I О ГРАНИЦАХ ЗАШУМЛЕНИЯ ТЕКСТОВ ПРИ СОХРАНЕНИИ ИХ СОДЕРЖАНИЯ. ПРИЛОЖЕНИЯ К КРИПТОГРАФИИ
Бабаш А.В.1, Баранова Е.К.2, Лютина А.А.3, Мурзакова А.А.4, Мурзакова Е.А.5,
Рябова Д.М.6, Семис-оол Е.С.7
Цель статьи: ввести математическую модель искаженного содержательного текста и меры его искажения, дать численную классификацию искажения содержательных текстов, привести приложения модели в криптографии.
Метод: дешифрование усложненного шифра Виженера, в котором используется почти периодический ключ (зашумленный), осуществляется как дешифрование зашумленного открытого текста на периодическом ключе (известными методами дешифрования Виженера), но с другим распределением вероятности встречаемости символов открытого текста, с дальнейшим сведением задачи к определению допустимого уровня шума в открытом тексте для понимания его содержания.
Полученный результат: представлены способы определения содержания текста (дешифрование) шифра гам-мирования при использовании слабых ключей. Получена новая трудоемкость и повышена надежность метода за счет того, что k-зашумленных слабых (почти периодических) ключей больше, чем периодических. Получена формула расчета вероятности встречаемости символов после k-го зашумления. Введены искусственные языки для удобства расчетов и рассмотрены практические примеры зашумления текста (необходимые рас четы производились при помощи написанной программы на языке программирования python). Качество содержание искаженного открытого текста было оценено при помощи выделения двух границ понимания опытным путем.
Ключевые слова: содержательный текст, искаженный текст, мера зашумления текста, дешифрование шифра.
1. Введение
Существуют шифры и методы их дешифрования, в результате которых дешифровальщик получает искаженный открытый текст. В данной работе рассмотрен один из методов дешифрования шифра случайного гаммирования с расчетом парамчтров его сложности на ^зашумленном слабом влюче. Пола гвем, что дешифрование открытого тедстд уоалодь, ечши дожно понять содержание получен но го те кета . В овядисэиим, в работе проводится формализация понятия соде ржа ния получаемого в результате дешифрования искаженного открытого текста и дается количественная классифи ка -ция качества этого содержания. Для определен иянрд-ниц понимания содержания текста при зашумлении рассматриваются открытые тексты не искессовешнш1х языках («Детский язык»), состоящем из ограни ченно го набора слов и фраз детской речи (язык радости.ллала и требования (просьбы)).
2. Модель содержательного текста
В вероятностных моделях источников с ообщений источник открытого текста рассматривается как источник случайных последовательностей. Счииаетсд, чтнис-
001:10.21681/2311-3456-2020-1-74-86
точник генерирует конечную или бесконненуко тоследд-вательность сеучайныхсимвнлов х. х2, ..., хп изал-
фавиTel к . Вероятность случайного сообщения «Х/.,/.-...,.» опрелеляется кек оероетнветь совмест-
зого ообытия
Р(t 1 , i 2 . in) = РЯХу = ij, Х2 = я 2 , . . . - уп = уп) .
П р и этом, естествен н и , иребу ют в и о олн е н чк условий:
1. елякюЯктояоучуй нхяо соохщениу е<о,-2 , .. /и»
-н и Li 2 , . . ., И.. > О 2- D i=¿2 , . . ., in е ( i 1 , i2, • • -Лп) 66 1 ;
для любого случайного сот 2 щения h>1с>•• • ,lnл 0B р р > в э > ■ . ■' рс) =
1 Бабаш Александр Владимирович, докторфизико-м атематичешкихнаун,профессор НИУ г. Москва, Иоссия. E-mail: ababash@hse.ru
2 Баранова Елена Константиновна, доцент НИУ ВШЭ, г.Москвс, Россия. Е-таН: е-Ьашноя/уШИае.ги
3 Лютина Анна Андреевна, студент магист ратуры НИУ г. Москва , Ро сс о я. E-mail: aalcutina@edu.hse.ru
4 Мурзакова Александра Андртевго,стмдеыт магситратиры НИУВШЭ| г. Мнскви, Meccho. EE-maiS cE-aurzrkovvjaedu.hsv.ru
5 Мурзакова Екатерина Андресвнв,соудент маяистсатсры НИО ВШЭ, j Ммта, Россся. E-ma i I: e д moucakovnUEedo.Psr.ru
6 Рябова Дарья Михайловна, студент магистратуры НИУ ВШЭ, г Москва, Россия. E-mail: dmryabova@edu.hse.ru
7 Семис-оол Елена Сергеевна, студент магистратуры НИУ ВШЭ,п1Р1онкти, Роисия. E-mail: esseфisрol@cdu.hsp.ru
Р (у ! ,°2 , . . . ), 5>Ы + 1
Смысл последнегоусловия со стоит в том, что вероятность вся кого случайного сообщения длины п есть о^рр верояуностей всех «продолжони й» этого сообщения до длины 5 > п ( н екото ры й вариан г а кс и о м 01 Колмогорова). Текст, порождаемый таким источнико м, является вероятн о стным а нало го м языка. О н о бла да ет одинаковыми с языком частотными ха°актеристиками р-грамм. .адався ксэн^етное те^эятнослноерарфе-дтлеоие нс маожестйеотоуытыхтексеов, 1иь>1 зедаод са-ответлквующую лосась ястолника сооН^щ<^си01.
В данноП я>а£^ор'е мыбудем опис^оьсо на часпныо случайэтой общей аоде/ии.
лга ц трнарнь/й иотлчн ин ннсов и симытегетвомов ал-Маоота.Юпяои модюпи предреаягастяя, чыо всроятнотс уооущунин то/\ноясчкы огфечаляютгс Езерзыэстиоснтит ои-дельных символыо алфаыита 0 : Р = (д.,/'.). ■
Олределетие е. ^д откяыт!^^м ескстом полимаос-ня ф>нт//яугУ1саои я ч оследоватеейчаости незеоиоимых рс-пьласио в омлиномиелянон ^^[50о\етк/тнит)ы ахеме
р = (апг-,р ) ■
Исходу взаимно однозначно соответствует символ алфавиас 0 . Эма тоегомяет лазделить фтнвы
НТфГНИСЭ нС НЫаСбЫ ЛMCOбПО, СрпИНКС И ИИСкоЙ ЧаСТОН испс^лызявапбо. В связп с чпм
I
РЛ . 1 ,Сч, . . . .¿^["[я (Ху = ¿уТ У=П
М(ху = 1 ) >0, ^ )(Ху л г ) = а
¿с/
Зашумление оекрытых теовсов
Под одиночным случайным искажением (ОСИ) открытого текста х = г1г2 ...¡Ь мы будем понимать слу чайный и равновероятный выбор олемента - е{1,2,...,Ь} и случайную и равно оереятную замену буквы на букву / е I,¡ф . Искаженный открытый текст в речуиьтатс РВИ Судет ымиоь в ид х = ¡¡2 ...I-+1 ...¡Ь . При последовательном искажении тексиа я = /м2...м — счочмаш искаженным 40 раз (п -ОСИ) мы получим исиажпбныя теи^сч
х = ¡12 ...1Ь
[1-5].
ста. При этом ключ составляется из случайной равновероятной выборки.
Рассмотрим ключ в шифре гаммирования. Предположим, он состоит из одинаковых последовательностей длины ё, как лозунговый ключ в шифре Виженера. Тогда можно определить длину ключевого слова с помощью известных методов, например, теста Казиски и тесмаФридмена. Обозначи мчерез/^ -м ножество всехлакально-периодических последовательностей периода О, тогда ддхиу плюкевпд последеватольихстх сожнопредйтавитн.как Ы = ксВ + г [1, 6-10].
Рассмотрим, в чем заключаются методы нахожде-нтя пенсоеа иО.
Тест еаеиоси анелyзптиeн иевторхноя в шифрток-але. Г^^дсэд дсннтырратся наоом, чиаооли ги мяолокаль-пи пбрыодуческмя, чо -вы сз/аиягиосоезю зв-граммы он-крытого текста, отстоящие друг от друга на расстоянии, амто^е иранно пе пя он. о-граммь, бро-т одина-оео гзали 1яс^|ио^сЗТ1 и аоовторые ооииироваю я-о--. ом ы, НбЯЫДЯЩИеоп нм то м жм р^сяньнргь дсукми дрыга■ Псзя^-ление жп оеинакоаь Iо т -грсмм а ш^^|эс-оямж^с^о1 некхтм по другим причинам маловероятно (при некоторых разумных огран с оениях 1а величчну т и на длину шифр-рокста -.Д Ин еогг) е/ед^-Т1 что болишиктаво р-ссро-тгрР- воерз^шу одпнаоовым и т -гсошмака шлфттвкяо;^ ивеоит^а на миытзлндиный периоо. От эиоо п иилате ио практике в качестве предполагаемого пее иода гаммы рассматривают наибольший общий делитель длин боль-шмаытгет |тиас/г-нр а -н меж^ повторениями ивм мре-им. Эоспс-имкиты пыкп змлпч .отоосю рапежтестн о^икого М-ЗИВИТЩп, --И У-^ЛОЕЗРИ, ыое н Рг-мтомитп имбюооч поыто-рения триграмм и т -грамм при т , большем трёх.
Метод Фридмана основан на введенном им поня-тсо «ыиоекяи се-о-оетчо».
Пррвык мотор <^^тоио^гпнм
Гпе-рооол^:И вг^^оди ^^итоно!^ Фсодитс сосыоттв том , чнп для данногоеиЖр-екстаа> еычииляют индекс совпадения 1С(В) и сравнивают его с величинами
ььи-с
■ЕВЫ
+
^-1)* и
* - 4 = 1, 2, 3,
ё (К _ 1) ^ ' № _ 1) й
При достаточной близости 1С(В) к одн ой из этих величин при некотором ё, предполагают, что период раре н это^ ё. Данный метод ^овлетворительно ра-боер мо п у и ирг0шрмлийнии ^/^яирФиф ро ва т и- ло^^ло-ом(^лошагт^^^oр^(^м п ер^с^о^а нн Ю точказретпо оМ^^н^с^^окин^о^и нлтшетон^!^ /-aннoге метоор -/изив -ыокнивои!, 1М(В\ п би^л^о^ теиипю выражением для N = Ы + г
(/е + 1Т кг + кНк- 1Т ч П-г)
ж
2 (2 - 1)
(к + 1 )кг + к(к
1 )(сг -г)\ 1
Определение 2. Слабым ключом шифра назовем ключ, при котором по шифрованному тексту имееи-ся метод его нахоодения или его части, или имеется способ определить отдельные части открытого тек-
2(2 - 1)
Второй методУильяма Фридмана
Второй метод Уильяма Фридмана также основан на вычислении индекса совпадения. Он состоит в опробо-
вании возможных периодов по следующей схеме. Для предполагаемого периода ё выписываются ё подпоследовательностей
Ь1+ё , Ь1+2 ё, • • • Ь2 , Ь2+ё , Ь2+ 2ё , • • •
, +ё , Ьё+2ё, • • •
Для каждой подпоследовательности подсчитывается ее индекс совпадения. Если все индексы совпадения в среднем близки к значению
1 Ер2,
ё
то е ь к среднему значен индекса овпадения случайных шифртекстов, полученных с помо щью гамм периода 1, то принимают величину тб за и стинный период, в противна случ а е опробуют следующую величину периода. Приведенный сп особ нахождения периода гам юу пи шифрованно ну такиту удпвлеттори пельно ри-ботаатрая п ериудое, не прпппошбющых ЯО .
МетедБШ
Предлагавыйметод опредеменияпериода гом мы в икисЩрэе гак/1Т1ироЕзапни я по известному шифртнксту В = сопоеит о соеоушщвв. ВЫПИСВ1ВЫЮТ-
(НЯ ПЛе П а ры ТО Мер ОЛ и--У , |ЛЯ КОТО0О1Х Ън = Щр ПфНСЗТГЬи Щй, =Д д монжпсика те ки т п юр. Оч е ыидио,
|ПЛЯ,= )|=О^ ВД-=) ,
П
где-^- чо стотт вота е чаемо ст и Н кезы в т шифроск-сае ЕЗ.
Канвко й каел бе. о./') 1/1:3 П СПс = Т оие1Ни тся в соат-
ветствие расстоян ие р(у,у^равт оы о ссомютно( ве-
тич ине п>азмосни р1«зии.сср ] и _/'. Ищется максимальное
до д ощности посмрежкство П ( В, й, = ) пар в
П (ОП , =) та кит, ч то ти оевооо ян ио ^(аИ В') имо в юд нов
котооъш оЛщ и й но и КовдшеО оыл итлль ч? , отвичн ый от 1. Потвотты ваетст веничина
I П (В , в1 , о )|
и б ш а в , е ) =
СУ(ЛЛ - 1.)
исракнивается с величин ои
1( И Б Ш В£? , Л И)) ю
-к -|с 1)Пег -0 к .к — 1 = ((- и- д)
Йыи—.1)
I и С
где к,г определены равенством N = кё + г . Если эти величины близки, принимается гипотеза о том, что шифрование проводилось гаммой периода ё. В противном случае эта гипотеза отвергается [1].
Такой периодический ключ в шифре гаммирования является слабым ключом (выше были рассмотрены методы определения периода такого ключа). Введем обозначение для такого ключа - ё -слабый ключ.
Генератор псевдослучайных последовательностей может выработать ё -слабый ключ с вероятностью |/|ё .
№
Если возьмем к -зашумленный слабый ключ (произведем к раз зашумление ключевой последовательности), то таких ключей будет больше, чем периодических последовательностей длины ё (ё-слабых ключей), следовательно, с большей вероятностью сможем дешифровать текст, зашифрованный на таком к-зашум-ленном слабом ключе. Можем назвать такие ключи d-слабыми ключами с неким % зашумления.
Возьмем ключ в шифре гаммирования как последо-вательностьлокальногопериода(период ё).
х = ^, г2 • .А .Ам -содержательныйтекст;
У2 • --7] • --Ум - ключ, который выбирается из множества равновероятных последовательностей
уе I
N ■
У = У1,У2 ••-У] • ■■Ум -зашифрованныйтекст. Произведем к раз зашумление ключевой последовательности, то есть получим зашумленный ключ У = У1,У2--•У____Ум . Далее произведем зашифро-
вание на измененном ключе:
•• ,+1 •• -I] •
V V V V V V
и 1 ы / 2 - • - ! ё ! ё+1 • • е —
N
Уп • • • У*Уч+1- • У}- • - - Лт
Но можем в зи/^т ассо ци ативн ости с н с^чала наложить шум на от крыть I й тскот, а п ото м з а ш ифровать его на ключе с периодом ё . Распределение букв в таком онк|зытом тексте бэдет уже другим, нежели вне за шум-лённ вм те ксн"^.
© ^ • • • Оу ^ ^й+1 • • • С' " • Оы
V V V V V V
/1 5 I 2 • • • I й С / й с1 • • • ) ] • • • / N
о • .Рь • • • У сУ Су • • -3° • • С ОN X I 2, I 2 . . . ¿у . . . ¿лт - открытый текст,
я = дт <Мн ■ ■ -К] • ■ ■ - ШТ , ^ = Ои шГо- ■ -Оу ■ ■ -Олт - ключ,
У' = Ух.Уг -У/ -Уи
е
} ■■■лч - зашифрованн ый текст, сл ожен ие по модул ю 1I \ .
р
Р = Р —бм
М)_
N ' (п - 1)
(1)
лк
¿1' ¿2 ■■■ М<Й + 1 V
71.72 ■■■Уй.Уй+1 -Уу -Улг
У1.У2 -У^+1 - У/
■Улг
¿уе ^ е гу = ¿; е уу = у;
Получим зашифрованный текст на ё -слабом ключе, который можнодешифровать как шифр Виженера, о чем говорилось выше. Так как К-слабых ключей с неким % зашумлени я большк, нем просто ё-слабых ключей, то получаем новую трудоемкость и повышаем надежностьметода [11-12].
Исходя из всего вышеопишлнклио, вста/\а задача описания подхода к классификации «на хорошее или плохое содержание» искажеьного открытого текста. Чтобы понять, сможем ли мы прочисть открьиы й те дет, на м нужно знать, какой уровень шума допустим.
Работа с искаженными (зашумленными) данными актуальна в разных сферах. Такие сферы моено поде-литьнадвасмысловыхблока.
Блок 1. Задача «прочкеник» искаженног"У теекка.то есть поиск мутодов и скосоКно ве^с^татовлесто искаженных даннып, привтнтниа но-учдкных звшуетенных сигналов каоаирониыаемому ккоыпеком виду, чтоЛы можно было разобрать, о чем было переданное сообщение. Так о pосoоaн [ПЫЫ-15] вхзаУтдолeны спосоО)1аЫ восстановления зашумленных изображений. В работах [16-20] приводятсяметоды компынса циишума в кана-ле при распознаганивречевов у оуугих нигыововнв фоне помех; рассматривается отношение сигнал/шум и границы ошибок восприятия переданного сообщения поканалусвязи.
Блок 2. Использование зашумления исходных данных как мера защиты конфиденциально й информации. Так, в [21-27] говн^итсы о примеьении п роырннатвен-ного зашумлениг (втооепусукк^сурьы) и линлйногоза-шумления (маскировка сигналов в проводах, кабелях и т.д.) для защиты от утечки конфиденциальных данных как внутри контролируемой зоо ы, тхк и за ее пределами. А в [28] приводится материал об обеспече ы и и ко н-фиденциальности местоположения лица (запутывание данных о местоположении с добавлением случайного шума).
В данной работе рассматриваются искаженные (за-шумленные) данные применимо к криптографии.
3. Подход к классификации «на хорошее ило плохое содержание» искаженного открытого текста
Теорема 1. Пусть pi,/ е I - вероятностное распределение букв алфавита I в открытых те ксоа х , а
X = ¡1, ¡2 . •
где:
Р 5аеоыпуносмь кст|течввмвети / -ой Ыкосвчт-ходном тексте;
N - длина текста;
п - количество уникальных символов в алфавите. Для к зашу млен и е формула (1) примет вид:
, = СЫ * ИТьСв И ет - 1)~мД<И + ^Дл^ыНГ^ * Ы^ыЬ'к-н!)»" МВД (ДВ *(о^10)/1
Видно , что качеств содержания искажен ого от-фегзыго ошиста х' = /',й'2 . .. г'ь (п -ОСИ)-искаже н и е м впояне характеризуется распределением ( 1) . Но как класс и финзи-оватк «на хороша или плохое» содержание тееста, полыче ьс о го —ыбол ко й из заданного дискретного распределения. Наше первое предложение состоит в врдннении е\ расиреролений и патт-ка (напиаир днтрстпии иоастрсдотмния (И), при кртонр м дразвиреукиа п((И1-ошы (иш-ОСР) евкажене й ундсывтмт на риалоеные ^|эсн—чк стачржанип.
Ыокыыутильонво фннмнот/ с2)
ДЛЯ Н5ИН5С^йкЛ м ЗЫШуМНоЫИЯ фтрмув) (21 П^МеТ ыид:
_ V) КМо—«-Ж-кУнЦВ Лф0-!)
Ш )ы"
а^тмкт,ие, кто р = , тогда У^ = Р{ * N, где У^ и
г N
кор еч чсыяо к , е. I х с и ы иолсв в тексте .
