Исследование вопросов построения и разработка матричных многофункциональных систем обнаружения ошибок и защиты данных тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Смикун, Петр Иванович

  • Смикун, Петр Иванович
  • кандидат технических науккандидат технических наук
  • 2011, Ульяновск
  • Специальность ВАК РФ05.13.18
  • Количество страниц 175
Смикун, Петр Иванович. Исследование вопросов построения и разработка матричных многофункциональных систем обнаружения ошибок и защиты данных: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ульяновск. 2011. 175 с.

Оглавление диссертации кандидат технических наук Смикун, Петр Иванович

Введение

1. Анализ и проектирование матричных систем преобразования кодов

1.1 Разработка подхода к алгоритмическому кодированию в числовом 11 поле матрицы

1.1.1 Анализ систем матричного кодирования и их применение

1.1.2 Кодирование текста с использованием специальной матрицы А

1.1.3 Кодирование биграмм текста с использованием 26 модифицированной матрицы В

1.2 Графо-матричный подход к кодированию целых чисел

1.3 Разработка алгоритма матричного кодирования на основе 37 модифицированной матрицы паскаля

1.4 Организация декодирования матричных кодов

1.5 Обеспечение биективности матричного кодирования

1.6 Выводы

2. Применение метода матрично-рангового кодирования для контроля ошибок при передаче данных по дискретным каналам связи 2.1 Передача данных по дискретному каналу на основе синхронизации передающего и приемного устройств

2.2 Обнаружение и исправление ошибок

2.3 Использование блоковых кодов

2.4 Разработка схем контроля и исправления ошибок матрично- 71 ранговым кодированием

2.5 Выводы

3. Разработка систем шифрозащиты на основе матричного преобразования данных

3.1 Задачи построения скоростных шифров

3.2. Исследование шифрующих свойств циклического матричного 83 кодирования

3.3. Разработка схем и алгоритма шифрования и дешифрования на базе 95 управляемых перестановок и преобразования данных

3.4 Организация построения композиционного блочного шифра на 108 основе матричного кодера и управляемых перестановок

3.5 Выводы

4. Моделирование матричных систем кодирования/декодирования и 119 шифрования/дешифрования

4.1 Модель совмещения функций контроля ошибок и шифрования по 119 зашумленному каналу связи

4.2 Разработка и реализация двухуровневого композиционного 126 матричного шифрования текста

4.3 Моделирование матричной системы кодирования/декодирования и 137 шифрования/дешифрования

4.4 Выводы

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование вопросов построения и разработка матричных многофункциональных систем обнаружения ошибок и защиты данных»

Актуальность исследования. При передаче информации по каналам связи существуют две основные проблемы: защита передаваемой информации от влияния ошибок в каналах связи и защита информации от несанкционированного доступа - как правило, эти проблемы решаются независимо. При декодировании возникающие ошибки могут быть исправлены за счет избыточности кодирования. При алгебраическом дискретном кодировании информации вводится дискретное метрическое пространство и ошибки в сообщении определяются через расстояние в метрическом пространстве. Наиболее распространены помехоустойчивые коды, построенные в метрике Хэмминга, например, коды Рида-Соломона. Одни и те же ошибки в кодах с разными метриками могут быть исправлены в разных количествах из-за разного веса ошибки.

Особый интерес представляют метрики, в которых часть физических шумов имеет низкий вес. Матричные коды в ранговой метрике при передаче сигнала одновременно по нескольким частотам хорошо подходят для исправления ошибок, вызванными импульсными широкополосными или постоянными узкополосными шумами. Ошибки, обусловленные такими шумами, имеют более низкий вес в ранговой метрике, чем в метрике Хэмминга. Ранговые коды были предложены в 1985 г. Расширение классов кодов и создание новых кодов является важной задачей теории.

Несмотря на достижения в области передачи данных по небезопасному каналу с ошибками проблема повышения скорости подготовительных операций по преобразованию данных таких как помехоустойчивое кодирование и шифрование на входе канала и обратных операций на выходе еще не имеет окончательного решения.

