Научная статья на тему 'Комплексная модель открытого установления сетевой криптосвязности'

Комплексная модель открытого установления сетевой криптосвязности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
148
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕКРЕТНЫЙ КЛЮЧ / НАРУШИТЕЛЬ / ОТКРЫТЫЙ КАНАЛ СВЯЗИ / ОТКРЫТОЕ УСТАНОВЛЕНИЕ СЕТЕВОЙ КРИПТОГРАФИЧЕСКОЙ СВЯЗНОСТИ / ШИРОКОВЕЩАТЕЛЬНЫЙ КАНАЛ СВЯЗИ / КАНАЛ ПЕРЕХВАТА / МЕТОД ПЕРЕСЕКАЮЩИХСЯ ГРУППОВЫХ КЛЮЧЕЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Синюк Александр Демьянович, Остроумов Олег Александрович

Роль информации в современное время имеет тенденцию к увеличению, однако не вся информация является доступной. Особо важная, критичная информация подлежит защите в процессе ее передачи по телекоммуникационным системам ввиду доступности каналов связи нарушителю. Одними из эффективных способов защиты информации считаются криптографические методы, основанные на наличии криптосвязности между объектами связи обеспечиваемой использованием криптографического ключа неизвестного нарушителю. Знание ключа нарушителем исключает ведение закрытого информационного обмена между объектами связи. Это особенно заметно в условиях передачи информации шифруемой на общем ключе в сети связи, включающей много объектов связи, когда сетевой ключ наименее защищен. Задача осложняется обстоятельствами, связанными с ограниченным временем действия ключа, невозможностью или нецелесообразностью доставки нового ключа, большими затратами. Актуализируется необходимость решения задачи установления сетевой криптосвязности по открытым каналам связи. Предлагается модель открытого установления сетевой криптосвязности, которая носит комплексный характер, определяемый сложными условиями ее построения и функционирования. Поэтому для описания исследуемого процесса разработана совокупность взаимосвязанных моделей-компонент объединенных единой целью формирования сетевого ключа: передачи сетевой информации; перехвата сетевой информации; открытого установления сетевой криптосвязности; оценки эффективности. Анализ представленной комплексной модели показал, что она в полной мере характеризует процесс открытого формирования сетевого ключа, представляет собой дальнейшее развитие известной концепции подслушивающего канала А. Вайнера и может быть использована в качестве теоретического базиса для проведения всестороннего исследования процесса сетевого ключевого согласования по открытым каналам связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Синюк Александр Демьянович, Остроумов Олег Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Комплексная модель открытого установления сетевой криптосвязности»

КОМПЛЕКСНАЯ МОДЕЛЬ ОТКРЫТОГО УСТАНОВЛЕНИЯ СЕТЕВОЙ КРИПТОСВЯЗНОСТИ

Синюк Александр Демьянович,

д.т.н., доцент, доцент кафедры Военной академии связи, г. Санкт-Петербург, Россия, entrop@rambler.ru

Остроумов Олег Александрович,

к.т.н., преподаватель кафедры Военной академии связи, г. Санкт-Петербург, Россия, oleg-26stav@mail.ru

АННОТАЦИЯ

Роль информации в современное время имеет тенденцию к увеличению, однако не вся информация является доступной. Особо важная, критичная информация подлежит защите в процессе ее передачи по телекоммуникационным системам ввиду доступности каналов связи нарушителю. Одними из эффективных способов защиты информации считаются криптографические методы, основанные на наличии криптосвязности между объектами связи обеспечиваемой использованием криптографического ключа неизвестного нарушителю. Знание ключа нарушителем исключает ведение закрытого информационного обмена между объектами связи. Это особенно заметно в условиях передачи информации шифруемой на общем ключе в сети связи, включающей много объектов связи, когда сетевой ключ наименее защищен. Задача осложняется обстоятельствами, связанными с ограниченным временем действия ключа, невозможностью или нецелесообразностью доставки нового ключа, большими затратами. Актуализируется необходимость решения задачи установления сетевой криптосвязности по открытым каналам связи.

