Защита информации посредством применения хаотических отображений тема диссертации и автореферата по ВАК РФ 01.04.02, кандидат физико-математических наук Чураев, Александр Анатольевич

  • Чураев, Александр Анатольевич
  • кандидат физико-математических науккандидат физико-математических наук
  • 2007, Москва
  • Специальность ВАК РФ01.04.02
  • Количество страниц 127
Чураев, Александр Анатольевич. Защита информации посредством применения хаотических отображений: дис. кандидат физико-математических наук: 01.04.02 - Теоретическая физика. Москва. 2007. 127 с.

Оглавление диссертации кандидат физико-математических наук Чураев, Александр Анатольевич

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ

И ТЕРМИНОВ.

ВВЕДЕНИЕ.

1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОЛОГИИ.

2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА.

3. АЛГОРИТМ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ.

3.1. Постановка задачи.

3.2. Формирование алгоритма шифрования-дешифрования текста.

4. КОРРЕЛЯЦИОННЫЙ АНАЛИЗ.

4.1. Основные понятия корреляционного анализа.

4.1.1. Характер связей, корреляция, регрессия.

4.1.2. Параметрические методы оценки корреляционной связи показателей.

4.1.3. Непараметрические методы оценки корреляционной связи показателей.

4.1.4. Автокорреляция.

4.2. Постановка задач корреляционного анализа.

4.3. Установление соответствия закона распределения получаемой последовательности значений динамической переменной равномерному.

4.4. Автокорреляционный анализ последовательности значений динамической переменной.

4.5. Автокорреляционный анализ последовательности значений управляющего параметра (шифра).

4.6. Выводы.

5. АНАЛИЗ КРИПТОСТОЙКОСТИ.

5.1. Постановка задачи.

5.2. Описание решения задачи.

5.3. Выводы.

6. ОПИСАНИЕ РАЗРАБОТАННОГО ПРОГРАММНОГО ПРОДУКТА.

7. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ И СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДА.

7.1. Основные характеристики метода в части шифрования текста.

7.2. Сравнительный анализ метода.

7.2.1. Криптографический алгоритм RSA, описание и общие вопросы.

7.2.2. Криптографический алгоритм DES, описание и общие вопросы.

7.2.3. Сравнение.

7.3. Примеры шифрования текста.

7.4. Основные достоинства метода.

7.5 Выводы.

7.5. Шифрование звуковой информации.

7.5.1. Постановка задачи.

7.5.2. Основные понятия о цифровом представлении звука.

7.5.3. Формирование алгоритма шифрования-дешифрования звука.

7.5.4. Корреляционный анализ.

7.5.5. Анализ криптостойкости.

7.5.6. Анализ применимости метода в области шифрования звука.

7.5.7. Основные характеристики метода в части шифрования звука.

7.5.8. Выводы.

7.6.0 генерации псевдослучайных чисел.

Рекомендованный список диссертаций по специальности «Теоретическая физика», 01.04.02 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита информации посредством применения хаотических отображений»

Криптография - наука о шифрах - долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений «гуляет» по всему свету в цифровом виде. И над этими сведениями «висят» угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография.

С каждым днем криптография и криптографические методы все шире входят в нашу жизнь и даже быт. Вот несколько примеров. Отправляя E-mail, мы в некоторых случаях отвечаем на вопрос меню: «Нужен ли режим зашифрования?» Владелец интеллектуальной банковской карточки, обращаясь через терминал к банку, вначале выполняет криптографический протокол аутентификации карточки. Пользователи сети Интернет наверняка знакомы с дискуссиями вокруг возможного принятия стандарта цифровой подписи для тех страниц, которые содержат критическую информацию (юридическую, коммерческую и др.). С недавних пор пользователи сетей стали указывать после своей фамилии наряду с уже привычным «Email .» и менее привычное - «Отпечаток открытого ключа.».

Появляется множество методов криптографии (защиты информации) и криптоанализа (взлома защиты). Постоянно растут требования к методам, главным образом, касающиеся их криптостойкости и производительности.

