Модификации алгоритма Мак-Элис для повышения показателей качества радиосистем передачи информации
Диссертация
Другим важным требованием к системам передачи информации является обеспечение скрытности, которая характеризуется способностью системы противостоять мерам, направленным на раскрытие содержания информации. Обеспечение скрытности передаваемой информации включает комплекс мер затрудняющих: обнаружение сигнала, определение структуры обнаруженного сигнала (на основе определения ряда его параметров… Читать ещё >
Содержание
- 1. АНАЛИЗ УСТОЙЧИВОСТИ АЛГОРИТМА КОДИРОВАНИЯ ИНФОРМАЦИИ МАК — ЭЛИС К ДЕЙСТВИЮ КОМПЛЕКСА ПОМЕХ
- 1. 1. ВВОДНЫЕ ЗАМЕЧАНИЯ
- 1. 2. ОПИСАНИЕ АЛГОРИТМА МАК — ЭЛИС
- 1. 3. МЕШАЮЩИЕ ВЛИЯНИЯ В КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ
- 1. 4. ИССЛЕДОВАНИЕ ПОМЕХОУСТОЙЧИВОСТИ АЛГОРИТМА КОДИРОВАНИЯ ИНФОРМАЦИИ МАК — ЭЛИС
- 1. 4. 1. Характеристики комплекса помех
- 1. 4. 2. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении кодов Хэмминга
- 1. 4. 3. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении кодов Боуза — Чоудхури — Хоквингема
- 1. 4. 4. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении кодов Рида — Соломона
- 1. 4. 5. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении кодов Гоппы
- 1. 4. 6. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении метода порогового и многопорогового декодирования
- 1. 4. 7. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении произведения кодов
- 1. 4. 8. Результаты экспериментальных исследований помехоустойчивости алгоритма Мак — Элис при применении турбо кодов
- 1. 5. ВЫВОДЫ
- 2. МОДИФИКАЦИИ АЛГОРИТМА МАК — ЭЛИС ДЛЯ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ СКРЫТНОСТИ И КОДОВОЙ СКОРОСТИ
- 2. 1. ВВОДНЫЕ ЗАМЕЧАНИЯ
- 2. 1. 1. Особенности алгоритмов шифрования
- 2. 1. 2. Алгоритмы защиты информации с открытым ключом
- 2. 1. 3. Шифросистемы алгоритма с открытым ключом
- 2. 2. ВАРИАНТЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ АЛГОРИТМА МАК-ЭЛИС
- 2. 2. 1. Алгоритм на основе изменения входной информации кодера
- 2. 2. 2. Алгоритм повышения кодовой скорости
- 2. 2. 3. Алгоритм основанный на совмещении требований повышения кодовой скорости и информационной скрытности
- 2. 2. 4. Алгоритм основанный на применении параллельных кодов
- 2. 2. 5. Алгоритм на основе использования произведения кодов
- 2. 2. 6. Алгоритм Мак-Элис при использовании сжатия информации
- 2. 2. 7. Сравнение эффективности вариантов модификаций алгоритма Мак — Элис
- 2. 3. ВЫВОДЫ
- 2. 1. ВВОДНЫЕ ЗАМЕЧАНИЯ
- 3. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ АЛГОРИТМА МАК-ЭЛИС
- 3. 1. ВВОДНЫЕ ЗАМЕЧАНИЯ
- 3. 2. ПРИМЕНЕНИЕ АЛГОРИТМА МАК-ЭЛИС ДЛЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
- 3. 2. 1. Понятие электронной цифровой подписи
- 3. 2. 2. Анализ применения алгоритма Мак-Элис для электронной цифровой подписи
- 3. 3. АНАЛИЗ ФАКТОРОВ ВЛИЯЮЩИХ НА ПРАКТИЧЕСКУЮ РЕАЛИЗАЦИЮ АЛГОРИТМА МАК-ЭЛИС
- 3. 3. 1. Факторы обеспечения заданной скорости передачи информации
- 3. 3. 2. Факторы обеспечения заданной помехоустойчивости и скрытности передачи информации
- 3. 3. 3. Анализ вычислительных затрат на реализацию алгоритма Мак-Элис
- 3. 4. АНАЛИЗ РЕАЛИЗАЦИИ АЛГОРИТМА МАК — ЭЛИС НА ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ ИНТЕГРАЛЬНЫХ СХЕМАХ
- 3. 4. 1. Обоснование реализации алгоритма Мак-Элис на программируемых логических интегральных системах
- 3. 4. 2. Особенности структуры программируемых логических интегральных схем
- 3. 4. 3. Анализ реализации алгоритма Мак-Элис на программируемых логических интегральных схемах
- 3. 5. ВЫВОДЫ
Список литературы
- Котельников В. А. Теория потенциальной помехоустойчивости. М.Л.: 1956.150 с.
