Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система

Стохастическая информатика: инновации в информационных системах (500,00 руб.)

0   0
Первый авторОсмоловский С. А.
ИздательствоМ.: Горячая линия – Телеком
Страниц321
ID202849
АннотацияРассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).
Кому рекомендованоДля руководителей и экспертов, инновационных и венчурных компаний, "бизнес-ангелов"; разработчиков и научных работников, специализирующихся в области информационных технологий и систем, теории информации, помехоустойчивого кодирования, криптографии, информатики, теории управления; будет полезна студентам и аспирантам соответствующих специальностей.
ISBN978-5-9912-0151-3
УДК519.72:621.391
ББК32.811+22.18
Осмоловский, С.А. Стохастическая информатика: инновации в информационных системах : [монография] / С.А. Осмоловский .— Москва : Горячая линия – Телеком, 2012 .— 321 с. — ISBN 978-5-9912-0151-3 .— URL: https://rucont.ru/efd/202849 (дата обращения: 28.04.2024)

Предпросмотр (выдержки из произведения)

Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона, и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. <...> B первой группе глав исследуются ансамбли случайных избыточных сигналов, построенных на основе l-перемежения исходных двоичных (n, k)-кодов с исправлением ошибок, которые вместе с алгоритмом декодирования по принципу максимума точности создают класс (n, k, q)-кодов с восстановлением целостности информации (ВЦ-кодов, или стохастических кодов с исправлением ошибок). <...> Робастность систем за счет ослабления зависимости важнейших характеристик системы от наиболее трудно предсказуемых и наименее точно описываемых параметров внешней среды, какими являются параметры закона распределения ошибок в реальном канале связи. <...> Универсализация алгоритмов и протоколов информационного обмена средств связи, которые можно единообразно и эффективно применять в различных (в пределе любых) реальных каналах связи при максимально простой необходимой замене параметров алгоритмов и протоколов. <...> Разработка и исследование информационных систем с подобными свойствами ведется в рамках научной дисциплины стохастической информатики (или стохастики) как науки о фундаментальных и прикладных вопросах применения ансамблей случайных избыточных сигналов. <...> В монографии изложен инновационный проект в сфере информационных технологий и связи, составные части которого основаны на применении новых методов комплексной защиты информации от всех видов воздействия на нее в рамках единой сигнальной конструкции и общего для всех видов защиты информации алгоритма обработки при однократном и оптимальном введении избыточности. <...> В результате реализации инновационного проекта должны быть <...>
Стохастическая_информатика_инновации_в_информационных_системах.pdf
Стр.1
Стохастическая_информатика_инновации_в_информационных_системах_(1).pdf
М осква Горячая линия - Телеком 2012
Стр.1
УДК 519.72:621.391 ББК 32.811+22.18 О-74 Осмоловский С. А. О-74 Стохастическая информатика: инновации в информационных системах. − М.: Горячая линия–Телеком, 2012. – 320 с.: ил. ISBN 978-5-9912-0151-3. Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона, и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационнотелекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму). Для руководителей и экспертов инновационных и венчурных компаний, «бизнес-ангелов»; разработчиков и научных работников, специализирующихся в области информационных технологий и систем, теории информации, помехоустойчивого кодирования, криптографии, информатики, теории управления; будет полезна студентам и аспирантам соответствующих специальностей. ББК 32.811+22.18 Адрес издательства в Интернет WWW.TECHBOOK.RU Научное издание Осмоловский Станислав Антонович Стохастическая информатика: инновации в информационных системах Редактор Ю. Н. Чернышов Компьютерная верстка Ю. Н. Чернышова Обложка художника В. Г. Ситникова Подписано в печать 20.05.2012. Формат 60×88/16. Уч. изд. л. 20. Тираж 500 экз. (2-й завод 50 экз.) ISBN 978-5-9912-0151-3 © С. А. Осмоловский, 2011, 2012 © Издательство НТИ «Горячая линия–Телеком», 2012
Стр.2
Введение и постановка задачи В монографии рассматриваются вопросы создания и применения новых информационных технологий на основе оригинальных сигнальных конструкций и алгоритмов их обработки, созданных в России. Эти технологии основаны на идеях Клода Шеннона [1, 2] использования случайных сигналов в задачах защиты информации и могут дать в результате своего применения значительный технико-экономический эффект. Цель монографии — показать на конкретном примере возможность и порядок доведения научной идеи до уровня инновационного проекта, способного принести как научные, так и практические результаты [3]. Ранее был проведен комплекс научно-исследовательских и экспериментальных работ [4], достаточных для перехода к промышленному этапу инновационного проекта. В 2008 году начался финансовый кризис, быстро превратившийся в мировой экономический кризис, беспрецедентный по числу затронутых спадом производства стран и размеру спада. B период кризиса приходится объединять усилия руководителей всех стран мира и создаются условия для обновления базисных технологий, влияющих на состояние мировой экономики. Для скорейшего и эффективного применения новых информационных технологий требуются разработка, внедрение стандартов и согласованные действия ведущих мировых компаний при обязательной организующей роли России, где созданы эти инновационные технологии. Для России это становится поводом начать выполнение объявленной программы по приданию экономике России инновационного характера, в том числе в сфере информационных технологий [5]. В современных информационных технологиях и системах просматривается тенденция применения сразу нескольких видов защиты информации, каждый из которых существенно необходим для эффективного выполнения функций информационных систем. Эта тенденция отражена в международных стандартах телекоммуникационных сетей, определяющих комплекс функций защиты информации: защита от ошибок в каналах связи с помощью помехоустойчивых кодов, аутентификация сообщений и контроль целостности информации (защита от навязывания ложной информации), рандомизация сигналов, защита от ознакомления с информацией (криптозащита). В качестве примеров реализации этой тенденции можно привести стандарт 802.16 (WiMax) для широкополосных беспроводных сетей радиосвязи и европейский стандарт EN 300 744 (Digital Video Broadcasting (DVB); Framing structure, channel coding and modulation for terrestrial television) передачи данных для цифрового наземного телевидения.
Стр.3
Оглавление Введение и постановка задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . Глава 1. Содержание инновационных разработок . . . . . . . . . . . . . . 1.1. Основные принципы обновления информационных систем . . . 1.2. Существо и порядок разработки инноваций, положенных в основу проекта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7 7 9 1.3. Последовательность и задачи создания новых информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.4. Инновационные разработки в России . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5. Инновационный потенциал проекта. . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Глава 2. Защита информации в современных информационных системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1. Основные понятия защиты информации . . . . . . . . . . . . . . . . . . . . . . 17 2.2. Модель уязвимости информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3. Параметры для количественной оценки степени защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.4. Защита от ошибок в современных телекоммуникационных системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5. Защита средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации . 23 2.5.1. Основные принципы защиты от НСД . . . . . . . . . . . . . . . . . . . 23 2.5.2. Классификация АС. Особенности различных классов защищенности АС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.6. Криптографическая защита информации . . . . . . . . . . . . . . . . . . . . . 25 2.6.1. Методы и средства криптографического преобразования информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.6.2. Криптографические методы контроля целостности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.7. Традиции и мифы сегодняшнего дня . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.8. Постановка задачи на разработку метода универсальной защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Выводы по главе 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Глава 3. Стохастическая информатика как составная часть общей информатики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.1. Роль научного обоснования в инновационном развитии информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.2. Содержание общей информатики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Стр.315
316 Оглавление 3.3. Содержание и задачи стохастической информатики . . . . . . . . . . 42 3.4. Идеи стохастической информатики и порядок их реализации 43 Выводы по главе 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Глава 4. Ансамбли случайных избыточных сигналов (криптокоды) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.1. Общая идея совместного решения задач Клода Шеннона . . . . . 46 4.2. Основные свойства случайного кодирования Шеннона . . . . . . . 47 4.3. Описание и анализ алгоритмов декодирования случайных кодов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.4. Принципы декодирования переменного случайного кода . . . . . 51 4.5. Свойства переменных случайных кодов . . . . . . . . . . . . . . . . . . . . . . . 54 4.6. Принципы построения переменного кода для обнаружения ошибок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.6.1. Построение переменного кода на основе ансамбля ФСК 59 4.6.2. Построение переменного кода на основе ансамбля детерминированных кодов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.7. Построение стохастического (n, k)-кода, обнаруживающего ошибки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.8. Обнаружение ошибок корреляционным кодом. . . . . . . . . . . . . . . . . 66 4.9. Принцип перехода к ансамблям случайных избыточных сигналов для обобщения и решения задач Шеннона . . . . . . . . . . . . . . . . 67 4.10. Стохастическое преобразование как ансамбль шифров . . . . . . . 67 Выводы по главе 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Глава 5. Коды восстановления целостности информации . . . . . 69 5.1. Постановка задачи создания и декодирования кодов восстановления целостности для реальных каналов связи . . . . . . . . . . . . . . 69 5.2. Принципы исправления ошибок известными кодами . . . . . . . . . 73 5.3. Принципы декодирования кода восстановления целостности информации (нанокода) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.4. Построение и алгоритмы декодирования кодов с исправлением ошибок для реальных каналов связи . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5.5. Алгоритм исправления стираний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 5.6. Характеристики кода восстановления целостности (нанокода) 89 5.7. Свойства кодов восстановления целостности (нанокодов) . . . . . 92 5.8. Онеобходимости стохастического преобразования для алгоритма единой системы ИТ обеспечения . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 5.9. Анализ вероятности ошибки при декодировании кода восстановления целостности (нанокода) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 5.9.1. Вероятность ошибки после проверки одного соотношения 96 5.9.2. Верхняя граница для вероятности ошибки локализации 98 5.10. Построение и свойства расширенных стохастических кодов, исправляющих ошибки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5.10.1. Декодирование расширенных стохастических кодов . . . . 99
Стр.316
Оглавление 317 5.10.2. Свойства расширенных стохастических кодов . . . . . . . . . . . 101 5.11. Исследование вероятности ошибки декодирования кода восстановления целостности (n, k, q)-кодов методом моделирования на ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 5.12. Сверточные стохастические коды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Выводы по главе 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Глава 6. Сопоставление характеристик кодов . . . . . . . . . . . . . . . . . . . 123 6.1. Сравнение КВЦ с алгоритмом СДХК и анализ степени оптимальности алгоритма декодирования нанокодов . . . . . . . . . . . . . . 124 6.2. Сравнение с турбокодами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 6.3. Сравнение с кодами Рида–Соломона . . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.4. Сопоставление кодов на основе двоичных кодов с перемежением . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Выводы по главе 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Глава 7. Стохастическая теория информации . . . . . . . . . . . . . . . . . . 138 7.1. Основные понятия классической теории информации . . . . . . . . 38 7.2. Понятие и особенности стохастической теории информации . . 139 7.3. Общие принципы защиты информации с помощью КВЦ . . . . . 141 7.4. Основные теоремы для методов защиты информации КВЦ . . 143 7.5. Пропускная способность произвольного канала связи . . . . . . . . 144 7.6. Пути повышения устойчивости и безопасности информационных систем путем использования игровых методов и ансамблей кодов и шифров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Выводы по главе 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Глава 8. Стохастическая криптография . . . . . . . . . . . . . . . . . . . . . . . . . 148 8.1. Основные требования и определения К. Шеннона . . . . . . . . . . . . 148 8.2. Требования к операциям рандомизации . . . . . . . . . . . . . . . . . . . . . . . 149 8.3. Создание искусственного q-ичного симметричного канала . . . . 151 8.4. Принципы построения алгоритма случайного шифрования . . . 152 8.5. Построение метода стохастической защиты информации . . . . . 