Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

20-01-2024

Информационная безопасность, № 1 (1), 2009

С помощью алгоритма попарного сортировки упорядочивается полученный массив, изменяя конструктивы местами. Получается транспозований текст.

При получении шифротекста адресат (с помощью переданной ему по отдельным каналам ключевой информации) восстанавливает исходный текст. С шифротекста создается массив символов, из которых выходят ASCIIкоды каждого символа, значения кодов превратятся в двоичный вид. Запускается генератор хаотической последовательности с тождественными значениями, которые использовались при кодировании исходного текста, записывая результаты в массив 1. Значение двоичного массива разбиваются на конструктивы (согласно ключевой информации). Видсортовуеться полученный ранее хаотический ряд, используя быстрое попарное сортировки с целью формирования массива 2, и формируются пары "значение массива конструктивов значение хаотического ряда". Оказываются совпадения значений: между массивами 1й, 2й: при нахождении одного записывается конструктив, что соответствует значению массива 2, в новый массив на место равную номеру элемента массива 1, совпал при сравнении массивов.

Процедура повторяется, пока не будут найдены все совпадения. Элементы массива, образовавшийся последовательно конкатенуються соответствии со значением, использованном при распределении двоичного слова на конструктив. Полученные значения преобразуются к десятичной вида и с помощью АSCIIтаблици на символьный вид. Соединив полученные таким образом символы, получаем исходный текст.

При применении способа допускается выполнять многокаскадную транспозицию конструктивов на различных числовых хаотических рядах, полученных с помощью того самого дискретного хаотического отображения путем изменения стартовых значений и избранных конс труктивив кода символа. Отправитель документа передает получателю дискету или сообщение с программными средствами реставрации ЭД по каналам, которые минимизируют возможность перехвата ключевой информации. Ключевая информация определяется указанием типа хаотического генератора, засекреченных стартовых значений, значения шагов работы хаотического генератора и искусственно заданных приращений аргумента в этих шагах, включая номер шага инициализации формирования ЧХР, а также типа конструктива, который используется. Дополнительные ключевых значений шага работы хаотического генератора и значений увеличения аргументов существенно повышает уровень противодействия информационным атакам, т.е. уровень криптостойкости.

Исследования доказали, что при создании устройства целесообразно использовать Атрак тор Лоренца, который существенно упрощает аппаратные затраты, позволяя сделать цену необходимой аппаратной части и комплектующих доступной для фирм малого и среднего бизнеса, а также госбюджетных организаций.


Смотрите также:
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Направление разработки
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: