Метод и модель параллельного преобразования конфиденциальной информации на базе клеточных автоматов с учетом динамической окрестности тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Кулешова Елена Александровна

  • Кулешова Елена Александровна
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Южный федеральный университет»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 150
Кулешова Елена Александровна. Метод и модель параллельного преобразования конфиденциальной информации на базе клеточных автоматов с учетом динамической окрестности: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Южный федеральный университет». 2022. 150 с.

Оглавление диссертации кандидат наук Кулешова Елена Александровна

Введение

ГЛАВА 1. АНАЛИЗ УГРОЗ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И КАНАЛОВ ВЗАИМОДЕЙСТВИЯ

1.1 Анализ поведения потенциального нарушителя и классификация угроз информационной безопасности

1.2 Анализ угроз уязвимостей каналов взаимодействия

1.3 Теоретические аспекты преобразования информации клеточными автоматами

1.4 Обзор исследований в области генерации псевдослучайных последовательностей с применением клеточных автоматов

1.5 Выводы по первой главе

ГЛАВА 2. ИССЛЕДОВАНИЕ СУЩЕСТВУЮЩИХ ПОДХОДОВ АНАЛИЗА ПРЕОБРАЗОВАННОЙ КЛЕТОЧНЫМИ АВТОМАТАМИ ИНФОРМАЦИИ

2.1 Основные методы и инструментальные средства анализа статистических характеристик псевдослучайных последовательностей

2.2 Постановка задачи преобразования конфиденциальной информации к псевдослучайному виду с помощью клеточных автоматов

2.3 Математическая модель преобразования конфиденциальных данных в системах криптографической защиты информации, основанная на клеточном преобразовании, определяющем индивидуальную окрестность элементов

2.4 Верификация математической модели

2.5 Выводы по второй главе

ГЛАВА 3. РАЗРАБОТКА СИСТЕМЫ ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ НА ОСНОВЕ МЕТОДА ПРЕОБРАЗОВАНИЯ ПОТОКОВ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА БАЗЕ КЛЕТОЧНОГО АВТОМАТА С ПСЕВДОСЛУЧАЙНОЙ ОКРЕСТНОСТЬЮ И ДИНАМИЧЕСКОЙ МАТРИЦЕЙ, РАЗДЕЛЯЮЩЕЙСЯ НА ЭЛЕМЕНТАРНЫЕ СЕГМЕНТЫ

3.1 Алгоритм предобработки конфиденциальных данных на основе фрагментированного идентификатора информации, обрабатываемого на базе клеточных автоматов

3.2 Описание метода преобразования потоков конфиденциальных данных на базе клеточного автомата с псевдослучайной окрестностью и динамической матрицей

3.3 Организация параллельных вычислений для предобработки конфиденциальных данных методом преобразования потоков данных на базе клеточных автоматов

3.4 Построение системы парллельного преобразования данных на основе предложенного метода

3.5 Выводы по третьей главе

ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДУЛЯ ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ,

4.1 Разработка модуля преобразования потоков конфиденциальных

ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ

83

данных на базе клеточных автоматов

4.2 Анализ индивидуальных цепочек в блоках данных

4.3 Статистический анализ преобразованных последовательностей

двоичных

94

84

4.4 Качественный анализ распределения изменений на битовом уровне

при обработке данных

4.5 Сравнительный анализ методов параллельного преобразования конфиденциальных данных на базе клеточных автоматов

4.6 Выводы по четвертой главе

Заключение

Список сокращений и условных обозначений

Список использованных источников

Список рисунков

Список таблиц

Приложение А. Акты о внедрении

Приложение Б. Свидетельство о регистрации программы для ЭВМ

Приложение В. Исходный текст модуля преобразования двоичных потоков данных на базе клеточных автоматов

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и модель параллельного преобразования конфиденциальной информации на базе клеточных автоматов с учетом динамической окрестности»

Введение

Актуальность темы. Большое разнообразие методов и средств криптографической защиты информации (КЗИ), используемых в современных информационно-телекоммуникационных системах (ИТКС), приводит к необходимости учета при практической реализации не только статистических характеристик выходных данных, но и особенностей алгоритмов КЗИ и их реализации. Одним из основных требований при создании практически недишифруемых систем (ПНДШ) является в значительной мере исключение статистики открытого сообщения из статистики криптограммы. Это позволяет избежать широкого применения статистических методов криптоанализа и компрометации ПНДШ. Для исключения влияния этих особенностей на выходной поток КЗИ требуется преобразование входящего потока и приведение его к псевдослучайному виду. При подобной предобработке учитывается целый набор требований, включающий в себя производительность, ресурсную сложность и статистические свойства формируемой последовательности.

Для решения задачи предобработки конфиденциальных данных широко применяются генераторы псевдослучайных двоичных последовательностей (ГПСП), при практической реализации которых большое значение имеет их реализация (программная или аппаратная). Зачастую в реальных системах требования по производительности и характеристикам выходных данных вступают в противоречие друг с другом. Нередки случаи, когда предлагаемый генератор обладает высокими коэффициентами рандомизации, но его реализация резко снижает производительность или может потребовать дополнительных затрат и ресурсов, что не соответствует требования информационной системы (ИС). На основании этого можно сделать вывод о том, что потребность в разработке ГПСП, обеспечивающих высокую производительность и

исключение статистических закономерностей из формируемой выходной последовательности, является актуальной задачей.

Интенсивное развитие исследований в области клеточных автоматов (КА), в которых они выступают в качестве платформы для построения ГПСП, объясняется их гибкой структурой, простотой проектирования вычислителей и легкостью распараллеливания задач обработки данных, а также высокими коэффициентами рандомизации выходного потока по результатам стандартных международных тестов. Для получения высокого коэффициента рандомизации используются подходы с увеличением длины ключа, что не позволяет достичь необходимого уровня производительности из-за увеличения времени обработки. Данная проблема может быть решена за счет использования параллельных вычислений и многозадачных систем обработки конфиденциальной информации с применением предварительной сегментации данных для последующей параллельной обработки отдельных сегментов данных.

Реализовать указанную параллельность можно лишь с учетом индивидуальных особенностей битового потока и окрестности элементов. Таким образом, параллельная обработка на базе КА требует разработки специальных методов, учитывающих индивидуальную окрестность элементов КА, что позволит улучшить скорость обработки конфиденциальных данных и исключить наличие статистических закономерностей. Вариантом решения данной проблемы является введение локального правила обработки элементов с учетом положения обрабатываемого бита в матрице исходных данных на основе шаблона, формируемого бинарным файлом и определяющего динамическую псевдослучайную окрестность (ПСО) элементов при обработке с помощью клеточных автоматов.

Степень разработанности темы. За последнее десятилетие различные научные исследования показали, что КА являются многообещающим

инструментом для разработки алгоритмов преобразования данных, что отображено в работах Фустер-Сабатера А. (Fuster-Sabater A.), Кумаресана Г. (Kumaresan G.), Сбайтри Ю. (Sbaytri Y.) [1-3]. КА развиваются как динамические системы и создают хаотичное поведение, позволяя строить на их базе безопасные, простые, быстрые алгоритмы. Приложения КА в области информационной безопасности (ИБ) и обработки данных были рассмотрены в работах Евсютина О.О., Россошека С.К., Шелупанова А.А., Франти Э. (Franti E.), Серединского М. (Seredynski M.) [4-9].

Для построения ГПСП также широко используются КА. В работах Пинга П. (Ping P.), Зарезаде З. (Zarezadeh Z. ), В.Г. Ланских, Ш.-У. Гуань (Sh.-U. Guan), Дж. Чи (J. Chi) [10-14] проведено исследование ГПСП на основе КА, выделены их недостатки и теоретически обоснован выбор оптимального набора локальных функций связи и оптимальных параметров ГПСП. В работах Мухамеджановa Д.Д., Богаченко Н.Ф. [15, 16] описаны проблемы существующих ГПСП и представлены результаты статистических тестов на основе пакета NIST известных ГПСП. Основываясь на том, что КА обладают хорошим потенциалом при построении параллельных систем обработки данных, в работах Сухинина Б.М. [17, 18] предложены структуры высокоскоростных ГПСП на базе КА, которые реализуются с помощью дополнительного генератора, реализованного на регистре сдвига с линейной обратной связью. Также известны ГПСП, реализованные на гибридных КА, представленные в работах Фрайле С. (Fraile C.), Камалика Б. (Kamalika B.), Темиза Ф. (Temiz F.), Мартина Б. (Martin B.), Догару Р. (Dogaru R.) [19-24].

Анализ литературы показал, что существующие ГПСП на основе КА позволяют достичь высоких коэффициентов рандомизации в сравнении с известными методами. Однако увеличение ключа или расширение окрестности КА приводит к снижению производительности системы преобразования данных. Данная проблема может быть решена за счет распараллеливания задач преобразования конфиденциальных данных между

отдельными вычислителями, что обуславливается потенциалом КА при разработке приложений, работающих в многозадачном режиме. Таким образом, актуальной является научно-техническая задача реализации системы параллельного преобразования конфиденциальной информации с помощью клеточного автомата с псевдослучайной окрестностью, обеспечивающей повышение производительности процесса предобработки данных при обеспечении статистических критериев качества формируемой выходной последовательности, поступающей на вход криптосистемы.

Объектом исследования являются параллельные системы обработки конфиденциальных данных на основе КА.

Предметом исследования являются модели, методы и алгоритмы обработки конфиденциальных данных и методы построения систем КЗИ на базе КА.

Целью диссертационной работы является снижение времени предобработки конфиденциальной информации генератором псевдослучайных последовательностей на базе клеточных автоматов при обеспечении статистических критериев качества формируемой выходной последовательности.

Для достижения данной цели в рамках диссертации были поставлены и решены следующие задачи:

1. Провести аналитический обзор актуальных исследований в области генерации псевдослучайных последовательностей методами, основанными на клеточных автоматах.

2. Разработать математическую модель преобразования конфиденциальных данных в системах криптографической защиты информации, основанную на клеточном преобразовании, определяющем индивидуальную окрестность элементов.

3. Разработать систему параллельной обработки на основе метода преобразования потоков конфиденциальных данных на базе клеточного

автомата с псевдослучайной окрестностью и динамической матрицей, разделяющейся на элементарные сегменты.

4. Разработать алгоритм предобработки конфиденциальных данных на основе фрагментированного идентификатора информации, обрабатываемого на базе клеточного автомата.

5. Провести экспериментальные исследования с целью оценки статистических критериев качества псевдослучайных последовательностей, преобразованных на основе предложенного метода.

Научная новизна и основные положения, выносимые на защиту:

1. Математическая модель преобразования конфиденциальных данных в системах криптографической защиты информации, базирующаяся на аппарате клеточных автоматов и определяющая индивидуальную окрестность элементов, отличающаяся тем, что в качестве параметра обратного преобразования выступает матрица, являющаяся шаблоном, задающим динамическую псевдослучайную окрестность битам матрицы конфиденциальных данных.

2. Метод преобразования потоков конфиденциальных данных на базе клеточного автомата с псевдослучайной окрестностью и динамической матрицей, разделяющейся на элементарные сегменты, отличающийся возможностью сегментации потока для обработки конфиденциальных данных параллельно работающими независимыми вычислительными модулями, и позволяющий осуществить обработку отдельных сегментов данных в режиме многозадачности, что исключает наличие статистических закономерностей и снижает общее время обработки информации.

3. Алгоритм предобработки конфиденциальных данных на основе фрагментированного идентификатора информации, работающего на базе клеточных автоматов, отличающийся тем, что параметр обратного преобразования является составным и включает в себя не только матрицу-шаблон, но и правило обхода сегментов матрицы данных, и позволяющий

исключить статистические закономерности в выходной конфиденциальной последовательности за счет применения локального правила для формирования динамической псевдослучайной окрестности.

Методы исследования. В диссертации применялись алгебраические методы, статистические методы, теория множеств, теория групп, теория автоматов, а также современные методологии построения программных комплексов и систем.

Теоретическая значимость результатов диссертационной работы состоит в совершенствовании методов преобразования конфиденциальной информации в системах КЗИ на основе применения динамической окрестности при преобразовании КА.

Практическая значимость результатов диссертационной работы состоит в том, что использование параллельной обработки потоков конфиденциальных данных совместно с использованием динамической окрестности позволяет снизить время обработки на 20-40%. Использование шаблона позволило снизить количество обрабатываемых элементов выходного потока для более эффективной обработки элементов матрицы с учетом локальных правил и обеспечить равномерность распределения внесенных изменений в последовательности конфиденциальных данных, подтвержденную результатами статистических тестов.

Достоверность полученных результатов обеспечивается корректным применением математического аппарата КА, методов и теории проектирования ИС, методов статистической обработки результатов измерений, теории информации и кодирования, а также корректным применением методов проектирования защищенных ИС.

Соответствие диссертации паспорту научной специальности.

В соответствии с паспортом научной специальности 2.3.6 - Методы и системы защиты информации, информационная безопасность (технические науки) в диссертации содержатся исследования, соответствующие пунктам

11 и 15 паспорта специальности (11. Модели и методы оценки эффективности систем (комплексов), средств и мер обеспечения информационной безопасности объектов защиты в части разработки математической модели, позволяющей обосновать повышение эффективности средств защиты информации (СЗИ); 15. Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности с целью улучшения характеристик СЗИ на базе КА в части обеспечения статистических критериев качества выходной последовательности при увеличении скорости обработки).

Внедрение результатов работы. Результаты диссертационного исследования были использованы при разработке комплекса расчета показателей защищенности и моделирования систем защиты сложных объектов, выполненных в ООО «Центр системной безопасности «ЩИТ-ИНФОРМ». Также результаты диссертационного исследования были использованы в учебном процессе Юго-Западного государственного университета по направлению подготовки 10.04.01 «Информационная безопасность» в рамках дисциплин «Методы и средства защиты информации в системах электронного документооборота» и «Математические проблемы обеспечения информационной безопасности», по направлению подготовки 10.05.02 «Информационная безопасность телекоммуникационных систем» в рамках дисциплин «Проектирование защищённых телекоммуникационных систем» и «Информационная безопасность телекоммуникационных систем», по направлению подготовки 10.03.01 «Информационная безопасность» в рамках дисциплины «Комплексная защита объектов информатизации», о чем свидетельствуют соответствующие акты о внедрении.

Результаты исследований, представленные в данной работе, были использованы в следующих научно-исследовательских проектах:

внутриуниверситетский грант по программе развития ЮЗГУ (Приоритет-2030) №°ПР2030/2021-27, в котором автор являлся руководителем проекта, и в гранте РФФИ № 19-31-90069 «Аспиранты», 2019-2022, в котором автор был ответственным исполнителем.

Апробация результатов работы. Основные результаты работы докладывались и обсуждались на следующих конференциях: Международная научно-техническая конференция «Информационные системы и технологии» (Курск, 2018); Международная научная конференция молодых ученых «Исторические, философские, методологические проблемы современной науки» (Курск, 2018); Международная научно-практическая конференция «Программная инженерия и компьютерная техника» MICSECS (Санкт-Петербург, 2019, 2021); Международная научно-практическая конференция «Интеллектуальные информационные системы» (Курск, 2020); Международная научно-практическая конференция «Фундаментальные и прикладные аспекты развития современной науки» (Уфа, 2020); Международная научно-практическая конференция. «Фундаментальные научные исследования: теоретические и практические аспекты» (Кемерово, 2020); Международной научно-технической конференции «Оптико-электронные приборы и устройства в системах распознавания образов и обработки изображений» (Курск, 2021); Онлайн-конференция по информатике CSOC2021 (Злин, Чехия, 2021).

Личный вклад автора. В диссертацию включены результаты, полученные автором лично. В публикациях [94,101] предложена функция преобразования передаваемых данных на основе КА, в работах [42,88] предложена математическая модель, позволяющая на основе набора шаблонов при работе КА формировать индивидуальную окрестность элементов, в [98] предложен метод преобразования потоков конфиденциальных данных на базе КА с ПСО и динамической матрицей, разделяющейся на элементарные сегменты, и алгоритм предобработки

конфиденциаьных данных на основе фрагментированного идентификатора информации, обрабатываемого на базе КА, в [69,71] проведен анализ свойств КА при построении ГПСП, в [62,63] проведен обзор критериев оценки защищенности при блочном преобразовании, в [65,67] подготовлены рекомендации по применению КА для задач преобразования информации, в [129] реализовано правило преобразования, учитывающее динамическую окрестность.

Публикации. Основные результаты по теме диссертации опубликованы в 17 научных печатных работах: из них в научных рецензируемых изданиях, индексируемых в базе SCOPUS/WOS - 4, в ведущих рецензируемых научных журналах, входящих в перечень ВАК РФ -5, в материалах докладов конференций и других изданиях - 8. Также по теме диссертационного исследования автором получено 1 свидетельство о государственной регистрации программ для ЭВМ.

Структура и объем работы. Диссертация состоит из введения, четырех разделов, заключения, списка литературы и приложений. Полный объем диссертации 150 страниц, включая 34 рисунка и 11 таблиц. Список литературы содержит 129 наименований. Приложения содержат 19 страниц.

ГЛАВА 1. АНАЛИЗ УГРОЗ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И КАНАЛОВ

ВЗАИМОДЕЙСТВИЯ

В данной главе представлены результаты анализа угроз защищенности конфиденциальной информации и каналов взаимодействия. Проведен анализ поведения потенциального нарушителя, на основе которого выделены основные характеристики потенциальных нарушителей безопасности информационных систем (ИС), и рассмотрены основные виды угроз информационной безопасности (ИБ).

Представлены теоретические аспекты преобразования информации клеточными автоматами (КА) и рассмотрена возможность применения КА при параллельном преобразовании данных. Проведен анализ актуальных исследований в области приведения последовательностей конфиденциальных данных к псевдослучайному виду.

1.1 Анализ поведения потенциального нарушителя и классификация

угроз информационной безопасности

Одной из главных составляющих анализа защищенности объекта ИБ является составление модели потенциального нарушителя, а также определение характеристик системы ИБ, отвечающей за сохранность хранимых в ней конфиденциальных данных. Следует учитывать, что:

- навыки потенциального нарушителя могут быть на уровне разработчика этой системы;

- нарушитель может быть либо пользователем системы, либо неавторизованным лицом;

- правонарушитель может располагать информацией о принципе функционирования системы;

- злоумышленник выберет наиболее уязвимые места в системе [25]. Классификация нарушителей, представляющих опасность для защищенности конфиденциальной информации, представлена на рисунке 1.1.

Классификация нарушителей

По уровню знаний об 1Р:

- знает основные закономерности формирования массивов данных и потоковых запросов в системе;

знает функциональные

особенности и умеет использовать стандартные инструменты;

имеет большой опыт работы с техническими средствами системы и их обслуживания;

- обладает высоким уровнем знаний в области программирования и компьютерных технологий:

- обладает знаниями о структуре функции и механизме действия исцеленных средств, а также знает их слабые стороны.

