Методы скрытой передачи информации в телекоммуникационных сетях тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Орлов, Владимир Владимирович
- Специальность ВАК РФ05.12.13
- Количество страниц 166
Оглавление диссертации кандидат технических наук Орлов, Владимир Владимирович
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1 Краткий обзор состояния вопроса и постановка задач исследования
1.1 Криптографический подход к защите информации
1.1.1 Симметричные шифры
1.1.2 Асимметричные шифры
1.1.3 Защищенные сетевые протоколы, использующие криптографию
1.1.4 Аппаратные и программные средства криптографии
1.2 Стеганографический подход к защите информации
1.2.1 Классификация методов стеганографии в соответствии с уровнями ЭМВОС
1.2.2 Метод скрытой передачи информации в ICMP-пакетах
1.2.3 Стеганографическая система сетевого уровня
1.2.4 Стеганографическая система RSTEG
1.3 Постановка задач исследований
ГЛАВА 2 Разработка и исследование метода скрытой передачи информации в сети на базе стека протоколов TCP/IP
2.1 Анализ стека протоколов TCP/IP на предмет неисследованных возможностей организации скрытого канала
2.2 Метод организации скрытого канала связи в сетях на базе стека протоколов TCP/IP
2.3 Способы организации стеганографической защиты с использованием ключа
2.4 Сокрытие информации в различных режимах
2.6 Пространственное распределение секретной информации по элементам контейнера
2.7 Алгоритмы внедрения информации в сетевые пакеты
2.8 Повышение скрытности секретного канала при внедрении по ключу
2.9 Имитационное моделирование процесса скрытой передачи информации
2.10 Краткие выводы по главе 2
ГЛАВА 3 Разработка и исследование шифра «Графические матрицы»
3.1 Шифр с применением управляемых операций
3.2 Разработка шифра «Графические матрицы»
3.3 Применение перестановок в шифре «Графические матрицы»
3.4 Применение операции замены в шифре «Графические матрицы»
3.5 Применение гаммирования в шифре «Графические матрицы»
3.6 Особые виды преобразований над графическими матрицами
3.7 Информационные характеристики шифра «Графические матрицы»
3.8 Краткие выводы по главе 3
ГЛАВА 4 Алгоритм проверки стойкости шифра «Графические матрицы»
4.1 Исследование способности распознавания зашумлённых графических матриц
4.2 Исследование способности распознавания графических матриц, искажённых операцией гаммирования
4.3 Исследование способности распознавания графических матриц, искажённых операцией перестановки
4.4 Краткие выводы по главе 4
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях2013 год, кандидат наук Макаров, Максим Игоревич
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Некоторые математические модели стеганографии и их статистический анализ2010 год, кандидат физико-математических наук Пономарев, Кирилл Ильич
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Введение диссертации (часть автореферата) на тему «Методы скрытой передачи информации в телекоммуникационных сетях»
ВВЕДЕНИЕ
Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.
Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры). Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации и стеганографические методы сокрытия информации.
Методы скрытой передачи информации позволяют пересылать данные при введении ограничений на передачу информации определенного вида, что имеет место в некоторых странах Азии.
Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю. Пузыренко, Б. Я. Рябко, А. А. Сирота, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и многие другие.
Анализ работ по организации скрытых каналов в телекоммуникационных сетях на базе стека протоколов TCP/IP показал, что данное направление мало изучено. Поэтому разработка и исследование новых методов сетевой стеганографии является актуальной задачей.
Объект исследований. Объектом исследований диссертационной работы являются сети телекоммуникаций.
Предмет исследований. Предметом исследований в диссертационной работе являются телекоммуникационные сети на базе стека протоколов TCP/IP.
Целью работы является разработка и исследование способов защиты информации, передаваемой по сетям на базе стека протоколов TCP/IP, позволяющих увеличить защищенность сообщений.
Для достижения поставленной цели в работе решены следующие задачи:
- выполнен анализ стека протоколов TCP/IP на предмет возможности организации скрытого виртуального канала;
- разработаны новые методы скрытой передачи информации в телекоммуникационных сетях на базе стека протоколов TCP/IP;
- разработан новый метод криптографического преобразования данных;
- разработан алгоритм проверки стойкости шифра «Графические матрицы» с помощью искусственных нейронных сетей (ИНС).
Методы исследования. В работе для решения поставленных задач использован аппарат теории вероятностей, математической статистики, дискретной математики, искусственных нейронных сетей, объектно-ориентированное программирование.
Научная новизна работы. Научная новизна диссертационной работы заключается в следующем:
- предложен новый метод организации скрытого виртуального канала в телекоммуникационной сети на основе стека протоколов TCP/IP;
- предложены алгоритмы сокрытия информации в различных режимах;
- предложен новый метод шифрования с помощью графических матриц;
- предложен алгоритм проверки криптостойкости шифра «Графические матрицы» с помощью ИНС.
Практическая ценность и реализация результатов работы.
Разработанные в диссертации методы защиты информации целесообразно применять при передаче конфиденциальных данных по открытым сетям телекоммуникаций. Предложенные методы решают задачу защищенной передачи информации по критерию наибольшего времени взлома при атаке методом исчерпывающего поиска ключа.
Созданное программное обеспечение дает возможность производить скрытый обмен конфиденциальной информацией с помощью открытых телекоммуникационных сетей на базе стека протоколов TCP/IP.
Основные теоретические и практические результаты, полученные в работе, использованы в ЗАО «Самарский булочно-кондитерский комбинат», и внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, что подтверждено соответствующими актами.
Апробация работы. Основное содержание и результаты работы докладывались и обсуждались на: XIII, XIV, XV российских научных конференциях ПГАТИ (Самара, 2006, 2007, 2008 г., соответственно); XVI, XVII, XVIII российских научных конференциях ПГУТИ (Самара, 2009, 2010, 2011 г., соответственно); VII международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», ПГАТИ (Самара, 2006 г.); 5-ой всероссийской научно-практической конференции ученых и педагогов-практиков (Самара, 2008 г.); 6-ой международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций» (Казань, 2008 г.).
Публикации. По результатам проведенных исследований опубликовано 22 работы, в том числе 4 статьи в журналах из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ, 1 патент на изобретение, 1 заявка на изобретение, 14 публикаций в форме докладов и
тезисов докладов на научных конференциях, 1 учебное пособие, 1 методическое указание на выполнение лабораторной работы.
Основные положения, выносимые на защиту:
скрытый виртуальный канал может быть организован в телекоммуникационной сети на базе стека протоколов TCP/IP путём манипулирования длиной открытого камуфлирующего текста, помещаемого в сетевые пакеты;
- скрытый виртуальный канал обеспечивает защиту передаваемой информации, причем степень защиты определяется объёмом ключевого пространства;
- разработанный метод криптографической защиты данных с помощью графических матриц позволяет повысить защищенность вложения;
- разработанный алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата искусственных нейронных сетей позволяет сократить число комбинаций графических матриц;
- применение ИНС не дает положительных результатов при криптоанализе графических матриц, подвергнутых преобразованию перестановками.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 166 страниц машинописного текста, 45 рисунков, 19 таблиц. В списке литературы 80 наименований.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Исследование возможностей применения матричного кодирования в системах специализированной обработки информации2005 год, кандидат технических наук Капитанчук, Василий Вячеславович
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Просодические средства защиты смысловой информации: экспериментально-фонетическое исследование в области стеганографии2011 год, кандидат филологических наук Салагай, Марина Олеговна
Исследование вопросов построения и разработка матричных многофункциональных систем обнаружения ошибок и защиты данных2011 год, кандидат технических наук Смикун, Петр Иванович
Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Орлов, Владимир Владимирович
ЗАКЛЮЧЕНИЕ
1. Разработан метод организации скрытого виртуального канала в телекоммуникационных сетях на базе стека протоколов TCP/IP;
2. Показано, что при равной защищённости вложения разработанный метод сокрытия информации позволяет передавать секретные данные с более высокой скоростью;
3. Разработан способ криптографической защиты информации с помощью графических матриц, повышающий защищенность секретного вложения;
4. Впервые показано применение разработанных способов создания скрытого канала в различных режимах внедрения информации;
5. Разработан алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата ИНС;
6. Показано, что при известной конфигурации матриц, соответствующих символам открытого текста, разработанный алгоритм проверки стойкости с использованием аппарата ИНС позволяет сократить нижнюю оценку криптостойкости шифра на 32,44%.
Достигнутые результаты соответствуют целям и задачам исследования. Разработанные способы защиты информации позволяют создавать скрытые каналы связи, увеличивая криптографическую стойкость передаваемых по ним вложений, реализуя таким образом достоинства схем многоуровневой защиты данных.
