Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/1113
Full metadata record
DC FieldValueLanguage
dc.contributor.authorФауре, Еміль Віталійович-
dc.contributor.authorШвидкий, Валерій Васильович-
dc.contributor.authorЩерба, Валентина Олександрівна-
dc.date.accessioned2020-06-15T09:16:30Z-
dc.date.available2020-06-15T09:16:30Z-
dc.date.issued2014-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/1113-
dc.description.abstractДля построения защищенных телекоммуникационных систем актуальной является задача контроля целостностипередаваемых сообщений, который обеспечивается за счет использования процедуры имитозащиты данных. С учетом ростапроизводительности вычислительных средств, а также совершенствования методов взлома систем защиты информации, втом числе защиты от навязывания ложных данных, возрастают требования к стойкости методов и средствимитозащиты. В работе разработана и представлена структурная схема устройства формирования случайнойпоследовательности перестановок. На основе принципов построения данного устройства предложен метод формированияимитовставки и устройство, его реализующее. Сущность метода заключается в том, что в качестве имитовставкииспользуется выбранная в некотором порядке часть символов перестановки большой размерности. Указанная перестановкаформируется из последовательности символов сообщения, преобразованных в последовательность взаимосвязанных чисел,представленных в факториальной системе счисления. Для скрытия закона формирования имитовставки используетсясменяемый ключ преобразования. Определена стойкость перестановки и сформированной из нее имитовставки при попыткевзлома ключа методом «грубой силы».uk_UA
dc.description.abstractThe task of controlling the integrity of transmitted messageswhich is provided by the use of message authenticationis relevant for constructing of protected telecommunicationssystems. Given the growth of computing meansproductivity, and improving the methods of hacking ofinformation protection systems including protectionagainst false data imposing requirements for messageauthentication methods and means increase. In this paperthe structural diagram of device of random permutationssequence formation is developed and shown. On thebasis of this device construction principles the methodand device of message authentication code formation isproposed. The essence of the method lies in the fact thatas a message authentication code is used a part of large dimension permutation symbols in some chosen order.This permutation is formed from the sequence of charactersof the message converted into a sequence of related numbers in factorial number system. To hide the law offormation of message authentication code a replaceabletransformation key is used. The resistance of permutationand message authentication code generated from it whentrying to break a key by "brute force" is determined.uk_UA
dc.description.abstractДля побудови захищених телекомунікаційних системактуальною є задача контролю цілісності переданихповідомлень, який забезпечується за рахунок викорис-тання процедури імітозахисту даних. З урахуваннямзростання продуктивності обчислювальних засобів, атакож вдосконалення методів злому систем захистуінформації, у тому числі захисту від нав'язування хиб-них даних, зростають вимоги до стійкості методів ізасобів імітозахисту. У роботі розроблена і представ-лена структурна схема пристрою формування випадкової послідовності перестановок. На основі принци-пів побудови цього пристрою запропоновано методформування імітовставки та пристрій, що його реалі-зує. Сутність методу полягає в тому, що в якості іміто-вставки використовується обрана в деякому порядкучастина символів перестановки великої розмірності.Зазначена перестановка формується з послідовностісимволів повідомлення, перетворених в послідовністьвзаємопов'язаних чисел, представлених у факторіаль-ній системі числення. Для приховування закону фор-мування імітовставки використовується змінюванийключ перетворення. Визначено стійкість перестанов-ки і сформованої з неї імітовставки у випадку зломуключа методом «грубої сили».uk_UA
dc.language.isoruuk_UA
dc.publisherЗахист інформаціїuk_UA
dc.subjectгенератор перестановокuk_UA
dc.subjectимитозащитаuk_UA
dc.subjectимитовставкаuk_UA
dc.subjectфакториальная система счисленияuk_UA
dc.subjectпреобразование факториального числа в перестановкуuk_UA
dc.subjectключ преобразованияuk_UA
dc.subjectgenerator of permutationsuk_UA
dc.subjectmessage authenticationuk_UA
dc.subjectmessage authentication codeuk_UA
dc.subjectfactorial number systemuk_UA
dc.subjecttransformation of factorial number into permutationuk_UA
dc.subjecttransformation keyuk_UA
dc.subjectімітозахистuk_UA
dc.subjectімітовставкаuk_UA
dc.subjectфакторіальна система численняuk_UA
dc.subjectперетворення факторіального числа в перестановкуuk_UA
dc.subjectключ перетворенняuk_UA
dc.titleМетод формирования имитовставки на основе перестановокuk_UA
dc.title.alternativeMethod of message authentication code formation based on permutationsuk_UA
dc.title.alternativeМетод формування імітовставки на основі перестановокuk_UA
dc.typeArticleuk_UA
dc.citation.volume16uk_UA
dc.citation.issue4uk_UA
dc.citation.spage334uk_UA
dc.citation.epage340uk_UA
dc.identifier.doi10.18372/2410-7840.16.7620-
Appears in Collections:Наукові публікації викладачів (ФІТІС)

Files in This Item:
File Description SizeFormat 
7620-18990-1-PB.pdf350.36 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.