Пропускная способность открытого канала зависит от скоростей работы шифратора, узла избыточного помехоустойчивого кодирования и от их соотношения [86]. Изыскание дополнительных возможностей повышения общей скорости этих операций может быть достигнуто несколькими путями: подбором методов кодирования и шифрования, обеспечивающих этот эффект, оптимальной организацией сочетания процедур избыточного кодирования и шифрования передаваемых данных (последовательность действий: «что раньше -что позже»?), а также рассмотрением возможностей совмещения этих операций в одном методе кодирования входных данных. Последний путь подразумевает, что методы кодирования должны обладать свойством многофункциональности [73]. Сочетание двух подходов в одном методе обеспечения целостности может дать существенный выигрыш в быстродействии: вместо двух последовательных процедур шифрования и помехоустойчивого кодирования вводится одна, которая реализует сразу обе функции.

Обеспечение многофункциональности не должно создавать сложности во взаимодействии с этим методом, т.е. он должен достаточно просто и логично вписываться в современные информационные технологии и гарантировать целостность информации при передаче ее по небезопасным каналам связи с ошибками. Реализация этого требования может быть выполнена двумя путями: созданием нового метода на основе композиций методов, обладающих вышеуказанными возможностями; поиском метода, который в состоянии обеспечить свойство многофункциональности.

Поиск многофункционального метода обнаружения ошибок и криптографической защиты информации должен базироваться на учете такого атрибута как быстродействие, которым должен обладать метод.

Среди множества известных быстрых преобразований данных неоспоримо выделяются матричные преобразования, которые характеризуются высокой скоростью обработки матричных данных. Матричные преобразования хорошо известны в математике и ее практических приложениях, например, при реализации помехоустойчивых кодов и шифровании. В этой связи представляются актуальными исследования, направленные на разработку многофункциональных телекоммуникационных систем, способов повышения достоверности, создание гибких многофункциональных систем, обеспечивающих повышенное качество, быстродействие и достоверность передачи данных. Решение указанных задач позволит обеспечить гибкий режим передачи информации, интегрировать как синхронный, так и асинхронный трафик в рамках единого многофункционального устройства, обеспечив при этом высокие динамические характеристики, достоверность и быстродействие.

В настоящее время ведущими зарубежными и российскими производителями ведутся интенсивные работы по созданию различного рода многофункциональных телекоммуникационных устройств. Однако, несмотря на достигнутые положительные результаты, в полной мере реализовать такие устройства пока не удалось, т.к. это требует разработки новых структур многофункциональных устройств, способов каналообразования, цифровой синхронизации, кроссовой коммутации, защиты компонентных потоков в телекоммуникационных системах и сетях связи, методов кодирования сигналов в магистральных каналах, способов повышения достоверности.

Расширение классов существующих кодов и создание новых многофункциональных кодов, совмещающих несколько функций и обладающих высоким быстродействием, надежностью, простотой реализации — весьма перспективное направление. Важным является также и то, что разрабатываемые коды должны обладать не только быстротой кодирования и декодирования, а также и скоростью выполнения операций шифрования и дешифрования. Снижение затрат на шифрование (дешифрование) представляет особый интерес, т.к. эти операции являются довольно ресурсоемкими.

Объектом исследования является системы передачи данных по небезопасным каналам связи с ошибками.

Предметом исследования являются методы кодирования/ декодирования, обеспечивающие выполнение и совмещение операций контроля ошибок и криптографической защиты данных.

Цели и задачи исследования. Целью диссертационной работы является исследование возможностей уменьшения времени выполнения операций помехоустойчивого кодирования и криптографической защиты данных путем совмещения функций в многофункциональном методе матричного кодирования.

Для достижения цели решаются следующие составные задачи:

1. Исследование возможностей построения матричных кодов, обнаруживающих ошибки в каналах связи.

2. Исследование возможностей построения системы криптографической защиты данных на основе матричного кодирования.

3. Исследование возможностей совмещения функций контроля и криптографической защиты данных в одном методе матричного кодирования.

4. Разработка матричных моделей контроля и криптографической защиты данных.

5. Разработка средств моделирования и проведение моделирования систем контроля и криптографической защиты данных на базе матричного кодирования.

Методы исследования. Для решения поставленных задач и достижения намеченной цели использованы методы системного анализа, математического моделирования, теории вероятности, теории информационных систем, численные методы, а также методы программирования.

Научная новизна диссертационной работы определяется следующими результатами:

1. Разработан подход и модели матрично-алгоритмического кодирования и декодирования в виде диаграмм формирования на числовом поле матрицы кода (пути) заданного веса (ранга) и восстановления исходного числа по двоичному коду. Доказана биективность выполняемых операций, приведены расчетные формулы для оценки сложности мат-рично-алгоритмического кодирования.

2. На основе метода матрично-алгоритмического кодирования разработаны модели схемных решений по обнаружению не менее двух ошибок в передаваемых данных и созданы условия для прогнозирования при их передаче по каналам связи с ошибками.

3. Исследованы возможности обеспечения криптографической защиты данных на базе матрично-алгоритмического кодирования, построена и исследована модель стойкого композиционного шифратора, включающая матричные преобразования со случайным секретным ключом и шифрацию данных на базе управляемых перестановок в зависимости от входных данных и ключа.

4. Предложен рекурсивный способ и алгоритм вычисления веса стандартного двоичного представления чисел без процедуры генерации кода за счет одной операции деления с остатком и порядка 1о§2 N сложений, обладающий простотой реализации и высокой скоростью.

5. Разработан комплекс программ моделирования и анализа характеристик систем, создаваемых на базе матрично-алгоритмического преобразования данных и предложенных моделей. Комплекс программ позволяет проектировать многофункциональные системы с обнаружением ошибок и криптографической защитой данных без введения избыточности в передаваемые сообщения и с обеспечением высоких скоростей подготовки исходной информации к передаче по каналам связи и последующей ее обработки на стороне приемника.

6. Комплекс программ образует инструментарий, с помощью которого можно проводить работы по практическому созданию информационных систем, обеспечивающих защиту и целостность передаваемых данных по небезопасному каналу связи.

Положения, выносимые на защиту:

1. Подход и модели матрично-алгоритмического кодирования/ декодирования в виде диаграмм преобразования кодов заданного ранга (веса).

2. Модели схемных решений по обнаружению ошибок на базе матрично-алгоритмического кодирования данных для каналов связи с ошибками без введения избыточности в передаваемый код.

3. Модель циклического композиционного шифра на базе матрично-алгоритмического кодирования и управляемых перестановок, которая характеризуется высокой криптостойкостью и совмещением функций обнаружения ошибок и защиты данных.

4. Рекурсивный способ и алгоритм вычисления веса (ранга) стандартного двоичного представления чисел без процедуры генерации кода за счет одной операции деления с остатком и порядка log2 N сложений.

5. Комплекс программ моделирования и анализа характеристик систем, создаваемых на базе матрично-алгоритмического преобразования данных и предложенных моделей.

Практическая и теоретическая значимость исследований. Результаты диссертационной работы могут найти применение при разработке и анализе систем предварительной обработки данных для передачи их по каналам связи в телекоммуникационных системах, а также при проектировании систем защиты информации.

Внедрение результатов работы. Результаты, полученные в ходе выполнения диссертационной работы, приняты к использованию в проектных работах ФНПЦ ОАО «НПО «Марс», г. Ульяновск, ОАО «Интелтех», г. Санкт-Петербург, ЗАО «Центрпрограммсистем», г.Тверь .

Достоверность результатов, приведенных в диссертационной работе, определяется корректностью применения математического аппарата и результатами компьютерного моделирования.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на следующих семинарах и конференциях:

1. Девятая международная научно-техническая конференция. Проблемы техники и технологий телекоммуникаций. ПТиТТ-2008 (Казань, 2008).

2. Шестая международная конференция «Оптические технологии в телекоммуникациях. ОТТ-2008 (Казань-2008).

