proceedings of the IEEE. 1988. - V. 76. - P. 533-549.

60. Massey J. L. Some applications of source coding in cryptography // European Transactions on Telecommunications. 1994. - V. 5. - P. 421-429.

61. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRCPress, 1996. - 661 p. http://www.cacr.math.uwaterloo. ca/hac/.

62. Moffat A. A note on the PPM data compression algorithm. Res. Rep. 88/7, Dep. Comput. Sci. Univ. of Melbourne. Australia, 1988. 132 P.

63. Moffat A., Turpin A. Effcient construction of minimum-redundancy codes for large alphabets // IEEE Transactions on Information Theory. 1998. -V. 44, № 4. -P. 1650-1657.

64. Moffat A., Neal R. M., Witten I. H. Arithmetic coding revisited // ACM Transactions on Information Systems. 1998. - V. 16, № 3. - P. 256-294.

65. Nisan N., Ta-Shma A. Extracting randomness: a survey and new constructions // Journal of Computingand System Science. 1999. V. 58, № 1. - P. 148-173.

66. Nisan N., Zuckerman D. Randomness is linear in space // Journal of Computing and System Science. 1996. - V. 52, № 1. - P. 43-52.

67. Pasco R. Source coding algorithm for fast data compression. Ph. D. thesis, Dept. Elect. Eng. Stanford Univ. Stanford, CA, 1976. 89 P.

68. Penzhorn W. A fast homophonic coding algorithm based on arithmetic coding // Fast Software Encryption. Berlin: Springer-Verlag,1995. - P. 329-345 (Lecture Notes in Computer Science; V.1008).

69. Rissanen J.J. Generalized Kraft inequality and arithmetic coding // IBM J. Res. Dev. 1976. - V. 20. - P. 198-203.

70. Rissanen J. J., Langdon G. G. Arithmetic coding // IBMJ. Res. Dev. -1979. V. 23, № 2. - P. 149-162.

71. Roche J. R. Efficient generation of random variables from biased coins // 1991 IEEE International Symposium on Information Theory (ISIT1991). P. 169.

72. Rubin F. Arithmetic stream coding using fixed precision registers // IEEE Transactions on Information Theory. 1979. - V. 2, № 6. - P. 672-675.

73. Rukhin A. A statistical test suite for random and pseudorandom number generators for cryptographic applications // NIST Special Publication 800-22 (rev. May, 15, 2001). http://csrc.nist.gov/rng/SP800-22b.pdf.

74. Ryabko B.Y. Fast and effective coding of information sources // IEEE Transactions on Information Theory. 1994. - V. 40, № 1. - P. 96-99.

75. Schneier B. Self-study course in block cipher crypianalysis /'/' Cryptoiogia. 2000. - V. 24, N. 1. - P. 18-34. http://www.counterpane.com/self-study.html.

76. Shannon C. Communication theory of secrecy systems // Bell System Technical Journal. 1949. - V. 28, № 4. - P. 656-715.

77. Simmons G. J. Cryptology // Encyclopaedia Britannica.-ed. 16.Chicago, IL: Encyclopaedia Britannicalnc. 1986. - P. 913-924.

78. Shtarkov Y. M., Babkin V. F. Combinatorial encoding for discrete stationary sources // 1973 IEEE International Symposiumon Information Theory-Budapest, 1973. P. 249-257.

79. Willems F. M. J., Shtarkov Y. M., Tjalkens T. J. The context-tree weighting method: Basic properties // IEEE Transactions on Information Theory. 1995. -V. 41, № 3. - P. 653-664.

80. Witten I. H., Neal R., Cleary J. G. Arithmetic coding for data compression // Communications of the ACM. 1987. - V. 30, № 6. - P. 520-540.

81. Ziv J., Lempel A. A universal algorithm for sequential data compression // IEEE Transactions on Information Theory. 1977. - V. 23, № 3. - P. 337-343.

82. Ziv J., Lempel A. Compression of individual sequences via variable-rate coding // IEEE Transactions on Information Theory. 1978. - V. 24, № 5. - P. 530536.

83. Rect.Left = Item * ClientWidth / 65536; Rect.Right = (Item + 1) * ClientWidth / 65536;

84. Rect.Top = RealHeight (BufferItem. * RealHeight / MaxValue) + 20; Rect.Bottom = RealHeight + 20; Canvas->FillRect(Rect);voidfastcall TMainWindow::N2Click(TObject *Sender)if (!OpenDialogl->Execute()) return;for (int Item = 0; Item < 65536; Item++) {

85. BufferItem. = 0; Was[Item] = false;

86. Word = First * 256 + ReadBufferCount.; Buffer[Word]++;if (!WasWord.) {

87. WasWord. = true; TotalSymbols++;

88. First = ReadBufferCount++.;1.bell->Caption = TotalSymbols; Labell->Repaint ();----------------------------------------------------------------------voidfastcall TMainWindow::N3Click(TObject *Sender)

89. NOTIFYICONDATA IconData; char Progress16. = "00%";

90. AnsiString)SecondSymbol + "=" + (AnsiString)BufferValue.); Buffer[Maxltem] = -1000000;;

91. ResultDialog->ShowModal() ;-------------------------------------------------------------------------voidfastcall TMainWindow::N7Click(TObject *Sender)int Total = 0;for (int Symbol = 0; Symbol < 65536; Symbol++)

92. MaxValue = 256; Graphics::TBitmap *ImportImage = new Graphics::TBitmap; ImportImage->Width = 512 + 60; ImportImage->Height = 512 + 40; ImportImage->Dormant(); TRect Rect; Rect.Left = 0; Rect.Top = 0;

