LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
On Thursday 28/09/2017 and Friday 29/09/2017 due to system maintenance you might experience some downtimes to claim, search and validator services that will also affect the portal. We apologize for the inconvenience.
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, generator of permutations; message authentication; message authentication code; factorial number system; transformation of factorial number into permutation; transformation key, 004.421.5 [UDC 004.056.2], генератор перестановок; имитозащита; имитовставка; факториальная система счисления; преобразование факториального числа в перестановку; ключ преобразования, 004.421.5 [УДК 004.056.2], генератор перестановок; імітозахист; імітовставка; факторіальна система числення; перетворення факторіального числа в перестановку; ключ перетворення
Для построения защищенных телекоммуникационных систем актуальной является задача контроля целостностипередаваемых сообщений, который обеспечивается за счет использования процедуры имитозащиты данных. С учетом ростапроизводительности вычислительных средств, а также совершенствования методов взлома систем защиты информации, втом числе защиты от навязывания ложных данных, возрастают требования к стойкости методов и средствимитозащиты. В работе разработана и представлена структурная схема устройства формирования случайнойпоследовательности перестановок. На основе принципов построения данного устройства предложен метод формированияимитовставки и устройство, его реализующее. Сущность метода заключается в том, что в качестве имитовставкииспользуется выбранная в некотором порядке часть символов перестановки большой размерности. Указанная перестановкаформируется из последовательности символов сообщения, преобразованных в последовательность взаимосвязанных чисел,представленных в факториальной системе счисления. Для скрытия закона формирования имитовставки используетсясменяемый ключ преобразования. Определена стойкость перестановки и сформированной из нее имитовставки при попыткевзлома ключа методом «грубой силы». Для побудови захищених телекомунікаційних системактуальною є задача контролю цілісності переданихповідомлень, який забезпечується за рахунок викорис-тання процедури імітозахисту даних. З урахуваннямзростання продуктивності обчислювальних засобів, атакож вдосконалення методів злому систем захистуінформації, у тому числі захисту від нав'язування хиб-них даних, зростають вимоги до стійкості методів ізасобів імітозахисту. У роботі розроблена і представ-лена структурна схема пристрою формування випадкової послідовності перестановок. На основі принци-пів побудови цього пристрою запропоновано методформування імітовставки та пристрій, що його реалі-зує. Сутність методу полягає в тому, що в якості іміто-вставки використовується обрана в деякому порядкучастина символів перестановки великої розмірності.Зазначена перестановка формується з послідовностісимволів повідомлення, перетворених в послідовністьвзаємопов'язаних чисел, представлених у факторіаль-ній системі числення. Для приховування закону фор-мування імітовставки використовується змінюванийключ перетворення. Визначено стійкість перестанов-ки і сформованої з неї імітовставки у випадку зломуключа методом «грубої сили». The task of controlling the integrity of transmitted messageswhich is provided by the use of message authenticationis relevant for constructing of protected telecommunicationssystems. Given the growth of computing meansproductivity, and improving the methods of hacking ofinformation protection systems including protectionagainst false data imposing requirements for messageauthentication methods and means increase. In this paperthe structural diagram of device of random permutationssequence formation is developed and shown. On thebasis of this device construction principles the methodand device of message authentication code formation isproposed. The essence of the method lies in the fact thatas a message authentication code is used a part of large dimension permutation symbols in some chosen order.This permutation is formed from the sequence of charactersof the message converted into a sequence of related numbers in factorial number system. To hide the law offormation of message authentication code a replaceabletransformation key is used. The resistance of permutationand message authentication code generated from it whentrying to break a key by "brute force" is determined.
  • No references.
  • No related research data.
  • No similar publications.