Доклады Российской академии наук. Математика, информатика, процессы управления, 2023, T. 514, № 2, стр. 138-149
О ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ОТРЕЗКОВ СООБЩЕНИЯ ПО ИНФОРМАЦИИ О ЗНАЧЕНИЯХ ИСХОДНЫХ СИМВОЛОВ
1 Национальный исследовательский университет “Высшая школа экономики” (МИЭМ, ИСИЭЗ)
Москва, Россия
* E-mail: amalashina@hse.ru
Поступила в редакцию 04.09.2023
После доработки 15.09.2023
Принята к публикации 24.10.2023
- EDN: CVVQXN
- DOI: 10.31857/S2686954323601963
Полные тексты статей выпуска доступны в ознакомительном режиме только авторизованным пользователям.
Аннотация
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования аппаратных средств, внесения настроек) и его эксплуатации в реальных условиях возможно внесение искажений, которые нарушают работу тех или иных элементов средств защиты информации (например, датчика случайных чисел). В результате по характеру передаваемого сигнала становится возможным определить, что выходной поток по ряду характеристик устойчиво отличается от идеального шифрованного потока, который в теории должен был исходить от оборудования и появляться на выходе канала связи. В данной ситуации необходимо понимание того, насколько внесение тех или иных искажений влияет на степень защищенности создаваемой системы. С этой целью приводится описание параметров различных источников сообщений, которые моделируют получение выходного потока с искажениями. При этом степень защищенности соответствующего канала связи предлагается определить с помощью оценки доли входного потока, которую удается восстановить из выходного, используя побочную информацию, возникающую в результате внесения соответствующих искажений в работу системы.
Полные тексты статей выпуска доступны в ознакомительном режиме только авторизованным пользователям.
Список литературы
Gorbenko I., Kuznetsov A., Lutsenko M., Ivanenko D. The research of modern stream ciphers. 4th International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S T), IEEE, 2017. P. 207–210.
Aumasson J.P. Serious cryptography: a practical introduction to modern encryption. No Starch Press, 2017.
Rubinstein-Salzedo S. Cryptography. Cham, Switzerland, Springer, 2018. P. 259.
Mohamed Barakat, Eder Ch. An introduction to cryptography. Technische Univ. Kaiserlautern, 2018. P. 138.
Kessler G.C. www.garykessler.net/library/crypto.html – An overview of cryptography, 2020.
Гнеденко Б.В., Беляев Э.К., Соловьев А.Д. Математические методы в теории надежности. Либроком, 2019. 584 с.
Савинов А., Иванов В. Анализ решения проблем возникновения ошибок первого и второго рода в системах распознавания клавиатурного почерка. Вестник ВУиТ. 2011. № 18.
Babash A.V. Attacks on the Random Gamming Code. Mathematics and Mathematical Modeling, 2020. № 6. P. 35–38.
Бабаш А.В., Баранова Е.К., Лютина А.А., Мурзако-ва А.А., Мурзакова, Е.А., Рябова Д.М., Семис-Оол Е.С. О границах зашумления текстов при сохранении их содержания. Приложения к криптографии. Вопросы кибербезопасности. 2020. № 1(35), С. 74–86.
Coecke B., Fritz T., Spekkens R.W. A mathematical theory of resources. Information and Computation, 2016. P. 59–86.
Малашина А.Г., Лось А.Б. Построение и анализ моделей русского языка в связи с исследованиями криптографических алгоритмов. Чебышевский сборник, 2022. V. 23. № 2. P. 151–160.
Малашина А.Г. Разработка инструментальных средств для исследования информационных характеристик естественного языка. Промышленные АСУ и контроллеры. 2021. № 2. С. 9–15.
Malashina A. The combinatorial analysis of n-gram dictionaries, coverage and information entropy based on the Web Corpus of English. Baltic Journal of Modern Computing, 2021. V. 9. № 3. P. 363–376.
Nurmukhamedov U. Lexical coverage and profiling. Language Teaching 52, 2019. № 2. P. 188–200.
Juzek T.S. Using the entropy of N-grams to evaluate the authenticity of substitution ciphers and Z340 in particular. Proceedings of the 2nd International Conference on Historical Cryptology, HistoCrypt, 2019. № 158. P. 177–125.
Morzy M., Kajdanowicz T., Kazienko P. On measuring the complexity of networks: Kolmogorov complexity versus entropy. Complexity, 2017.
Greene W.H. Limited dependent variables – truncation, censoring and sample selection. Econometric analysis, 2008. P. 950.
Золотарев В.М. Современная теория суммирования случайных величин. Российский фонд фундаментальных исследований. 1998. № 96–01–01920, С. 256—258.
Taha M.A., Sahib N.M., Hasan T.M. Retina random number generator for stream cipher cryptography. International Journal of Computer Science and Mobile Computing, 2019. V. 8. № 9. P. 172–181.
Poonam J., Brahmjit S. RC4 encryption – a literature survey. Procedia Computer Science. 2015. V. 46. P. 697–705.
Pachghare V.K. Cryptography and information security. PHI Learning Pvt. Ltd., 2019. P. 520.
Shannon C.E. A mathematical theory of communication. The Bell system technical journal. 1948. V. 27 (3). P. 379–423.
Айвазян С.А. Прикладная статистика: Основы моделирования и первичная обработка. Справочное издание. М.: Финансы и статистика, 1983. 471 с.
Дополнительные материалы отсутствуют.
Инструменты
Доклады Российской академии наук. Математика, информатика, процессы управления