Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

15-10-2024

При стеганографического транспозиции число бит в тексте секретного сообщения также является ключом, так как изменение его хотя бы на единицу не позволит правильно извлечь текст из стегообразу.

Выводы

Отличительными характеристиками способов и алгоритмов решения задач защиты электронных документов является то, что в них использованы хаотические числовые ряды, являющиеся результатом работы алгоритмов, моделирующих работу странных аттракторов в виде дискретных хаотических отображений.

Используемый теоретический базис и приведены формальные построения позволяют с единых позиций общей теории систем и теории дискретных систем с випадковимподибним (хаотическим) поведением разработать различные за применением и назначением способы защиты ЭД: транспозиции и стеганографии.

Сущность способа криптографической транспозиции заключается в использовании известных дискретных хаотических отображений как генераторы числовых хаотических рядов без повторений значений собственных элементов и их присоединении (конкатенации) до заранее заданного конструктива кода символа текста шифруется. В качестве конструктивов кодов символов могут выступать байта, тетради, пары бит или отдельные биты кода. Затем выполняется благоустройство по значениям, присоединенных к конструктивов элементов числового хаотического ряда, в результате чего позиции конструктивов хаотично распределяются в пространстве шифротекста.

Восстановление исходной формы представления текста выполняется путем использования того же дискретного хаотического отображения и известных только получателю стартовых и / или промежуточных значений для генерации того же числового хаотического ряда, который использовался отправителем ЭД для транспозиции. Затем выполняется благоустройство полученного числового хаотического ряда и выполняется конкатенация элементов упорядоченного ряда до каждого конструктивного кода символа шифротекста. Позиции исходного числового хаотического ряда ставятся в взаимооднозначного соответствие позициям пока еще пустого массива конструктивов восстанавливаемого текста. После чего восстанавливаются позиции каждого конструктива путем поиска значения с первой позиции исходного числового хаотического ряда в упорядоченном числовом ряду. Позиция значений, совпавших в упорядоченном ряду определяет позицию конструктива шифротекста, что переписывается в первую позицию массива конструктивов восстановленного текста. Процедура повторяется для всех значений исходного числового хаотического ряда.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: