Научная статья на тему 'Применение виртуальных информационнотелекоммуникационныхтехнологий при решении задач информационной безопасности'

Применение виртуальных информационнотелекоммуникационныхтехнологий при решении задач информационной безопасности Текст научной статьи по специальности «Математика»

CC BY
82
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение виртуальных информационнотелекоммуникационныхтехнологий при решении задач информационной безопасности»

Предложенный алгоритм решения поставленной задачи включает в себя передовые алгоритмы и методы обработки изображений, применяемые в системах компьютерного зрения и распознавания образов. Модификация этих алгоритмов применительно к поставленной задаче позволит повысить скорость их выполнения и минимизировать погрешность вычислений при контроле разновысотности ци-.

БИБЛИОГРДФИЧЕСКИЙ СПИСОК

1. Методы компьютерной обработки изображений / Под ред. Сойф ера В А. 2-е изд., испр. - М.: ФИЗМАТ ЛИТ, 2003. - 784 с.

2. Прэтт Э. Цифровая обработка изображений: Пер. с англ. / Под ред. Д.С. Лебедева. -М.: Мир, 1982. - Кн. 1. - 312 с.

3. . . - .:

связь, 1986. - 398 с.

4. :

фильтры / 7.С. Хуанг, Дж.-О. Эклунд, Г. Дж. Нуссбаумер и др.; Под ред. Т.С. Хуанга; Пер. с англ. / Под ред. Л.П. Ярославского. - М.: Радио и связь, 1984. - 220 с.

5. Ярославский Л.П., Мерзляков КС. Методы цифровой голографики. - М.: Наука, 1977.

6. . . : цифровую оптику. - М.: Наука, 1982. - 220 с.

7. . ., . ., . .

размеров изделий прокатно-метадлургического производства. Монография/ Под ред. К.Е. Румянцева. - Шахты: Изд-во ЮРГУЭС, 2004. - 154 с.

УДК 681.3.06

В.В. Котенко, С.В. Поликарпов, И.Б. Левендян ПРИМЕНЕНИЕ ВИРТУАЛЬНЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ РЕШЕНИИ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Наметившееся в последнее время интенсивное развитие информационных технологий в области шифрования сталкивается с достаточно серьезными проблемами, к которым в первую очередь следует отнести: 1) невозможность обеспечения условий теоретической недешифруемости в рамках известных подходов; 2) отсутст-

вие подходов к количественной информационной оценке качества шифрования. Исследования, проведенные авторами, показали, что отмеченные проблемы могут быть решены путем внедрения информационной технологии виртуализации процессов .

отнести: 1) возможность количественной оценки эффективности шифрования, в том

; 2) -лей сообщений, ключей и криптограмм, участвующих в процессе шифрования; 3) учет влияний информационных характеристик (в первую очередь избыточности) источников сообщений; 4) обеспечение условий теоретической недешифруемости с потенциальной возможностью обеспечения абсолютной защиты.

Начатые исследования данной технологии применительно к оценке качества известных современных шифров показали, что эффективность алгоритма RIJNDAEL составляет D = -0,008493086, что соответствует более высокому качеству защиты по сравнению с алгоритмом SERPENT, у которого D = -0,010397745. Отрицательные значения D означают, что эти алгоритмы не обеспечивают условия

Известия ТРТУ

Специальный выпуск

, -

чениях Б. В данном случае более высокое качество шифрования характеризует приближенные значения Б к нулю в отрицательной области. Наряду с этим значения эффективностей примитивного виртуального шифрования [1] и простого виртуального шифрования являются положительными и составляют соответственно Б = +0,315378761 и Б = +0,507520294. Это свидетельствует о выполнении условий

. , более сложного многомерного виртуального шифрования позволит получить более высокие положительные значения эффективности Б. Это свидетельствует о перспективности ожидаемых результатов.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Патент 2260916 Россия, МПК Н 04 Ь 9/00. Способ шифрования двоичной информации / В.В. Котенко, К.Е. Румянцев, С.В. Поликарпов, А.И. Величкин, В.А. Ефимов. -№2002125304/09; Заяв. 23.09.2002; Опубл. 20.09.2005, Бюл. №26.

УДК 621.385.7:681.3.067

ДМ. Голубчиков МОДЕЛИРОВАНИЕ КВАНТОВОГО КАНАЛА РАСПРЕДЕЛЕНИЯ КЛЮЧА

При передаче конфиденциальной информации по техническим каналам связи используют криптографические методы, основанные на математических алгорит-

. 70-

метод формирования ключа на основе фундаментальных законов физики (принципе неопределенности Гейзенберга). В запатентованной в 1984 г. системе передачи информации на основе протокола ББ84, использована поляризация фотона для

.

Экспериментальные исследования подтвердили эффективность протокола ББ84.

вероятностных закономерностей генерирования, кодирования, распространения и . ББ84

разработать статистическую модель, которая бы учитывала случайный характер появления фотона на выходе однофотонного лазера, изменения поляризации фотона в модуляторе, потери при распространении фотона в волоконно-оптической линии связи (ВОЛС) и преобразовании фотона в электрический импульс в одно.

В модели однофотонный источник излучения заменен генератором случай, . , . -можность изменения среднего количества фотонов в импульсе. Каждому генерируемому фотону ставится в соответствие длина волны и момент появления фотона на выходе источника излучения. Длина волны переменна и соответствует нормальному закону распределения в области основной частоты генерации лазера. Момент появления фотона распределен по равномерному закону на интервале длительности стробирующего импульса. Система поляризаторов и анализаторов представляет собой генератор случайных чисел с равномерным законом распределения. На

4-

i Надоели баннеры? Вы всегда можете отключить рекламу.