Предлагается модель открытого установления сетевой криптосвязности, которая носит комплексный характер, определяемый сложными условиями ее построения и функционирования. Поэтому для описания исследуемого процесса разработана совокупность взаимосвязанных моделей-компонент объединенных единой целью формирования сетевого ключа: передачи сетевой информации; перехвата сетевой информации; открытого установления сетевой криптосвязности; оценки эффективности.

Анализ представленной комплексной модели показал, что она в полной мере характеризует процесс открытого формирования сетевого ключа, представляет собой дальнейшее развитие известной концепции подслушивающего канала А. Вайнера и может быть использована в качестве теоретического базиса для проведения всестороннего исследования процесса сетевого ключевого согласования по открытым каналам связи.

Ключевые слова: секретный ключ; нарушитель; открытый канал связи; открытое установление сетевой криптографической связности; широковещательный канал связи; канал перехвата; метод пересекающихся групповых ключей.

Для цитирования: Синюк А. Д., Остроумов О. А. Комплексная модель открытого установления сетевой криптосвязности // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 4. С. 72-78.

Введение

В настоящее время роль информации имеет тенденцию к увеличению. Однако не вся информация является доступной. Особо важная, критичная информация подлежит защите на всех этапах ее жизненного цикла. Особенно уязвимым представляется процесс передачи конфиденциальной информации по телекоммуникационным системам ввиду доступности каналов связи нарушителю. Существует необходимость криптографического закрытия информационного обмена между выделенной группой корреспондентов (объектов связи) или всеми корреспондентами сети связи (СС). Эти методы защиты информации основаны на наличии криптографической связности, т.е. знании объектами связи (ОС) секретного ключа [1]. Последний может стать известным нарушителю, что особенно проявляется в условиях информационного обмена между ОС СС закрытого общим сетевым ключом (СК). Кроме этого, время действия ключа может завершиться. Доставка нового ключа не всегда представляется возможной, целесообразной и требует достаточно больших организационных, материальных и временных затрат [2]. Это актуализирует необходимость решения задачи открытого установления сетевой криптосвязности, которая определяет постановку задачи формирования СК по открытым каналам связи. Цель ОС состоит в том, чтобы выработать СК таким образом, чтобы нарушитель не обладал информацией (знаниями), позволяющей ему получить копию СК. Его задача заключается в получении тождественного с ОС ключа для последующего чтения шифрованных сообщений на СК. Предлагаемая модель открытого установления сетевой криптосвязности носит комплексный характер и имеет несколько направлений исследования. Поэтому для описания исследуемого процесса предлагается совокупность взаимосвязанных моделей объединенных единой целью формирования СК: передачи сетевой информации; перехвата сетевой информации; открытого установления сетевой криптосвязности; оценки эффективности. Разработанная декомпозиция комплексной модели позволит создать условия для разностороннего исследования и оценки сложного процесса открытого установления сетевой криптосвязности.

Модель передачи сетевой информации

Рассмотрим обмен информации СС как передачу сообщений по совокупности широковещательных каналов (ШВК) [3-4]. Исходными данными для задания сети связи выберем число ОС в СС, которое обозначим N. В СС назначена одна главная станция (ГС), остальные являются

2

5 4

Рис. 1. Структура сети с пятью объектами связи

подчиненными. Относительно связности ОС СС предположим, что используется полносвязная структура [4]. Тогда каждый ОС имеет связность с любым другим ОС СС. Для примера пусть в СС числом ОС равно пяти (см. рис. 1).

Предположим, что в СС производится «широковещательная» передача информации [4-5]. В таких условиях задача маршрутизации не определяется ввиду того, что передачу информации любого ОС СС можно представить как передачу информации по ШВК к N— 1 ОС (см. рис. 2).