Разработанные способы защиты информации могут применяться для защиты конфиденциальных данных, при передаче персональных данных для целей, указанных в Федеральном законе от 27 июля 2006 г. №152-ФЗ. При реализации гибридных систем защиты информации разработанные способы позволяют скрытно обмениваться ключевой информацией, например, синхропосылками или сеансовыми ключами. Использование предложенных способов защиты информации в режиме связи с камуфлирующим текстом дает возможность контролировать попытки внесения изменений в открытый текст, обеспечивая скрытую имитозащиту камуфлирующего текста.
Список литературы диссертационного исследования кандидат технических наук Орлов, Владимир Владимирович, 2012 год
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89 -М.: Издательство стандартов, 1989;
2. Kerckhoffs, A. «La Cryptographie Militaire» Journal des Sciences Militaires, vol. 9, pp. 5-38, Jan. 1883;
3. Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С - М.: Триумф, 2002 - 816 е.;
4. Фергюсон Н., Шнайер Б., Практическая криптография - М.: «Диалектика», 2004 - 432 е.;
5. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография - М.: СОЛОН-Пресс, 2002. - 272 е.;
6. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: «МК-Пресс», 2006. - 288 е., ил.;
7. Postel J. STD5: Internet Protocol - IETF, 1981;
8. Postel, J.: Transmission Control Protocol, IETF RFC 793, September 1981;
9. Ahsan, K. and Kundur, D.: Practical Data Hiding in TCP/IP, Proc. ACM Wksp. Multimedia Security, December 2002;
10. Kundur, D., Ahsan, K., 2003: Practical Internet Steganography: Data Hiding in IP, Proceedings of the Texas Workshop on Security of Information Systems, April 2nd, 2003;
11. Rutkowska, J. The implementation of passive covert channels in the Linux kernel. In: Chaos Communication Congress, Chaos Computer Club е. Y. (2004)
http://eventsxcc.de/congress/2004/fehrplan/event/176.en.html;
12. Giffin, J., Greenstadt, R., Litwack, P., Tibbetts, R.: Covert messaging in TCP. In Dingledine, R., Syverson, P., eds.: Privacy Enhancing Technology. Volume 2482 of Lecture Notes in Computer Science., Springer-Verlag (2002) 194 - 208;
13. Hintz, A.: Covert channels in TCP and IP headers. Presentation at DEFCON 10 (2002) http://guh.nu/projects/cc/;
14. Handel, T., Sandford, M.: Hiding Data in the OSI Network Model, Proc. 1st International Workshop. Information Hiding, 1996 pp. 23-38;
15. Szczypiorski, K.: HICCUPS: Hidden Communication System for Corrupted Networks. In Proc. of: ACS'2003, October 22-24, 2003, Miedzyzdroje, Poland, pp. 31-40;
16. Berk, V., Giani, A., Cybenko, G.: Detection of Covert Channel Encoding in Network Packet Delays, Tech. Rep. TR2005-536, Department of Computer Science, Dartmouth College, Nov. 2005, URL: http://www.ists.dartmouth.edu/library/149.pdf;
17. Chen, C., Mangrulkar, M., Ramos, N., and Sarkar, M.: Trends in TCP/IP Retransmissions and Resets, Technical Report, URL: http://www-cse .ucsd.edu/classes/wiO 1 /cse222/proj ects/reports/tcp-flags-13 .pdf;
18. Mazurczyk, W., Lubacz, J., Szczypiorski, K.: Hiding Data in VoIP In Proc of: The 26th Army Science Conference (ASC 2008), Orlando, Florida, USA, December 1-4, 2008;
19. Mazurczyk ,W., Szczypiorski, K., Steganography of VoIP Streams, In: R. Meersman and Z. Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 10-11, 2008, pp. 1001-1018;
20. Murdoch, S., Lewis, S.: Embedding Covert Channels into TCP/IP, Proc.: 7th International Workshop on Information Hiding 2005, LNCS: 3727, 2005, str. 247-261, Springer-Verlag, Heidelberg;
21. Zander, S., Armitage, G., Branch P.: A Survey of Covert Channels and Countermeasures in Computer Network Protocols. IEEE Communications Surveys & Tutorials, 3rd Quarter 2007, Volume: 9, Issue: 3, pp. 44-57, ISSN: 1553-877X;