По времени действия:

- во время функционирования системы;

- во время неактивности системы;

во время функционирования, так и в период неактивности ИС.

По уровню возможностей:

- использование чисто секретных методов получения информации;

- использование

специализироваиных инструментов:

- использование только штатных средств:

- использование средств активного воздействия.

По месту действия:

- без доступа на контролируемую территорию организации:

- с контролируемой территории без доступа в здания и сооружения:

- на объекте, но без доступа к техническим средствам ПС:

- с рабочих мест операторов КС;

- с доступом в зону данных:

- с доступом в зону управления средствами обеспечения безопасности НС.

Рисунок 1.1 - Классификация нарушителей безопасности ИС

В первую очередь при разработке модели нарушителя необходимо учитывать следующее:

- определить, является ли потенциальный нарушитель лицом, обслуживающим систему или посторонним.

- определяют цели и мотивы потенциального нарушителя;

- рассмотреть возможные ограничения.

Характеристики потенциальных нарушителей безопасности ИС могут быть субъективными. Это связано с тем, что модель поведения нарушителя, определенная в рассматриваемом контексте, может быть представлена сразу несколькими перечисленными выше вариантами [26]. Однако, тип нарушителя может быть описан представленными характеристиками.

Множество возможных условий и факторов, создающих опасность нарушения ИБ представляют собой угрозы несанкционированного доступа к информации (НСД), которые могут быть как преднамеренного, так и случайного характера. Основными представителями множества угроз искусственного характера являются [27]:

- действия, которые были совершенны неумышленно, но ведущие к сбоям в работе системы или в работе программного и аппаратного обеспечения;

- запуск технологической программы, которая при не должном использовании может привести к деградации системы и иметь необратимые последствия;

- непреднамеренное отключение оборудования или изменение режима его работы;

- незаконное применение незарегистрированных программ и, следовательно, необоснованное трата ресурсов;

- подвергание заражению компьютера различными вирусами;

- совершение действий по неосторожности, ведущие к огласке информации, которая является конфиденциальной;

- непреднамеренное нанесение вреда носителям информации;

- утрата конфиденциальной информации;

- разработка потенциально опасного программного обеспечения, представляющего угрозу для защищенности хранимой информации, которое может повлечь нарушение стабильности работы системы;

- непреднамеренная порча каналов связи;

- игнорирование организационных ограничений при работе с системой;

- преднамеренное уклонение от проверок безопасности при входе в систему;

- непреднамеренное отключение СЗИ персоналом службы безопасности;

- ошибка в адресе при отправке данных абоненту;

- ошибка при записи данных.

В общем случае, под угрозой безопасности подразумевается действие, вследствие которого наноситься ущерб интересам субъектов информационных взаимоотношений. Ущерб безопасности приводит к нарушению целостности информации, находящиеся в компьютерной системе (КС). Понятием угрозы безопасности и уязвимости ИС тесно связанны [28].

Главной целью защиты КС является - противодействие угрозам безопасности.

По типу воздействия различают несколько типов угроз безопасности:

- нарушение конфиденциальности, а также целостности информации;

- нарушение работоспособности системы;

- несанкционированное размещение открытой информации.

Угрозы безопасности ИС можно разделить на несколько видов:

- аварии и стихийные бедствия;

- отказ и сбой оборудования ИС;

- последствия нарушений при проектировании и разработки компонентов ИС;

- эксплуатационные ошибки;

- умышленные действия злоумышленников и нарушителей;

Угрозы также делятся на естественные, спровоцированные природными явлениями или стихийными бедствиями и повлекшие изменения в работе ИС или ее элементов, и искусственные, спровоцированные непосредственно человеческим вмешательством. Также стоит отметить, что по отношению к ИС источники уроз могут быть внешними или внутренними.

Наиболее возможные способы преднамеренного прерывания работы, нарушения работы системы, несанкционированного входа в систему и доступа к информации [29]:

- физическое повреждение системы или неисправность отдельных её элементов;

- деятельность, ведущая к нарушению функционирования системы;

- продвижение своих представителей;

- вербовка персонала, имеющего определенный статус или полномочия;

- применение специальных средств для прослушивания, а также для дистанционной фото- и видео- съемки;

- отказ подсистемы, обеспечивающей работу вычислительных систем;

- внедрение в каналы связи для перехвата данных с последующим анализом и уточнением протоколов обмена, а также информации для авторизации пользователей и последующего моделирования их для входа в систему;

- хищение информации, находящейся на носителях, а в последующем их копирование;

- хищение бумажных носителей информации;

- кража остаточной информации с внешнего запоминающего устройства, а также из оперативной памяти;

- несанкционированное подключение к линиям связи с целью введения недостоверной информации или ее модификации;

- получение пароля незаконным способом и использование этой информации для доступа к системе;

- незаконное применение терминалов пользователей, обладающих уникальными физическими особенностями (физический адрес, номер рабочей станции в сети и т.д.);

- обратное преобразование конфиденциальных данных;

- установка специального программного обеспечения, позволяющего совершить обход защиты и получить доступ к ресурсам системы для кражи конфиденциальной информации.

Зачастую злоумышленники, для достижения своей цели, используют несколько из представленных выше путей.

В качестве источников угроз ИБ могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления). В общем случае, распределенная ИС состоит из пяти основных компонентов:

- серверы, хранящие и обрабатывающие информацию;

- рабочие станции и пользовательские персональные компьютеры (ПК), служащие для ввода запросов к базам данных, получения и обработки результатов запросов и выполнения других задач конечных пользователей ИС;

- каналы связи - линии связи, по которым данные передаются между отправителем и получателем информации;

- активное оборудование - модемы, сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и др.;

- сетевое программное обеспечение, управляющее процессом передачи и приема данных и контролирующее работу отдельных частей системы связи [29].

На основе данного определения и состава ИС выделим классы угроз, классифицируемые по следующим признакам:

- по способам реализации угроз безопасности ПД;

- по используемой уязвимости;

- по объекту воздействия.

По способам реализации угроз безопасности конфиденциальных данных выделим следующий класс угроз ИС - угрозы утечки ПД по техническим каналам передачи информации. По используемой уязвимости выделим следующий класс угроз ИТКС - угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Кулешова Елена Александровна, 2022 год

Список использованных источников

1. Fuster-Sabater, A. Chaotic Cellular Automata with Cryptographic Application / A. Fuster-Sabater, P. Caballero-Gil // Lecture Notes in Computer Science. - 2010. - Vol. 6350. - P. 251-260.

2. Kumaresan, G. An Analytical Study of Cellular Automata and its Applications in Cryptography / G. Kumaresan, N. P. Gopalan // J. Computer Network and Information Security. - 2017. - Vol. 12. - pp. 45-54.

3. Sbaytri, Y. A Lightweight Cellular Automata-Based Cryptosystem Evaluated with NIST Statistical Tests / Y. Sbaytri, S. Lazaar // Advanced Intelligent Systems for Sustainable Development (AI2SD'2019). - Springer. 2020. - pp. 21-29.

4. Евсютин, О. О. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек // Доклады ТУСУР. - 2010. - № 1(21). - Ч. 1. - С. 173-174.

5. Евсютин, О. О. Приложения клеточных автоматов в области информационной безопасности и обработки данных / О. О. Евсютин, А. А. Шелупанов // Доклады ТУСУР. - 2012. - № 1(25). - Ч. 2. - С. 119-125.

6. Росошек, С. К. Криптосистемы клеточных автоматов / С. К. Росошек, С. И. Боровков, О. О. Евсютин // Прикладная дискретная математика. - 2008. - №1. - С. 43-49.

7. Franti, E. Cellular Automata Encryption System / E. Franti, M. Dascalu // Proceedings of the Fifth International Conference on Engineering Computational Technology. - Civil-Comp Press. 2021. - pp. 283-297.

8. Seredynski, M. Block encryption using reversible cellular automata / M. Seredynski, P. Bouvry // Lecture Notes in Computer Science. - 2004. - Vol. 3305. - P. 785-792.

9. Seredynski, M. Block cipher based on reversible cellular automata / M. Seredynski, P. Bouvry // New Generation Computing. - 2005. - Vol. 23. - pp. 245-258.

10. Ping, P. Generating High-Quality Random Numbers by Next Nearest-Neighbor Cellular Automata / P. Ping, F. Xu, Z.-J. Wang // Proceedings of the ICSEM 2013. - 2013. - pp. 838-842.

11. Zarezadeh, Z. Cellular Automaton-Based Pseudorandom Number Generator / Z. Zarezadeh // Complex Systems. - 2017. - vol. 26 (4). - pp. 373-389.

12. Ланских, В.Г. Исследование генераторов псевдослучайных двоичных чисел на основе неоднородных клеточных автоматов с псевдослучайным выбором правил взаимодействия / В. Г. Ланских [и др.] // ИТ Арктика. - 2018. - № 3. - С. 55-68.

13. Guan, Sh.-U. Pseudorandom number generation based on controllable cellular automata / Sh.-U. Guan, Sh. Zhang // Future Generation Computer Systems. - 2004. - Vol. 20 (4). - pp. 627-641.

14. Chi, J. Reconfigurable Pseudo-Random Number Generator Based on Cellular Automata / J. Chi, L. Dong, Y. Zeng // Proceedings of the International Conference on Networking and Network Applications. - 2019. - pp. 268-273.

15. Мухамеджанов, Д. Д. Генератор псевдослучайных чисел на основе клеточных автоматов / Д. Д. Мухамеджанов, А. Б. Левина // Научно-технический вестник информационных технологий, механики и оптики. -2018. - № 5 (18). - С. 894-900.

16. Богаченко, Н. Ф. Построение генератора псевдослучайных последовательностей на основе клеточного автомата // Н. Ф. Богаченко, И. О. Горохов // Математические структуры и моделирование. - 2020. - №4 (56). -С. 64-74.

17. Сухинин, Б. М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов / Б. М. Сухин // Прикладная дискретная математика. - 2010. - № 2 (8). - С. 34-41.

18. Сухинин, Б. М. Сухинин Разработка генераторов псевдослучайных двоичных последовательностей на основе клеточных автоматов / Б. М. Сухин // Наука и образование. - 2010. - № 9. - С. 8-29.

19. Fraile Ruboi, C. The use of Linear Hybrid Cellular Automata as Pseudorandom bit Generators in Cryptography / C. Fraile Rubio [et al.] // Neural Parallel & Scientific Comp. - 2004. - No.12 (2). - pp. 175-192.

20. Kamalika, B. Pseudo-random Number Generation using a 3-state Cellular Automaton. International / B. Kamalika, P. Dipanjyoti, D. Sukanta. // Journal of Modern Physics. - 2017. - Vol. 28. - pp. 1-24.

21. Temiz, F. On Pseudo Random Bit Generators via Two-Dimensional Hybrid Cellular Automata / F. Temiz, I. Siap, H. Akin // Proceedings of the APMAS2013. - 2014. - Vol. 125. - pp. 534-537.

22. Martin, B. Pseudo-random Sequences Generated by Cellular Automata / B. Martin, P. Sole // Proceedings of the International Conference on Ralations, Orders and Graphs: Interaction with Computer Scince. - Mandia, Tunisia. 2008. - pp. 401-410.

23. Martin, B. Pseudo-random sequence generation with cellular automata / B. Martin // AFCA-CANDAR 2018. - Hida Takayama, Japan. 2018. - pp.1-11.

24. Dogaru, R. Efficient and Cryptographically Secure Pseudorandom Number Generators based on Chains of Hybrid Cellular Automata Maps / R. Dogaru, I. Dogaru // Proceedings of the COMM. - 2014. - pp. 1-4.

25. Лепина, Н. В. Об особенностях обеспечения информационной безопасности информационно-вычислительных сетей вузов / Н. В. Лепина, М. О. Таныгин, И. В. Калуцкий // Инфокоммуникации и информационная безопасность: состояние, проблемы и пути решения : Материалы II Всероссийской научно-практической конференции. - 2015. - С. 246-249.

26. Кулешова, Е. А. Исследование человеческого фактора в сфере информационной безопасности / Е. А. Кулешова // Исторические, философские, методологические проблемы современной науки : Сборник

статей 1-й Международной научной конференции молодых ученых. - Курск. 2018. - С.123-127.

27. Jouini, M. Classification of security threats in information systems / M. Jouini [et al.] // Project: threat classification. - 2014. - vol. 32. - pp. 489-496.

28. Alhabeeb, M. Information Security Threats Classification Pyramid / M. Alhabeeb [et al.] // In proceedings of the IEEE WAINA 2010. - Australia. 2010. - pp. 208-213.

29. Спеваков, А. Г. Основы правового обеспечения информационной безопасности / А. Г. Спеваков, А. П. Фисун - Курск. 2013. - 149 с.

30. Clemmer, L. Information Security Concepts: Confidentiality, Integrity, Availability, and Authenticity / L. Clemmer. - Computer Science. 2010.

31. Кулешова, Е. А. Анализ стойкости алгоритмов с симметричным ключом / Е.А. Кулешова // Фундаментальные и прикладные аспекты развития современной науки : Сборник научных статей по материалам IV Международной научно-практической конференции». - Уфа. 2020. - С. 7377.

32. Кулешова, Е.А. Обзор методов атак на блочные шифры / Е. А. Кулешова // ИИС-2020 : сборник научных статей 8-й Международной научно-практической конференции. - Курск. 2020. - С. 118-119.

33. Amoroso, S. Decision procedures for surjectivity and injectivity of parallel maps for tessellation structures / S. Amoroso, Y. N. Patt // Journal of Computer and System Sciences. - 1972. - 6(5). - pp. 448-464.

34. Sears, M. The automorphisms of the shift dynamical system are relatively sparse / M. Sears // Mathematical systems theory. - 1971. - 5(3). - pp. 228-231.

35. Toffoli, T. Invertible cellular automata: A review / T. Toffoli, N.H. Margolus // Physica D: Nonlinear Phenomena. - 1990. - 45(1-3). - pp. 229-253.

36. Wolfram, S. A new kind of science / S. Wolfram. - United States. 2002. - 1197 p.

37. Добрица, В. П. Последовательные автоматные шифраторы / В. П. Добрица [и др.] // Известия ЮЗГУ. - 2016. - Т. 18. - No. 1. - С. 36-39.

38. Добрица, В. П. Усовершенствование клеточного автомата на разбиении для повышения стойкости / В. П. Добрица [и др.] // Инфокоммуникации и космические технологии: состояние, проблемы и пути решения : Материалы 1 Всероссийской научно-практической конференции. -Курск. 2017. - С. 224-227.

39. Евсютин, О. О. Клеточный автомат с целевой функцией / О. О Евсютин // Актуальные проблемы вычислительной и прикладной математики : Труды Международной конференции, посвященной 90-летию со дня рождения академика Г. И. Марчука. - Новосибирск. 2015. - С. 230-235.

40. Зарубин, Д. М. Усовершенствование клеточного автомата с целевой функцией для повышения стойкости / Д. М. Зарубин, В. П. Добрица, Е. В. Шеин // Инфокоммуникации и космические технологии: состояние, проблемы и пути решения : Материалы 1 Всероссийской научно-практической конференции. - Курск. 2017. - С. С. 227-231.

41. Асютиков, А. А. Шифрование клеточным автоматом на разбиении по принципу плавающего окна / А. А. Асютиков, В. П. Добрица // Инфокоммуникации и космические технологии: состояние, проблемы и пути решения : Материалы II Всероссийской научно-практической конференции. -Курск. 2018. - С. 45-50.

42. Kuleshova, E. A. Multi-threaded data processing system based on cellular automata / E. A. Kuleshova, A. L. Marukhlenko, V. P. Dobritsa, M. O. Tanygin // Proceedings of the MICSECS 2019. - Saint Petersburg. 2019.

43. Von Neumann, J. Various techniques used in connection with random digits / J. von Neumann // Applied Mathematics Series. - 1951. - Vol. 12. - pp. 36-38.

44. Wolfram, S. Random sequence generation by cellular automata / S. Wolfram // Advances in Applied Mathematics. - 1986. - Vol. 7. - P. 123-169.

45. Meier, W. Analysis of Pseudo Random Sequences by Cellular Automata / W. Meier, O. Staffelbach // Advances in Cryptology EUROCRYPT'91 Proceedings. - Springer. 1991. - pp. 186-199.

46. Matsumoto, M. Mersenne twister: A 623-dimensionally equidistributed uniform pseudo-random number generator / M. Matsumoto, T. Nishimura // ACM Transactions on Modeling and Computer Simulation. - 1998. -Vol. 8. - pp. 3-30.

47. Чугунков, И. В. Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации / И. В. Чугунков. - М.: НИЯУ МИФИ. 2012. - 236 с.

48. Иванов, М. А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей / М. А. Иванов, И. В. Чугунков. - М. : КУДИЦ-ОБРАЗ. 2003. - 240 с.

49. Будъко, М. Б. Метод оценки качества криптостойких генераторов псевдослучайных последовательностей / М. Б. Будько, М. Ю. Будько, А. В. Гирик, В. А. Грозов // Вопросы кибербезопасности. - 2018. - № 4 (28). - С. 29-37.

50. Лавданский, А. А. Оценка качества генераторов псевдослучайных чисел по величине ошибки воспроизведения закона распределения / А. А. Лавданский // Вестник Хмельницкого национального университета Технические науки. - 2014. - № 1 (209). - С. 113-117.

51. Аграновский, А. В. Запатентованные решения задачи генерации псевдослучайных последовательностей / А. В. Аграновский, А. Ю. Гуфан, Р. А. Хади // Информационные технологии. - 2006. - № 1. - С. 26-31.

52. Солдатенков, Д. В. Способы построения генераторов псевдослучайных последовательностей / Д. В. Солдатенков, О. В. Липилин // Инжиниринг и технологии. - 2018. - Т. 3. - № 2. - С. 22-24.

53. Bilan, S. Novel pseudo-random sequence of numbers generator based cellular automata / S. Bilan, M. Bilan, S. Bilan // Collection Information technology and security. - 2015. - No.3. - pp. 38-50.

54. Шнайер, Б. (2003), Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Б. Шнайер. - Издательство: Вильямс. 2016. - 1040 с.

55. Песошин, В. А. Генераторы равновероятностных псевдослучайных последовательностей немаксимальной длины на основе регистра сдвига с линейными обратными связями / В. А. Песошин, В. М. Кузнецов, Д. В. Ширшова // Автоматика и телемеханика. - 2016. - № 9. - С. 136-149.