Сеть связи представим в виде совокупности, состоящей из N ШВК:

ШВК № 1:

X Г2, 73, г4, Г5-р(у2/х1),р(у3/х1),р(у4/х1),р(у5/х1)},

ШВК № 2:

X Г,, гз, г4, Г5,р(у1/х2),р(у3/х2),р(у4/х2),р(у5/х2)},

ШВК № 3:

{Ху Гр ¥у Г4, Г5,р(у1/х3),р(у2/х3),р(у4/х3),р(у5/х3)}, (1)

ШВК № 4:

X г1, гз, г4, Г5,р(у1/х4),р(у2/х4),р(у3/х4),р(у5/х4)},

ШВК № 5:

X г1, гз, г4, Г5,р(у1/х5),р(у2/х5),р(у3/х5),р(у4/х5)},

гдеX. — входной алфавит/'-го ШВК, причем / = 1,2, ...,Ы\ У.— алфавит на выходе составляющего канала связи ШВК [3] к'-му ОС, где. = 1,2, ..., N ж / Ф у р(у/х.) — матрица переходных вероятностей [6] /'-го ШВК в составляющем канале к'-му ОС, причем х.еХ Ру е.7.

Предположим, что для каждого ШВК выполнены следующие условия (которые покажем, например, для ШВК № 1 из (1)):

Рис. 2. Широковещательные передачи информации сети связи

(2)

а) зависимость последовательности символов на выходе ШВК от входной определяются только зависимостями соответствующего символа выходной последовательности от символа входной последовательности (см. (2)), т.е. для любых последовательностей х1 е X",у2 е У2, Уз е У,", у е У4", у е У5" :

р (у2 / Ч ) = П р (( ] / 4')), '=1

Р ((з/ Ч )=П Р (уЗ') / Х1(,)), '=1

Р ((4/Ч ) = П р (() / Ч(')),

'=1

Р(( /Ч ) = ПР('> /Ч('})

'=1

где х}', у2 ; Уз , У4 , У5 — г -и элемент последовательности уз, у4, у5, соответственно; X" ,У" —декартова п-я степень множества (алфавита)Х. на входе/'-го ШВК и множества У. на выходе составляющего канала к.'-му ОС, соответственно.

б) составляющие каналы связи (СКС) ШВК № 1: X Г2,р(у2/х1)}, X ¥ур(у3/х1)}АХ1, ¥4,р(у4/х1)}АХ1, Г5,р(у5/х1)} описываются моделями дискретных симметричных каналов связи без памяти (ДСК) [3-4].

в) составляющие ШВК № 1 являются независимыми каналами [6], т.е. выход первого СКС зависит только от его входа и т.д. как показано в (3):

Р(У2'Уз'У4'У5/х1) =Р(У2/х1)Р(Уз/х1) р(у,1х1)р(у51х1)- (3)

в) алфавиты входа и выходов ШВК № 1 конечны и совпадают:

xi = | х2| =... = \xn \ = Щ = \у2\ =... = \yn

ности каналов перехвата (КП) нарушителя {X., 2 р р(г/х}} (см. рис. 3), где / = 1, для каждого из которых выполняются условия:

а) алфавиты всех входов и выходов ШВК и КП конечны и совпадают:

|х,| = =... = | Х„\ = \У\ = \У2\ =... = \г„\ = Щ = \2г\ = ... = |2^,(5)

где 2. — алфавит выхода/'-го КП;

б) зависимость последовательности символов на выходе КП от входной последовательности/'-го ШВК определяются только зависимостями соответствующего символа выходной последовательности КП от символа входной последовательности ШВК, т. е. для любых последовательностей х1, г :

p(z, /х,) = ПР(( /j

(6)

где хр', г^/'1 — .-й элемент последовательностей длиной п символов, соответственно, причем х1 е X", г е 2", где X", 2" —декартова и-я степень алфавитах. на входе г -го ШВК и алфавита 2. на выходе КП вход, которого является входом г -го ШВК, соответственно.

в) каждый к-й КП не зависит от СКС к-го ШВК:

ру^иУt+1,■■■,уN,' Ч) = = р(У11Ч)х-хр(у*-11Ч)р(у*+11Ч)х-хр( 1ч)р( !ч)

г) все КП нарушителя описываются моделями ДСК.

