Використання цифрових автоматів у процесах генерації псевдовипадкових бінарних послідовностей

Особливості та головні принципи використання процедур захисту інформації, місце та значення в даному процесі сучасних телекомунікаційних систем. Псевдовипадкові як числові послідовності, які за своїми статистичними характеристиками схожі на випадкові.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 31.05.2022
Размер файла 67,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Київський національний університет будівництва і архітектури

НТУ України «Київський політехніхчний інститут» ім. І.Сікорського

Використання цифрових автоматів у процесах генерації псевдовипадкових бінарних послідовностей

Баліна О.І.

Безклубенко І.С.

Буценко Ю.П.

Гетун Г.В.

Лесько В.І.

м. Київ

Сучасні телекомунікаційні системи не можуть функціонувати без використання процедур захисту інформації. Такі процедури можуть полягати в обмеженні доступу до каналів передачі інформації, передаючих та приймальних пристроїв, але найактуальнішою, зі зрозумілих причин, є проблематика захисту інформації, яка передається відкритими каналами [1, 2]. Методи, які при цьому використовуються, досить різноманітні. Інформація може, наприклад, «маскуватись» (методи стеганографії) або, що частіше, шифруватись. Ключі шифрів, які використовуються при цьому, повинні задовольняти ряду вимог, серед яких найпершою є високий рівень захищеності інформації. Зауважимо також, що використання одного і того ж шифру протягом тривалого часу різко знижує його стійкість. Таким чином, виникає задача генерації стійких шифрів, які мусять бути достатньо швидко створюваними.

Числові послідовності, які за своїми статистичними характеристиками схожі на випадкові, називають псевдовипадковими. Їх застосування у вигляді псевдовипадкових бінарних послідовностей (ПВБП) досить поширене та різноманітне, воно включає у себе формування найпоширенішого класу шифр-ключів. Небезпека несанкціонованого розкриття змісту (криптостійкість) повідомлення повністю залежить від можливості знайти (обчислити або «вгадати») ключ. Саме якість ПВБП з точки зору її наближення за своїми статистичними характеристиками до дійсно випадкової визначає безпеку інформаційного обміну. У більшості випадків застосування ПВБП виникає додаткова вимога до засобів формування ПВБП, а саме, необхідність мати можливість повторити генерацію, тобто створювати таку саму послідовність багаторазово, принаймні двічі.

Один з тестів, що може наблизити до отримання кількісної оцінки якості, використовує критерій складності алгоритму генерації. На думку авторів, складність будь-якого алгоритму чисельно (об'єктивно) оцінити проблематично, навіть, якщо обмежитись апаратною його реалізацією, наприклад, на регістрах зсуву. Зупинимось на цьому питанні дещо детальніше. Критерій був запропонований А.М. Колго - моровим [3, 4], відповідно до якого якість послідовності, суттєво спрощуючи питання, може визначатися довжиною опису алгоритму (процедури) формування послідовності. Такий підхід значною мірою є гіпотетичним, оскільки існують приклади алгоритмів, коли при короткому описі генерується послідовність відносно великої довжини з прийнятними статистичними характеристиками

Повертаючись до оцінки якості ПВБП на основі складності опису процедури її формування, з точки зору практичної реалізації зазначимо, що у традиційному випадку - це історично одні з перших реалізацій генераторів псевдовипадкових бінарних чисел на основі регістрів зсуву із зворотними зв'язками по модулю 2 або LFSR (Linear feedback shift register).

Для узагальнення процедури формування ПВБП з урахуванням того, що мова йде саме про бінарні числа, представимо таблицю переходів у розгорнутому (побітовому) вигляді таблиці (табл.).

N (t)

N (t +1)

0 0

… 0

a 11 a 12-0-1 n

0 0

… 1

a 21a 22-'-a 2 n

1 1

1

a n a n ¦¦¦a n

2 n1 2n 2 2n n

У цій таблиці символи щ відповідають значенням 0 або 1 двійкових чисел, які є наступними у ПВБП. Тому така таблиця не що інше, як об'єднання n таблиць істинності для n булевих функцій, які задають правила утворення для кожного біта наступного двійкового числа. Таких таблиць для кожної з функцій може бути теоретично доволі багато. Вже для однієї з функцій (одного стовпчика таблиці) це число сягає 2, що при зовсім помірному значенні, наприклад, n = 8 дає фантастичне різноманіття варіантів різних таблиць 2256 «1085. Але ж, мабуть не всі з цих функцій формують ПВБП із задовільними статистичними характеристиками за означеними вище критеріями. Так, зразу ж потрібно відкинути константи 0 та 1. За інтуїтивних міркувань можна також сподіватися, що «кращими» функціями будуть такі, які приблизно на половині двійкових вхідних наборів приймають значення 1, а на інших 0. Все це звужує діапазон можливих (перспективних) варіантів. Однак, якщо обмежитись, наприклад, лише лінійними булевими функціями, то різноманіття можливих варіантів лишається достатнім, щоб забезпечити практичну неможливість простим перебором визначити.

На рис. 1 наведено просту схему, що реалізує формування числових послідовностей відповідно до наведених вище прикладів. Ця схема - автомат Мура, тобто схема «без входів» (на ній не показані лише сигнали синхронізації та установки стартового стану генерації).

захист телекомунікаційний псевдовипадковий послідовність

Рис. 1. Проста схема, що реалізує формування числових послідовностей

Зазначимо також, що у разі виконання двох умов (наявність усіх без винятку чисел у правій частині таблиці та 1-зв'язаність графа переходів) автоматично забезпечуються хороші статистичні параметри генерованої послідовності. Зокрема мова йде про частоти (ймовірності) появи в послідовності 0 та 1 та фрагментів довжини 1, 2, 3… n.

Як узагальнену модель генератора ПВБП можна застосувати модель скінченних цифрових автоматів Мілі (рис. 2).

Рис. 2. Узагальнена схема генератора на основі моделі автомата Мілі

У випадку використання моделі Мура порядок чисел у послідовності однозначно задається рівняннями переходів і є незмінним. Зовнішнім впливом можна змінити лише «стартове» число, тобто двійкову комбінацію, з якої починається послідовність. Очевидно, для утворення інших послідовностей необхідно створити умови для зовнішнього керування, тобто на генератор подавати ще й вхідні сигнали (впливи) та перейти до загальної моделі Мілі. У цьому випадку для визначення поведінки автомата необхідно додатково задати ще й його функції виходів:

де f - вихідні булеві функції автомата (генератора).

Залежно від різноманіття таких впливів можна створити більшу чи меншу кількість послідовностей. Очевидно, максимальна кількість цих траєкторій визначається кількістю входів автомата і і дорівнює 2і, а для формування відповідних вхідних керуючих сигналів необхідно передбачити деякі додаткові апаратні або програмні засоби. Функцією цих засобів є змінення траєкторії переходів від одного внутрішнього стану генератора до наступного за певною програмою або часовим регламентом, що є додатковим інструментом керування розподілом, наприклад, ключів в захищеній телекомунікаційній мережі.

Висновки. Таким чином, розглядаючи автоматні моделі як узагальнюючі та універсальні можна зробити такі висновки.

1. Різноманіття псевдовипадкових послідовностей, що можуть бути сформовані на базі автоматних моделей, суттєво більше, ніж на регістрах зсуву із зворотними зв'язками по модулю 2. Якщо для регістрів комбінаторна кількість варіантів не перевищує 2п (це максимальне число різних поліномів, які утворюють коло зворотного зв'язку, зокрема і таких, що не відповідають вимогам генерації послідовності максимальної довжини), то для генератора на основі моделі Мура ця кількість наближається до п2п. Зрозуміло, що така оцінка є занадто завищеною, оскільки значна кількість з цих варіантів процедур формування бінарної послідовності не буде відповідати вимогам з боку статистики появи тих, чи інших чисел у послідовності. Однак, можна сподіватись, що після попереднього відбору різноманіття варіантів у порівнянні з регістровими реалізаціями залишиться на порядки більшою.

2. Криптоаналіз ПВБП, отриманих на основі автоматних моделей, суттєво ускладнюється, оскільки клас булевих функцій, що використовуються при генерації, практично нічим не обмежений, а прямий перебір варіантів не може бути здійснений за часовими обмеженнями.

3. При використанні моделі Мілі з'являється зручній спосіб зміни, фактично, алгоритму формування послідовності, наприклад, для кожного сеансу інформаційного обміну, що сприяє підвищенню рівня захисту від несанкціонованого доступу.

4. Апаратна реалізація пропонованого підходу на сьогодні не є проблемою, наприклад, на основі замовних ВІС. Це створює передумови для компактної реалізації генераторів ПВБП та застосування їх в системах захищеного мобільного зв'язку.

5. Сьогодні потреба в застосуванні засобів захисту інформаційних ресурсів від несанкціонованого доступу стає стандартною вимогою не лише для систем оборонного або спеціального призначення, але й для комерційних, громадських [12] та банківських комп'ютерних систем відповідно до вимог законодавства. Тому проблема вдосконалення засобів захисту залишається актуальною.

Література

1. Danny Dolev Andrew. On the security of public key protocols / Danny Dolev Andrew, Chi-Chih Chao // IEEE Trans. Information Theory - 1983. - №29 (2). - p. 198-207.

2. Колмогоров А.Н. Три подхода к определению понятия «количество информации» / А.Н. Колмогоров // Проблемы передачи информации. - 1964, №1 (1). - С. 3-11.

3. Вьюгин В.В. Колгоморовская сложность и алгоритмическая случайность. - М, 2012. -131 с.

4. Kullback S., Leibler R.A. Letter to editor: The Kullback-Leibler distance / Kullback S., Leibler R.A. // The American Statistician, - 1987. - v. 41 (4) - P. 340-341.

Размещено на Allbest.ru

...

Подобные документы

  • Огляд елементної бази, що застосовується для побудови логічних керуючих автоматів з паралельною архітектурою. Аналіз систем автоматизованого проектування логічних керуючих автоматів на основі ПЛІС, їх різновиди і відмінні особливості, тенденції розвитку.

    курсовая работа [478,2 K], добавлен 25.09.2010

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.

    реферат [17,6 K], добавлен 26.04.2009

  • Головні шляхи отримання інформації в оптичному каналі: візуальне спостереження, фото-відеозйомка, використання видимого та інфрачервоного діапазонів для передачі інформації від приховано встановлених мікрофонів та інших датчиків. Прилади нічного бачення.

    доклад [16,0 K], добавлен 06.11.2016

  • Особливості аналогових і цифрових систем в телекомунікаційних системах зв’язку (комутації). Розробка структурної схеми МТМ. Розрахунок інтенсивності телефонного навантаження. Визначення кількості з’єднувальних ліній і групового тракту між станціями.

    курсовая работа [639,8 K], добавлен 18.08.2014

  • Загальний принцип побудови систем багатоканального радіозв'язку. Особливості радіорелейного зв'язку, його переваги. Загальні показники для цифрових і аналогових систем. Аналіз використання радіорелейного зв'язку у розвинутих державах світу, військах NАТО.

    реферат [281,5 K], добавлен 25.01.2010

  • Зовнішній вигляд та технічні характеристики відеокамер. Приклади використання та особливості відеореєстраторів. Розподільна здатність відеокамер побутового використання, носії інформації, формати запису, оптичне та звукове оснащення, режим фотозйомки.

    контрольная работа [30,7 K], добавлен 17.04.2011

  • Область використання аналого-цифрових перетворювачів. Механізм придушення шумів в режимі сну. Класифікація і принцип роботи АЦП послідовного наближення. Особливості роботи цифро-аналогового перетворювача. Розрахунки параметрів і схема АЦП І ЦАП.

    курсовая работа [1,1 M], добавлен 26.11.2013

  • Конструкція CRT-моніторів. Поняття та призначення тіньових масок, їх різновиди та значення. Апертурні ґрати, оцінка їх переваг та недоліків. Характеристика щілинної маски. Огляд сучасних CRT-моніторів, їх порівняльний опис та особливості використання.

    реферат [239,3 K], добавлен 23.11.2010

  • Характеристика основних мережних топологій. Кабельні сегменти, їх визначення, сутність, види та способи використання. Динамічна маршрутизація, її характеристика та принципи роботи. Особливості настроювання робочої станції для використання маршрутизатора.

    контрольная работа [25,0 K], добавлен 22.09.2009

  • Загальна характеристика цифрових пристроїв захисту та автоматики. Перетворення аналогових сигналів. Зберігання інформації в цифровому пристрої РЗА. Вибір параметрів спрацювання дистанційних захистів фірми SIEMENS. Диференційний захист трансформатора.

    курс лекций [1,3 M], добавлен 04.12.2010

  • Теоретичні підходи до використання інформаційних технологій та їх поняття. Види і особливості їх використання в документознавстві. Інтегровані пакети: поєднання різних технологій. Дослідження інформаційних технологій в мережі Інтернет / Інтранет.

    курсовая работа [50,2 K], добавлен 22.01.2009

  • Аналіз чинників, що впливають на рівень внутрішньо-системних завад систем мобільного зв’язку. Переваги технології цифрового діаграмоутворення. Закордонні концепції побудови систем мобільного зв’язку. Завадозахищеність телекомунікаційних магістралей.

    реферат [9,4 M], добавлен 11.08.2009

  • Загальні відомості про системи передачі інформації. Процедури кодування та модуляції. Використання аналогово-цифрових перетворювачів. Умови передачі різних видів сигналів. Розрахунок джерела повідомлення. Параметри вхідних та вихідних сигналів кодера.

    курсовая работа [571,5 K], добавлен 12.12.2010

  • Сигнали як носії інформації і випадкові функції часу, їх сутність. Випадкова функція - математична модель випадкового сигналу. Статистичні характеристики, властиві випадкового процесу. Одновимірна функція розподілу ймовірностей випадкового процесу.

    реферат [437,0 K], добавлен 08.01.2011

  • Кодування - елемент сфери телекомунікацій, захисту інформації. Навички вибору й оцінки ефективності процедур кодування даних. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів. Потенційна пропускна спроможність каналу зв'язку.

    курсовая работа [1,9 M], добавлен 12.12.2010

  • Огляд основних переваг та недоліків цифрових систем передачі інформації. Визначення щільності розподілу ймовірності за рівномірним законом, інтервалу дискретизації повідомлення. Двійкові кодові комбінації завадостійкого коду. Структурна схема модулятора.

    курсовая работа [337,5 K], добавлен 24.11.2010

  • Структура мережі GPRS, переваги цієї технології. Склад та принцип роботи GSM /GPRS мережі, взаємодія її елементів. Особливості використання пакетної передачі для систем моніторинга. Цінові показники використання GPRS на автомобільному транспорті.

    курсовая работа [300,3 K], добавлен 19.05.2011

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.