93. Rect.Left = Item * RealWidth / 65536 + 40; Rect.Right = (Item + 1) * RealWidth / 65536 + 40;

94. TempBuffer32767 Value / 2. = Buffer[Value];else

95. TempBuffer32768 + Value / 2. = Buffer[Value]; memcpy(Buffer, TempBuffer, 65536 * sizeof(int)); Invalidate();--------------------------------------------------------------------------

96. Листинг программы расчета распределения сочетания знаковп--------------------------------------------------------------------------include #include #include #pragma hdrstopinclude "MWindow.h"

97. П--------------------------------------------------------------------------pragma package (smartinit) #pragma resource "*.dfm"

98. TMainWindow *MainWindow; //--------------------------------------------------------------------------fastcall TMainWindow::TMainWindow(TComponent* Owner)1. TForm(Owner)1. TotalBytes = 0;

99. ZeroMemory(Bytes, 256 * sizeof(int));--------------------------------------------------------------------------voidfastcall TMainWindow::N4Click(TObject ^Sender)1. Close ();

100. ColumnRect.Left = Column * 2; ColumnRect.Top = 38 4; ColumnRect.Right = Column * 2 + 2;

101. ColumnRect.Bottom = 384 (BytesColumn. * 100 / UpDownl->Position); if (ColumnRect.Bottom < 10) ColumnRect.Bottom = 10; Canvas->FillRect(ColumnRect);

102. TotalWrong += abs(BytesColumn. TotalBytes / 256);;float Percent = 0; if (TotalBytes)

103. Percent = TotalWrong * 100.Of / TotalBytes; Label2->Caption = (AnsiString)Percent + "%";и--------------------------------------------------------------------------voidfastcall TMainWindow::N2Click(TObject *Sender)if (!OpenDialogl->Execute()) return;

104. File *InputFile = new File(OpenDialogl->FileName.cstr(), 0RD0NLY |0BINARY) ; Byte Buffer8193. ; int WasRead = 1; TotalBytes = 0;

105. ZeroMemory(Bytes, 256 * sizeof(int));while (WasRead) {

106. Graphics:-.TBitmap *ImportImage = new Graphics::TBitmap; ImportImage->Width = 512 + 60; int MaxValue = Bytes0.;for (int Symbol = 1; Symbol < 256; Symbol++) if (MaxValue < BytesSymbol.) MaxValue = Bytes[Symbol]; if (!MaxValue)

107. MaxValue = 1024; int RealHeight = MaxValue; while (RealHeight > 512)

108. RealHeight /= 2; ImportImage->Height = RealHeight + 20; ImportImage->Dormant();1.portImage->Canvas->Brush->Color = clBlack; TRect ColumnRect;for (int Column = 0; Column < 25 6; Column++) {

109. ColumnRect.Left = Column * 2 + 40; ColumnRect.Top = RealHeight 1; ColumnRect.Right = Column * 2 + 44;

110. ColumnRect.Bottom = RealHeight 1 - (BytesColumn. * RealHeight /

111. TempBuffer127 Value / 2. = Bytes[Value];else

112. TempBuffer128 + Value / 2. = Bytes[Value]; memcpy(Bytes, TempBuffer, 256 * sizeof(int)); Invalidate() ;

113. U----------------------------------------------------

114. Byte fastcall GetNumber(Byte Current, Byte *Items)

115. Byte *CurrentItem = Items++;while (1) {if (*CurrentItem++ == Current) return Currentltem Items;cprintf ('"RYa y®BG \n\r");

116. File *InputFile = newFile("1.sec", 0RD0NLY | 0BINARY);

117. File *Output = new File("l.dat", OJWRONLY | 0BINARY 0 CREAT |0TRUNC, SIWRITE); Byte FirstByte = 'a', CurrentByte, Result; int Position = 0, Was = 0; InputFile->Read(SFirstByte, sizeof(Byte)); double y;for (Position = 1; Position < AllBytes;) {

118. Byte Data = 'a', Buffer8192.; int WasRead;

119. WasRead = InputFile->Read(Buffer, 8192);for (int Symbol = 0; Symbol < WasRead; Symbol++) {1. Data = BufferSymbol.;if (Data == FirstByte) {1. Was++;

120. File *Input = new File(InFile, 0RD0NLY | 0BINARY);

121. File *InputFile = newFile("1.sec", 0RD0NLY | 0BINARY);

122. File *0utput = new File(OutFile, 0WR0NLY | 0BINARY | 0CREAT |0TRUNC, SIWRITE); int EndPosition = Input->Length() / sizeof (int); int Position;1.put->Read(&Position, sizeof(int)); if (EndPosition)

123. Output->Write(^Position, sizeof(int)); Position++; Byte SecData = 'a'; int Was = 0; double y;

124. Output->Write(&Position, sizeof(int));if (!(Position % 2048)) {int Percent = (float)Symbol * 100 / EndPosition; cprintf("\r%d%% %d", Percent, Was);int main(int arge, char* argv.) {

125. Byte Key9. = "qwerty"; memset(Key + 6, 123, 3);

126. File *InputFile = new File(argv1., 0RD0NLY | 0BINARY);unsigned char Buffer8193., Current; int WasRead = 1;while (WasRead) {

127. WasRead = InputFile->Read(Buffer, 8192);for (int Symbol = 0; Symbol < WasRead; Symbol++) {1. Current = BufferSymbol.;for (int Bit = 0; Bit < 8; Bit++) {if (Current & 1) Ones++;else1. Zeroes++; Current /= 2;;

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.