(7)

(4)

Модель перехвата сетевой информации

Будем считать, что нарушитель это несанкционированный корреспондент(ы) связи, пытающийся(еся) осуществить действия по несанкционированному доступу к формируемому СК посредством доступа к информации предаваемой по открытым каналам связи СС и (или) несанкционированное воздействие на процесс формирования СК посредством вмешательства в информационный обмен СС.

Сделано предположение, что нарушитель является пассивным [1,7], т. е. он может только контролировать информацию, передаваемую между ОС, но не может создавать и обмениваться ею с ОС или каким-то образом изменять передаваемую сетевую информацию. Кроме этого, сделано предположение о ограниченности его ресурса. Нарушителю достоверно известно полное описание содержания процедур, их последовательности и параметров, выполняемых ОС для формирования СК. Нарушитель перехватывает всю информацию, передаваемую по СС посредством совокуп-

Рис. 3. Совокупность каналов перехвата нарушителя

Передачу всей информации в каждом ШВК СС нарушитель контролирует посредством использования соответствующего КП как показано на рис. 4.

Модель открытого установления

сетевой криптосвязности

В результате проведенного анализа методов открытого формирования ключей разработан метод «пересекающихся групповых ключей», который заключается в последовательном выполнении временных фаз формирования СК:

Графически метод ключевого согласования представлен на рис. 5.

Предлагается выбрать число ОС в группе для формирования ГК на 2-й и 4-й временных фазах метода. Открытое ключевое согласование для двух ОС исследовано в ряде работ [9, 10, 11]. Однако этот выбор не совсем приемлем, т. к. формирование ГК возможно только для четного числа ОС N. Кроме этого передачу зашифрованного СК не получится произвести в случае 2-х и более несогласований ГК, что связано с наличием ошибок в каналах связи. Предложено формировать ГК в группах, состоящих из трех ОС. Исследуем вопросы соотношения количества групп 3-х ОС ^ и 2-х ОС в общем числе NN групп, причем

NN = N+N ■

(8)

Рис. 4. Контроль передачи информации нарушителем в ШВК № 1

1. Первое деление N ОС СС на NN независимых групп.

2. Одновременное и независимое формирование групповых ключей (ГК) в NN группах ОС СС по открытым каналам связи.

3. Второе деление N ОС СС на NN новых групп, причем новые группы включают максимально возможное число ОС СС из разных NN групп, сформированных на 1-й фазе метода.

4. Одновременное формирование ГК в NN новых группах ОС СС. В результате этого каждый/'-й из N корреспондентов СС получает два ГК (сформированных на 2-й и 4-й временных фазах), которые обеспечивают его криптографическую связность с ОС из двух пересекающихся групп первого и второго деления с общим членом, которым является сам /-й корреспондент (т. е. производится формирование криптосвязанных групп ОС).

5. Выбор группы ГК, ключ которой принимается за СК по заранее оговоренному между всеми ОС СС алгоритму.

6. Одновременная независимая волнообразная поэтапная передача СК от группы СК ко всем другим зависимым группам, охватывающим всех ОС СС, путем перешифрования передаваемого СК на ГК смежных криптосвязанных групп с использованием единого алгоритма линейного шифрования. Предполагается, что в едином алгоритме линейного шифрования [1,7] используется некоторый ключ е, предназначенный для шифрования сообщений на передаче отправителем сообщений и ключ предназначенный для дешифрования криптограмм получателями на приеме. Ключи е и d совпадают и принадлежат пространству ключей {К}. Эта система шифрования информации симметричная, т. к. для любой допустимой пары ключей (е, (!) вычислительно просто определить один ключ, зная другой. Оба ключа секретные. Сформированный СК представляется безизбыточной последовательностью двоичных символов. Тогда единый алгоритм линейного шифрования удовлетворяет требованию идеального шифратора, определенного К. Шенноном как теоретически невскрывае-мый шифратор с ключом конечной длины при атаке только с знанием криптограммы [8].