Для до оа с ттелречиа ттимсиреасс метод матеоттмче-ской индукции.
ы»
= х ( з
71
з
N(71 ~ 1) п
■)+йй,т)
—)
-ах )
+ ■
ыы п д - а. ) д - а
V =
Выполним замену: N(п _ 1) = к , _ V (к _ п) + N
к
V
V* (к _ п)2 N * (к _ п) N
- +
+ — к
выборка из указан г распре еле-ния. Тогда искаженный открытый текст х' = ¡',К'2..лЬ (п -ОСИ)-искажением является выборкой из распределения р', / е I:
У = V (к _ п)3 + N (к _ п)2 + N (к _ п) + N
У = у (к _ п)4 + N (к _ п )3 + У к4 к4
+ N (к _ п)2 + N (к _п) + N к к к
Заметна закономерность, тогда для т - ых за шумлений Ут примет вид:
^ °У0(к-о)а ^ N(Ч - N)г
у™ у ь г+1
л 1=и л
Выполним замену к = N(п _ 1), то гда Ут п р и мет в и д:
д0(лй(и-1)-н7)ь чт'мнМ да я - 1) - п)' ( N {п - 1 )) г=о (4У)й-1))"
\г+1
Данная фор мула верна для п одсчета )олх чества букв в те кеты после а несения т и з ме не н тй. Пе ре й дем к частонам -укт н тексте:
И =0?* N у0(лр{п-\)-п)^ ^И«-!)-«)
к = . . . , + ем
фо рпула дя казана.
(бй(И-1))Г
- Е тг Р
Т л -( 1 1
в У5 5 5
Тогда поформ ула(2) : 1
+
ж 1 - 3
В результате новые частоты букв распределяются следующим образом (см. Таблица 2):
Таблиц 2 Получившиеся частоты букв (Пример 1)
В Е т Р
к 16 27 16 16
75 )Т чо 75
Пример 2
Рассчитаем, какая будет ча стота встречаемости бу кв после 5 2змен ения в слове ВЕТЕР. Исходные данные остаются такими же. Количество внесенных шумов будит Ь,к =5; дл и н а те кета остается 5 , С =5; количество уникальных символов 4, и=4.
Исполссияформслс (2); п олучим:
Вероятность встречи буквы В после 5-ого шума в сло в е будет равна:
*В5 =
Т- *(5* ) -4)Е ( 5*( 4 — 1)( 5
+
4. Пракчические п()И1\/1е|Эь>1 Пример ит
Пуста задано слово ВЕТЕР. Пейдпм частоту встречаемости ка ждой буквы после одн ого измене ния . Уникал ь-ных символов 4, то есть п = 4. Количеств о бе кв в сло ве
5, то есть N = 5. В таблице 1 п редставлены частота встречаемости букв в слове.
Таблица 1 Частоты встречо-дости букпв сло ко
I
(5 в (4 - б) - 4)т
+ > 4 5» (4 - б»—* = °'2 394
те О
Вероятность встречи буквы Е после 5-ого шума в сло ве будет ра в та:
|*( 5 л (4 - 1) - 4) 5
РЬ 5= Ь .........+
( 5* ( - — 1 ))5
+
4 б ь с вВ — и ял- 4)"
А _ 1
РЁ = -
2 5
5*5 3 е Г4
2 + е-
1)
- е)
5)
5*5 5 *(4
'= 1 _ Л- ( 1 -
Рт _ 5 5 о5 + 5 * ( 4 - 1 Ч
' = е _ _*_ ( е ~
{ л 5 5 т 5 + 5 * (4 - йО
е)
1
5
2 5
1 5
1 5
1
25 + 2
25 +
1
25 +
е
25 +
Щ5 0 (¡а
4
5 _ 1
15 5
5
5 5
е 5 5
4
б б
ь 5 5
4
5 1
1 о" 5
= 0, 2 8 в 8
1 4 25+ 75
2 3 25+ 75
1 4 55 В4 75
1 4 45 0" 75
16 75
27 75
1 6 75
16 15
Поскольку исходные частоты у букв В, Р, Т равны, то их вероятностные частоты после изменений также будут равны:
= = Р{> = 0,2394
В результате новые частоты букв распределяются следующим образом (см. ТаблицаЗ):
Таблица 3 Получившиеся частоты букв (Пример 2)
В Е Т Р
P5 0,2394 0, 2818 0,2394 0,2394
Обратим внимание, что чем больше замен букв совершаем, тем более равновероятна встречаемость букв в слове.
Пример 3
Для дальнейшего анализа текстов была разработана программа на языке python, которая производит замены букв в тексте и рассчитывает наблюдаемую частоту встречаемости буквы и теоретическую частоту каждой буквы по выведенной выше формуле. Были собраны фразы для трех категорий языка ребенка: радость, плач и требование (просьба). Программа предлагает пользователю выбрать одну из категорий языка ребенка, количество файлов для формирования вариантов за-шумления и количество фраз из подготовленных наборов придуманного языка, которые будут формировать исходный текст. Общее количество зашумлений совпадает с количеством символов в тексте. Итогом работы программы являются автоматически сформированные файлы (по два на каждый вариант зашумления). Первый файл содержит информацию о количестве символов в тексте, количестве букв в алфавите для данной фразы, среднюю частоту встречаемости каждой буквы,
общее число зашумлений и сами зашумленные фразы на каждом этапе. Второй файл содержит частоты букв: для каждой строки с <<Eqn0164.wmf>>-ым изменением рассчитывается частота встречаемости буквы во фразе, далее рассчитывается частота встречи данной буквы по выведенной формуле.
Рассмотрим предложение на языке ребенка в ситуации «требование (просьба)» для двух фраз: «хочу пить дай мне игрушку». С помощью программного приложения были произведены зашумления (за каждый ход зашум-ляется одна буква в тексте, то есть заменяется на другую из этого же алфавита). Полученные шаги зашумления приведены в Таблице 4. Исходя из представленных данных в таблице были выделены две границы зашумления текста. Первая граница - номер шага зашумления, до которого совершенно ясно, к какой категории отнести текст, после этой границы текст сложнее отнести к конкретной категории. Можно понять какие-то отдельные слова, но смысл или эмоция ребенка может быть определена не точно. Вторая граница - номер шага зашумления, после которой нельзя определить, к какой категории относится текст. После анализа полученных данных был сделан вывод, что первая граница находится на 4-ом шаге, а вторая граница - на 22 шаге.
Сравним полученные частоты букв на каждом шаге и вычисленные частоты по формуле (2). В теории текст зашифрован, если вероятности встречаемости букв в тексте равны. То есть после к -ого шага, если текст уже не читаемый, вероятность встречаемости каждой буквы в тексте должна быть равна 1 _ 1 _ ^ ^^ , где п - ко-
n
19
личество уникальных символов, или находиться в пределах этого значения с учетом возможной погрешности. Для этого обратимся к автоматически сформированным программой данным, которые для удобства представлены в виде таблиц на Рис. 1 и 2.
Таблица 4
Пример зашумления текста в категории «требование (просьба)»
Длина текста Букв в алфавите Средняя частота буквы № изменения Предложение
26 19 0.053 0 хочу пить дай мне игрушку
26 19 0.053 1 хочу пидь дай мне игрушку
26 19 0.053 2 хочу пидь дайммне игрушку
26 19 0.053 3 хочу пидь дкйммне игрушку
26 19 0.053 4 хочу пидь дкйммнечигрушку
26 19 0.053 5 хочуепидь дкйммнечигрушку
26 19 0.053 6 хочуепидь дкйймнечигрушку
26 19 0.053 7 хочуепидь дкчймнечигрушку
26 19 0.053 8 хочуепидь дкчймнеригрушку
26 19 0.053 9 хочуепимь дкчймнеригрушку
26 19 0.053 10 хочуепимь дкчймнеригруаку
26 19 0.053 11 хочуепимььдкчймнеригруаку
26 19 0.053 12 хочуепимььдйчймнеригруаку
Длина текста Букв в алфавите Средняя частота буквы № изменения Предложение
26 19 0.053 13 хочуепимдьдйчймнеригруаку
26 19 0.053 14 хочуепимдьдйчймнхригруаку
26 19 0.053 15 хочуепимдьдйчймнхригриаку
26 19 0.053 16 хочуепимдьчйчймнхригриаку
26 19 0.053 17 хочуепимдьчйиймнхригриаку
26 19 0.053 18 хочуепимдьчйиймноригриаку
26 19 0.053 19 хочуепимдьчйиьмноригриаку
26 19 0.053 20 хочуепимдьчйипмноригриаку
26 19 0.053 21 хочуепимдьчйтпмноригриаку
26 19 0.053 22 хочуепимдьчйтумноригриаку
26 19 0.053 23 х чуепимдьчйтумноригриаку
26 19 0.053 24 х чуапимдьчйтумноригриаку
26 19 0.053 25 х чуапимдькйтумноригриаку
26 19 0.053 26 х чуапимдькйтумноринриаку
На Рис. 1 представлены наблюдаемые (эмпирические) частоты встречаемости букв в тексте после каждого изменения буквы. На Рис. 2 представлены частоты, вычисленные по формуле. Если посмотреть на 27 шаг зашумления, то наблюдаемые частоты встречаемости букв далеки от средней частоты 0,053. Частоты разбросаны от 0 до 0,115. При этом из 19 букв алфавита 6 имеют частоту 0,077, 8 букв с частотой 0,038 и 3 буквы не встречаются в тексте совсем. Частоты не равны
между собой, однако сформировалось 3 группы с оди -наковыми частотами, что может свидетельствовать о приближении текста к зашифрованному.
Другую картину можно наблюдать в теоретических частотах. Частоты букв находятся в пределах от 0,035 до 0,1, что гораздо ближе к среднему. При этом 14 из 19 букв алфавита имеют одинаковую вероятность 0,48, что может подтверждать то, что текст зашифрован.
№ А Г Д Е И И К М Н О П Р Т У X Ч Ш Ь ср. знач.
1 0.038 0.038 0.038 0.038 0.077 0.038 0.038 0.038 0.038 0.038 0.038 0.038 0.038 0.115 0.038 0.038 0.038 0.038 0.192
2 0.038 0.038 0.077 0.038 0.077 0.038 0.038 0.038 0.038 0.038 0.038 0.038 0.0 0.115 0.038 0.038 0.038 0.038 0.192
3 0.038 0.038 0.077 0.038 0.077 0.038 0.038 0.077 0.038 0.038 0.038 0.038 0.0 0.115 0.038 0.038 0.038 0.038 0.154
4 0.0 0.038 0.077 0.038 0.077 0.038 0.077 0.077 0.038 0.038 0.038 0.038 0.0 0.115 0.038 0.038 0.038 0.038 0.154
5 0.0 0.038 0.077 0.038 0.077 0.038 0.077 0.077 0.038 0.038 0.038 0.038 0.0 0.115 0.038 0.077 0.038 0.038 0.115
22 1 0.038 1 0.038 | 0.038 1 0.038 | 0.115 | 0.038 | 0.038 | 0.077 | 0.038 | 0.077 | 0.077 | 0.077 | 0.038 | 0.077 | 0.038 | 0.077 | 0.0 | 0.038 | 0.038 25 | 0.077 | 0.038 | 0.038 | 0.0 | 0.115 | 0.038 1 0.038 | 0.077 | 0.038 | 0.038 1 0.038 | 0.077 | 0.038 | 0.115 1 0.038 1 0.077 | 0.0 | 0.038 | 0.077 27 | 0.077 1 0.0 1 0.038 | 0.0 1 0.115 | 0.038 1 0.077 [ 0.077 [ 0.077 1 0.038 1 0.038 | 0.077 | 0.038 1 0.115 | 0.038 1 0.038 | 0.0 | 0.038 | 0.077
№ А Г Д Е И И К М Н О П Р Т У X Ч Ш Ь ср. знач.
