Моляков А. С.
г. Москва, Институт информационных наук и технологий безопасности
Аннотация:
В статье автор описывает новое направление в области систематического поиска недекларированных возможностей ОС посредством введения контроля контекста активных задач ядра и сканирования внутренних таблиц системных процессов. Научное направление основано на использовании спецификации объектов микроядра. KPROCESSOR_CID_table-факторинг является новым фундаментальным подходом при анализе внутренних данных исполнительного региона процессорного модуля.
Для цитирования:
Моляков А. С.
г. Москва, Институт информационных наук и технологий безопасности
KPROCESSOR_CID_TABLE–факторинг — новое направление в теории компьютерного анализа вирусного кода и программных закладок // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 7-18. DOI:Ключевые слова:
Программа, программный код, ядро, идентификатор.Страницы:
7-18Баранов В. А.
г. Москва, МГУ им. М. В. Ломоносова
Аннотация:
Настоящая статья посвящена исследованию защищённости веб-приложений от атак связанных с внедрением кода второго уровня. В статье рассматривается описание модели системы, используемой для обнаружения уязвимостей в веб-приложениях, основанных на пользовательском вводе, а так же программное средство, использующее разработанную модель для выявления уязвимостей рассматриваемого типа.
Для цитирования:
Баранов В. А.
г. Москва, МГУ им. М. В. Ломоносова
Анализ уязвимостей веб-приложений связанных с внедрением специального вредящего кода // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 19-24. DOI:Ключевые слова:
Веб-приложение, уязвимость, поток данных, скрипт, экранирование, кодирование.Страницы:
19-24Калинин М. О.
г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В статье рассматривается парадигма управления информационной безопасностью, базирующаяся на использовании информации о текущей конфигурации безопасности системы, оценке выполнения требований безопасности в данной конфигурации и по схеме с обратной связью адаптации конфигурационных параметров безопасности к происходящим негативным воздействиям. Приведен пример применения параметрического управления безопасностью в UNIX-системах. Предложенная концепция и ее реализация в виде системы управления позволяют полностью автоматизировать и тем самым значительно упростить процедуру адаптации системных настроек к нарушениям безопасности и закладывают основы создания самоадаптирующихся защищенных информационных систем.
Для цитирования:
Калинин М. О.
г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет»
Парадигма параметрического управления безопасностью информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 25-33. DOI:Ключевые слова:
Защищенные информационные системы, администрирование безопасности, условия безопасности, функция нарушения.Страницы:
25-33Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт Петербургский государственный университет водных коммуникаций
Аннотация:
Данная статья посвящена достаточно актуальному вопросу компьютерного моделирования сервисных зон высокоточных систем позиционирования.
Для цитирования:
Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт Петербургский государственный университет водных коммуникаций
К вопросу компьютерного моделирования форм периметров зон действия дифференциальных дополнений спутниковых радионавигационных систем // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 34-37. DOI:Ключевые слова:
Распространение сигнала, радионавигационное поле, проводимость, распространение радиоволн.Страницы:
34-37Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Рассмотрены новые виды угроз безопасности для цифровых и IP-учрежденческих АТС.
Для цитирования:
Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Угрозы безопасности цифровых и IP-учрежденческих АТС // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 38-42. DOI:Ключевые слова:
Голосовой трафик, цифровые системы телефонии, абонентская линия, голосовой поток, микширование.Страницы:
38-42Баранов Ю. А.
г. Москва, ИПИ РАН
Аннотация:
В статье рассматривается использование механизма автоматического рубрицирования текстовых документов для обеспечения тематического разграничения доступа к информации в системе. Также в работе описывается и теоретически обосновывается алгоритм работы автоматического рубрикатора.
Для цитирования:
Баранов Ю. А.
г. Москва, ИПИ РАН
Разработка тематической политики доступа в информационно-поисковых системах на основе авторубрикаций текстов // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 43-48. DOI:Ключевые слова:
Тематическое разграничение доступа к информации, авторубрикация, информационный массив, обучающая выборка.Страницы:
43-48Расторгуев С. П., Токарев Р. С.
г. Москва
Аннотация:
Теория и технологии обеспечение информационной безопасности в последние десятилетия прочно встали на ноги и уверенно дают адекватные ответы на постоянно возникающие угрозы. Ущерб, сопровождающий бреши в системах защиты, в большей степени сегодня зависит от самого пользователя, от уровня его подготовленности. Таким образом, можно констатировать, что защита адекватна угрозам применительно к той среде, в которой они реализуются. Но что будет, если среда изменится? А среда неизбежно измениться и коренным образом. Чтобы в этом убедится достаточно посмотреть на все ускоряющиеся этапы роста функциональных возможностей сети Интернет: почта, сайты, крупные порталы, социальные сети. И процесс на этом не останавливается. Известно, что новые возможности на определенном этапе своего развития в ходе интеграции приводят к качественному изменению всей среды. Решение проблемы информационной безопасности в новой среде уже может потребовать совершенно иной теоретической базы. В данной статье сделана попытка исследования процесса формирования механизмов самообучения глобальной сети. Естественно, что эти механизмы сегодня формируются пока еще человеком. И правильно было бы именно на этом этапе начинать думать и проблеме безопасности и пользователя и сети в новых условиях.
Для цитирования:
Расторгуев С. П., Токарев Р. С.
г. Москва
О направлении развития самообучающихся механизмов сети Интернет // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 49-57. DOI:Ключевые слова:
Механизм самообучения глобальной сети, обратная связь, структурированные тексты.Страницы:
49-57Федорченко Л. Н., Заболотский В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Аннотация:
В статье описан лингвистический инструментарий, построение которого основано на методе регуляризации контекстно-свободных грамматик. Метод может быть использован в задачах обеспечения информационной безопасности.
Для цитирования:
Федорченко Л. Н., Заболотский В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Лингвистический инструментарий в задачах обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 58-64. DOI:Ключевые слова:
Лингвистический инструментарий, защита информации, формализация политики безопасности, набор правил грамматики, анализ данных.Страницы:
58-64Воробьев Е. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Рассматривается реализация маскировки передаваемой информации на основе квантовых технологий.
Для цитирования:
Воробьев Е. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Маскировка передаваемых данных на основе квантовой криптографии // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 65-70. DOI:Ключевые слова:
Маскировка передаваемой информации, перехват сетевых сообщений, протокол защиты, узел коммутации сети.Страницы:
65-70Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Аннотация:
Эллиптическая кривая в форме Гессе допускает более быструю арифметику чем кривая в форме Вейерштрасса. Но в криптосистемах обычно предусмотрено использование эллиптической кривой в форме Вейерштрасса. Известно, что кривые в форме Вейерштрасса и Гессе бирационально эквивалентны. Бирациональная эквивалентность частично определена и неудобна для вычислений. Мы доказываем, что эллиптические кривые в форме Вейерштрасса и Гессе линейно изоморфны над исходным полем или над его конечным расширением и этот изоморфизм может быть быстро вычислен. Если число элементов конечного поля q є 5 (mod 6) и след Фробениуса T є 0 (mod 3), то изоморфизм определен над исходным полем. Этот изоморфизм позволяет в 1,35 раза ускорить умножение точки эллиптической кривой в форме Вейерштрасса на число путем перехода к кривой в форме Гессе, выполнению вычислений на этой кривой и обратному переходу к кривой в форме Вейерштрасса.
Для цитирования:
Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Линейный изоморфизм эллиптических кривых в форме Вейерштрасса и Гессе // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 71-77. DOI:Ключевые слова:
Эллиптическая кривая, проективная алгебраическая кривая, линейный изоморфизм алгебраических кривых, степень полинома.Страницы:
71-77Яковлев В. А., Шутый Р. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора М. А. Бонч-Бруевича
Аннотация:
Рассматривается протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками. Проведено подробное исследование протокола, найдены зависимости скорости протокола от требований на заданные параметры. Предлагается модифицированный протокол, в котором для проверки честности пользователя используется протокол интерактивного хэширования, что позволяет повысить эффективность протокола.
Для цитирования:
Яковлев В. А., Шутый Р. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора М. А. Бонч-Бруевича
Протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками с использованием интерактивного хэширования // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 78-91. DOI:Ключевые слова:
Протокол «Забывчивая передача», вероятность ошибки в канале.Страницы:
78-91Заболотский В. П., Иванов В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Аннотация:
В статье рассмотрены методы выбора рациональных вариантов информационной безопасности в рамках заданных показателей (критериев) на основе индексного метода и метода условного показателя.
Для цитирования:
Заболотский В. П., Иванов В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Методы выбора рационального варианта защиты информации // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 7-13. DOI:Ключевые слова:
Индексный метод, метод условного показателя.Страницы:
7-13Андреев С. В., Драгальчук В. К., Левин М. П., Сан-Мин Ли, Сан-Бум Со, Трофимов А. С., Юнгхью Ю
г. Москва, Исследовательский центр Samsung Electronics
г. Cувон, институт передовых технологий Samsung Electronics
Аннотация:
В статье рассматриваются вопросы организации подсистемы безопасности паравиртуализированной среды Secure Xen для процессоров семейства ARM. Делается краткий обзор области применения этой среды. Приводятся обоснования использования подсистемы безопасности. Описывается архитектура подсистемы безопасности в целом и её отдельных модулей.
Для цитирования:
Андреев С. В., Драгальчук В. К., Левин М. П., Сан-Мин Ли, Сан-Бум Со, Трофимов А. С., Юнгхью Ю
г. Москва, Исследовательский центр Samsung Electronics
г. Cувон, институт передовых технологий Samsung Electronics
О подсистеме безопасности паравиртуализированной среды Secure Xen для процессоров ARM // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 14-20. DOI:Ключевые слова:
Подсистема безопасности паравиртуализированной среды Secure Xen, политики безопасности, виртуальная машина.Страницы:
14-20Еремеев М. А., Аникевич Е. А., Сергиенко П. А.
г. Санкт-Петербург ГОУ ВПО ПГУПС
Аннотация:
Проведен анализ особенностей современных систем электронного документооборота, показаны их достоинства и недостатки. Рассмотрены основные элементы обеспечения защиты информации при организации электронного документооборота. Рассмотрены базовые понятия теории эллиптических кривых, описание процессов формирования и проверки электронной цифровой подписи (ЭЦП) с использованием операций группы точек эллиптической кривой, определенной над простым конечным полем по алгоритму ГОСТ Р 34.10-2001. Разработан программный комплекс, реализующий схемы создания и проверки цифровой подписи по алгоритму ГОСТ, генерации кривых, удовлетворяющих требованиям стандарта. Предложены новые схемы электронной цифровой подписи.
Для цитирования:
Еремеев М. А., Аникевич Е. А., Сергиенко П. А.
г. Санкт-Петербург ГОУ ВПО ПГУПС
Совершенствование системы защищенного электронного документооборота на основе новых схем электронной цифровой подписи // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 21-31. DOI:Ключевые слова:
Системы электронного документооборота, формирование и проверка электронной цифровой подписи.Страницы:
21-31Сотов Л. С., Харин В. Н.
г. Саратов, Саратовский государственный университет им. Н. Г. Чернышевского,
г. Воронеж, Федеральное образовательное учреждение Воронежская государственная лесотехническая академия
Аннотация:
В работе обсуждается возможность использования генераторов динамического хаоса в качестве встроенных источников случайных сигналов, работающих в составе систем генерации случайных чисел. Анализируются возможные атаки и безопасность данных генераторов. Сформулированы условия безопасности генераторов динамического хаоса.
Для цитирования:
Сотов Л. С., Харин В. Н.
г. Саратов, Саратовский государственный университет им. Н. Г. Чернышевского,
г. Воронеж, Федеральное образовательное учреждение Воронежская государственная лесотехническая академия
Использование генераторов динамического хаоса в системах информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 32-37. DOI:Ключевые слова:
Генератор динамического хаоса, системы генерации случайных чисел, криптографические генераторы псевдослучайных последовательностей.Страницы:
32-37Гнатченко И. И., Диасамидзе С. В., Ададуров А. С.
г. Санкт-Петербург, СПбФ ОАО «НИИАС», ПГУПС
Аннотация:
В статье рассматриваются общие принципы работы стандарта цифровой технологической радиосвязи GSM-R, входящей в состав Европейской системы управления поездом (ETCS), как подсистемы Европейской системы управления железнодорожными перевозками (ERTMS). Рассмотрена общая структура сети GSM-R, а так же выделены ее основные уязвимости. Предложен общий подход решения этих проблем.