В связи с этим вызывают интерес появляющиеся в последние годы приложения нелинейной, и, в частности, хаотической динамики к проблеме защиты информации. В работе предложен, исследован и программно реализован новый метод защиты передачи информации посредством кодирования элементов информации стабилизированными циклами семейства хаотических отображений.

Идея метода принадлежит профессору доктору физико-математических наук Александру Юрьевичу Лоскутову и кандидату физико-математических наук Сергею Дмитриевичу Рыбалко (оба: Московский государственный университет им. М.В. Ломоносова, физический факультет) [1,2,13,14,18,24-27,30,33]. Исследования, эксперименты, аналитические работы проводились при непосредственном участии авторов идеи.

Чтобы обоснованно подойти к практической реализации нового криптографического метода, необходимо провести эксперименты и получить ряд оценок, его характеризующих. Этим обусловлены последовательность, состав и содержание этапов работы. Кроме системы защиты информации, в работе показан, исследован и реализован метод генерации псевдослучайных чисел, базирующийся на некоторых свойствах хаотических систем.

Основной целью проводимых работ является комплексный анализ предлагаемого нового (что обуславливает большой объем исследовательских работ) криптографического метода на предмет применения для защиты информации от постороннего наблюдателя как при передаче по каналам связи, так и при сохранении на носителях информации, и практическая реализация шифрования этим методом. Практическая реализация целесообразна только при удовлетворительных результатах аналитических и исследовательских работ.

Защищаемые положения:

Построено теоретическое обоснование нового криптографического метода, основанного на стабилизации циклов нелинейных динамических систем.

• Сформирован алгоритм шифрования-дешифрования текста;

• Экспериментально получены кодовые последовательности (шифры);

• Проведен корреляционный анализ метода;

• Проведен анализ криптостойкости (методом тотального опробования);

• Разработан программный продукт, реализующий обмен текстовыми сообщениями, зашифрованными представленным методом;

• Получены основные технические характеристики метода;

• Проведен сравнительный анализ метода с наиболее распространенными на сегодняшний день криптографическими методами.

Работу условно можно разбить на три этапа:

1. Исследование и реализация метода в части защиты текстовой информации;

2. Исследование и реализация метода в части защиты звуковой информации;

3. Исследование и реализация способа генерации псевдослучайных чисел, базирующегося на некоторых свойствах хаотических систем и использующегося при шифровании;

Работы выполнялись в следующем порядке: 1) Теоретическое обоснование метода. При этом проводилось научное обоснование основных положений метода и его оценка с этой позиции.

В части защиты текстовой информации:

2) Формирование алгоритма шифрования-дешифрования текста.

3) Экспериментальное получение кодовых последовательностей (шифров) для задачи защиты текстовой информации.

Имитация работы метода с целью получения числовых последовательностей, являющихся шифрами, для их дальнейшего исследования.

4) Корреляционный анализ.

Получение статистических характеристик шифров, необходимых для оценки предсказуемости их значений, что самым непосредственным образом влияет на надежность предлагаемого метода шифрования.

5) Анализ криптостойкости.

Получение оценки трудоемкости вскрытия шифра при различных параметрах ключа, содержании открытой информации, условиях передачи.

Примечание: этапы 6-11 выполняются только в случае удовлетворительных результатов оценок, полученых на этапах 4, 5.

6) Проектирование программного продукта «Шифровалыцик-дешифровалыцик текста».

Выбор архитектуры будущей системы, средств разработки, выбор и обоснование методов разработки и тестирования продукта, проектирование интерфейсной части, подготовка документации по системе.

7) Разработка программного продукта «Шифровалыцик-дешифровалыцик текста».

Программирование, дополнение и корректировка документации.

8) Тестирование программного продукта «Шифровалыцик-дешифровалыцик текста».

9) Получение основных характеристик и сравнительный анализ метода в части защиты текстовой информации.

Получение и анализ основных характеристик метода. Сравнение предлагаемого метода с представленными на рынке криптографических средств и широко используемыми на сегодняшний день методами защиты текстовой информации.

В части защиты звуковой информации:

10) Формирование алгоритма шифрования-дешифрования звука.

11) Экспериментальное получение кодовых последовательностей (шифров) для задачи защиты звуковой информации.

Имитация работы метода с целью получения числовых последовательностей, являющихся шифрами, для их дальнейшего исследования.

12) Корреляционный анализ.

Получение статистических характеристик шифров, необходимых для оценки предсказуемости их значений, что самым непосредственным образом влияет на надежность предлагаемого метода шифрования.

13) Анализ криптостойкости.

Получение оценки трудоемкости вскрытия шифра при различных параметрах ключа, содержании открытой информации, условиях передачи.

Примечание: этапы 14-17 выполняются только в случае удовлетворительных результатов оценок, полученых на этапах 12,13.

14) Проектирование программного продукта «Шифровалыцик-дешифровалыцик звука».

Выбор архитектуры будущей системы, выбор и обоснование методов разработки и тестирования продукта, средств разработки, проектирование интерфейсной части, подготовка документации по системе.

15) Разработка программного продукта «Шифровалыцик-дешифровалыцик звука».

Программирование, дополнение и корректировка документации.

16) Тестирование программного продукта «Шифровалыцик-дешифровалыцик звука».

17) Получение основных характеристик и сравнительный анализ метода в части защиты звуковой информации.

Получение и оценка основных характеристик метода в части шифрования звука. Сравнение предлагаемого метода с представленными на рынке криптографических средств и широко используемыми на сегодняшний день методами защиты звуковой информации.

Похожие диссертационные работы по специальности «Теоретическая физика», 01.04.02 шифр ВАК

Заключение диссертации по теме «Теоретическая физика», Чураев, Александр Анатольевич

Общие выводы по защищаемым положениям:

Развит и обоснован метод, позволяющий защищать текстовую информацию, как передаваемую по каналам связи, так и сохраняемую на цифровых носителях информации;

Установлена высокая корреляционная стойкость метода;

Установлена высокая криптостойкость (посредством использования метода тотального опробования);

Развита программная реализация метода, которая и обладает высокой производительностью шифрования (600 бит/с);

Описаны преимущества и недостатки метода по сравнению с наиболее распространенными на сегодняшний день методами криптографической защиты (RSA и DES);

Выявлена нецелесообразность применения метода для шифрования звуковых данных.

ЗАКЛЮЧЕНИЕ

Список литературы диссертационного исследования кандидат физико-математических наук Чураев, Александр Анатольевич, 2007 год

1. А.Ю.Лоскутов, А.С.Михайлов. Введение в синергетику-М., Наука, 1990.

2. A.S.Mikhailov. Distributed Active Systems- Enlarged Second Ed., Springer, Berlin, 1994.

3. T.Kohonen. Self-Organization and Associative Memory- Springer, Berlin, 1988.

4. H.Haken. Information and Self-Organization Springer, Berlin, 1988.

5. Т.Кохонен. Ассоциативные запоминающие устройства- М., Мир, 1982.

6. J.J.Hopfield. Neural networks and physical systems with emergent collective computation abilities In: Proc. National Acad.Sci. USA, 1982, v.19, p.2554-2558.

7. JJ.Hopfield, DJ.Feinstein, R.G.Palmer. "Unlearning" has a stabilizing effect in collective memories-Nature, v.304,1983, p.158-159.

8. Synergetics of the Brain. Eds. E.Basar, H.Flohr, H.Haken, A.J.Mandell- Springer, Berlin, 1983.

9. В.И.Крюков, Г.Н.Борисюк, Р.М.Борисюк, А.Б.Кириллов, Е.И.Коваленко. Метастабильные и устойчивые состояния в мозге- Научный центр биологических исследований АН СССР, Пущино, 1986.

10. Chaos in Brain Functions. Ed. E.Basar Springer, Berlin, 1990.

11. Е.М.Ижикевич, Г.Г.Малинецкий. Модель нейронной сети с хаотическим поведением- Препринт Nol7 ИПМ им.М.В.Келдыша, 1993.

12. Proc. of the SPIE 1993 Annual Meeting "Chaos in Communications".- San Diego, California, 11-16 July, 1993, v.2038.

13. A.Yu.Loskutov, V.M.Tereshko. Extraction of the prototypes encoded in a chaotic attractor.- In: Artificial Neural Networks, eds. I.Alexander and J. Taylor- Elsevier, North-Holland, 1992,p.449-452.