- Shannon С. Е. Communication Theory of Secrecy Systems // Bell Systems Technical Journal. 1949. V.28. P. С 656−751.
- Тузов Г. И., Сивов В. А., Прытков В. И., Урядников Ю. Ф., Дергачев Ю. А., Сулиманов А. А. Помехозащищенность радиосистем со сложными сигналами. М.: Радио и связь, 1985. 264 с.
- Злотник Б.М. Помехосутойчивые коды в системах связи. М.: Радио и связь. 1989. 229 с.
- Кларк Дж., мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи. М.: Радио и связь, 1987. 392 с.
- Питерсон У. Уэлдон Э. Коды, исправляющие ошибки / Пер. с англ.- под ред. Р. П, Добрушина и С. И. Самойленко. М.: Мир. 1976, 594 с.
- Месси Дж. Пороговое декодирование // Пер. с англ, под ред. Э.Л. БлохаМ.: Мир, 1966. 208 с.
- Кассами Т., Токура Н., Ивадари Е., Инагаки.Я. Теория кодирования. М:. 1978. 578с.
- Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М:.Техносфера, 2005. 319 с. Ю. Золотарёв В. В., Овечкин Г. В. Помехоустойчивое кодирование. М: Горячая линия- Телеком, 2004. 126 с.
- П.Самсонов Б. Б., Плохов Е. М., Филоненков А. И., Кречет Т. В. Теория информации и кодирование. Ростов-на-Дону «Феникс» 2002.-288с.
- Berrou С., Glavieux A., Thitumajshima P. Near Shannon Limit Error-correcting Coding and Decoding: Turbo code//in Proc. Of the Intern. Conf. on Commun. (Geneva, Switzerland). 1993. May. P 1064−1070.
- M. В. Максимов, M. П. Бобнев, Б. X. Кривицкий и др. Защита от радиопомех. М.: «Сов. радио», 1976. 496 с.
- Свистов В. М. Радиолокационные сигналы и их обработка. М.: «Сов. радио», 1977.448 с.
- Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2002. 850 с.
- Саломаа. А. Криптография с открытым ключом. М.: Мир, 1995. 320 с.
- Алферов А.П., Зубов А. Ю., Кузьмин А. С., Черемушкин А.В.Основы криптографии. М: 2001. 480 с.
- Нечаев В. И. Элементы криптографии (Основы теории защиты информации). М.:Высш. шк, 1999.109 с.
- Молдовян Н. А, Молдовян А. А. Введение в криптосистемы с открытым ключом. Санкт-Петербург, 2005. 286 с.
- Венбо Мао. Современная криптография теория и практика. Москва. Санкт-Петербург. Киев, 2005. 763 с.
- Hung Min Sun. Enhancing the security of the McEliece Public-key Cryptosystem. Journal of information science and engineering 16. 2000. С 799 812.
- M.C. Lin and Т. C. Fu. Information rate of McEliece’s public key cryptosystem. Electronics letters, Vol. 26, No. l, 1990, pp. 16−18.
- C. S. Park. Improving code rate of Mc-Eliece's public key cryptosystem. Electronics letters, Vol. 25, No. 21, 1989, pp. 1466−1467.
- Johan van Tilburg. On the Public-key Cryptosystem. Springer-Verlag, 1998. CI 19 -131.
- Rodger E. Ziemer, Rodger L. Peterson. Introduction to digital communication.-Pretice Hall, 2000. 905 c.
- Борисов B.A., Калмыков B.B., Ковальчук Я. М., Себекин Ю. Н., Сенин А. И., Федоров И. Б., Цикин И. А. Радиотехнические системы передачи информации. М.: Радио и связь, 1990. 304 с.
- Пенин П. И. Системы передачи цифровой информации. М., «Сов. радио», 1976.368 с.
- Иванов В. И., Гордиенко В. Н., Попов Г. Н., Аснин JI. Б., Репин В. Н., Тверецкий М. С., Заславский К. Е., Исаев Р. И. Цифровые и аналоговые системы передачи. М.: Горячая линия, 2003. 232 с.