В целях достижения большего количества маршрутов приема зашифрованного СК каждым ОС СК, предлагается деление N ОС производить, таким образом, при котором обеспечивается получение максимального Л^ и минимального Ы2 в соответствии с выражениями:

N3 =

N ,еслишоё (N,3) = 0, N—2, если mod (N ,3) = 2,

(9)

N - 4 3

,если mod (N ,3) = 1.

N2 =

0, еслишоё(N,3) = 0,

1, если mod (N,3) = 2,

2, если mod (N ,3) = 1.

(10)

Модель оценки эффективности

Качество СК оценивается в рамках предлагаемой системы показателей качества СК:

1) Оперативность: Тск [с] — время формирования СК, причем

rp << Т ттша^ . --pmax 1 СК — 1 упр + 2ТФГК + Т ПСК =

(11)

где Тупр — время, затрачиваемое ОС СС для формирования и передачи управляющих команд ГС и ответов подчинен-

Рис. 5. Формирование СК методом «пересекающихся ГК»

r-pmax

ных станции; ТФГК — максимальное время формирования ГК на 2-й или 4-й фазе:

ТфК = max {t j

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(12)

где /. — время формирования ГК в г-й группе на'-й фазе, причем / = 1, ..., ЫЫ,] = 2,4,и

max Т ПСК = Гта

N

max такт

(13)

где ТтаХс — максимальное время передачи СК; /такг — тактовое время (время передачи СК между двумя смежными узлами СС); — максимальное число тактов передачи СК, причем

" N - 2"

max такт

2) Безопасность:

2.1. п0 [бит]- длина СК, причем

n„ = mm i n

■0i, j J

(14)

(15)

где и . — длина ГК в/'-й группе на'-й фазе;

2.2. ЩК) [бит] — энтропия СК [3-4];

2.3. — вероятность получения нарушителем ключа тождественного с СК.

3) Достоверность: Рпер — вероятность события, при котором хотя бы один ОС СС не получил СК.

К СК необходимо предъявить ряд требований, которые находят свое отражение в предлагаемой системе требований:

1) Оперативность:

T < Tтр

СК СК

(16)

где ТК — максимально допустимое время установления криптосвязности между ОС СС; 2) Безопасность:

2.1.

n0 > П(Г

(17)

где 0 — минимально допустимая длина СК;

2.2. ЩК)>п0 — Г, (18)

где хтр — максимально допустимое отклонение энтропии СК от энтропии «идеального» ключа;

2.3. Рв < рр, (19)

где Р^ — минимально допустимая вероятность получения нарушителем ключа тождественного с СК. 3) Достоверность:

Р < Р'гр, (20)

пер пер

где рпер — минимально допустимая вероятность события, при котором хотя бы один ОС не получил СК.

Эффективность процесса формирования СК отражается в предлагаемом показателе — вероятности формирования СК отвечающего требованиям

Р ( < ТСР, "о > "0Р, н (К) > "о Р < РЛ Рпер < РТР ) (21)

Оценка эффективности процесса формирования СК:

p ( < ТСК, По > n^, h (k ) > По -x", ps < РЛ Pnep < 1% ) ^ p , (22)

где Ртр — минимально допустимое значение вероятности формирования СК, отвечающего требованиям (11)-(20).

Вывод

Предлагаемая комплексная модель открытого установления сетевой криптосвязности в полной мере характеризует процесс открытого формирования СК посредством задания взаимосвязанных друг с другом моделей-компонент. Известная концепция подслушивающего канала А. Вайне-ра и другие работы [12-15] определили условия формирования ключа только для двух ОС. Разработанная комплексная модель представляет дальнейшее развитие последней, т. к. усложняется для условий формирования ключа значительно большего количества ОС в СС. Тем самым она расширяет сферу применения классической концепции. Разработанная комплексная модель открытого установления сетевой криптосвязности может быть использована исследователями в качестве теоретического базиса для проведения всестороннего изучения, анализа и оценки процесса сетевого ключевого согласования по открытым каналам.