154 8.6. Построение операций случайного (стохастического) криптографического преобразования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 8.7. Построение датчика случайных чисел . . . . . . . . . . . . . . . . . . . . . . . . 160 8.8. Достигнутые характеристики ДСЧ и программы шифрования информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 8.9. Стохастическое преобразование q-ичных символов как операция шифрования информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 8.10. Окриптографической стойкости q-ичных стохастических кодов 166 Выводы по главе 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Глава 9. Алгоритмы каналов передачи данных, использующих стохастические коды с исправлением ошибок . . . . . . . . . . . . . 169 9.1. Типы и характеристики алгоритмов каналов ПД . . . . . . . . . . . . . 169
Стр.317
318 Оглавление 9.2. Пути повышения эффективности каналов ПД . . . . . . . . . . . . . . . . 170 9.3. Основные алгоритмы работы систем с обратной связью . . . . . . 172 9.4. Особенности q-ичных стохастических кодов, влияющих на построение и алгоритмы работы каналов ПД . . . . . . . . . . . . . . . . . . . . 174 9.5. Исследование потенциально достижимых характеристик дуплексных и симплексных каналов ПД, использующих (n, k, q)коды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 9.5.1. Порядок проведения моделирования и использования его результатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 9.5.2. Анализ результатов моделирования . . . . . . . . . . . . . . . . . . . . 179 9.5.3. Учет влияния сложности декодирования копии на потенциальные характеристики каналов ПД . . . . . . . . . . . . . . . . . 181 9.6. Основные типы каналов ПД, использующих q-ичные стохастические коды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 9.7. Опережающая коррекция при стохастическом кодировании . . 185 9.8. Методы сборки и обработки копий недекодированных блоков 187 9.9. Алгоритмы каналов ПД . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 9.10. Правила зачета q-ичных символов в алгоритмах, использующих декодирование копий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 9.11. Алгоритм канала ПД с квитированием q-ичных символов . . . . 193 9.12. Вопросы унификации построения каналов ПД . . . . . . . . . . . . . . . . 195 9.12.1. Условия унификации каналов ПД . . . . . . . . . . . . . . . . . . . . . . 195 9.12.2. Задачи унификации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 9.12.3. Построение унифицированного канала ПД и алгоритма защиты от ошибок на основе (n, k, q)-кодов . . . . . . . . . . . 198 Выводы по главе 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Глава 10. Анализ и синтез каналов передачи данных с обратной связью, использующих коды восстановления целостности 201 10.1. Сущность основных задач анализа и синтеза каналов ПД, использующих (n, k, q)-коды восстановления целостности . . . . . 201 10.2. Порядок учета характеристик потока ошибок дискретного канала связи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 10.3. Определение вероятности правильного приема кодового блока и сигналов обратной связи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 10.4. Методы анализа характеристик каналов ПД с неограниченными объемами накопителей передатчика и приемника . . . . . . . . . 206 10.4.1. Синхронный алгоритм адресного подтверждения . . . . . . 207 10.4.2. Асинхронный алгоритм адресного подтверждения . . . . . 208 10.4.3. Алгоритм передачи ненумерованных блоков с блокировкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 10.4.4. Алгоритм передачи ненумерованных блоков с накоплением правильно принятых блоков в цикле блокировки . 209 10.5. Учет ограничений в объеме накопителей передатчика и приемника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Стр.318
Оглавление 319 10.6. Особенности расчета скорости передачи при использовании режима декодирования копий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 10.7. Анализ режима опережающей коррекции . . . . . . . . . . . . . . . . . . . . . 213 10.8. Методика и результаты расчета на ЭВМ характеристик каналов ПД, использующих q-ичные стохастические коды . . . . . . . . 214 10.9. Сопоставление характеристик каналов ПД, использующих стохастические коды с исправлением и обнаружением ошибок . . 215 10.10. Анализ темповых характеристик каналов ПД . . . . . . . . . . . . . . . . 221 10.11. Анализ условий целесообразного применения режима исправления ошибок в каналах ПД с обратной связью при ограниченной длине блока . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 10.12. Некоторые вопросы синтеза каналов ПД, использующих стохастические коды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Выводы по главе 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Глава 11. Принципы построения и основные свойства информационных систем, использующих стохастические коды с универсальной защитой информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 11.1. Свойства стохастического q-ичного кода с исправлением и обнаружением ошибок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 11.2. Анализ возможности универсальной защиты информации стохастическими кодами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 11.3. Сферы и задачи применения стохастических средств защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 11.4. Состояние разработки стохастических средств защиты информации при передаче и хранении . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 11.5. Построение и свойства средств передачи данных, использующих стохастические коды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 11.6. Свойства стохастических средств криптографической защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Глава 12. Исследования на ЭВМ свойств метода стохастического шифрования и стохастического датчика . . . . . . . . . . . . . . . . . . . 239 12.1. Постановка задачи на проведение исследований . . . . . . . . . . . . . . 239 12.2. Общие требования к генераторам псевдослучайных последовательностей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 12.3. Результаты исследования периода стохастического генератора псевдослучайных последовательностей . . . . . . . . . . . . . . . . . . . . . . . 244 12.4. Сравнение алгоритмов шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Выводы по главе 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Глава 13. Асимптотические свойства стохастических методов защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 13.1. Стохастический код как ансамбль кодов . . . . . . . . . . . . . . . . . . . . . . 249 13.2. О возможности абсолютной секретности в постановке Шеннона 251 13.2.1. Случайность сигнала на выходе шифратора . . . . . . . . . . . . 252
Стр.319
320 Оглавление 13.2.2. Что такое ключ при абсолютно стойком шифровании. . . 253 13.2.3. Принципы построения алгоритма случайного шифрования с позиций обеспечения абсолютной стойкости . . . . . . 254 13.2.4. Обсуждение результатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 13.3. Достижение ненулевой скорости передачи кодами с обнаружением ошибок при вероятности ошибки, стремящейся к нулю. . 255 13.4. Построение адаптивных КПД при гарантированной достоверности в произвольном канале связи . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Выводы по главе 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Глава 14. Универсальность и комплексность защиты информации кодами востановления целостности . . . . . . . . . . . . . . . . . . . . . . . 259 14.1. Организационные и математические аспекты решения задач защиты информации в рамках одного алгоритма при однократном введении избыточности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 14.2. Вопросы технической реализации протоколов для универсальной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 14.3. Способы достижения свойств универсальной защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Выводы по главе 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Глава 15. Надежные и конкурентоспособные информационные и ИТ системы на основе нанокодов . . . . . . . . . . . . . . . . . . . . . . . . . 277 15.1. Надежные информационные системы . . . . . . . . . . . . . . . . . . . . . . . . . 277 15.2. Принципы построения надежных информационных систем . . 278 15.3. Применение нанокодов в сфере информационных технологий и разработки ИТС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 15.4. Условия и проблемы реализации сигнальных конструкций (помехоустойчивых кодов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 15.5. Преимущества, достигаемые применением нанокодов . . . . . . . . . 289 15.6. Средства обеспечения конкурентоспособности продукции и создания единой системы ИТ обеспечения . . . . . . . . . . . . . . . . . . . . . . . 290 15.7. Основное содержание защищенных объектов интеллектуальной собственности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Выводы по главе 15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Глава 16. Обсуждение результатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 16.1. Задачи модернизации отечественных ИС. . . . . . . . . . . . . . . . . . . . . . 294 16.2. Основные особенности и свойства нанокодов . . . . . . . . . . . . . . . . . . 294 16.3. Ожидаемый выигрыш от применения нанокодов . . . . . . . . . . . . . 297 16.4. Результаты технической реализации . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Выводы по главе 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Стр.320