56. Начаров, Д. В. Исследование генераторов псевдослучайных последовательностей на основе регистра сдвига с линейной обратной связью / Д. В. Начаров, Е. С. Серяк, Ю. П. Михайлюк // Современные проблемы радиоэлектроники и телекоммуникаций. - 2021. - № 4. - С. 170.

57. Чугунков, И. В. Инструментальное средство для криптоанализа генераторов псевдослучайных чисел на основе регистров сдвига с нелинейными обратными связями / Чугунков И. В., Боронин Р. В., Маркова Д. А. // Свидетельство о регистрации программы для ЭВМ 2022610829, 17.01.2022. Заявка № 2021682348 от 29.12.2021.

58. Захаров, В. М. Математическая модель генератора псевдослучайных последовательностей на основе нелинейных функций обратной связи / В. М. Захаров, С. В. Шалагин // Вестник Технологического университета. - 2016. - Т. 19. - № 21. - С. 131-138.

59. Khaleel, Gh. A New Block Cipher Based on Finite Automata Systems / Gh. Khaleel, S. Turaev, T. Mohd, I. Al-Shaikhli Mohd // International Journal on Perceptive and Cognitive Computing. - 2016. - Vol. 2. - No. 1. - pp. 23-26.

60. Кулешова, Е. А. Теоретические аспекты алгоритмов преобразования данных с симметричным ключом / Е. А. Кулешова //

Фундаментальные научные исследования: теоретические и практические аспекты : Сборник материалов Международной научно-практической конференции. - Кемерово. 2020. - С. 44-47.

61. Зотов, Я. А. Использование клеточных автоматов в симметричной криптосистеме / Я. А. Зотов // Вопросы кибербезопасности. -2015. - Т.11, №3. - С.43-45.

62. Кулешова, Е. А. Обзор SP-сетей и шифров Фейстеля / Е. А. Кулешова, В. П. Добрица, А. В. Киселев // ИИС-2020 : сборник научных статей 8-й Международной научно-практической конференции. - Курск. 2020. - С. 116-117.

63. Кулешова, Е. А. Блочный шифр как функция шифрования / Е. А. Кулешова, В.П. Добрица // ИИС-2020 : сборник научных статей 8-й Международной научно-практической конференции. - Курск. 2020. - С. 114115.

64. Hanis, S. Double image compression and encryption scheme using logistic mapped convolution and cellular automata / S. Hanis, R. Amutha // Multimed Tools Appl. - 2018. - no.77. - pp. 6897-6912.

65. Кулешова, Е. А. Применение клеточных автоматов для решения задач преобразования информации / Е.А. Кулешова, А.А. Чернов // ИСТ-2018 : Сборник материалов IV Международной научно-технической конференции. - Курск. 2018. - С.56-58.

66. Roy, S. IECA: an efficient IoT friendly image encryption technique using programmable cellular automata / S. Roy, U. Rawat, H. A. Sareen // J Ambient Intell Human Comput. - 2020. - no. 11. - pp. 5083-5102.

67. Кулешова, Е. А. Вариант обработки изображений на базе клеточных автоматов / Е. А. Кулешова, А. Л. Марухленко, В. П. Добрица // Оптико-электронные приборы и устройства в системах распознавания образов и обработки изображений : Материалы XVI Международной научно-технической конференции. - Курск. 2021. - С. 149-151.

68. Ключарёв, П. Г. Метод построения криптографических хэш-функций на основе итераций обобщенного клеточного автомата / П. Г. Ключарёв // Вопросы кибербезопасности. - 2017. - Т. 19, № 1. - С. 45-50.

69. Кулешова, Е. А. Вариант алгоритма генерации псевдослучайных двоичных последовательностей, основанный на свойствах линейных клеточных автоматов / Е. А. Кулешова [и др.] // Прикаспийский журнал. Управление и высокие технологии. - 2021. - № 2 (54). - С. 62-70.

70. Wan, J. Permutation and Complementary Algorithm to Generate Random Sequences for Binary Logic / J. Wan, J. Zheng // Variant Construction from Theoretical Foundation to Applications. - 2019. - pp. 237-245.

71. Kuleshova, E. A. A Variant of the Algorithm for Generating Pseudorandom Binary Sequences Based on the Properties of Linear Cellular Automata / E. A. Kuleshova [et al.] // Informatics and Cybernetics in Intelligent Systems. CSOC 2021. - Springer. 2021. - vol. 228. - pp. 272-281.

72. Николаенко, М. А. Обзор графических методов статистического анализа генераторов псевдослучайных последовательностей / М. А. Николаенко [и др.] // Теория и практика современной науки. - 2016. - № 2(8). - С. 313-316.

г

73. Alvarez, R. Improving the Statistical Qualities of Pseudo Random Number Generators / R. Alvarez, F. Martinez, A. Zamora // Symmetry. - 2022. -14 (269). - pp. 1-14.

74. Gaeini, A. A General Evaluation Pattern for Pseudo Random Number Generators. / A. Gaeini, A. Mirghadri, G. Jandaghi // Trends in Applied Sciences Research. - 2015. - No. 10. - pp. 231-244.

75. Чугунков, И. В. Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации / И. В. Чугунков. - М.: НИЯУ МИФИ. 2012. - 236 с.

76. Luizi, P. Assessing the Quality of Pseudo-Random Number Generators / P. Luizi, F. Cruz, J. van de Graaf // Computational Economics. -2010. - No. 36. - pp. 57-67.

77. Rukhin, A. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / A. Rukhin [et al.] NIST SP 800-22(1a). - National Institute of Standards and Technology. 2010. - 131p.

78. A Pseudorandom Number Sequence Test Program [Электронный ресурс]. - 01/2008. - URL: http://www.fourmilab.ch/random/ (дата обр. 26.05.2022).

79. L'Ecuyer, P. TestU01: A C Library for Empirical Testing of Random Number Generators / P. L'Ecuyer, R. Simard // ACM Transactions on Mathematical Software. - 2007. - 33(4). - pp. 1-40.

80. National institute of standarts and technology [Электронный ресурс]. - 04/2010. - URL: https://csrc.nist.gov/projects/random-bit-generation/documentation-and-software (дата обр. 26.05.2022).

81. The Diehard Battery of Tests of Randomness. Department of statistics. Florida State University [Электронный ресурс]. - 1995. - URL: https://stat.fsu.edu/pub/diehard/ (дата обр. 26.05.2022).

82. Sepehrdad, P. Statistical and algebraic cryptanalysis of lightweight and ultralightweight symmetric primitives / P. Sepehrdad // PhD dissertation. -Ecole Polytechnique Federale de Lausanne. 2012. -180p.

83. Nicolas, T. Efficient algorithms for solving overdefined systems of multivariate polynomial equations / T. Nicolas [et al.] // In Advances in Cryptology. - Springer-Verlag. 2000. - Vol. - pp. 392407.

84. Гусев, К. В. Теоретическое развитие моделей для оценки защищенности от несанкционированного доступа и сохранения конфиденциальности используемой информации / К. В. Гусев, А.С. Леонтьев // ИТ-Стандарт. - 2021. - № 4 (29). - С. 38-44.

85. Сычев, Ю. Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов / Ю. Н. Сычев. - Издательство: ИНФРА-М. 2019. - 223с.

86. Шумайлова, В. А. К вопросу о методологии анализа защищенности информационных систем / В. А. Шумайлова, И. В. Калуцкий, В. П. Добрица // ИИС-2018 : сборник VI всероссийской очной научно-практической конференции. - Курск. 2018. - С. 156-157.

87. Agrawal, H. Implementation and Analysis of various Encryption Techniques / H. Agrawal, M. Sharma. - LAP Lambert Academic Publishing. 2014. - 136 p.

88. Кулешова, Е. А. Метод обработки данных с учетом взаимного расположения информационных блоков в масштабе вычислительного кластера / Е. А. Кулешова, А. Л. Марухленко, В. П. Добрица [и др.] // Вестник ВГУ. Серия: Системный анализ и информационные технологии. -2021. - №1. - C. 87-97.

89. Марухленко, А. Л. Вариант организации многопоточной обработки конфиденциальных данных на базе клеточных автоматов / А. Л. Марухленко [и др.] // Известия ЮЗГУ. - 2019. - Т. 23. - № 3. - С. 100-112.

90. Кулешова, Е. А. Методы применения клеточных автоматов в системах защиты информации / Е. А. Кулешова // Вестник ВГУ. Серия: системный анализ и информационные технологии. - 2020. - №2. - C. 81-93.

91. Ачилов, Р. Построение защищенных корпоративных сетей / Р. Ачилов. - М: ДМК Пресс. 2012. - 250 с.

92. Марухленко, А. Л. Структура отказоустойчивого мультипроцессора для алгоритма высокоскоростной обработки битового потока данных / А. Л. Марухленко // Известия ТГУ. Технические науки. -2009. - №1-2. - С. 26-31.

93. Abd elkader, H. Performance of Encryption Techniques for Real Time Video Streaming / H. Abd elkader, W. Elkilani, // International J. of Computers and Information. - 2009. - No. 2. - pp. 64-70.

94. Tanygin, M. O. A method of the transmitted blocks information integrity control / M. O. Tanygin, H. Y. Alshaeaa, E.A. Kuleshova // Radio Electronics, Computer Science, Control. - 2019. - №1. - pp. 181-189.

95. Stanica, G. Software implementation of a two-dimensional cellular automaton / G. Stanica, P. Anghelescu // Proceedings of the ECAI2020. - 2020. -pp. 1-4.

96. Morita, K. Reversible Cellular Automata / K. Morita // In: Theory of Reversible Computing. Monographs in Theoretical Computer Science an EATCS Series. - Springer. 2017. - pp 261-298.

97. Clarridge, A. A cryptosystem based on the composition of reversible cellular automata / A. Clarridge, K. Saloma // Proceedings of the ICLATA. -Springer. 2009. - pp. 314-325.

98. Kuleshova, E. A. Formation of Unique Characteristics of Hiding and Encoding of Data Blocks Based on the Fragmented Identifier of Information Processed by Cellular Automata / E. A. Kuleshova, A. L. Marukhlenko, V. P. Dobritsa, M. O Tanygin // Computers 2020. - №9 (51). - pp. 51-65.

99. Cagigas-Muniz, D. Efficient simulation execution of cellular automata on GPU / D. Cagigas-Muniz [et al.] // Simulation Modelling Practice and Theory. - 2022. - Vol. 118. - pp. 1-16.

100. Kroc, J. Building efficient computational cellular automata models of complex systems: background, applications, results, software, and pathologies / J. Kroc [et al.] // Adv. Complex Syst. - 2019. - Vol. 22 (05).

101. Таныгин, М. О. Повышение скорости обнаружения ошибок при формировании цепочек блоков данных на основе анализа числа совпадений хешей / М. О. Таныгин [и др.] // Прикаспийский журнал. Управление и высокие технологии. - 2022. - №1 (57). - С. 85-93.

102. Пальчевский, Е. В. Система распараллеливания нагрузки на ресурсы ЭВМ / Е. В. Пальчевский, А. Р. Халиков // Программные продукты и системы. - 2018. - № 2. - С. 295-302.

103. Kumar, D. Design and Implementation of High Performance Computing (HPC) Cluster / D. Kumar, L. Ali, S. Memon // Proceedings of the ICSPCS. - 2018. - pp. 1-6.

104. Руденко, А. Zen load balancer. Построение отказоустойчивых сервисов / А. Руденко // Системный администратор. - 2014. - № 3 (136) . - С. 8-13.

105. Сэвилл, Д. Инфраструктура виртуальных настольных систем. Часть 2. VDI на WINDOWS SERVER 2008 R2 / Д. Сэвилл // Windows IT Pro/ RE. - 2011. - № 8. - С. 16-22.

106. Lee, K. Knowledge Structure of the Application of High-Performance Computing: A Co-Word Analysis. Sustainability / K. Lee, S. Lee // Bridging the Gap in the Technology Commercialization Process and Sustainability. - 2021. -Vol. 13 (20).

107. Yi, G. High-performance computing systems and applications for AI. / G. Yi, V. Loia // J. Supercomput. -2019. - Vol. 75. - pp. 4248-4251.

108. Волович, К. И. Конвергентные вычисления в гибридном высокопроизводительном вычислительном комплексе / К. И. Волович, А. П. Шабанов, С. И. Мальковский // Системы высокой доступности. - 2020. - Т. 16. - № 2. - С. 22-32.

109. Зуев, А. Г. Системы хранения данных с учетом аппаратно-программной платформы / А. Г.Зуев, С. С. Махов // Наноиндустрия. - 2020. -№ S96-1. - С. 55-59.

110. Марухленко, Л. Технология организации вычислительных кластеров для обработки и защиты данных / Л. Марухленко [и др.] // Polish Journal of Science. - 2020. - № 23-1 (23) . - С. 51-54.

111. Xiao, Y. Efficient Traceable digital signature scheme for server cluster / Y. Xiao, Y. Han, F. Yang // Proceedings of the IEEE ICSESS. - 2016. -pp. 361-364.

112. O'Reilly, J. High-Performance Computing / J. O'Reilly // Network Storage. - 2017. - pp. 151-161.

113. Бирюков, А. Технология NLB - отказоустойчивость без лишних затрат / А. Бирюков // Системный администратор. - 2007. - № 7 (56). - С. 3236.

114. Григорьева, Е. Р. Разработка NLB-кластера виртуальных машин на одноранговой сети тонких клиентов / Е. Р. Григорьева // Наука через призму времени. - 2017. - № 7 (7). - С. 34-39.

115. T0P500. The 58th annual edition of the T0P500 saw little change in the Top10 [Электронный ресурс]. - 11/2021. - URL: https://www.top500.org/lists/top500/ (дата обр. 26.12.2021).

116. Rao, C. M. Analysis and Implementation of a Parallel Computing Cluster for Solving Computational Problems in Data Analytics / C. M. Rao, K. Shyamala // Proceedings of the ICCCS. - 2020. - pp. 1-5.

117. Кулешова, Е. А. Защита цифровой подписи в электронном документообороте - криптографический аспект / Е. А. Кулешова, О. В. Воробьева, А. В. Прозоров // ИСТ-2018 : Сборник материалов III Международной научно-технической конференции «Информационные системы и технологии». - Курск. 2017. - С.59-67.

118. Bai, X. Acceleration of RSA processes based on hybrid ARM-FPGA cluster / X. Bai [et al.] // Proceedings of the IEEE ISCC. - 2017. - pp. 682-688.

119. Li, Y. User Privacy Protection Technology of Tennis Match Live Broadcast from Media Cloud Platform Based on AES Encryption Algorithm / Y. Li // Proceedings of the IEEE ICISCAE. - 2020. - pp. 267-269.

120. Цебренко, К. Н. Анализ вопросов безопасности информационных систем на основе применения высокопроизводительных вычислительных

систем / К. Н. Цебренко // Международный журнал гуманитарных и естественных наук. - 2020. - № 8 (47). - С. 103-105.

121. Bista, R. A New Approach to Secure Aggregation of Private Data in Wireless Sensor Networks / R. Bista, K. Jo, J. Chang // Proceedings of the IEEE International Conference on Dependable, Autonomic and Secure Computing. -2009. - pp. 394-399.

122. Кулешова, Е. А. Вариант реализации схемы преобразования входного потока данных асимметричным методом на базе клеточных автоматов / Е. А. Кулешова // Прикаспийский журнал. Управление и высокие технологии. - 202. - № 4 (56). - С. 57-65.

123. Kale, V. Parallel Computing Architectures and APIs: IoT Big Data Stream Processing / V. Kale. - Chapman and Hall: CRC. 2019. - 380 p.

124. Muhammad, B. Real-time data processing scheme using big data analytics in internet of things / B. Muhammad, F. Arif // J. of Ambient Intelligence and Humanized Computing. - 2019. - Vol. 10. - pp. 4167-4177.

125. Tomeu, A. Parallel Bit-Stream Cipher with Cellular Automata / A. Salguero, M. Capel // Annals of Multicore and GPU Programming. - 2014. - Vol. 1. - pp. 10-18.

126. Магдилова, Л. В. К Вопросу о понятии международной безопасности в информационной сфере / Л. В. Магдилова, А. В. Кубденов // Образование. Наука. Научные кадры. - 2021. - № 4. - С. 165-167.

127. Мороз, Н. О. Подходы к определению термина информационная безопасность в контексте международного сотрудничества / Н. О. Мороз // Право.by. - 2021. - № 4 (72). - С. 120-126.

128. Репина, В. В. Международно-правовое регулирование сотрудничества государств в сфере информационной безопасности / В. В. Репина // Право. Общество. Государство : Материалы научных трудов студентов и аспирантов. - Санкт-Петербург. 2021. - С. 143-148.

129. Кулешова, Е. А. Программа для многопоточного шифрования на базе клеточных автоматов / Е. А. Кулешова [и др.] // Свидетельство об официальной регистрации программы для ЭВМ №Яи 2019664789, заявлено 29.10.2019, зарегистрировано 13.11.2019.

Список рисунков

1.1 Классификация нарушителей безопасности ИС................................................15

1.2 (а) Окрестность фон Неймана первого порядка; (б) окрестность Мура первого порядка..............................................................................................................25

1.3 (а) Окрестность фон Неймана второго порядка; (б) окрестность Мура второго порядка..............................................................................................................25

1.4 Типы границ ячейки клеточного автомата............................................................27

1.5 Обратимый КА с учетом двух предыдущих этапов преобразования..............................................................................................................................28

1.6 Схема защищенной передачи конфиденциальной информации

по открытому каналу связи....................................................................................................36

2.1 Пример окрестности элемента матрицы..................................................................47

2.2 Типовые варианты обхода матрицы............................................................................48

2.3 Вариант наполнения справочника Slide..................................................................48

2.4 Исходная бинарная матрица................................................................................................54

2.5 Расширенная бинарная матрица......................................................................................54

2.6 Обработанная матрица............................................................................................................57

2.7 Матрица после обратного преобразования............................................................61

3.1 Схема работы параллельной вычислительной системы..........................72

3.2 Схема работы кластера распределения нагрузки............................................73

3.3 Тенденция роста вычислительных мощностей................................................74

3.4 Графическая иллюстрация работы метода параллельной обработки конфиденциальных данных....................................................................76

3.5 Схема работы системы обработки двоичного потока данных............77

3.6 Блок-схема алгоритма работы модуля преобразования потоков конфиденциальных данных на базе КА....................................................................80

4.1 Интерфейс программного модуля преобразования двоичных потоков данных на базе КА................................................ 85

4.2 Результат работы модуля преобразования двоичных потоков данных на базе КА........................................................... 88

4.3 Сравнение оригинального и обработанного файлов.................. 89

4.4 Результаты исследования программного модуля в разрезе инверсий бит: а) сегменты 5x5; б) сегменты 7x7....................... 91