3. Научные семинары факультета математики и информационных технологий Ульяновского государственного университета, (г. Ульяновск, 2007-2010гг.).

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Смикун, Петр Иванович

142 4.4 Выводы

1. Предложена модель совмещения функций контроля ошибок и криптографической защиты данных с использованием матрично-рангового кодирования при передаче данных по зашумленному и небезопасному дискретному каналу с ошибками, применение которой на практике позволит повысить общее быстродействие СПД в целом.

2. Разработана и исследована система двухуровневого композиционного матричного шифрования текстовой информации, ориентированной на работу с байтами текстовой информации. Реализована программа, произведены оценки по скорости, по стойкости (с помощью лавинного эффекта). Результаты показали, что система может успешно применяться в широких диапазонах передаваемых данных от электронной почты до сотовой связи.

3. Разработана программная система моделирования, включающая в себя:

- программу определения ранга веса десятичного числа без перевода его в двоичный код;

- программу получения кода на матричном поле целых чисел, позволяющую проводить исследования свойств матрично-рангового кода и имеющую удобный интерфейс;

- программу шифрования с помощью различных перестановок и мат-рично-алгоритмического кодирования;

- программу, позволяющую исследовать стойкость с помощью лавинного эффекта;

- программу двухуровневого композиционного шифрования текстовых данных.

4. Программная система образует инструментарий, с помощью которого можно проводить работы по созданию информационной системы, обеспечивающей целостность передаваемых данных по небезопасному каналу связи.

143

Заключение

Исследования, проведенные в диссертационной работе, позволили сделать следующее заключение:

1. Для обеспечения общего быстродействия систем передачи данных (СПД) в небезопасном канале с ошибками целесообразно совмещать операции помехоустойчивого кодирования (декодирования) и криптографической защиты (шифрования/дешифрования) в одном узле тракта СПД с ориентацией на использование матричных преобразований, как наиболее высокоскоростных.

2. Разработанный в работе матрично-графовый подход к построению систем матрично-алгоритмического кодирования данных позволяет на его основе создавать метод кодирования данных с совмещением функций обнаружения ошибок и шифрования сообщений.

3. Исследования метода матрично-рангового кодирования, построенного на основе предложенного подхода, показали возможность обнаружения ошибок в матрично-ранговом коде не меньше двух, что позволяет использовать их в СПД с переспросом, а также свойства криптографической защиты данных, которые обладают достаточно высокой стойкостью и высоким быстродействием, простотой реализации.

4. Разработанные модели, структура и схемы композиционного шифра (включая матричный и перестановочный шифраторы, функционирующие в циклических режимах), обладают высокой стойкостью, которая подтверждена компьютерным моделированием по лавинному эффекту и могут обеспечить совмещение с функцией обнаружения ошибок, т.е многофункциональность.

5. Полученные результаты позволяют строить СПД с совмещенными функциями обнаружения ошибок и шифрования сообщений, в модели которой отсутствует узел помехоустойчивого кодирования на передающей стороне, что «автоматически» снижает временные затраты на передачу сообщений в СПД.

6. Разработанный комплекс программ позволяет осуществлять компьютерное моделирование как отдельных составляющих, так и системы передачи данных в целом, и может служить инструментарием для проектирования высокоскоростных СПД на основе матрично-алгоритмического способа преобразования данных.

Список литературы диссертационного исследования кандидат технических наук Смикун, Петр Иванович, 2011 год

1. Айвазян CA., Буштабер В.М., Енюков И.С, Мешалкин Л.Д. Прикладная статистика: классификация и снижение размерности. М.: Финансы и статистика, 1989. 607 с.

2. Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых Знаний, 2001. 352 с.

3. Альсведе Р., Бассалыго Л.А., Пинскер М.С. Двоичные коды, исправляющие локализованные ошибки и дефекты // Проблемы передачи информации, 1994.- 30, №2.- С. 10-13.

4. Алексеев Л. Е. Молдовян A.A. Молдовян H.A. Алгоритмы защиты информации с СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. -2000. №3. - С. 63-68.

5. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000, 384 с. ил.

6. Аршинов М.Н., Садовский Л. Е. Коды и математика. М.: Наука. 1983.

7. Балашов Е.П., Негода В.Н., Пузанков Д.В., Смагин A.A., Смолов В.Б. Информационные системы: табличная обработка информации. Л., 1985, 184с.

8. Байков В.Д., Смолов В.Д. Специализированные процессоры: итерационные алгоритмы и структуры. М., 1985, 288 с.

9. Баричев С.Г. и др. «Основы современной криптографии». М.: «Горячая линия — Телеком», 2001.

10. Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.477 с.

11. Белкин А.Р., Левин М.Ш. Принятие решений: комбинаторные модели аппроксимации информации. М.: Наука, 1990. 160 с.

12. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976. 243 с.

13. Блейхут Р. Теория и практика кодов, контролирующие ошибки.- М: Мир, 1986.- 576 с.

14. Боровиков В.П., Боровиков И.П. STATISTICA. Статистический анализ и обработка данных в среде Windows. М.: Инф. издат. дом «Филинъ», 1997, 608 с.

15. Бородин Л.Ф. Эквидистантные и другие оптимальные и близкие к оптимальным коды. // Радиотехника и электроника, 1960, т.5, вып.6. С. 1527.

16. Брассар Ж. Современная криптология. М.: Полимед, 1999.

17. Веников В.А. Теория подобия и моделирование. М.: Высшая школа, 1973.- 235 с.

18. Гайдышев И. Анализ и обработка данных: специальный справочник. СПб.: Питер, 2001. 752 с.

19. Галлагер Р. Теория информации и надежная связь. М.: Наука, 1974. с. 458.

20. Горин А.К., Поляков Г.А. Сравнительная оценка эффективности методов сжатия данных// Вопросы прикл. матем. и матем. моделир. / Днеп-ропетр. Держав, ун-т.- Днепропетровск, 1997.- С.36-38.

21. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.

22. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики. Пер. с англ. М.: Мир, 1998. 703 с.

23. Гуц Н.Д., Еремеев М.А., Молдовян A.A. Алгоритм формирования расширенного ключа на основе блоков управляемых перестановок // Вопросы защиты информации. 2001. - № 3. - С. 41-46.

24. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. - № 1. - С. 8-15.

25. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Итеративный способ блочного шифрования. Патент РФ №2172075. МПК 7 Н 04 L 9/00,- Бюл. №22 от 10.08.2001.

26. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров. // Вопросы зашиты информации. 2000. - № 2. - С. 23-28.

27. Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. -№4. - С. 39-49.

28. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Проектирование двухместных управляемых операций для скоростных гибких криптосистем. // Безопасность информационных технологий. 2001. -№2. - С. 1423.

29. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Скоростной алгоритм шифрования SPECTR-H64. // Безопасность информационных технологий. -2000.-№ 4.- С. 37-50.

30. Гуц Н.Д., Изотов Б.В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. 2000.-№ 4. - С. 57-65.

31. Джонсон Н., Лион Ф. Статистика и планирование эксперимента в технике и науке. Методы обработки данных. Пер. с англ. М.: Мир, 1980. 610с.

32. Домашев A.B., Грунтович М.М., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2002. -416 с.

33. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие // А.Ю. Зубов.-М.: Гелиос АРВ, 2005 -192 с.

34. Капитанчук В.В. Перспективы разработки скоростных блочных шифров //Сборник тезисов материалов конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве », г. Ульяновск, 9-10 сентября 2004 г. С. 123-125.

35. Капитанчук В.В. Шифраторы для защиты информации // Научно-технический сборник. Ульяновск: УВВТУ, 2005. -№ 37. С. 107 - 116.

36. Кнут Д.Э. Искусство программирования, том 1. Основные алгоритмы. Пер. с англ. М.: Издат. дом «Вильяме», 2000. 720 с.

37. Кнут Д.Э. Искусство программирования, том 2. Получисленные алгоритмы. Пер. с англ. М: Издат. дом «Вильяме», 2000. 832 с.

