Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей тема диссертации и автореферата по ВАК РФ 05.13.05, кандидат технических наук Елагин, Владислав Васильевич

  • Елагин, Владислав Васильевич
  • кандидат технических науккандидат технических наук
  • 2000, Курск
  • Специальность ВАК РФ05.13.05
  • Количество страниц 226
Елагин, Владислав Васильевич. Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей: дис. кандидат технических наук: 05.13.05 - Элементы и устройства вычислительной техники и систем управления. Курск. 2000. 226 с.

Оглавление диссертации кандидат технических наук Елагин, Владислав Васильевич

ВВЕДЕНИЕ.

Глава 1. Анализ современного состояния проблемы создания средств защиты информации.

1.1. История развития средств маскировки и защиты релевантной информации.

1.2. Существующие методы решения проблемы защиты и маскировки информации: достоинства и недостатки

1.2.1 Классификация систем маскировки информации.

1.2.2 Программные и аппаратные методы реализации систем.

1.2.3 Потоковые системы.

1.3. Сущность предлагаемого подхода.

1.4. Выводы по главе.

Глава 2. Формальные методы и математическая модель объекта исследования.

2.1 Аналитические методы.

2.1.1. Основные исходные положения и понятийный аппарат исследования.

2.1.2. Исследование свойств отображений аттракторов.

2.2 Математическая модель объекта исследования.

2.2.1. Способ и математическая модель маскировки релевантной информации на основе генераторов хаотических последовательностей.

2.2.2. Способ и математическая модель сборки рассеянной информации.

2.2.3. Способ маскировки информации на основе продукций.

2.4 Выводы по главе.

Глава 3. Основные Алгоритмы и Моделирование процессов маскировки релевантной информации.

3.1 Описание алгоритмов, реализующих способ маскировки и способ сборки релевантной информации

3.2 Экспериментальная проверка разработанных алгоритмов.

3.3. Применение способа на практике.

3.4 Эксперименты на ПЭВМ для оценки скорости работы алгоритма при реализации на универсальных процессорах.

3.5 Сравнение предложенных алгоритмов с существующими аналогами.

3.6 Выводы по главе.

Глава 4. Исследование и разработка аппаратных средств маскировки конфиденциальной информации.$

4.1. Способ системно-структурной организации устройств маскировки релевантной информации.

4.2. Специализированное устройство СУ1. Устройство маскировки релевантной информации.

4.3. Специализированное устройство СУ2. Устройство сборки замаскированной информации.

4.4. Специализированное устройство СУЗ. Устройство для реализации формул подстановок.

4.5. Выводы по главе.

Глава 5. Оценка скоростных характеристик разработанных специализированных устройств.

5.1. Краткое описание устройства-аналога, реализующего системы двухсимвольных продукций.

5.2. Расчет быстродействия разработанных устройств.

5.2.1 Расчет быстродействия устройства СУ

5.2.2 Расчет быстродействия устройства СУ2.

5.2.3 Расчет быстродействия устройства СУЗ.

5.3. Сравнение быстродействия устройств.

5.4. Выводы по главе.

Рекомендованный список диссертаций по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей»

Актуальность темы. Информация является одним из важнейших стратегических ресурсов современного общества, а его благосостояние и безопасность в значительной степени зависят от скорости ее обработки и передачи, а также качества маскировки информационных потоков. В информационных системах общего доступа, включая парк ПЭВМ, в корпоративных распределенных системах, в локальных и глобальных сетях ЭВМ существует необходимость в эффективной маскировке релевантной информации. При этом процессы маскировки включают в себя как решение задач защиты информации при ее передаче по открытым каналам, так и снижения пиковых нагрузок на каналы передачи данных путем их внедрения в избыточные сообщения для целей «попутной» транспортировки. Проблема маскировки обостряется тенденцией к росту компьютерных преступлений в современном мире и к увеличению нагрузки на каналы и узлы компьютерных сетей. В глобальных распределенных компьютерных информационных системах организованы виртуальные корпоративные сети крупных коммерческих и государственных организаций, банков, существуют шлюзы в локальные сети таких организаций, как НАСА США (NASA), Пентагон, где сосредоточены средства управления спутниковыми системами, экологически опасными системами и системами военного назначения, несанкционированный доступ к которым может привести к катастрофическим последствиям. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что более половины финансовых и экономических преступлений осуществляется с использованием глобальных сетей. Это объясняется тем, что разработка новых средств маскировки происходит гораздо медленнее, чем появление новых и развитие существующих информационных и компьютерных технологий, которые эффективно используются для целей перехвата конфиденциальной информации. Другой значимой предпосылкой нужно признать совершенствование методов распределенных вычислений, позволяющих объединить слабые по вычислительным возможностям системы в единую вычислительную сеть, имеющую большую вычислительную емкость и позволяющую в конечное время хакерам и вероятным противникам решать сложные криптоаналитические задачи. Основная проблемная ситуация заключается в том, что существующие средства маскировки информации, считавшиеся специалистами достаточно надежными, не отвечают вновь возникающим требованиям, в связи с появлением новых методов криптоанализа и с все возрастающими объемами информации, хранящейся и обрабатываемой в цифровом виде и все увеличивающимися потоками данных, передаваемых по каналам связи.

Созданию фундаментальных основ в области маскировки информации посвятили свои работы отечественные и зарубежные исследователи: К. Шеннон, А.А. Самчинский К.К. Фудзицу, А.А. Молдовян, С. Джоджиа и другие известные ученые.

Высокий уровень социальной значимости решения проблем маскировки высокоскоростных потоков информации подтверждается существованием дорогостоящих национальных и межгосударственных научно-технических проектов.

Научный аспект решения задачи маскировки релевантной информации связан с дальнейшим развитием средств стеганографии путем создания способов, моделей и алгоритмов рассеивания и сборки информации, построенных на основе известных детерминированных хаотических генераторов. Практическая часть решаемой проблемы включает в себя структурно-функциональный синтез схем ряда высокопроизводительных специализированных процессоров маскировки релевантной информации.

Исходя из выше изложенного, задача совершенствования существующих и создания новых систем, ориентированных на маскировку релевантной информации при ее хранении и передаче, является актуальной и перспективной проблемой.

Основная часть диссертационной работы выполнялась в рамках госбюджетных НИР по распоряжению Госкомвуза № 10-36-41, ИН/10-20-03 от 16.03.92 г. (пролонгация до 2000г.) на кафедре ПО и ВТ в Курском Государственном техническом университете при непосредственном участии автора.

Цель диссертационной работы заключается в решении важной научно-технической задачи по созданию и исследованию на основе компьютерного моделирования способов, алгоритмов, включая алгоритмические схемы, содержащие двухступенчатые продукции, и в разработке ряда специализированных устройств маскировки релевантной информации путем ее рассеивания и сборки с применением детерминированных хаотических генераторов в потоковых цифровых каналах передачи видеоизображений.

Поставленная цель достигается решением следующих задач:

1. Провести исследование особенностей конструктивных процессов, порождаемых детерминированными хаотическими генераторами (отображениями странных аттракторов) с целью рационального выбора базовых генераторов.

2. Разработать и теоретически обосновать способы маскировки релевантной информации, осуществить их алгоритмизацию, а также минимизировать вычислительную сложность алгоритмов.

3. Создать программные модели (информационную машину) для исследования логической состоятельности и скорости решения задачи маскировки на основе предлагаемых способов и алгоритмов.

4. Разработать ряд специализированных устройств для решения задач маскировки релевантной информации методом ее рассеивания и сборки в видеопотоках и произвести оценку скоростных характеристик разработанных устройств.

Объектом исследования диссертационной работы являются: процессы рассеивания информации, информационные потоки, алгоритмические системы, конструктивные процессы, программные модели и технические средства.

Методы исследования базируются на математическом аппарате теории хаотической динамики, теории кодирования, методах стеганографии и стегоанализа, теории алгоритмов, теории конечных автоматов и проектирования ЭВМ, конструктивной математической логики.