4.5 Результаты исследования программного модуля в многозадачном режиме: а) сегменты 5x5; б) сегменты 7x7.......... 93

4.6 Интерфейс программного модуля анализа и сопоставления блоков данных в виде бинарных матриц................................. 95

4.7 Пример распределения длин последовательностей неинвертированных битов, обработка с применением динамической ПСО........................................................... 96

4.8 Относительное распределение бит данных, битовый сдвиг и помехи в линиях связи....................................................... 96

4.9 Суперпозиция матриц до и после обработки на базе динамической (а) и статической (б) окрестностей..................... 100

4.10 Фрагмент суперпозиции матриц в виде поверхности................. 101

4.11 Относительные задержки времени обработки с привязкой к методу преобразования..................................................... 103

4.12 Значения инверсий битов................................................... 104

4.13 Значения длин последовательностей неинвертированных битов

(5)............................................................................................. 104

4.14 Оценка быстродействия при параллельной обработке сегментов....................................................................... 105

4.15 Оценка влияния количества параллельных вычислений на число инверсий битов................................................................ 106

Список таблиц

2.1 Интерпретация p-значений......................................................................................................40

2.2 Возвращение p-значений тестами NIST ..................................................................42

2.3 Соответствие двоичной последовательности и исходных данных в соответствии с 8-битной таблицей ASCII..................................................................53

2.4 Обработка ячеек матрицы (прямой обход)..............................................................55

2.5 Соответствие выходных байтов..........................................................................................58

2.6 Обработка ячеек матрицы (обратный обход)............................................................59

3.1 Принцип записи бинарного шаблона в матрицу P............................................65

3.2 Сводные данные анализа вычислительных систем............................................73

4.1 Результаты эксперимента относительно снижения времени обработки с увеличением сегмента данных............................................................87

4.2 Результаты статистических тестов пакета NIST....................................................98

4.3 Сравнение характеристик выходного потока данных....................................105

Приложение А. Акты о внедрении

УТВЕРЖДАЮ Генеральный директор ООО «Це.1даг0йВ5^мной безопасности

.В. Карасовский г* 2022 г.

АКТ '

об использовании результатов д и с с е ртапгкмгн о и раооты Кулешовой Елены Александровны, представленной на соискание учёной степени кандидата технических наук

Комиссия в составе: заместителя генерального директора Седых H.H.. начальника отдела защиты конфиденциальной информации Клюева B.C.. заместителя начальника отдела защиты конфиденциальной информации Соклакова Д.П. установила, что результаты диссертационного исследования Кулешовой Е.А., посвященного многопоточной обработке конфиденциальной информации в системах, построенных на базе клеточных автоматов, в части анализа индивидуальных цепочек в блоках данных были использованы при разработке комплекса расчета показателей защищенности и моделирования систем защиты сложных объектов, выполненных в ООО «Центр системной безопасности «ЩИТ-ИНФОРМ». Внедряемые решения позволили реализовать в данном комплексе программный модуль, позволяющий сопоставить блоки данных в виде бинарных матриц, для оценки равномерности распределения информации при ее преобразовании и дальнейшего анализа защищенности конфиденциальной информации, передаваемой но открытым каналам связи.

Данный акт не может служить основанием для финансовых расчётов.

Заместитель генерального директора

Начальник отдела

Зам. начальника отдела

E.H. Седых

Д.11. Соклаков

Приложение Б. Свидетельство о регистрации программы для ЭВМ

Приложение В. Исходный текст модуля преобразования двоичных потоков данных на базе клеточных автоматов

unit Unitl;

interface

uses

Winapi.Windows, Winapi.Messages, System.SysUtils, System.Variants, System.Classes, Vcl.Graphics, Vcl.Controls, Vcl.Forms, Vcl.Dialogs, Vcl.Grids, Vcl.Samples.Spin, Vcl.StdCtrls, Vcl.Buttons, dxGDIPlusClasses, Vcl.ExtCtrls, Vcl.ComCtrls, Vcl.Samples.Gauges,System.StrUtils, Math, Vcl.Menus, dxSkinsCore, dxSkinBlack, cxLookAndFeels, dxSkinsForm, System.IOUtils, Vcl.ImgList ;

type

TMatr = array of array of boolean; integerXY = record x:integer; y:integer; end;

delta = array of integerXY; type

TForml = class(TForm) GroupBox1: TGroupBox; GroupBox2: TGroupBox; Label5: TLabel; cAppendType: TComboBox; cBitCount: TLabel; cNavi: TComboBox; BitBtn5: TBitBtn; cCoder: TRadioButton; cDecoder: TRadioButton; BitBtn4: TBitBtn; Image2: TImage; il1: TImageList; BitBtnl: TBitBtn; Image3: TImage; Label2: TLabel; matrixCol: TSpinEdit; Label4: TLabel;

cBlocksPerMatrixString: TSpinEdit; cBx: TSpinEdit; cBy: TSpinEdit;

procedure BitBtn3Click(Sender: TObject); procedure BitBtn2Click(Sender: TObject); procedure N4Click(Sender: TObject);

procedure N3Click(Sender: TObject); procedure cSaveResMatrixClick(Sender: TObject); procedure BitBtn1Click(Sender: TObject); procedure FormCreate(Sender: TObject); procedure BitBtn5Click(Sender: TObject); private

{ Private declarations } public

{ Public declarations } end;

const prot_limit=450; var

Forml: TForml; MyPth, KeyDir:string; implementation

{$R *.dfm}

uses FAbout;

function IntToBinByte(Value: Byte): string; var

i: Integer; begin SetLength(Result, 8); for i := 1 to 8 do begin if (Value shr (8-i)) and 1 = 0 then begin Result[i] := '0' end else begin Result[i] := '1'; end; end;

Result := ReverseString(result); end;

procedure FileToMatrix(file_path:string;var matr: TMatr;block_size:integer;a_size:integer); // строка

данных, число столбцов матрицы (размер блока)

var

Len,i,j ,b,cur,current_bit:integer;

buf:array of byte; s: string; f:file; begin try

AssignFile(f,file_path);

Reset(F, 1); Len := FileSize(F); SetLength(buf, Len); BlockRead(F, Pointer(buf)A, Len); Closefile(f);

setlength(matr,1+a_size{a_size}); for i := 0 to length(matr)-1 do setlength(matr[i],block_size+a_size*2{aHarora4HO по бокам});

j:=0; i:=0;

if Form1.cShowBytes.Checked then

Form1.OMemo.Lines.Add('== исходные байты:'); Form1.Pr.MaxValue := Len+3; Form1.Pr.Progress := i;

while i<Len do // по всему буферу begin

Form1.Pr.Progress := Form1.Pr.Progress + 1; cur := ord(buf[i]); // текущий символ if Form1.cShowBytes.Checked then if i<prot_limit then Form1.OMemo.Lines.Add(inttohex(cur,2) + 'h -> ' + IntToBinByte(cur)); for b:=0 to 7 do begin

matr[length(matr)-1][j+a_size]:= ((cur shr b) and $01) = 1; inc(j);

if j=block_size then begin j:=0;

setlength(matr,length(matr)+1); setlength(matr[length(matr) -1] ,block_size+a_size *2); end end; Inc(i); end;

SetLength(buf, 0);

if j=0 then begin setlength(matr[length(matr) -1],0); setlength(matr,length(matr) -1); end else begin

for i := j to block_size-1 do matr[length(matr)-1,i+a_size]:=False; end;

for i := 0 to a_size-1 do begin

setlength(matr,length(matr)+1); setlength(matr[length(matr)-1],block_size+a_size*2); end;

except

end;

end;

procedure FreeMatrix(var matr:TMatr);

var i:integer;

begin

for i := 0 to length(matr)-1 do

setlength(matr[i] ,0); setlength(matr,0); end;

function EnlargeMatrix(matr:TMatr;use_one:boolean;a_size:integer):TMatr;// 0 - дополнение нулями, 1 - дополнение единицами, 2 - торообразно var i,j,row,col:integer; begin

row:=l ength(matr); col:=length(matr[0]);

// заполняем левую и правую границы

for i := 0 to row-1 do

begin

for j:=0 to a_size-1 do begin matr[i,j] := use_one; matr[i,col-1-j] := use_one; end; end;

// заполняем верхнюю и нижнюю части

for i := 0 to col-1 do

begin

for j:=0 to a_size-1 do begin matr[j,i] := use_one; matr[row-1-j,i] := use_one; end; end;

result := matr; end;

function GenRuleXY(y,x:integer;key:char):delta; // формирование маршрута var _x,_y,cnt:integer;

R:delta; begin setlength(R,x*y); dec(x); dec(y); cnt:= 0;

//A B C

D

//1 2 3 1 4 7 9 8 7

9

//4 56 258 654

6

//7 8 9 3 6 9 3 2 1

3

case key of 'A':

for _x := 0 to x do for _y := 0 to y do begin R[cnt].x:=_x; R[cnt].y:=_y; inc(cnt); end; 'B':

for _y := 0 to y do for _x := 0 to x do begin R[cnt].x:=_x; R[cnt].y:=_y; inc(cnt); end; 'C':

for _x := x downto 0 do for _y := y downto 0 do begin R[cnt].x:=_x; R[cnt].y:=_y; inc(cnt); end; 'D':

for _x := x downto 0 do

7 8 4 5 1 2

for _y := 0 to y do begin R[cnt].x:=_x; R[cnt].y:=_y; inc(cnt); end; end;