38. Кнут Д.Э. Искусство программирования, том 3. Сортировка и поиск. Пер. с англ. М.: Издательский дом «Вильяме»", 2000. 832 с.

39. Колмогоров А.Н. Теория информации и теория алгоритмов. М.: Наука, 1987, 303с.

40. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. 960 с.

41. Кричевский Р.Е. Связь между избыточностью кодирования и достоверностью сведений об источнике // Проблемы передачи информации, 1968, 4, 3.- С.48-57.

42. Кричевский Р.Е. Сжатие и поиск информации.- М.: Радио и связь. 1989.168 с.

43. Кугураков B.C. Оценки избыточности кодов с мажоритарным и перестановочным декодированием // Дисс. на соиск. уч. степ, к.ф.-м.н./ М., 1981.

44. Кулаичев А.П. Компьютерный контроль процессов и анализ сигналов.-М.: Информатика и компьютеры, 1999.- 330 с.

45. Мастрюков Д. Алгоритмы сжатия информации. Часть 1. Сжатие по Хаффмену//Монитор. .1993, №8.- С. 14-24.

46. Мастрюков Д. Алгоритмы сжатия информации. Часть 2. Арифметическое кодирование// Монитор, 1994, №1.- С.20-26.

47. Мастрюков Д. Алгоритмы сжатия информации. Часть 3. Алгоритмы группы LII Монитор, 1994, №2.- С. 10-18.

48. Молдовян A.A., Молдовян H.A., Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. М.: МИФИ, 1997, №3.- С.58-61

49. Молдовян H.A. Скоростные блочные шифры. С.-Пб., Изд-во СПбГУ, 1998.-230 с.

50. Молдовян H.A. Проблематика и методы криптографии. С.-Пб., Изд-во СПбГУ, 1998.-212 с

51. Молдовян A.A., Молдовян H.A., Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997, №4.- С. 133-141

52. Молдовян H.A., Молдовян A.A., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб.: БХВ-Петербург, 2004.- 448 с.

53. Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. 2000. - №4. -С. 151-165.

54. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки.- М.: Мир, 1976.594 с

55. Сагалович Ю.Л. Алгебра, коды, диагностика.- М.: Мир, 1993.- 364 с.

56. Смагин A.A., Капитанчук В.В. Разработка двухуровневого композиционного шифра // Ученые записки Ульяновского государственного университета. Серия «Информационные технологии». Ульяновск, 2005. -№ 2. - С. 46-52.

57. И.Л. Ерош, В.В. Скуратов. Адресная передача сообщений с использованием матриц над полем GF(2) / Проблемы информационной безопасности. Компьютерные системы. 2004, №1, с. 72-78.

58. Смагин A.A., Смикун П.И. О возможности совмещения функций шифрования и контроля ошибок в системе кодирования. // АПУ. Ульяновск. ФНПЦ ОАО «НПО Марс», 2010, №3 (17), стр. 18-22.

59. Смагин A.A., Липатова С.В., Смикун П.И., Мельниченко A.C. Методика построения специализированных АС на базе SOA. // АПУ. Ульяновск.

60. ФНПЦ ОАО «НПО Марс», 2009, №3 (17), стр.44-51.

61. Смагин A.A., Смикун П.И. Моделирование процесса передачи данных на основе синхронизации передающего и приемного устройств. // АПУ. Ульяновск. ФНПЦ ОАО «НПО Марс», 2009, №3 (17), стр. 14-18.

62. Смагин A.A., Терентьева Ю.Ю, Капитанчук В.В., Метод построения криптографического примитива. // Международная конференция «Информационные технологии и безопасность» (ИТБ-2004). Украина, Крым, Партенит, 22-26 июня 2004г. С. 101 110.

63. Соколов A.B., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. БХВ-Петербург, Арлит, 2002. 496 с.

64. Тараканов В.Е. Комбинаторные задачи и (0,1) матрицы. М., Наука, 1985.

65. Терентьева Ю.Ю. О некоторых областях применения метода матрично68

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.