Литература

1. ФергюсонН.,Шнайер Б. Практическая криптография: пер. с англ. М.: Вильяме, 2005. 424 с.

2. Алферов А.П., ЗубовА.Ю., КузьминА.С., Чере-мушкинА.В. Основы криптографии. 3-е изд., испр. и доп. М.: Гелиос АРВ, 2005. 480 с.

3. Колесник В. Д., ПолтыревГ.Ш. Курс теории информации. М.: Наука. Главная редакция физико-математической литературы, 1982. 416 с.

4. Галлагер Р. Теория информации и надежная связь: пер. с англ. / под ред. М. С. Пинскера и Б. С. Цыбакова. М.: Советское радио. 1974. 720 с.

5. Cover Т. Broadcast Channels II IEEE Trans, on Inf. Theory. 1972. Vol. 18,№1.

6. Фано P. Передача информации. Статистическая теория связи. М.: Мир, 1965. 366 с.

7. Menezes A. J., OorschotP. С., VanstoneS.A.Hand-book of applied cryptography. CRC Press, N.Y., 1996. 780 p.

8. Шеннон К. Работы по теории информации и кибернетики: пер. с англ. М.: Иностранная литература, 1963. 829 с.

9. Синюк А. Д., Коржик В. И., Яковлев В. А. Протокол выработки ключа в канале с помехами II Проблемы информационной безопасности. Компьютерные системы. 2000. №1.С. 52-63.

10. Яковлев В. А., Коржик В. И., Бакаев М.А. Протоколы формирования ключа на основе каналов связи с шумом в условиях активного перехвата с использованием экстракторов II Проблемы информационной безопасности. Компьютерные системы. 2006. №1.С. 60-81.

11. Патент РФ 2180469. Способ формирования ключа шифрования/дешифрования / СинюкА. Д., КоржикВ.И.,

МолдовянА. А., МолдовянН. А., ЯковлевВ.А. Заявл. 17.04.2000. Опубл. 10. 03. 2002. Бюл. №7.

12. WynerA. The wire — tap channel // Bell Syst. Techn. J. 1975. Vol. 54. No. 8. Pp. 1355-1387.

13. Буренин A.H., ЛегковК.Е. Современные инфо-коммуникационные системы и сети специального назначения. Основы построения и управления: монография. М.: Медиа-Паблишер, 2015. 348 с.

14. Легкое К. Е., Ледянкин И. А. Методика оценивания качества функционирования инфокоммуникационных систем специального назначения II Вестник воздушно-космической обороны. 2015. № 4 (8). С. 76-79.

15. Буренин А. Н., ЛегковК.Е. Вопросы управления структурой инфокоммуникационных сетей специального назначения II Информация и космос. 2015. № 3. С. 23-28.

THE COMPLEX MODEL OF OPEN NET CRYPTOCONNECTIVITY SETTING

Alexander D. Sinyuk,

Saint-Petersburg, Russia, entrop@rambler.ru

Oleg A. Ostroumov,

Saint-Petersburg, Russia, oleg-26stav@mail.ru ABSTRACT

Very important, critical information should be protected while being transmitted at telecommunication systems as the communication channels are accessible to the offender. The cryptographic methods based on the cryptoconnectivity between communication objects, provided by the cryptographic key using which is unknown for the offender are the effective methods of the information protection. The fact that the offender knows the key excludes encrypted information exchange holding between communication objects. It is especially visible when the information is transmitted encrypted on the general key in the communication net, including a lot of communication objects when the net key is least of all protected. The task becomes complicated when the key action time is limited and it is impossible or inappropriate to give another key as well as heavy expenses. The necessity of the task solving of the net cryptoconnectivity setting at the open communication channels is relevant.

The model of the open net cryptoconnectivity setting is proposed, which has integrated nature defined by the complicated conditions its construction and functioning. That is why the aggregate of the interconnected component-models joined by the one aim of the net key forming, net information transmission, net information interception, net cryptoconnectivity open setting, effectiveness evaluation is designed for the investigating process description.