1 0.038 0.038 0.038 0.038 0.077 0.038 0.038 0.038 0.038 0.038 0.038 0.038 0.038 0.115 0.038 0.038 0.038 0.038 0.192
2 0.039 0.039 0.076 0.039 0.076 0.039 0.039 0.039 0.039 0.039 0.039 0.039 0.002 0.113 0.039 0.039 0.039 0.039 0.187
3 0.04 0.04 0.075 0.04 0.075 0.04 0.04 0.04 0.04 0.04 0.04 0.04 0.004 0.11 0.04 0.04 0.04 0.04 0.181
4 0.04 0.04 0.074 0.04 0.074 0.04 0.04 0.04 0.04 0.04 0.04 0.04 0.006 0.108 0.04 0.04 0.04 0.04 0.176
5 0.041 0.041 0.073 0.041 0.073 0.041 0.041 0.041 0.041 0.041 0.041 0.041 0.008 0.106 0.041 0.041 0.041 0.041 0.171
22 | 0.047 | 0.047 | 0.063 | 0.047 [ 0.063 | 0.047 | 0.047 1 0.047 | 0.047 | 0.047 | 0.047 | 0.047 [ 0.031 | 0.079 | 0.047 | 0.047 | 0.047 [ 0.047 | 0.111
25 | 0.047 | 0.047 | 0.062 | 0.047 | 0.062 | 0.047 | 0.047 | 0.047 | 0.047 | 0.047 | 0.047 | 0.047 | 0.033 | 0.076 | 0.047 | 0.047 | 0.047 | 0.047 | 0.104 27 | 0.048 | 0.048 | 0.061 | 0.048 | 0.061 1 0.048 1 0.048 | 0.048 | 0.048 | 0.048 1 0.048 | 0.048 | 0.035 1 0.074 | 0.048 | 0.048 | 0.048 | 0.048 1 0.1
Пример 4
Проанализируем язык ребенка для трех различных категорий: радость, плач и требование (просьба) с целью численной классификации «на хорошее или плохое содержание» искаженного открытого текста (выделения границ понимания зашумленного текста). Язык ребенка был выбран для упрощения задачи и сокращения числа букв в алфавите. Для каждой категории были проанализированы 25 фраз разной длины по 10 вариантов зашумлений для каждой длины (всего проанализировано 750 различных вариантов фраз и зашумлений). Для каждого из полученных вариантов фраз были выделены две границы зашумления:
•Граница 1. До какой замены совершенно ясно, к какой категории относится текст, после нее текст сложнее отнести к конкретной категории;
•Граница 2. С какой замены совершенно непонятно, к какой категории относится текст.
Задача состояла в определении границ и соотнесении полученных данных с теоретической частотой по формуле для выявления возможных закономерностей. Для удобства восприятия полученные результаты представлены в виде графиков. По горизонтальной оси указана длина текста, а по вертикальной - количество зашумлений. Точками на плоскости отмечено, при какой длине исходного текста на каком зашумлении выделена та или иная граница. Зеленым цветом показана Граница 1, а оранжевым - Граница 2.
На Рис. 3 представлена зависимость понимания текста от длины и числа зашумлений по каждой категории с выделением номера зашумления, при котором определена смысловая граница.
На Рис. 4 также представлена зависимость понимания текста от длины и числа зашумлений по каждой категории в процентном соотношении. То есть вертикальная ось показывает процент зашумления текста при выделении границы.
Как видно из графиков, с увеличением длины текста увеличивается количество зашумленных символов, при которых можно понять смысл текста. Однако графики увеличиваются не стабильно. Наблюдается то уменьшение числа зашумленных символов, то увеличение. Так для 1 границы в категории «требование (просьба)» процент зашумления текста находится в диапазоне от 15%
до 77%, когда для «радости» разброс гораздо ниже - от 19% до 56%. Для «плача» диапазон для 1 границы примерно такой же, как и для «радости», составляет от 15% до 57%.
Такое нестабильное поведение графиков можно объяснить субъективной оценкой понимания текста. Для одного человека некоторые слова могут быть отнесены к нескольким категориям, а для другого только к одной.
На Рис. 5 представлены средние значения в процентах по границам зашумления для каждой из рассматриваемых категорий. Первое значение показывает, какой процент текста можно зашумить, чтобы было понятно, о чем этот текст, не терялась его смысловая нагрузка; второе - после какого процента зашумления невозможно разобрать, о чем говорится в тексте.
Данный рисунок подтверждает высказанное выше предположение, о том, что понимание текстов категорий «радости» и «плача» схоже. По обеим границам этих двух категорий понимание текстов ниже, чем в категории «требование (просьба)» на 10%. Это можно объяснить тем, что в категории «требование (просьба)» проще выделить слова, которые помогут понять смысл текста, а именно, что ребенок что-то просит. Категории «радость» и «плач» более эмоциональные. Из-за этого при зашумлении текстов из-за потери полных фраз в тексте трудно определить категорию. Например, слово «мама». Ребенок может радостно его выкрикивать, а может плакать, произнося это слово.
На Рис. 6 и 7 представлены объединённые результаты по всем трем категориям о зависимости понимания текста от длины и числа зашумлений. Для каждой длины текста было посчитано среднее количество зашумлений для 1 и 2 границ. На 6 рисунке представлено количество зашумлений в количественном значении, а на 7 рисунке - в процентном значении относительно длины текста.
На данных графиках также не наблюдается прямой зависимости границ понимания текста от длины текста. Если посчитать средние границы понимания текстов по всем трем категориям, то для Границы 1 процент зашумления текста, до которого совершенно легко определить категорию, составляет 37%, а для Границы 2, после которой текст становится совершенно непонятен - 65%.
Средние границы понимания в % категории
Категория
44%
Дай 71%
33%
Плач
62%
34%
Радость 61%
4. Выводы
В работе были сформулированы понятия открытого текста, зашумленного текста, слабого ключа, а также формализовано понятие содержательного текста при искажении. Были представлены способы определения содержания текста (дешифрование) при использовании слабых ключей. Показана большая надежность метода дешифрования шифра гаммирования при k-зашумленном слабом ключе. Качество содержания искаженного открытого текста было оценено при помощи специально выведенной формулы. Рассмотрены практические примеры зашумления текста и при помощи написанной программы на языке программирования python содержательного текста. На примерах получены две границы «читаемости» текста (численная классификация искажения содержательных текстов): граница первая, когда можно легко понять, к какой смысловой категории относится текст (она составила 37%), и граница вторая, когда становится невозможно распознать, о чем текст (она составила в среднем 65%).
Предполагалось, что при 30% зашумления текста еще можно разобрать, о чем он, но эти предположения строились относительно текста на русском языке, полученные же практические результаты объясняются тем, что придуманный язык из детской речи значитель-
но меньше по алфавиту в отличие от алфавита русского языка. Частоты встречаемости букв распределены не так, как в русском языке, где существует множество смысловых категорий, а не только три. Это означает, что энтропия у искусственного языка меньше.
Практическая значимость работы, помимо криптографической составляющей, состоит в возможности применения разработанного программного приложения в образовательном процессе (для наглядного ознакомления с этапами зашумления открытого текста на искусственном языке, получения расчетов по наблюдаемым частотам встречаемости букв используемого алфавита и теоретическим частотам каждой буквы по выведенной в работе формуле, а также проведения различного рода исследований о границах понимания искаженного текста). Созданный искусственный язык может быть использован в различных исследованиях для упрощения задачи. Полученная численная классификация искажения содержательных текстов на примере текстов на языке ребенка может быть иначе интерпретирована: помимо выделенных границ понимания содержания текста, можно судить о возрасте ребенка, оценивать количество правильно произнесенных (не зашумленных) слов и говорить об уровне развития говорящего.