- Золотарев В. В. Методы помехоустойчивого кодирования для каналов сослучайными ошибками // Радиоэлектроника, 2000. № 12. С. 47 51.
- Золотарёв В.В., Зубарев Ю. Б., Жуков С. Е., Строков В. В., Овечкин Г.В.,
- Многопороговые декодеры для высокоскоростных спутниковых каналовсвязи новые перспективы // Электросвязь. N2, 2005. С10−13.
- Каганов В. И Радиотехнические цепи и сигналы. М: Издательский центр «Академия», 2003. 224 с.
- Левин J1. С., Плоткин М. А. Цифровые системы передачи информации. М.: Радио и связь, 1982. 216 с.
- Бельфер P.A. Анализ систем связи в аспекте пртектирования информационной безопасности // Электросвязь, № 3,2004. С22−24.
- Зверев Б.В., Зелевич Е. П. Анализ видов несанкционированного доступа и методы защиты услуг связи // Электросвязь, № 12,2000. С9−11.
- Осмоловский С. А. Сравнительный анализ некоторых свойств стохастических кодов и кодов Рида Соломона // Электросвязь, № 1, 1991. С31−33.
- Калинцев Ю.К. Обеспечение безопасности информации в современных сетях электросвязи // Электросвязь, № 12, 2000. С6−8.
- Бельфер P.A. Классификация угроз информационной безопасности сетей связи всс России (ISDN, IN, UMTS) и методы их количественной оценки // ЭЛЕКТРОСВЯЗЬ, № 7, 2002. С14 18.
- Галкина В. И., Захарчено И. И. Радиотехнические системы в ракетной технике. М:.1974. 369с.
- Калинцев Ю.К. Обеспечение безопасности информации в современных сетях электросвязи // Электросвязь, № 12,2000. С6−8.42.3айдлер Е. Системы передачи дискретной информации. Издательство «Связь» М:.1977. 52с.
- Кириллов.С.Н., Малинин Д. Ю. Повышение эффективности методов защиты речевой информации в радиоканалах.// Электросвязь. 2000. №б. С38−40.
- Кириллов.С.Н., Малинин Д. Ю. Повышение эффективности методов защиты информации // Новые информационные технологии в научных исследованиях в образовании Тезисы докладов. Рязань 1999. С37.
- Крысяев Д.Е., Фам С.Н. Анализ помехоустойчивости алгоритма кодирования информации Мак-Элис // ВНТК «Новые информационные технологии в научных исследования и в образовании». Тезисы докладов 2005. С. 41.
- Крысяев Д.Е., Фам С.Н. Исследование влияния комплекса помех на алгоритм кодирования информации Мак-Элис // Всероссийский научно-практический семинар. Сети и системы связи. Тезисы докладов 2005. С. 281.
- Крысяев Д.Е., Фам С.Н. Исследование влияния комплекса помех на алгоритм кодирования информации Мс-ЕНесе // СНТК-52. Рязанская государственная радиотехническая академия. Тезисы докладов 2005. С. 4.
- Крысяев Д.Е., Фам С.Н. Исследование помехоустойчивости системы кодирования Мак-Элис // Вестник РГРТА. Статья 2005 № 15. С.112−116.
- Крысяев Д.Е., Фам С.Н. Исследование помехоустойчивости алгоритма кодирования информации Мак-Элис при воздействии комплекса помех // «Туполевские чтения». Тезисы докладов 2005. С. 84−85.
- Крысяев Д.Е., Фам С.Н. Исследование помехоустойчивости системы передачи информации на основе алгоритма Мак-Элис при использовании кода Рида-Соломона // «Биомедицинские технологии и радиотехника». Рязань 2005.С.140−145.
- Крысяев Д.Е., Фам С.Н. Исследование помехоустойчивости алгоритма Мак-Элис на основе каскадного кодирования // ВНТК «Новые информационные технологии в научных исследования и в образовании». Тезисы докладов 2006.С. 130−131.
- Крысяев Д.Е., Фам С.Н. Исследование помехозащищенности алгоритма Мак -Элис на основе произведения кодов // Всероссийская научно-практическая конференция. Сети, системы связи и телекоммуникации. Тезисы докладов 2006. С. 154 155.
- Кириллов С.Н., Крысяев Д. Е., Фам С.Н. Способы повышения эффективности системы кодирования информации Мак-Элис // Вестник РГРТУ. Статья 2006. № 19. С35−39.
- Фам Суан Нгиа. Анализ применения алгоритма Мак-Элис для электронной цифровой подписи // Вестник РГРТУ 2007. № 20. С41−45.
- Фам С. Н. Анализ применения алгоритма Мак-Элис на основе сжатия информации // ВНТК «Новые информационные технологии в научных исследованиях и в образовании». Тезисы докладов 2007. С. 17.
- Фам С. Н. Исследование помехозащищенности алгоритма Мак -Элис на основе турбо кодов // Всероссийская научно-практическая конференция. Сети, системы связи и телекоммуникации. Тезисы докладов 2007. С. 150 — 151.
- Дстахов A.M. Аудит безопасности информационных систем // Защита информации конфидент. 2003. Nfi2. С 90−96.
- Быков C.B. Особенности защиты цифровой интеллектуальной собственности // Защита информации конфидент. 2001. Nfi3. С 50−55.
- Владимиров Д.Н., Яковлев М. А. Обеспечение информационной безопасности в системе SAP R/3 // Защита информации конфидент. 2003. № 4. С 24−27.
- Жуков О. Д. Модулярные вычисления в системах защиты информации //Информационные технологии. 2002. №l. С26−29.
- Защита речевой информации: Технические средства и услуги: Камалог.// Защита информации. Конфидент. 2001. N4. С. 81−99.
- Ильин В.Е., и др. Анализ проблемы адаптивной защиты ИВС в условиях информационного противоборства // Защита информации. Конфидент. 2002. N4−5. С 99−107.
- Каливалов А.Ж. Принцип скрытия структуры запроса для обеспечения защиты баз данных // Защита информации. Конфидент. 2003. N4. С. 30−33.
- Кастерскш К. Примы защиты исходных текстов и двоичного кода // Открытые системы СУБД. 2001. N7−8. С40−44.
- Панасенко С.П. Электронная цифровая подпись // Мир ПК. 2002. N3. С.78−83.
- Реброб А.И. Защита программ и баз данных // Защита информации. Конфидент.- 2001. N3. С 44−49.
- Сивенцев А. Оценка и сопоставление угроз информации и мер защиты от них.// Connect/-Mnp связи. 2001. N7. С102 104.
- Хорев A.A., Макаров Ю. К. Методы защиты речевой информации и оценки их эффективности // Защита информации. Конфидент.- 2001. N4 С. 22−33.
- Андрианов В.В. Технология защиты в принципах организации информационных систем // Защита информации. Конфидент. 1998. № 3. С. 23−31.
- Амаров М. Защита сообщений электронной почты // Мир П. К. 1996. №-1. С.93−96.
- Колесников A.A., Щекотихин В. В. Защита речевой информации от утечки по техническим каналам // Конфидент. 1999.№ 4−5. С.63−67.
- Малюк A.A. Безопасность информационных технологий/ /Мифи.- 1998. №з.с.5−13.
- Раевский А., Груздев С. Проблема защиты данных // Защита информации. .Конфидент. 1997. N5. С. 55−58.
- Касперскии К. Приемы защиты исходных текстов и двоичного кода // Открытые системы СУБД. 2001. N7−8. С40−43.
- Гекин К. Криптозащита текстов файлов // Мир П. К. 2001. N5. С. 48−55.
- Анин Б.О. Шифровании и дешифровании // Защита информации. Конфидент. 1997. Nul. С.71−79.
- Вайнер П.С. Применение машин с ассоциативным поиском для информации и атаки на DES // Защита информации. Конфидент. 1996. №б. С.80−85.
- Вовченко В.В. Организация защиты речевой информации на объекте // Защита информации. Конфидент. 1998. №б. С.49−57.
- Баронии С.П., Синдедерю. Б. О помехоустойчивости и пропускной способности цифровых корреляционных процессоров в системах подвижной радиосвязи с кодовым разделением каналов // Радиотехника и электроника, 2001. N3. С. 339−345.
- Гутин B.C., Станкевич Ю. А. Цифровые методы передачи информации в спутниковых радиолиниях // Изв. Ленингр. Электротехн. Ин-та.1986. Вып 370. С. 50−56.
- Дорофеев В.М., Злотникова Е. А., Паянская M.J1. Взаимные помехи в цифровых системах спутниковой связи // Электросвязь. 1998. №б. С. 31−36.
- Дорофеев В.М. Влияние кратковременных помех на параметры цифровых систем спутниковой связи // Труды, 1992. С. 21.
- Дорофеев В.М., Кустуев А. И. Цифровая спутниковая связь: Обзор //Электросвязь. 1988-N25. С.22−25.
- Драгун JI.A., Курицын С. А. Модель дискретного спутникового канала связи // ТР.НИИР. 1986. №l. С29−34.
- Кантор Л.Я. Передача сигналов в цифровых спутниковых системах связи // Электросвязь, 1988. № 5. СЗ-6.
- Бесковная С. В., и др. Анализ пропускной способности каналов связи многофункциональных информационно- управляющих комплексов // Изв. Вузов. Электроника. 2000. № 3. 76−79.
- Гвоздев В. И- Шестопалов В. Ю. Многоходовые линии передачи для цифровых каналов связи // Зарубеж. Радиоэлектроника. 1988. № 12. С. 49−58.
- Коржик В.И., Яковлев В. А. Пропуская способность канала связи со случайным внутренним кодированием // Пробл передачи информ. 1992. Выпн28. С.24−34.
- Макаров С.Б., Цикин И. А., Ядыкин В. К. Метод оценки эффективности использования полосы частоты канала передачи // Радиотехника. 1991. N"10. С. 93−97.
- Мишин Е., Брауде Ю. Золотарев, Гудзера В., СоколоВ. Как защитить каналы связи //Мир связи. 1998. Т10. С.102−103.
- Сендерский В.А., Строков В. В. Предельная помехоустойчивость двоичного канала без памяти при оптимальном приеме // Электросвязь. 1990. № 7. С.13−14.
- Аладин И. М. и др. Спектральная эффективность радиоканалов при передаче дискретных сообщений // Мобильные системы. 2002. N1. С. 24−29.
- Аль Хенин М. Ф. Модель дискретного канала радиосвязи // Известия вузов. Радиоэлектроника. 1997. № 10. С. 73−76.
- Коричнев Л.П. Статистические процедуры последовательного анализа состояния дискретных каналов связи // Электросвязь. 1992. № 4. С. 6−7.
- Баушев С. В., Зайцев И. Е. Критерий кодирования сообщений однократного источника // Зарубежная радиоэлектроника. 2002. N2. С. 64−70.
- Дмитриев А. А., и др. Кодирование информации на основе динамического хаоса // Зарубежние. Радиоэлектроника. 2000. № 2. С. 27−33.
- Геер А. Э. Блоково самоортогональные сверточные коды с малой избыточностью // Известия вузов. Радиоэлектроника. 1997. № 12. С. 22−30.
- Давыдов А. А. Построение линейных покрывающих кодов // Пробл передачи информ.- 1990. Т26, Вып 4. С. 38−45.
- Использование кода Рида Соломона для повышения надежности расшифровки кодированных сообщений // Экспресс — Информация. Сер. НКК. 1991. № 35. С. 22.
- Кокошкин И. В. Метод статистического перекодирования ИКМ сигнала //Вестн. Связи. 1992. № 8. С.31−33.
- Опаринский П. П. О помехозащищенности блоковых кодов// Вопросы радиоэлектроники. Сер. ОВР. 1990. Выш 14. С. 105.
- Ю8.Васильченко Ю. А., Правда В. И. Оценка качества канала связи для сетей с асинхронной пакетной передачей данных. // Изв. вузов. Радиоэлектроника. 2002. N2. С. 49 55.
- Вершинин В. А. Повышение помехоустойчивости передачи при восстановлении группового сигнала // Изв. Вузов. Радиоэлектроника. 1991. Т34,№ 4. С. 92−93.
- Кириллов В. И. Помехозащищенность линейного регенератора цифровой системы передачи с решающей обратной связью // Радиоэлектроника. 1996. № 2. С. 36−41.
- Альцев А. Д., Чуднов А. М. Синтез дискретных помехозащищенных сигналов методами теории игр // Изв вузов. Радиоэлектроника. 1989. N-7. С. 59−61.
- Прилекпский П. П. Радиолиния с повышенной помехозащищенностью // Теория и техника радиосвязи: Науч.- техн. Сб. Воронеж, 1995. Вып.1. С. 5159.
- Ерош. И. Л. «Игры в прятки» с перехватчиком сообщений // Информационно-управляющие системы, № 2, 2004. С. 45−49.115. http://www.mtdbest.iki.rssi.ru
- Ашихмин А. С. Цифровая схемотехника. Современный подход. М.: 2007. 287с.117.www.flis.ru118. www. texas-instruments.com119. www.Xilinx.com
- Зотов В. Ю. Проектирование цифровых устройств на основе ПЛИС фирмы XILINX в САПР WedPACK ISE. Москва Горячая линия Телеком. 2003. 623с.