The analysis of the complex model presented showed that it characterizes the process of the open net key forming in full. It is the further development of the known concept of the eavesdropping Viner channel and it can be used as the theoretical basis for the all-round investigation of the key net coordination process at the open communication channels.

Keywords: secret key; offender; open communication channel; open net cryptographic connectivity setting; broadcast channel; interception channel; crossed group keys method.

References

1. Fergusson Nils, Shnaier Bruce Practical cryptography. John Wiley & Sons. 2003. 432 p.

2. Alpherov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Osnovy kryptografii [Fundamentals of cryptography]. 3nd ed. corrected and supplemented. M. Gelios APB, 2005. 480 p. (In Russian)

3. Kolesnik V. D., Poltirev G. Sh. Kurs teorii informatsii. [Course of information theory]. Science. M. Nauka. The main editorial of physical-and-mathematical literature. 1982. 416 p.(In Russian)

4. Gallagher, R. Information Theory and Reliable Communications. John Wiley & Sons. 1968. 720 p.

5. Cover T. Broadcast Channels. IEEE Trans, on Inf. Theory, 1972. Vol. 18. No. 1.

6. Fano R. Peredacha informatsii. Statisticheskaya teoriya svyazi. [Information transmission. Statistic communication theory]. M. Mir, 1965. 366 p.

7. Menezes A. J., Oorschot P. C. Vanstone S.A. Handbook of applied cryptography. CRC Press, N.Y., 1996. 780 p.

8. Shennon K. Raboti po teorii informatsii i kybernetiki [Works on information theory and cybernetics]: trans. From English. M. Foreign literature. 1963. 829 p. (In Russian)

9. Sinyuk A.D., Korzhik V. I., Yakovlev V. A. The key working out protocol in noisy channel. Problemi informachionnoy bezopasnosti. Komp^uterine sistemi. [Information security problems. Computer systems]. 2000. No. 1. Pp. 52-63. (In Russian)

10. Yakovlev V. A., Korzhik V. I., Bakaev M. A. The key forming protocols on the basis of noisy channels in conditions of additive interception using extractors. Problemi informachionnoy bezopasnosti. Komp^uterine sistemi. [Information security problems. Computer systems]. 2006. No. 1. Pp. 60-81. (In Russian)

11. Patent RF 2180469. Sposob formirovaniya klyucha shifrovaniya/deshifrovaniya. [The method of coding and decoding key forming]. Sinyuk A. D., Korzhik B. I., Moldovyan A.A, Moldovyan N. A., Yakovlev V. A. Declared 17.04.2000. Published. 10. 03. 2002. Bulletin No. 7. (In Russian)

12. Wyner A. The wire - tap channel. Bell Syst. Techn. J. 1975. Vol. 54. No. 8. Pp. 1355-1387.

13. Burenin A. N., Legkov K. E. Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya i upravleniya: Monografiya. [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow, Media Publisher, 2015. 348 p. (In Russian)

14. Legkov K. E., Ledyankin I. A. Special purpose infocommunication systems functioning quality estimation technique. Vestnik vozdushno-kosmicheskoj oborony. 2015. No. 4 (8). Pp. 76-79. (In Russian)

15. Burenin A. N., Legkov K. E. Problems of special purpose infocommunication network structure management. Informacija i kosmos [Information and Space]. 2015. No. 3. Pp. 23-28. (In Russian)

Information about authors:

Sinyuk A. D., PhD, Docent, associate professor of the Military telecommunications academy Ostroumov O. A., PhD, lecturer of the Military telecommunications academy

For citation: Sinyuk A. D., Ostroumov O. A. The complex model of open net cryptoconnectinity setting. H&ES Research. 2017. Vol. 9. No. 4. Pp. 72-78. (In Russian)

НАУЧНО-ТЕХНИЧЕСКИЙ! ХУР-'АЛ

H&tii

RESEARCH

i Надоели баннеры? Вы всегда можете отключить рекламу.