14. A.Yu.Loskutov, V.M.Tereshko. Processing information encoded in chaotic sets ofdynamical systems-SPIE, 1993, v.2038, p.263-272.

15. S.Hayes, C.Grebogi, E.Ott. Communicating with chaos- Phys. Rev. Lett., 1993, v.70, No20, p.3031-3034.

16. S.Hayes, C.Grebogi, E.Ott, A.Mark. Experimental control of chaos for communication-Phys. Rev. Lett., 1994, v.73, Nol3, p.1781-1784.

17. H.D.I.Abarbanel, P.S.Linsay. Secure communications and unstable periodic orbits of strange attractors -IEEE Trans. Circuits Systs., 1993, v.40, NolO, p.643-645.

18. А.Ю.Лоскутов, Ю.В.Мищенко, С.Д.Рыбалко. Обработка и передача полезной информации посредством стабилизации заданных циклов одномерных отображений.- Будет опубликовано.

19. А.С.Дмитриев. Запись и распознавание информации в одномерных динамических системах Радиотехника и электроника, 1991, т.5, с.101-108.

20. A.Torcini, A.Polity. Linear and non-linear mechanisms of information propagation-Europhys. Lett., 1994, v.28, No2, p.545-550.

21. E.Kostelich. Symphony in chaos communication New Science, 1995, v.146, Nol972, p.36-39.

22. D.Jianhua, Y.Huawei, W.Lingan. The use of chaos in information enciphering.- Chin. Sci. Bull., 1996, v.41,No5, p.375-379.

23. J.S.Nicolis. Chaos and Information Processing- World Sci., Singapore, 1991.

24. A.Yu.Loskutov, V.M.Tereshko. Processing of information encoded in coupled one-dimensional maps In: Neural Networks and Applications. Eds. Gielen and Kappen. Springer, Berlin, 1993, p.685.

25. A.Yu.Loskutov, V.M.Tereshko, K.A.Vasiliev. Stabilization of chaotic dynamics of one-dimensional maps by a cyclic parametric transformation Int. J. Bif. and Chaos, 1996, v.6, No4, p.725-735.

26. A.Yu.Loskutov, A.I.Shishmarev. Control of dynamical systems behavior by parametric perturbations: an analytic approach Chaos, 1994, v.4, No2, p.351-355.

27. A.Yu.Loskutov, S.D.Rybalko. Parametric perturbations and suppression of chaos in n-dimensional maps Preprint ICTPIC/94/347, Trieste, Italy, 1994.

28. E.Ott, C.Grebogi, J.A.Yorke. Controlling chaos.- Phys. Rev. Lett., 1990, v.64, p.1196-1199.

29. M.Starobinets, A.S.Pikovsky. Multistep controlling chaos-Phys. Lett. A, v.181, p.149-152.

30. В.В.Алексеев, А.Ю.Лоскутов. Управление системой со странным аттрактором посредством периодического параметрического воздействия ДАН СССР, 1987, т.293, вып.6, с.1346-1348.

31. T.Shinbrot, E.Ott, C.Grebogi, J.A.Jorke. Using chaos to direct trajectories to targets-Phys. Rev. Lett., 1990, v.65, p.3215-3218.

32. R.Meucci, W.Gadomski, M.Ciofmi, F.T.Arecchi. Experimental control of chaos by weak parametric perturbations-Phys. Rev. E, 1994, v.49, No4, p.2528-2531.

33. A.Yu.Loskutov. Dynamics control of chaotic systems by parametric destochastization-J. Phys. A, 1993, v.26, Nol8, p.4581-4594.

34. A.Dmitriev, A.Panas, S.Starkov. Communication as a field using dynamical chaos-Proc. of the Int. Conf. on Nonlinear Dynamics, 1996, Nizhniy Novgorod, p.36.