Научная новизна работы заключается в решении важной задачи по созданию нового класса средств маскировки релевантной информации путем ее рассеивания в видеопотоке с применением генераторов детерминированных хаотических последовательностей. Получены следующие новые результаты:

1. Способ (его исследование и обоснование) маскировки релевантной информации, позволяющий стеганографировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Способ (его исследование и обоснование) сборки рассеянной информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

3. Алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предлагается использовать двухступенчатые продукции, которые представляют собой новый тип элементарных преобразователей информации в рамках продукционной парадигмы;

4. Программные модели, реализующие алгоритмы, с помощью которых произведена оценка логической состоятельности и скоростных характеристик алгоритмов, реализующих способ маскировки релевантной информации, их стойкости к методам стегоанализа, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

5. Способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз отдельно для устройств маскировки и сборки релевантной информации и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе процессора Pentium III-500 - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

Практическая ценность работы состоит в том, что разработан ряд устройств, имеющих высокие скоростные характеристики: устройство маскировки релевантной информации, устройство сборки рассеянной информации, устройство для реализации систем подстановок, ориентированных на решение как задач маскировки (рассеивания), так и задачу сборки релевантной информации. Технические решения устройств имеют выраженные полезные свойства, что открывает возможности постановки НИОКР. Вместе с тем результаты теоретических исследований имеют познавательную ценность и на этом основании могут найти применение в учебном процессе для студентов соответствующих специальностей по профилю данного диссертационного исследования.

Достоверность и обоснованность научных положений, результатов, выводов и рекомендаций, приведенных в диссертационной работе, подтверждается использованием методов конструктивной математики для обеспечения логической состоятельности предлагаемых построений, машинным моделированием работы алгоритмов и устройств, а также апробацией и обсуждением результатов работы на международных и всероссийских научных конференциях и результатами практического использования полученных результатов.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих научных конференциях, съездах и семинарах: Международная научная конференция "Медико-экологические информационные технологии-98" (г. Курск, 1998 г.), Международная научно-техническая конференция "Методы и средства измерения в системах контроля и управления" (г. Пенза - 1999 г., два доклада по визуализации многомерной информации и методам защиты потоков в системах управления), вторая Международная научно-техническая конференция "Медико-экологические информационные технологии-99" (г. Курск - 1999 г., три доклада).

Реализация результатов работы. Результаты работы использовались при выполнении госбюджетных НИР и внедрены в учебный процесс Курского Государственного технического университета.

Основные положения, выносимые на защиту:

1. Способ маскировки релевантной информации.

2. Способ сборки рассеянной информации.

3. Алгоритмы реализации способа маскировки релевантной информации и способа сборки рассеянной информации.

4. Программная модель информационной машины, реализующей разработанные алгоритмы.

5. Способ системно-структурной организации устройств маскировки релевантной информации.

6. Технические решения специализированных устройств.

Публикации по работе. Результаты, полученные в диссертационной работе, нашли отражение в 11 печатных работах и 1 положительном решении на получение патента.

Структура и объем работы. Диссертация состоит из введения, пяти глав и заключения, изложенных на 142 страницах (основного текста), содержит 44 рисунка, 6 таблиц, список литературы из 59 наименований и 6 приложений объемом 68 страниц.

Похожие диссертационные работы по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Заключение диссертации по теме «Элементы и устройства вычислительной техники и систем управления», Елагин, Владислав Васильевич

Основные результаты диссертации нашли отражения в работах:

1. В.М. Довгаль, В.В. Гордиенко, В.В. Елагин. Методы компьютерной технологии производства защищенных от подделки электронных документов // Известия Курск, гос. техн. ун-та. №4, 2000. Курск. С. 56-62.

2. В.В. Елагин. Проблема скремблирования в медицине / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 98». Курск, 1998. С.20-22. (ISBN)

3. В.В. Елагин. B.JI. Хвтисиашвили. Применение математического аппарата хаотической динамики в АСУ / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С.124-126. (ISBN)

4. В.М. Довгаль, В.В. Елагин Маскировка конфиденциальной медицинской информации в открытых цифровых каналах передачи видеоизображения / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С.161-163. (ISBN)

5. В.В. Елагин B.JI. Хвтисиашвили. Некоторые вопросы построения АСУ в медицинских системах / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С. 163-165. (ISBN)

6. B.JI. Хвтисиашвили, В.В. Елагин. Визуализация информации в системах медицинской диагностики / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С. 167-168. (ISBN)

7. В.В. Елагин, B.JI. Хвтисиашвили. Визуализация многомерной измерительной информации / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С. 131-132. (ISBN)

152

8. В.М. Довгаль, В.В. Елагин, В.Е. Абышкин. Использование асинхронных вычислителей для решения проблемы вычислительной сложности в генераторах хаотической последовательности. М., 2000., 9 е., Деп. в ВИНИТИ 6.09.2000, №2350-В00.