22. Girling С. G., Covert Channels in LAN's, IEEE Trans. Software Engineering, vol. SE-13, no. 2, Feb. 1987, pp. 292-96;
23. Katzenbeisser, S., Petitcolas, F.: Information Hiding Techniques for Steganography and Digital Watermarking. Artech House Books, January 2000;
24. C. Krätzer, J. Dittmann, A. Lang, T. Kühne: WLAN Steganography: a First Practical Review. In proceedings of 8th ACM Multimedia and Security Workshop, Geneve, Switzerland, September 2006;
25. Shannon, С. E. A Mathematical Theory Of Communication, the Bell System Technical Journal, Vol. 27,1948;
26. Bender, W., Gruhl, D., Morimoto, N., Lu, A. Techniques for data hiding, IBM. System Journal,, vol. 35, Nos. 3&4. pp 313-336, 1996;
27. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ.of Delaware, 1999. 115 p.;
28. Craver S. On Public-Key Steganography in the Presence of an Active
Warden // Intel Corp., 1997. 13 p.;
29. Шеннон, К. Работы по теории информации и кибернетики / Пер. с англ. - М.: Иностранная литература, 1963. - 829 е.;
30. Petitcolas, F., Anderson, R. J., Kuhn, M. G. Information Hiding - A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078;
31. Wong, P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459;
32. Яковлев, В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В. И. Коржика. -СПб.: ВАС, 1993.-245 е.;
33. Теория электрической связи: Учебник для вузов / Зюко А. Г., Кловский Д. Д., Коржик В. И., Назаров М. В. - М.: Радио и связь, 1999.-432 е.;
34. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323-335;
35. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323-335;
36. D. Wagner and B. Schneier, "Analysis of the SSL 3.0 Protocol, The Second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, 1996, pages 29^0. USENIX Press, 1996. Revised version available from http://www.counterpane.com;
37. A. O. Freier, P. Karlton, and P. Kocher, "The SSL Protocol, Version 3.0," Internet draft, Transport Layer Security Working Group, November 18, 1996. Available from http://home.netscape.com/eng/ssl3/;
38. Boyer L.: Firewall Bypass via Protocol Steganography -
http://www.networkpenetration.com/protocol_steg.html;
39. F. L. Bauer, Decrypted Secrets - Methods and Maxims of Cryptology. Berlin, Heidelberg, Germany: Springer-Verlag, 1997, ISBN 3-540-604189;
40. R. J. Anderson, «Why cryptosystems fail» Communications of the A.C.M., vol. 37, no. 11, pp. 32-40, Nov. 1994;
41. M. G. Kuhn and R. J. Anderson, «Soft tempest: Hidden data transmission using electromagnetic emanations». In , ed., Information Hiding: Second International Workshop, vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, U.S.A., 1998, Springer-Verlag, Berlin, Germany, pp. 124-142, ISBN 3-540-65386-4;
42. Compte-rendu de la commission de discipline [Электронный документ]. - Режим доступа: http://www.europe-echecs.com/articles/article-new.php?id=2583&imprim=T. - 14.12.2011;
43. Kent, S., Atkinson, R. RFC 2401. Security Architecture for the Internet Protocol, November 2008;
44. Kent, S., Atkinson, R. RFC 2402. IP Authentication Header, November 2008;
45. Madson, C., Glenn, R. RFC 2403. The Use of HMAC-MD5-96 within ESP and AH, November 2008;
46. Madson, C., Glenn, R. RFC 2404. The Use of HMAC-SHA-1-96 within ESP and AH, November 2008;
47. Madson, C., Doraswamy, N. RFC 2405. The ESP DES-CBC Cipher Algorithm With Explicit IV, November 2008;
48. Kent, S., Atkinson, R. RFC 2406. IP Encapsulating Security Payload
(ESP), November 2008;
49. Piper, D. RFC 2407. The Internet IP Security Domain of Interpretation for
ISAKMP, November 2008;