35. L.Pecora, T.Caroll. Synchronization of chaotic systems- Phys. Rev. Lett., 1990, v.64, p.821-823.

36. L.Pecora, T.Caroll. Driving systems with chaotic signals- Phys. Rev. A, 1991, v.44, p.2374-2383.

37. K.Sean Halle, C.-W. Wu, M.Itoh, L.O.Chua. Spread spectrum communication through modulation of Chuas's circuit.- WorldSci. Series on Nonlin. Set, 1993, ser.B, v.l, p.379-394.

38. D.R.Frey. Chaotic digital encoding: an approach to secure communication IEEE Trans. Circ. Syst. 1993, v.40, p.660-666.

39. Странные аттракторы, Сборник статей. М.: Мир, 1981.

40. Дмитриев А.С., Радиотехника и электроника, т.5. М.: Наука, 1991.

41. Ф. Мун. Хаотические колебания. М.: Мир,1990 .

42. Ю.И. Неймарк. Динамические системы и управляемые процессы. М.: Наука, 1988.

43. Криптография. Под редакцией В.П.Шерстюка, Э.А.Применко/А.В.Бабаш, Г.П.Шанкин. М.: СОЛОН-Р, 2002. - 512 с.

44. Таненбаум Э. Компьютерные сети. СПб.: Питер, 2002. - 848 с.:ил.

45. М. Велыпенбах. Криптография на С и С++ в действии Под редакцией П.В. Семьянова. М., Триумф, 2004.

46. Б. Шнайер. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си. Под редакцией П.В. Семьянова.- М.: Триумф, 2002.

47. А.В. Аграновский, Р.А. Хади. Практическая криптография. М.: Солон-Р, 2002

48. А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. Криптография. М.: Лань, 2001

49. А.В. Бабаш, Г.П. Шанкин. Криптография. М.: Солон-Р, 2002

50. А.Чмора. Современная прикладная криптография. М.: Гелиос, 2002

51. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптологии. Под редакцией П.Д. Зегжды. СПб.: СПбГТУ, 1993.

52. Ростовцев А.Г. Алгебраические основы криптографии. СПб.: Мир и Семья, 2000.

53. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. -СПб.: Мир и Семья, 2001.

54. Баранов А.П., Зегжда Д.П., Зегжда П.Д., Ивашко A.M., Корт С.С. Теоретические основы информационной безопасности, Учебное пособие. СПб.: СпбГТУ, 1998 г. - 173с.

55. Дж. Брассар. Современная криптология. М.: ПОЛИМЕД, 1999.

56. А.А.Большаков, А.Б. Петряев, В.В. Платонов, JI.M. Ухлинов. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. СПб.: ВИККА им. Можайского, 1995.

57. А. Саломаа. Криптография с открытым ключом. М.: МИР, 1996.

58. Н.А.Молдовян. Проблематика и методы криптографии. СПб.: СПбГУ, 1998.

59. Введение в криптографию / Под общ. ред. В.В.Ященко. М.: МЦНМО, "Черо", 2000.

60. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

61. Д. Кан. Взломщики кодов. М.: Центрполиграф, 2000.

62. Н. Коблиц. Курс теории чисел и криптографии. М.: ТВП, 2001

63. Утешев А.Ю., Черкасов Т.М., Шапошников А.А. Цифры и шифры. СПб.: СПбГУ, 2001.

64. Д. Кнут. Искусство программирования, в 3-х т.д. 2. СПб.: Питер, 2000.

65. Е.С.Венцель, Л.А.Овчаров. Теория вероятностей и ее инженерные приложения. -М.: Наука, 1988,480с.

66. А.И.Карасев. Теория вероятностей и математическая статистика. М.: Статистика, 974, 263с.

67. Р.Н.Люблинский. Теоретические основы кибернетики, 4.1. Ташкент: ТГУ, 1974, 102 с.

68. Дюк В.А. Обработка данных на ПК в примерах. — СПб: Питер, 1997.

69. Гайдышев И. Анализ и обработка данных. Специальный справочник. СПб.: Питер, 2001.

70. Айвазян С.А., Енюков И.С., Мешалкин Л.Д. Прикладная статистика. Исследование зависимостей. М.: Финансы и статистика, 1985.

71. Ермаков С.М., Жиглявский А.А. Математическая теория оптимального эксперимента. М.: Наука, 1982.