9. В.М. Довгаль, В.В. Елагин. Устройство для реализации формул подстановок. М., 2000., 13 е., Деп. в ВИНИТИ 20.07.2000, №2025-В00.

10. Пол. решение на выдачу патента РФ. И.С. Захаров, В.В. Елагин, В.М. Довгаль, В.В. Гордиенко. Способ маскировки конфиденциальной информации. Заявка № 200011924.

11. В.В. Елагин. Передача конфиденциальной факсимильной информации по открытым каналам связи // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18.-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.35-36.

12. В.В. Елагин. Маскировка конфиденциальной информации в открытых цифровых каналах передачи видеоизображения // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18.-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.33-34.

Заключение

В диссертационной работе решена важная научно-техническая задача создания средств маскировки и сборки релевантной информации с применением детерминированных хаотических генераторов. В ходе работы получены следующие результаты:

1. Создан способ (проведено его исследование и обоснование) маскировки релевантной информации, позволяющий стегонаграфировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Определены требования к используемым для маскировки релевантной информации генераторам хаотических последовательностей, а также осуществлены обоснование и выбор перспективных генераторов, что обеспечивает минимально-допустимый уровень искажений в несущих видеоизображениях и устойчивости к стегоанализу.

3. Создан способ (проведено его исследование и обоснование) сборки рассеянной информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

4. Разработаны алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предложен новый тип элементарных преобразователей информации в рамках продукционной парадигмы - двухступенчатые продукции, которые обеспечивают решение как задач рассеивания, так и задач сборки;

5. Созданы программные модели (информационные машины), реализующие алгоритмы рассеивания и сборки, с помощью которых произведена оценка логической и прагматической состоятельности и скоростных характеристик алгоритмов, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

6. Создан способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз (отдельно для устройств маскировки и сборки релевантной информации) и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе процессора Pentium III-500 (также имеющего ассоциативную кэш-память и сопроцессор) - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

7. Разработаны конкретные технические решения специализированных устройств: рассеивания релевантной информации, сборки рассеянной информации, а также обобщенного устройства для реализации продукций, позволяющего решать и задачу рассеивания, и задачу сборки информации. Устройства имеют приведенные выше скоростные показатели и низкий уровень аппаратных затрат, что создает основу для постановки НИОКР.

Таким образом, совокупность полученных теоретических и практических результатов дает основание полагать, что цель диссертационной работы достигнута, а поставленные в ней задачи решены.

Список литературы диссертационного исследования кандидат технических наук Елагин, Владислав Васильевич, 2000 год

1. Новейшие технологии на службе преступного мира / Автор-составитель Т.П. Ревяко.- М.: Литература, 1997. 640 с.

2. J. Brassilet et al., "Document Marking and Identification using Both Line and Word Shifting," Proc. Infocom95, IEEE CS Press, Los Alamitos, Calif., 1995.

3. P. Wayner, Disappearing Cryptography, AP Professional, Chestnut Hill, Mass., 1996.

4. M.D. Swanson, M. Kobayashi, A.H. Tewfik, "Multimedia Data Embedding and Watermarking Technologies", Proc. of the IEEE, vol. 86, no. 6, June, 1998, pp. 1064-1087.

5. Молдовян А.А., Молдовян H.A., Молдовян П.А. Программная реализация технологии прозрачной защиты ЭВМ // УСиМ.-1996.-№4/5. -С.38-47.

6. Шеннон К. Работы по теории информации и кибернетики. М.: ИЛ, 1963, С. 669-686

7. У. Диффи, М. Э. Хеллиган. Защищенность и имитостойкость. ТИИЭР, т.67., №3, март 1999.