Рецензент: Чеповский Андрей Михайлович, доктор технических наук, профессор, профессор Национального исследовательского университета «Высшая школа экономики», г. Москва, Россия. E-mail: achepovsky@hse.ru
Литература
1. Бабаш А.В. Криптография: учебное пособие / А.В. Бабаш, Г.П. Шанкин. М.:Солон-Р, 2002. 512 с.
2. Rubinstein-Salzedo S. The Vigenere Cipher / S. Rubinstein-Salzedo // Cryptography. 2018. №4. p. 41-54.
3. Venkata Subramaniam L. A survey of types of text noise and techniques to handle noisy
4. text key / L. Venkata Subramaniam [and etc.] // Analytics for Noisy Unstructured Text Data. 2009. №3. p. 115-122.
5. Колчин В.Ф. Случайные размещения: учебное пособие / В.Ф. Колчин [и др.]. М.: Наука, 1976. 224 с.
6. Бабаш А.В. Обобщенная модель шифра / А.В. Бабаш // Интеллектуальные системы в информационном противоборстве. 2015. №1. С.9-14.
7. Aized Amin Soofi. An Enhanced Vigenere Cipher For Data Security / Aized Amin Soofi [and etc.] // International journal of Scientific & Technology research. 2016. №3. p.141 - 145.
8. Kester Q. A. A cryptosystem based on Vigenere cipher with varying key / Q. A. Kester // International Journal of Advanced Research in ComputerEngineering & Technology. 2012. №10. p.108 - 113.
9. Maffre S. A Weak Key Test for Braid Based Cryptography / S. Maffre // Designs, Codes and Cryptography. 2006. №3(39). p. 347-373.
10. Berntsen M. C. Automating the cracking of simple ciphers: thesis / M. C. Berntsen.
11. Lewisburg: Bucknell University, 2005. 63 p.
12. Abiodun Esther Omolara. An Enhanced Practical Difficulty of One-Time Pad Algorithm
13. Resolving the Key Management and Distribution Problem / Abiodun Esther Omolara [and etc.] // Proceedings of the International MultiConference of Engineers and Computer Scientists 2018. 2018. №1. p.1 - 7.
14. Кормен Т. Алгоритмы: построение и анализ: учебное пособие / Т. Кормен [и др.]. М.:МЦНМО, 2002. 960 с.
15. Jean-Philippe Aumasson. Serious Cryptography. A Practical Introduction to Modern
16. Encryption: practical guide / Jean-Philippe Aumasson. San Francisco: no starch press, 2017. 312p.
17. Feng X. Reconstruction of noisy images via stochastic resonance in nematic liquid crystals / X. Feng [and etc.] // Scientific Reports. 2019. №3976. p.1 - 15.
18. Zhao H. H. Adaptive Block Compressive Sensing for Noisy Images / H. H. Zhao [and etc.] // Studies in Computational Intelligence. 2019. №2020. p.389 - 399.
19. Толстунов В.А. Нелинейный сглаживающий фильтр с показательно-степенными весами / В.А. Толстунов // Технические науки. 2015. №2(15). С.10-18.
20. Крашенинников В.Р. Зашумление эталонов в задачах обнаружения и распознавания сигналов на фоне помех / В.Р. Крашенинников, А.И. Армер // Вестник УлГТУ. 2004. №2. С.54-57.
21. Ferrand A. Using the NoiSee workflow to measure signal-to-noise ratios of confocal microscopes / A. Ferrand [and etc.] // Scientific Report. 2019. №1165. p.1-28.
22. Roy S. Fundamental noisy multiparameter quantum bounds / S. Roy // Scientific Reports. 2019. №1038. p.1 - 15.
23. Koohian A. Joint channel and phase noise estimation for mmWave full-duplex communication systems / A. Koohian [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №18. p.1 - 12.
24. Lira de Queiroz W.J. Signal-to-noise ratio estimation for M-QAM signals in q-pand к-pfading channels / W.J. Lira de Queiroz [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №20. p.1 - 17.
25. Мирошниченко К.В. Организационные и технические мероприятия, направленные
26. на защиту информации ограниченного доступа / К.В. Мирошниченко, А.И. Киселев // Правоохранительная деятельность: теория и практика. 2018. №15. С.66 -70.
27. Дворников С.В. Методы предотвращения утечки информации из контролируемых помещений за счет побочных электромагнитных излучений и наводок / С.В. Дворников // Информационные технологии. 2018. №7(22). С.134-136.
28. Хорев А.А. Способы защиты объектов информатизации от утечки информации по техническим каналам: пространственное электромагнитное зашумление / А.А. Хорев // Автоматика. Вычислительная техника. 2012. №6. С.37-57.
29. Shaaban R. Visible light communication security vulnerabilities in multiuser network: power distribution and signal to noise ratio analysis / R. Shaaban [and etc.] // Lecture Notes in Networks and Systems. 2019. №2020. p.1 - 13.
30. Запечников С.В. Криптографические методы защиты информации: учебное пособие / С.В. Запечников [и др.]. М.: Юрайт, 2017. 309 с.
31. Васильева И.Н. Криптографические методы защиты информации: учебное пособие / И.Н. Васильева. М.: Юрайт, 2016. 64 с.
32. Жданов О.Н. Методы и средства криптографической защиты информации: учебное пособие / О.Н. Жданов, В.В. Золотарев. Красноярск: Сиб. ГАУ, 2007. 217 с.
33. ElSalamouny E. Optimal noise functions for location privacy on continuous regions / E.
34. ElSalamouny, S. Gambs // International Journal of Information Security. 2018. №17(6). p.613 - 630.
ABOUT TEXT NOISE BORDERS WITH THE TEXT CONTENT SAVING. APPLICATIONS TO CRYPTOGRAPHY
Babash A.V.8, Baranova E.K.9, Lyutina A.A.10, Murzakova A.A.11, Murzakova E.A.12,
Ryabova D.M.13, Semis-ool E.S.14
Purpose: to introduce mathematical model of a distorted meaningful text and a measure of its distortion, to define a numerical classification of the distortion of meaningful texts, present applications of the model in cryptography.
Research methods: a more complex Vigenere cipher decryption that uses an almost periodic key (noisy) is performed as decryption of noisy plaintext on a periodical key (by well-known Vigenere decryption methods), but with a different probability distribution of plaintext characters, with further lead of the task to the acceptable noise level in plaintext determining for understanding this text content.