72. Мостеллер, Ф., Тьюки, Дж. Анализ данных и регрессия. В 2-х вып. М.: Финансы и статистика, 1982.

73. Справочник по прикладной статистике. М.: Финансы и статистика, 1990.

74. Хардле В. Прикладная непараметрическая регрессия. М.: Мир, 1993.

75. Вероятность и математическая статистика: Энциклопедия. / Гл.ред.: Ю.В.Прохоров- М.: Большая Российская энциклопедия, 1999,910 стр. ISBN 5-85270-265-Х.

76. Демиденко Е.З. Линейная и нелинейная регрессия. М.: Финансы и статистика, 1981.

77. Дрейпер, Н., Смит, Г. Прикладной регрессионный анализ: В 2-х кн. — М: Финансы и статистика, 1986.

78. Себер Дж. Линейный регрессионный анализ. М.: Мир, 1980.

79. Андерсон Т. Статистический анализ временных рядов. М.: Мир, 1976.

80. Бокс Дж., Дженкинс Г. Анализ временных рядов. Прогноз и управление. Вып. 1,2.- М.: Мир, 1972.

81. Компьютерра, №48 от 01.12.1997, стр. 45-46.

82. Гольденберг Л.М.,Матюшкин Б.Д., Поляк М.Н. Цифровая обработка сигналов: Учебное пособие для вузов. М.: Радио и связь, 1990.256 с.

83. Гадзиковский В.И. Методы цифрового моделирования радиотехнических систем: Учебное пособие. Екатеринбург: УГТУ, 1995.182 с.

84. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. М.: Информационно-издательский центр Госкомэпиднадзора России, 2003.

85. Средства защиты в машиностроении: Расчет и проектирование: Справочник/ С.В. Белов, А.Ф. Козьяков, О.Ф. Партолин и др.; Под ред. С.В. Белова.- М.: Машиностроение, 1989,- 368с., ил.

86. Санитарные нормы СН 2.2.4/2.1.8.562-96 "Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки" (утв. постановлением Госкомсанэпиднадзора РФ от 31 октября 1996 г. N 36).

87. Безопасность жизнедеятельности.Учебник под.ред. С.В.Белова-М.: Высшая школа, 2003.

88. СанПиН2.2.4.1294—03. Гигиенические требования к аэроионному составу воздуха производственных и общественных помещений- М.: Информационно-издательский центр Госкомэпиднадзора России, 2003.

89. Арсеньев В.В., Сажин Ю.Б. Методические указания к выполнению организационно-экономической части проектов по созданию программной продукции. М.: МГТУ им. Баумана, 1994. 52 с.

90. Под ред. Смирнова С.В. Организационно-экономическая часть проектов исследовательского профиля. М.: МГТУ им. Баумана, 1995.100 с.

91. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания» (Дата введения 01.01.92).1. СПИСОК ПУБЛИКАЦИЙ

92. Лоскутов А.Ю., Рыбалко С.Д., ЧураевА.А. Система кодирования информации посредством стабилизации циклов динамических систем. Письма в ЖТФ, 2004, т.30 вып.20, с. 1-7.

93. Сычев А.П., Чураев А.А., Шильников П.С. Интеллектуализация работы с данными. Восьмая национальная конференция по искусственному интеллекту с международным участием (КИИ-2002) 7-12 октября 2002 г., Коломна.

94. A.Loskutov, S.Rybalko and A.Churaev. Information encoding by stabilized cycles of dynamical systems.- TechnicalPhys. Lett., 2004, v.30, No 10, p.843-845.

95. A. Loskutov and A. Churaev. Information safety by suppression of chaos. J. Phys.: Conf. Ser. 23 (2005)210-214

96. A.Loskutov and A.Churaev. Information Encoding by Stabilized Cycles of Dynamical Systems. SNSA'05, The 2nd Shanghai International Symposium on Nonlinear Science and Applications, Shanghai, China

97. A. Loskutov and A. Churaev: "Stabilization of Cycles of Dynamical Systems and Information Security," in Proc. NDES'06, Dijon, France, June 6-9,2006, pp. 112-115.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.