8. A. D. Wyner «An analog scrambling scheme which does not expand bandwid part I», IEEE Trans. Inform. Theory, vol 1. IT-25, May 1979

9. Молдовян A.A., Молдовян H.A. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // УСиМ.-1995.-№6. -С.З 8-43.

10. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// УСиМ.-1992.-№9/10.- С.44-50.

11. Молдовян А.А., Молдовян Н.А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика исистемный анализ.-1993.-№5.- С.42-50.

12. Молдовян А.А., Молдовян Н.А. Способ построения эффективного программного криптомодуля малого объема// УСиМ.-1993.-№3.-С.84-88.

13. Merkler R.C. Fast software encryption functions// Lect. Notes Coput. Sci. 1991 .-537.-P.476-501.

14. Дмитриев A.C., Панас А.И., Старков С.О. Динамический хаос как парадигма современных систем связи // Зарубежная радиоэлектроника, №10, 1997.- С.4-26.

15. Rapp P. Е. A guide todynamical analysis. Integral. Physiol. Behav. Sci. 29 . (3): 1994, pp. 311-327

16. Poincare J. H. Les methodes nouvelles de la mecanigue celeste. Paris: Gauthier Vallars. 1992

17. R.L. Rivest, "The RC5 Encryption Algorithm," Fast Software Encryption: Second International Workshop, Leuven, Belgium, December 1994, Proceedings, Springer-Verlag, 1994, pp. 86-96.

18. P.R. Rogaway and D. Coppersmith, "A Software-Optimized Encryption Algorithm," Fast Software Encryption: Cambridge Security Workshop, Cambridge, U.K., December 1993, Proceedings, Springer-Verlag, 1993, pp.56.63.

19. B. Schneier, "Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish)," Fast Software Encryption: Second International Workshop, Leuven, Belgium, December 1994, Proceedings, Springer-Verlag, 1994, pp. 191-204.

20. Хенон M. Двумерные отображения со странным аттрактором.- В кн.: Странные аттракторы. М.: Мир, 1981, С. 152-163.

21. Марков А.А., Нагорный P.M. Теория алгорифмов.- М: Наука, 1984 .432 с.

22. Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР.- 1987.- т.75, №8. С.6-40.

23. Ю.В. Андреев, А.С. Дмитриев, Д.А. Куминов. Хаотические процессоры. Успехи современной радиоэлектроники // Зарубежная радиотехника. 1997.- №10.- С. 50-77.

24. Takens F. Detecting strange attractors in turbulence.- in Warwick 1980 Lecture Notes in Math., vol.898, W. Berlin, Springer, pp. 366-381.

25. Лоренц Эдвард H. Детерминированное непрерывное течение. В кн. :Странные аттракторы / М: Мир.- 1981.- С . 88-116

26. Ausiello.G. Abstract Computational Complexity and Cycling Computations Journal of Computer and System Sciences, 5, p. 118-128

27. И.С. Захаров, B.B. Елагин, B.M. Довгаль, B.B. Гордиенко. Способ маскировки конфиденциальной информации. Положительное решение на патент № 200011924.

28. Марков А.А. Теория алгоритмов, сб. тр. ин-та им. Стеклова, т. XIII. -М.: изд-во АН СССР, 1954

29. Черняковский B.C. Об одном классе нормальных алгорифмов // Логические исследования М.: АН СССР.- 1959,- С. 75-83

30. N.F. Johnson, S. Jajodia "Steganalysis of Images Created Using Current Steganography Software", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

31. Neil F. Johnson, Sushil Jajodia Steganalysis: The Investigation of Hidden Information This article will appear in the Proceedings of the 1998 IEEE Information Technology Conference, Syracuse, New York, USA, September 1st н 3rd, 1998

32. R. Anderson, (ed.), Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, vol. 1174, Berlin Heidelberg New York: SpringemVerlag, 1996.

33. Красников Г.Я., Дорофеев А.П., Савенков B.H. БиКМОП ИС Новая Перспективная Элементная База Микроэлектроники. Обзор на официальном сайте фирмы Микрон корп http://www.micron.ru/reportr.html

34. F. Petitcolas, R. Anderson, М. Kuhn, "Attacks on Copyright Marking Systems", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

35. X-G. Xia, C.G. Boncelet, and G.R. Arce, "A Multiresolution Watermark for Digital Images," IEEE Int'l Conf. Image Processing, IEEE Press, Piscataway, N.J., 1997.

36. W. Bender et al., "Techniques for Data Hiding," IBM Systems J., Vol. 35, Nos. 3 and 4, 1996, pp. 313-336.

37. A.c. 1455345 СССР, МКИ G 06 F 15/20/ Устройство для реализации нормальных алгорифмов Маркова. / Довгаль В.М. и др. (СССР). N 4234561; заявлено 24.02.87; Опубл. 30.01.89, Бюл. N 4.

38. А.с 1533543 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4486997; заявлено 26.09.88; ДСП.

39. А.с. 1542880 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4611300; заявлено 26.09.88; ДСП.

40. А.с. 1596345 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4483370; заявлено 27.09.88; Опубл. 30.09.90, Бюл. N 36.

41. А.с. 1635192 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4684324; заявлено 3.05.89; Опубл. 15.03.91, Бюл. N 10.

42. А.с. 1667097 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок с двухкомпонентными вхождениями. / Довгаль В.М. и др. (СССР). N 4735877; заявлено 11.09.98; Опубл. 30.07.91, Бюл. N 28

43. А.с. 1683025 СССР, МКИ G 06 F 15/04/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4735882; заявлено 11.09.89; Опубл. 07.10.91, Бюл. N 37.

44. А.с. 1688253 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Керекеша В.В. и др. (СССР). N 4673821; заявлено 04.04.89; Опубл. 30.10.91, Бюл. N 40.

45. А.с. 1741147 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4799324; заявлено 05.03.90; Опубл. 15.06.92, Бюл. N 22.

46. А.с. 1635192 СССР, МКИ G 06 F 15/20 / Устройство для реализации подстановок слов. / Керекеша В.В. и др. (СССР). N 4684324; заявлено 3.05.89; Опубл. 15.03.91, Бюл. N 10.

47. А.с. 1727120 СССР, МКИ G 06 F7/49/ Устройство для параллельного сложения чисел, представленных в двоичной знакоразрядной системе счисления. / Довгаль В.М. и др. (СССР).- N 4772255; заявлено 22.12.89; Опубл. 15.04.92, Бюл. N 14.

48. Успенский В.А., Семенов А.А. Теория алгоритмов. М.: Наука, 1987.-288 с.

49. Марков С. Цифровые сигнальные процессоры Книга 1. М.: фирма "МИКРОАРТ", 1996

50. Kogge P., Oldfield J., Brule М., Stormon С. VLSI and Rule-Based Systems// Computer Architecture News.-1988.-V.16, №5158

51. T.S. Parker and L.O. Snua. Practical Numerical Algorithms for Chaotic Systems. New York, NY: Springer-Veriag, 1987

52. J.-P. Eckmann and D. Ruelle. "Ergodic theory of chaos and strange attractors", Rev. Mod. Phys., vol.57,no. 3, July 1985

53. T.C. Паркер. Jl. О. Чжуа. Введение в теорию хаотических систем для инженеров // ТИИЭР.- 1987.- т.75, №8.- С. 6-40.

54. Кексаль М. К вопросу об уравнениях состояния нелинейных цепей и единственности их решений // ТИИЭР.- 1986.- т.74, №3.- С. 138-139

55. Керекеша В.В. Ассоциативные устройства для реализации продукций. Автореферат диссертации на соискание ученной степени кандидата технических наук. Курский политехнический институт. Курск, 1994.

56. W. Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for data Hiding IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996

57. National Institute of Standards and Technology, "Digital Signature Standard," Federal Information Processing Standards Publication 186, May 1994

58. X. Lai, On the Design and Security of Block Ciphers, ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Veriag, 1992

59. Lorem E. N. Deterministic nonperiodic flow. J. Atmos. Sci. 20, 1963, pp. 130-141159

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.