50. Maughan, D., Schertler, M., Schneider, M., Turner, J. RFC 2408. Internet Security Association and Key Management Protocol (ISAKMP), November 2008;
51. Hatkins, D., Carrel, D. RFC 2409. The Internet Key Exchange (IKE), November 2008;
52. Glenn, R., Kent, S. RFC 2410. The NULL Encryption Algorithm and Its Use With IPsec, November 2008;
53. Orman, H. RFC 2412. The OAKLEY Key Determination Protocol,
November 2008;
54. Идентификаторы Rutoken [Электронный документ]. - Режим доступа: http://www.rutoken.ru/products/rutoken/. -12.12.2011;
55. Средства для защиты государственной тайны КРИПТОН [Электронный документ]. - Режим доступа: http://www.ancud.ru/crypton.html. - 12.12.2011;
56. Ong, L., Yoakum, J. RFC 3286. An Introduction to the Stream Control Transmission Protocol (SCTP), May 2002;
57. Stewart, R., ed.: RFC 4960. Stream Control Transmission Protocol,
September 2007;
58. Романченко, В. Микроархитектура Intel Sandy Bridge, часть I [Электронный документ]. - Режим доступа: http://www.fcenter.ru/online.shtml7articles/hardware/processors/30089. -12.12.2011;
59. Строгалев, В. П., Толкачева, И. О. Имитационное моделирование -М.: МГТУ им. Баумана, 2008;
60. Шеннон, Р. Имитационное моделирование систем - искусство и наука - М.: МИР, 1987 - 424 е.;
61. Кельтон, В., Лоу, А. Имитационное моделирование. Классика CS. 3-е изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. - 847 е.: ил.;
62. Bennett, С. Н., Brassard, G., Ekert, А. К. «Quantum Cryptography,» Scientific American, v. 267, n. 4, Oct 1992, pp. 50-57;
63. Savateev, E. O. Design of Steganography System Based on the Version 4 Internet Protocol // IEEE International Siberian Conference on Control and Communications (SIBCON-2005) - Tomsk - pp. 36-49;
64. Саватеев, E. О. Построение стеганографической системы на базе протокола IPv4 [Электронный документ]. - Режим доступа: http://www.securitylab.ru/contest/264960.php?sphrase_id=1142060. 05.12.2012;
65. Postel, J. RFC 768. User Datagram Protocol, August 1980;
66. Postel, J. RFC 792. INTERNET CONTROL MESSAGE PROTOCOL, September 1981;
67. Ylonel, Т., Lonvick, C. ed.: RFC 4251. The Secure Shell (SSH) Protocol Architecture. - January 2006;
68. Dierks, Т., Rescorla, E. RFC 5246. The Transport Layer Security (TLS)
Protocol. - August 2008;
69. Rescorla, E. RFC 5785. HTTP Over TLS. - May 2000;
70. Молдовян, А. А., Молдовян Н. А., Гуц, Н. Д., Изотов, Б. В. Криптография: скоростные шифры. - СПб.: БХВ-Петербург, 2002. -496 е.;
71. Бабаш, А. В., Шанкин, Г. П. Криптография. М.: СОЛОН-Р, 2002. -512 с.;
72. Алферов, А. П., Зубов, А. Ю., Кузьмин, А. С., Черемушкин, А. В. Основы криптографии. - М.: Гелиос АРВ, 2005. - 480 е.;
73. Медведев, В. С., Потёмкин, В. Г. Нейронные сети. MATLAB 6 / Под общ. ред. к. т. н. В. Г. Потемкина. - М.: ДИАЛОГ-МИФИ, 2002. -496 с. - (Пакеты прикладных программ; Кн. 4);
74. Мартынов, H. H. MATLAB 7. Элементарное введение. - М.: «Кудиц-Образ», 2005.-416 е.;
75. Иглин, С. П. Математические расчеты на базе Matlab. - СПб.: Издательство «BHV-Санкт-Петербург», 2005. - 640 е.;
76. Хорст Файстель. Криптография и компьютерная безопасность. Перевод Андрея Винокурова [Электронный документ]. - Режим доступа: http://www.enlight.ru/crypto/articles/feistel/feist_i.htm. -12.12.2011;
77. Олифер, В. Г., Олифер, Н. А. Компьютерные сети. Принципы, технологии протоколы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2006.-958 е.: ил.;
78. Компьютерные сети. 4-е изд. / Э. Таненбаум. - СПб.: Питер, 2003. -992 е.: ил. - (Серия «Классика computer science»);
79. Zimmermann, P. The Official PGP User's Guide, Boston: MIT Press, 1995;
80. Zimmermann, P. PGP Source code and internals, Boston: MIT Press, 1995.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.