Results: gamming cipher decryption ways with weak keys are presented. A new complexity was obtained and the reliability of the method was improved due to the fact that there k-noisy weak (almost periodic) keys are more than periodic ones. The formula for calculating the probability of occurrence of characters after the k-th noise was obtained. Artificial languages for ease of calculation were introduced and practical examples of text noise (the necessary
8 Alexander Babash , Dr.Sc., Professor, National Research University Higher School of Economics, Moscow, Russia. E-mail: ababash@hse.ru
9 Elena Baranova, Associate professor, National Research University Higher School of Economics, Moscow, Russia. E-mail: ekbaranova@hse.ru
10 Anna Lyutina, student, Master's Programme National Research University Higher School of Economics, Moscow, Russia. E-mail: aalyutina@edu.hse.ru
11 Aleksandra Murzakova, student, Master's Programme National Research University Higher School of Economics, Moscow, Russia. E-mail: aamurzakova@edu.hse.ru
12 Ekaterina Murzakova, student, Master's Programme National Research University Higher School of Economics, Moscow, Russia. E-mail: eamurzakova@edu.hse.ru
13 Darya Ryabova, student, Master's Programme National Research University Higher School of Economics, Moscow, Russia. E-mail: dmryabova@edu.hse.ru
14 Elena Semis-ool, student, Master's Programme National Research University Higher School of Economics, Moscow, Russia. E-mail: essemisool@edu.hse.ru
calculations were made using a written program in the python programming language) were considered. The quality of the distorted plaintext content was assessed by highlighting of two borders of understanding. Keywords: informative text; distorted text; noisy text; measure of text noise; decryption of cipher.
References
1. Babash A.V. Cryptography: study guide / A.V. Babash, G.P. Shankin. M.: Solon-R, 2002. 512 p.
2. Rubinstein-Salzedo S. The Vigenere Cipher / S. Rubinstein-Salzedo // Cryptography. 2018. №4. p. 41-54.
3. Venkata Subramaniam L. A survey of types of text noise and techniques to handle noisy text key / L. Venkata Subramaniam [and etc.] // Analytics for Noisy Unstructured Text Data. 2009. №3. p. 115-122.
4. Kolchin V.F. Random placement: a tutorial / V.F. Kolchin [and etc.]. M.: Science, 1976. 224 p.
5. Babash A.V. Generalized cipher model / A.V. Babash // Intellectual systemsin the information confrontation. 2015. №1. p.9-14.
6. Aized Amin Soofi. An Enhanced Vigenere Cipher For Data Security / Aized Amin Soofi [and etc.] // International journal of Scientific & Technology research. 2016. №3. p.141 - 145.
7. Kester Q. A. A cryptosystem based on Vigenere cipher with varying key / Q. A. Kester //
8. International Journal of Advanced Research in Computer Engineering & Technology. 2012. №10. p.108 - 113.
9. Maffre S. A Weak Key Test for Braid Based Cryptography / S. Maffre // Designs, Codes and Cryptography. 2006. №3(39). p. 347-373.
10. Berntsen M. C. Automating the cracking of simple ciphers: thesis / M. C. Berntsen.
11. Lewisburg: Bucknell University, 2005. 63 p.
12. Abiodun Esther Omolara. An Enhanced Practical Difficulty of One-Time Pad Algorithm
13. Resolving the Key Management and Distribution Problem / Abiodun Esther Omolara [and etc.] // Proceedings of the International MultiConference of Engineers and Computer Scientists 2018. 2018. №1. p.1 - 7.
14. Kormen T. Algorithms: construction and analysis: a tutorial / T. Kormen [and etc.]. M.: MCCME, 2002. 960 p.
15. Jean-Philippe Aumasson. Serious Cryptography. A Practical Introduction to Modern
16. Encryption: practical guide / Jean-Philippe Aumasson. - San Francisco: no starch press, 2017. 312p.
17. Feng X. Reconstruction of noisy images via stochastic resonance in nematic liquid crystals / X. Feng [and etc.] // Scientific Reports. 2019. №3976. p.1 - 15.
18. Zhao H. H. Adaptive Block Compressive Sensing for Noisy Images / H. H. Zhao [and etc.] // Studies in Computational Intelligence. 2019. №2020. p.389 - 399.
19. Tolstunov V.A. Nonlinear smoothing filter with exponential power scales / V.A.
20. Tolstunov // Technical Sciences. 2015. №2 (15). p.10-18.
21. Krasheninnikov V.R. Pattern noise in the signal detection and recognition tasks with interference / V.R. Krasheninnikov, A.I. Armer // Vestnik of UlSTU. 2004. №2. p.54-57.
22. Ferrand A. Using the NoiSee workflow to measure signal-to-noise ratios of confocal microscopes / A. Ferrand [and etc.] // Scientific Report. 2019. №1165. p.1-28.
23. Roy S. Fundamental noisy multiparameter quantum bounds / S. Roy // Scientific Reports. 2019. №1038. p.1 - 15.
24. Koohian A. Joint channel and phase noise estimation for mmWave full-duplex communication systems / A. Koohian [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №18. p.1 - 12.
25. Lira de Queiroz W.J. Signal-to-noise ratio estimation for M-QAM signals in r|-pand K-pfading channels / W.J. Lira de Queiroz [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №20. p.1 - 17.
26. Miroshnichenko K.V. Organizational and technical activities aimedon the limited access information protection / K.V. Miroshnichenko, A.I. Kiselev // Law enforcement: theory and practice. 2018. №15. p.66 -70.
27. Dvornikov S.V. Prevention information leakage methods from controlled premises due to Transient Electromagnetic Pulse Emanation / S.V. Janitors // Information technologies. 2018. №7 (22). p.134-136.
28. Khorev A.A. information objects protection from information leakage bytechnical channels ways: spatial electromagnetic noise / A.A. Horev // Automation. Computer Engineering. 2012. №6. p.37-57.
29. Shaaban R. Visible light communication security vulnerabilities in multiuser network: power distribution and signal to noise ratio analysis / R. Shaaban [and etc.] // Lecture Notes in Networks and Systems. 2019. №2020. p.1 - 13.
30. Zapechnikov S.V. Information protecting cryptographic methods: a tutorial / S.V. Baking [and others]. M.: Yurayt, 2017. 309 p.
31. Vasilyeva I.N. Information protecting cryptographic methods: a tutorial / I.N. Vasiliev. M.: Yurayt, 2016. 64 p.
32. Zhdanov O.N. Cryptographic information protection methods and means: educational manual / O.N. Zhdanov, V.V. Zolotarev. -Krasnoyarsk: Sib. GAU, 2007. 217 p.
33. ElSalamouny E. Optimal noise functions for location privacy on continuous regions / E.
34. ElSalamouny, S. Gambs // International Journal of Information Security. 2018. №17(6). p.613 - 630.