Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

25-11-2017

Цель работы

Целью работы является исследование свойства дискретных отображений являются генераторами хаотических числовых рядов, и обоснована возможность их эффективного применения в качестве базисных компонентов процедур защиты электронных документов, разработка способа хаотической криптографической транспозиции и восстановления элементов символов, создает условия для высокого уровня защиты документов.

Изложение основного материала

Для предотвращения несанкционированного доступа к ЭД и его подделки необходимо исключить лицу, осуществляет информационную атаку, семантическое и структурное восприятие ЭД, а также передать принимающей стороне признак, определяющий несанкционированное вмешательство в ЭД. Предложенный способ хаотической транспозиции символов позволяет одновременно и перемешивать символы и изменять их коды, что существенно затрудняет криптоанализ.

Разработан способ криптографической транспозиции исходного текста на основе использования одного из дискретных хаотических отображений, генерирует числовой хаотический ряд (ЧХР) [4,9].

Для повышения надежности получаемого шифротекста исходный код символа разбивается на биты или его пары, тетради или байт. Данный блок информации называется конструктивом. Чем меньше размер информационного блока (конструктива), тем больше изменения претерпевает структура символа и его позиция в тексте, повышает криптостойкость Шиф ротексту в целом. Одновременно повысится время обработки информации, поэтому целесообразно, руководствуясь степенью важности ЭД, выполнять соответствующий выбор уровня детализации конструктивов (тетради, пары и отдельные биты кода символа) [6].

Далее формируются коды символов шифра текста шифруется, используя АSСИИтаблицю, которые превращаются в двоичное представление. После этого генерируется хаотичная последовательность и, начиная с nного шагу работы генератора, создается массив, где каждому конструктива соответствует значение хаотического ряда. Размер массива определяется числом символов текста шифруется, увеличенным на величину конструктива. Если в качестве конструктива выступает один бит, то размер массива определяется количеством символов текста, умноженным на 8. Используя попарное быстрая сортировка, упорядочиваются эти пары по значениям хаотического ряда, делая процесс транспозиции. Конструктивы кон катенуються к их первоначального размера (байт), осуществляя "замену" символов. Полученные значения превращаются в десятичный вид и, используя ASСПтаблицю, создаются символы шифротекста [7,11,12].

Для каждого кода символа исходного текстового файла создается конструктив в виде двоичного фрагмента размером бит, 2 бита, 4 бита. Каждому конкретно выбранном, преимущественно бита (в их упорядоченной последовательности), конструктива ставится в соответствие элемент из предварительно полученной хаотической последовательности, начиная с nого шага.


Смотрите также:
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Тюнинг x5 - фото тюнинга тюнинг.москва.