Стохастическая модель защиты информации в сети
Стохастическое преобразование информационной последовательности. Описание проблемы защиты информации путем ее криптографического преобразования. Использование одношагового метода Эйлера для численного решения стохастического дифференциального уравнения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.02.2019 |
Размер файла | 33,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Стохастическая модель защиты информации в сети
Байбулова М.Г., Кайранов М.Ж.
Проблема защиты информации путем ее криптографического преобразования, исключающего несационированный доступ к ней, имеет многовековую историю. Криптографические приложения используют для генерации случайных чисел особенные алгоритмы. Эти алгоритмы заранее определены и, следовательно, генерируют последовательность чисел, которая теоретически не может быть статистически случайной. Любой генератор псевдослучайных чисел (ГПСЧ) с ограниченными ресурсами рано или поздно зацикливается - начинает повторять одну и ту же последовательность чисел. информация защита эйлер уравнение
Хотя многие криптостойкие ГПСЧ или поточные шифры предлагают гораздо более «случайные» числа, такие генераторы гораздо медленнее обычных арифметических и могут быть непригодны во всякого рода исследованиях, требующих, чтобы процессор был свободен для более полезных вычислений.
В то же время проблема использования криптографических преобразований в информационных системах стала в настоящий момент особо актуальна. Так как расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
В качестве одного из алгоритмов стохастического преобразования элементов xi n-разрядной информационной последовательности
x = x1 x2 x3 … xi … xm
длиной m под управлением ключевой n-разрядной последовательности
г = г1 г2 г3 … гi … гm
такой же длины и качественного генератора псевдослучайных последовательностей (ПСП) с числом состояний 2n можно предложить следующую схему, представленную на рисунке 1.
Размещено на http://www.allbest.ru/
Рис.1. Стохастическое преобразование информационной последовательности {xi}
Для каждого элемента xi повторяем нижеприведенную последовательность действий:
- очередной элемент xi входной последовательности загружаем в память генератора ПСП;
- выполняем гi тактов работы генератора;
- состояние генератора после гi тактов работы при начальном состоянии xi объявляем результатом yi преобразования элемента xi.
После преобразования всех элементов исходной последовательности будет получена результирующая последовательность
y = y1 y2 y3 … yi … ym
длиной m, для каждого элемента которой справедливо
yi = R(xi, гi).
Данное преобразование может эффективно использоваться для решения различных задач, связанных с защитой информации. Впервые оно было предложено С.А.Осмоловским для реализации стохастического кодирования информации [1].
Ключевая информация R-блока - характер заполнения таблицы
размерности nЧ2n, содержащей элементы GF(2n), перемешанные случайным образом, т. е. H(m)?GF(2n). Результат RH(A, B) преобразования входного n-разрядного двоичного набора А зависит от заполнения таблицы H и параметра преобразования В, задающего смещение в таблице относительно ячейки, содержащей значение А, следующим образом:
RH(A,B) = H((mA+B) mod 2n),
где mA - адрес ячейки таблицы H, содержащей код А, т. е. H(mA) = A.
Результат работы R-блока суть считывание таблицы H, циклически смещенной на В позиций в сторону старших адресов, содержащей код А.
Дополнительной мерой обеспечения защиты информации является ее сжатие. Существует в разных стадиях проработанности ряд методов сжатия с потерями, которые помимо большого коэффициента сжатия обеспечивают защиту информации. Из них следует выделить алгоритмы, основанные на вейвлетах, фракталах и стохастических дифференциальных уравнениях [2].
В данной публикации предлагается алгоритм стохастического преобразования информации частотно-импульсным модулятором (ЧИМ), который характеризуется линейным фильтром и импульсным устройством с постоянным порогом ?. В [3] показано, что структурную схему ЧИМ можно представить в виде блоков, как показано на рисунке 2.
Размещено на http://www.allbest.ru/
Рис. 2. Структурная схемаЧИМ
В блоке формирования импульсов БФИ выходной сигнал u(t) блока сброса БС преобразуется в д-импульсы, знак и период которого определяются знаком и интервалом непрерывности сигнала u(t). Одни импульсы y(t) служат выходными импульсами модулятора, а другие s(t) в эти же моменты времени поступают обратно в блока сброса БС.
Блок сброса, структура которого определяется порядком и статистической характеристикой фильтра в модуляторе, можно описать следующим дифференциальным уравнением:
(1)
где б, с - параметры фильтра.
Из структурной схемы видно, что на вход блока сброса БС вместе с сигналом x(t) воздействует процесс s(t), состоящий из очень коротких толчков - в пределе д-импульсов
Под «очень короткими» понимается при этом толчки, длительность которых гораздо меньше временных постоянных фильтра.
Каждый д-импульс, образующий процесс s(t),возникает независимо от остальных, поскольку в моменты tk процесса u(t) на выходе фильтра. При этом времена появления tk (k = 1, 2, …, n) и число импульсов n являются статистически независимыми случайными величинами
f(n, t1, t2, …,tn) = f(n)f(t1)f(t2) … f(tn)
где все распределения f(tk) одинаковы.
При увеличении «густоты» шума, т.е. увеличении числа независимых, складывающихся в каждый момент времени распределение суммы s(t) стремится к гауссовскому процессу. Поскольку для гауссовского процесса условие статистической независимости приращений эквивалентно условию их взаимной некоррелированности, то в данном случае с некоторым приближением случайный процесс y(t) на выходе блока сброса БС можно рассматривать как одномерный марковский процесс, а s(t) - как гауссовский белый шум.
Блок формирования импульсов БФИ можно заменить линейным стохастическим аналогом так, чтобы характеристики выходного сигнала БФИ сохраняли специфику нелинейного преобразования. Действие нелинейных составляющих трактуется как некоррелированный аддитивный шум о(t) на выходе линейного преобразователя
(2)
где
Таким образом, эквивалентная структура ЧИМ описывается в виде системы стохастических дифференциальных уравнений Ито.
(4)
где - стандартный винеровский процесс; - коэффициент.
Выводы
В результате решения задачи параметрической идентификации находятся коэффициенты системы уравнений (4). Для численного решения стохастического дифференциального уравнения (4) используется одношаговый метод Эйлера. Из численного решения системы определяются значения Марковского процесса y(t), который заменяет исходный шифруемый сигнал. Восстановление шифрованного сигнала выполняется путем численного решения системы уравнений с соответствующими коэффициентами и значениями случайного процесса.
Приращение винеровского процесса получается по формуле:
(14)
Здесь оi -независимые случайные величины, распределенные по гауссовскому закону с нулевым средним и единичной дисперсией.
Литература
1. Осмоловский С. А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
2. Приходько С.Б. Применение стохастических дифференциальных уравнений для защиты звуковой информации. Труды Одесского политехнического университета, 2003, вып. 2(20), с. 14 - 17
3. Ашимов А.А., Асаубаев К.Ш., Кайранов М.Ж., Ашимова Р.Б. Один подход к исследованию стохастической устойчивости частотно-импульсных систем управления. Сб. Вопросы создания АСУ технологическими процессами и предприятиями. Алма-Ата, КазПТИ, 1980, с. 3-10.
Размещено на Allbest.ru
...Подобные документы
Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Разработка прикладного программного обеспечения для решения расчетных задач для компьютера. Численное интегрирование - вычисление значения определённого интеграла. Проектирование алгоритма численного метода. Тестирование работоспособности программы.
курсовая работа [1,1 M], добавлен 03.08.2011Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Рассмотрение двух методов нахождения приближенного корня дифференциального уравнения, применение их на практике. Графическая интерпретация метода Эйлера. Решение задачи усовершенствованным методом Эйлера. Программная реализация, блок-схемы и алгоритм.
курсовая работа [246,8 K], добавлен 17.06.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.
реферат [58,9 K], добавлен 27.02.2009