Result := R; end;

function GenRule(key: string): delta; var len,i:integer;

R:delta; begin

//I J K L M

//X A B C N

//W H DO

//V G F E P

//U T S R Q

// формирование правила преобразования

Result := nil; len:=length(key); setlength(R,len); if len=0 then exit;

for i := 0 to len-1 do begin

case key[i+1] of // правило выбора соседей захвата ==

'A':begin R[i].x:=-1;R[i].y:=-1;end;

'B':begin R[i].x:= 0;R[i].y:=-1;end;

'C':begin R[i].x:= 1;R[i].y:=-1;end;

'D':begin R[i].x:= 1;R[i].y:= 0;end;

'E':begin R[i].x:= 1;R[i].y:= 1;end;

'F':begin R[i].x:= 0;R[i].y:= 1;end;

'G':begin R[i].x:=-1;R[i].y:= 1;end;

'H':begin R[i].x:=-1;R[i].y:= 0;end;

'I':begin R[i].x:=-2;R[i].y:=-2;end;

'J':begin R[i].x:=-1;R[i].y:=-2;end;

'K':begin R[i].x:= 0;R[i].y:=-2;end;

'L':begin R[i].x:= 1;R[i].y:=-2;end;

'M':begin R[i].x:= 2;R[i].y:=-2;end;

N':begin R[i].x:= 2;R[i].y:=-1;end;

'O':begin R[i].x:= 2;R[i].y:= 0;end;

'P':begin R[i].x:= 2;R[i].y:= 1;end;

'Q':begin R[i].x:= 2;R[i].y:= 2;end;

'R':begin R[i].x:= 1;R[i].y:= 2;end;

'S':begin R[i].x:= 0;R[i].y:= 2;end;

'T':begin R[i].x:=-1;R[i].y:= 2;end; 'U':begin R[i].x:=-2;R[i].y:= 2;end; 'V':begin R[i].x:=-2;R[i].y:= 1;end; W':begin R[i].x:=-2;R[i].y:= 0;end; 'X':begin R[i].x:=-2;R[i].y:=-1;end; end; end;

Result := R; end;

function CalcMatrix(var matr:TMatr;rule:delta;isForward:boolean;a_size:integer;Pr:TGauge):TMatr; // преобразование матрицы ==== var i,j,k,col,row:integer;

function newState(x,y:integer):boolean; // расчет текущего элемента матрицы == var i,j :integer;

s:string; begin Result := matr[x,y]; s:= BoolToStr(Result); for i := 0 to length(rule)-1 do begin

Result := Result xor matr[x+rule[i].y,y+rule[i].x]; s:=s+ ' xor ' + BoolToStr( matr[x+rule[i].y,y+rule[i].x]); end;

matr[x,y] := Result; end;

begin // обработка матрицы ===

row := length(matr)-a_size; col := length(matr[0])-a_size; Pr.MaxValue := row; Pr.Progress := 0;

if isForward then for i := a_size to row-1 do begin

Pr.Progress := Pr.Progress+1; for j := a_size to col-1 do newState(i,j); end else

for i := row-1 downto a_size do begin

Pr.Progress := Pr.Progress+1; for j := col-1 downto a_size do newState(i,j); end;

Result := matr; Pr.Progress := Pr.MaxValue; end;

function CalcMatrixB(var

matr:TMatr;rule:delta;x,y:integer;ONES:boolean;isCoder:boolean;Pr:TGauge):TMatr; // преобразование матрицы ==== var _x,_y,k,col,row,bX,bY:integer; s:string; t:double;

function newState(L,T:integer):boolean; // расчет текущего элемента матрицы == var _x,_y,i,j,R,tmp,BLOCK,size:integer;

s:string; begin size := x*y;

// читаем ТЕКУЩЕЕ состояние блока BLOCK := 0; for i := 0 to size-1 do begin tmp := 0; _x := L+rule[i].y; _y := T+rule[i].x; if matr[_y,_x] then tmp := 1; BLOCK := BLOCK + tmp shl i; end;

s := IntToStr(BLOCK); if isCoder then

BLOCK := StrToInt(Form1.cLB.Items[BLOCK]) // Преобразование === else

BLOCK := Form1.cLB.Items.IndexOf(s); // Обратное преобразование === Form 1.OMemo.Lines.Add(s + ' -> ' + IntToStr(BLOCK));

for i := 0 to size-1 do begin tmp := 0; _x := L+rule[i].y; _y := T+rule[i].x;

matr[_y,_x] := (BLOCK shr i) mod 2 = 1; end;

end;

begin // обработка матрицы ===

bY := length(matr[0]) div x; bX := length(matr) div y;

Pr.MaxValue := bX*bY; Pr.Progress := 0;

for _x := 0 to bX-1 do for _y := 0 to bY-1 do begin

Pr.Progress := Pr.Progress+1; newState(_y*x,_x*y); end;

Result := matr; Pr.Progress := Pr.MaxValue;

end;

procedure DrawMatrix(Memo:TMemo;Pr:TGauge;matr:TMatr;title:string; a_size:integer=0 {границы рамки пополнения}); // вывод матрицы в протоколе === var col,row,i,j :integer;

s:string; begin

row := min(length(matr),prot_limit); Memo.Line s.Add('== ' + title + ' =='); if row=0 then begin

Memo.Lines.Add('== вывод невозможен т.к. матрица пуста'); exit; end;

col := length(matr[0]); setlength(s,col-a_size*2); Pr.MaxValue := row; Pr.Progress := 0;

for i := 0+a_size to row-1-a_size do begin

Pr.Progress := Pr.Progress + 1; for j := 0+a_size to col-1-a_size do if matr[i,j] then

s[j+1-a_size]:='1' else

s[j+1-a_size]:='0'; Memo.Lines.Add(s); end;

Pr.Progress := Pr.MaxValue; end;

function CheckFile(file_name: string;Memo: TMemo;var fsize:integer;max_size: integer=0): string; var s:string; f:file;

len:integer; begin Result:=''; s:=file_name;

if not fileExists(file_name) then

s:= ExtractFileDir(ParamStr(0))+file_name; if not fileExists(s) then begin

Memo.Lines.Add('== нет доступа к файлу:'); Memo.Line s.Add(file_name); exit; end;

Memo.Lines.Add('== обработка файла:'); Memo.Line s.Add(s); if max_size>0 then begin AssignFile(f,s); Reset(F, 1); Len := FileSize(F); fsize := Len;

if Len>1024*max_size then begin

Memo.Lines.Add('== размер файла не долен превышать ' + IntToStr(max_size)+ ' Кб'); s:=''; end; end;

Result := S; end;

procedure MatrixToFile (matr:TMatr; file_path:string;a_size:integer); var col,row,size:integer; buf:array of byte; f:file; i,j,index,b: Integer; begin //===

row := length(matr)-2*a_size; // число значащих строк if row< 1 then exit;

col := length(matr[0])-2*a_size; // число значащих столбцов size := Ceil(row*col/8); // размер выходного файла в байтах // if (row*col/8)>size then Inc(size);

SetLength(buf,size);

index:=0;

buf[index]:=0;

b:=0;

for i := a_size to row+a_size-1 do for j := a_size to col+a_size-1 do begin

buf[index]:=buf[index] or (matr[i,j].ToInteger shl b); inc(b); if b=8 then begin b:=0;

inc(index); end; end;

AssignFile(f,file_path); Rewrite(f, 1);

BlockWrite(f, Pointer(buf)A, size{-1});

Setlength(buf,0);

Closefile(f);

end;

function GenerateUniqueString:string; var today : TDateTime; begin today:=now;

result :=DateToStr(today) + '_' + TimeToStr(today);

while(Pos('/',result))>0 do result[Pos('/',result)]:='_'; while(Pos(':',result))>0 do result[Pos(':',result)]:='_'; while(Pos('.',result))>0 do result[Pos('.',result)]:='_'; //result:=result+inttostr(MilliSecondOf(today)); end;

function GenTable(max:integer; var LB:TListBox; var P: TGauge):boolean; var i,j :integer;

R:TListBox; begin try LB.Hide;

R := TListBox.Create(nil); RParent := LB.Parent; RHide;

LB.Clear;

P.MaxValue := max*2;

Application.ProcessMessages;

for i := 0 to max do

begin

LB .Items.Add(IntToStr(i)); P.Progress := P.Progress + 1; end;

randomize();

for i := max+1 downto 1 do begin

j := random(i); R.Items.Add(LB .Items[j ]); LB.Items.Delete(j); P.Progress := P.Progress + 1; end;

LB.Items := R.Items; RFree; finally LB.Show; P.Progress := 0;

end; end;

procedure TForm1.BitBtn1Click(Sender: TObject); var

max,cX,cY: integer; s:string;

a,b:TDateTime;

begin a:=now;

cX := StrToInt(cBx.Text); cY := StrToInt(cBy.Text);

LStat.Caption := 'формирование шаблона...';

max := round(power(2,cX*cY))-1; // состояний блоков

GenTable(max,cLB,Pr);

b:=now;

OMemo.Lines.Add('шаблон сформирован за ' + FloatToStr(round((b-a)*24*60*60*100)/100) + ' сек'); s := 'xTable_' + IntToStr(cX*cY) + 'bit_' + GenerateUniqueString() + '.txt'; cLB.Items.SaveToFile(KeyDir + s); OMemo.Lines.Add(KeyDir + s);

OMemo.Lines.Add('этот файл будет использоваться для очередного преобразования! не потеряйте его!');

LStat.Caption := 'успешно завершено';

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.