Програмно-апаратні засоби генерації псевдовипадкових послідовностей для підвищення ефективності захисту інформації в ЕОМ та мережах
Сутність псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах. Опис властивостей нелінійних булевих функцій зворотного зв’язку зсувного регістру, захист інформації з використанням псевдовипадкових послідовностей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 28.09.2015 |
Размер файла | 119,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Предложен комбинаторный метод, позволяющий получить все нелинейные булевы функции обратной связи, обеспечивающие период повторения 2n для n-разрядного сдвигового регистра. Метод может быть эффективно использован как для оптимизации схемы генерации двоичных последовательностей, так и для ее динамической перестройки, что существенно затрудняет построение воспроизводящей модели при попытке нарушения защиты данных.
Кроме построения сдвиговых регистров с нелинейной обратной связью, в диссертации предложены подходы к усовершенствованию схемы двухкаскадного генератора псевдослучайных последовательностей. Разработан метод проектирования управляемого кодом генератора балансных нелинейных булевых функций, которые удовлетворяют критерию строгого лавинного эффекта. Метод основан на комбинировании трех ортогональных нелинейных составляющих. Показано, что использование предложенного перестраиваемого генератора нелинейных функций в качестве второго каскада формирования псевдослучайных двоичных последовательностей, позволяет существенно улучшить характеристики последних, что, вместе с возможностью динамического изменения функции нелинейного преобразования, обеспечивает повышение эффективности защиты информации с использованием модифицированной двухкаскадной схемы генерации псевдослучайных двоичных последовательностей.
Исследована возможность использования сдвиговых регистров с нелинейной функцией обратной связи в составе многокаскадных схем генерации двоичных последовательностей. На основании проведенных исследований разработаны соответствующие рекомендации.
Разработанные в диссертации методы проектирования аппаратно-программных средств генерации псевдослучайных двоичных последовательностей могут быть эффективно использованы для повышения эффективности защиты информации в компьютерных системах, кабельных и беспроводных линиях передачи данных сетей, системах мобильной связи.
Ключевые слова: системы защиты информации, потоковые алгоритмы, сдвиговые регистры с нелинейной функцией обратной связи, псевдослучайные двоичные последовательности, сложность двоичных последовательностей, нелинейные булевы функции.
Zohreh Karim Zadeh . Pseudorandom sequences generation program-hardware means for increasing the data protection efficiency in computers and networks. - Manuscript.
Thesis for a Ph.D. degree by specialty 05.13.13 - Computers, systems and networks. National Technical University of Ukraine “Kiev Polytechnic Institute”, Kiev, 2007.
Thesis is dedicated to a problem of working out the binary pseudorandom sequences generators which improve the sequences quality characteristics which have an impact on data protection efficiency.
The most attention has been concentration on the design techniques of Nonlinear Feedback Shift Register (NFSR) with nonlinear feedback Boolean function, which ensure the repeat cycle 2n for n-bit register. The properties of such function have been studied by the theoretical way. The base conception of the obtaining nonlinear feedback functions which ensure the repeat cycle 2n for n-bit shift register consist of directly uniting of codes cycles - sets n-bits codes which have been created by rotation. The analysis of number of functions which can be designed by proposed method has been worked out. It has been proved that proposed method allowed to increase the number of obtained feedback nonlinear function on one order in compare to known methods.
The proposed method modification which use the algebraic form for feedback function representation has been worked out. In contrast to known methods which have calculation complexity O(2n) the proposed one demand significantly less resources for implementation - O(n2) so it ensure the possibilities of NFSR production for high bit length shift register.
Apart from NFSR design in thesis the advancements of two stage sequences generators scheme has been developed. The method of designing a controlled by code generator of balanced nonlinear Boolean functions which satisfied of Strict Avalanche Criterion (SAC) is presented. It has been shown that utilization of such generator of nonlinear function improve the characteristics of pseudorandom sequences and by such way allows to increase of data protection efficiency.
Key words: data protection systems, stream cipher, nonlinear feedback shift registers, pseudorandom binary sequences, complexity of binary sequences, nonlinear Boolean functions.
Размещено на Allbest.ru
Подобные документы
Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.
курсовая работа [242,4 K], добавлен 01.02.2012Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Характеристика програмного забезпечення, його мета та призначення, функціональні особливості. Вимоги до розробки та її джерела. Огляд алгоритмів генерації псевдовипадкових послідовностей. Дослідження методів тестування та оцінки стійкості паролів.
дипломная работа [2,0 M], добавлен 22.10.2012Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010