Для цитирования:
Гнатченко И. И., Диасамидзе С. В., Ададуров А. С.
г. Санкт-Петербург, СПбФ ОАО «НИИАС», ПГУПС
Система стандарта GSM-R как составляющая часть систем управления и обеспечения безопасности движения поездов: уязвимости и методы их нейтрализации // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 38-43. DOI:Ключевые слова:
Стандарт цифровой технологической радиосвязи GSM-R, спутниковая навигационная система - проект GALILEO.Страницы:
38-43Сикарев И.А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Анализируется вариационно-параметрическая устойчивость радиуса зоны действия базовой станции классов АИС-1 и АИС-2 от энергетического параметра и расстояния до нее источника взаимных помех.
Для цитирования:
Сикарев И.А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Вариационно-параметрическая устойчивость зон действия автоматизированных идентификационных систем при воздействии взаимных помех // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 44-47. DOI:Ключевые слова:
Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.Страницы:
44-47Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Анализируется вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2 от коэффициента взаимного различия сигналов и взаимных помех.
Для цитирования:
Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Вариационно-функциональная устойчивость зон действия автоматизированных идентификационных систем при воздействии взаимных помех // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 48-51. DOI:Ключевые слова:
Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.Страницы:
48-51Шишкин И. Ф., Сергушев А. Г.
г. Санкт-Петербург, ГОУ ВПО «Северо-Западный государственный заочный технический университет»
Аннотация:
Научная школа в области радиолокации морской поверхности при Северо-Западном государственном заочном техническом университете.
Для цитирования:
Шишкин И. Ф., Сергушев А. Г.
г. Санкт-Петербург, ГОУ ВПО «Северо-Западный государственный заочный технический университет»
Контрастный приём сигналов при трассологических наблюдениях // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 52-59. DOI:Ключевые слова:
Радиолокация, амплитудная характеристика приёмника, аддитивные коррелированные помех.Страницы:
52-59Жигулин Г. П., Печеневский Ю. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики
Аннотация:
Излагается методический подход к прогнозированию информационных атак как угроз автоматизированным системам управления.
Для цитирования:
Жигулин Г. П., Печеневский Ю. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики
Методический подход к прогнозированию информационных атак как угроз автоматизированным системам управления // Проблемы информационной безопасности. Компьютерные системы. 2009. № 2. С. 60-63. DOI:Ключевые слова:
Прогнозирование информационных атак, подбор эмпирических формул, аппроксимация, интерполяция.Страницы:
60-63Белим С. В., Богаченко Н. Ф.
г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности
Аннотация:
В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.
Для цитирования:
Белим С. В., Богаченко Н. Ф.
г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности
Построение ролевой политики безопасности на произвольном ориентированном графе // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 7-17. DOI:Ключевые слова:
Политика безопасности, разграничение доступа, иерархия ролей.Страницы:
7-17Ракицкий Ю. С., Белим С. В.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Аннотация:
В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.
Для цитирования:
Ракицкий Ю. С., Белим С. В.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Моделирование ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-1.0-2008 // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 18-22. DOI:Ключевые слова:
Ролевая политики безопасности, формализация политики безопасности.Страницы:
18-22Лысенко А. Г.
г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Представлена модель выбора системы защиты. Рассмотрена методика построения системы защиты в компьютерной системе, учитывающая оценку рисков.
Для цитирования:
Лысенко А. Г.
г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Построение системы защиты с использованием оценки рисков // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 23-28. DOI:Ключевые слова:
Оценка рисков, анализ безопасности, система защиты.Страницы:
23-28Ястребов И. С.
Европейский Институт Ядерных Исследований (ЦЕРН)
Аннотация:
Принимая во внимание значительную опасность БАК, Европейский Институт Ядерных Исследований (ЦЕРН) разработал многоступенчатую систему защиты коллайдера, включающую в себя систему контроля доступа к управлению ускорителем. В основе этой системы лежит концепция управления доступом на основе ролей (RBAC), обеспечивающая защиту оборудования от случайного и несанкционированного доступа. В данной работе предлагается новая математическая модель для защиты распределенной системы управления оборудованием, базирующаяся на концепции управления доступом на основе ролей. Также подробно описан процесс авторизации — главного компонента системы.
Для цитирования:
Ястребов И. С.
Европейский Институт Ядерных Исследований (ЦЕРН)
Авторизация пользователей на основе ролей в системе управления оборудованием // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 29-40. DOI:Ключевые слова:
Несанкционированный доступ, система блокировки источников питания, доступ на основе ролей.Страницы:
29-40Жуков И. Ю.,
г. Москва, ОАО «ВНИИНС»
Михайлов Д. М., Шустова Л. И.
г. Москва, НИЯУ «МИФИ»
Аннотация:
Данная статья посвящена вопросам безопасности систем автоматизации управления зданием. В настоящее время для оборудования зданий все чаще используется технология радиочастотной идентификации объектов RFID. Решения на базе технологии RFID устанавливаются в аэропортах, на стадионах, в крупных дистрибьюторских центрах, а также на заводах. Все это делает технологию RFID важной составляющей критически значимых систем. К сожалению, безопасность технологий RFID не является достаточно стойкой к вирусным атакам. В данной статье предлагается безопасный протокол аутентификации для RFID систем, который может предотвратить большую часть существующих в настоящее время угроз.
Для цитирования:
Жуков И. Ю.,
г. Москва, ОАО «ВНИИНС»
Михайлов Д. М., Шустова Л. И.
г. Москва, НИЯУ «МИФИ»
Протокол аутентификации для RFID систем // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 41-45. DOI:Ключевые слова:
Система автоматизации управления зданием, метод автоматической идентификации объектов, клонирование меток, перехват информации, несанкционированное чтение меток, искажение передаваемой информации.Страницы:
41-45Ломако А. Г., Еремеев М. А., Новиков В. А., Гнидко К. О., Горемыкин Д. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Исследуется многомодельный подход к выявлению вредоносных конструкций в бинарных дампах памяти. Рассматриваются основные этапы методы выявления недекларированных возможностей программ в условиях отсутствия исходных текстов.
Для цитирования:
Ломако А. Г., Еремеев М. А., Новиков В. А., Гнидко К. О., Горемыкин Д. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Метод обнаружения дефектов в бинарных дампах памяти // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 46-49. DOI:Ключевые слова:
Многомодельный подход, вредоносные конструкции, формирование структуры вычислений.Страницы:
46-49Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Аннотация:
Шифры y = C(x, k) и ² = ‚(±, ¤) изоморфны, если существует обратимое вычислимое в обе стороны отображение y « ², x « ±, k « ¤. Шифр слабый тогда и только тогда, когда изоморфный шифр слабый. Вместо вычисления ключа шифра достаточно найти такой изоморфизм, чтобы изоморфный шифр был слабым, и вычислить его ключ. Если j ¾ произвольная подстановка и T ¾ цикловая функция шифрования, то сопряженная функция “ = jTj-1 задает изоморфизм шифров. Сопряженные подстановки имеют одинаковый цикленный тип. Сопряжение может использоваться в композиции с аффинными отображениями.
Применение метода к шифру AES показало, что в изоморфно шифре можно получить аффинную подстановку, при этом операции сложения с ключом и рассеивания станут нелинейными. Однако максимальные вероятности их дифференциалов и преобладания линейных сумм возрастают в 8-12 раз по сравнению с параметрами исходной подстановки.
Для цитирования:
Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Изменение вероятностей дифференциалов и линейных сумм с помощью виртуальных изоморфизмов // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 50-60. DOI:Ключевые слова:
Конечные бинарные отображения, шифры, дифференциал подстановки.Страницы:
50-60Антонов В. А.
г. Санкт-Петербург, Пулковская обсерватория
Пшеницын К. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются классические цепи Маркова для описания спектров диффузионных процессов при организации судопропуска на шлюзовых станциях внутренних водных путей. Необходимой частью таких структур является спутниковые каналы передачи как сигналов связи, так и радионавигации.
Целью работы является разработка общего алгоритма для расчета спектров нелинейной диффузии без использования коэффициента корреляции на основе классических марковских цепей, когда состояния и время непрерывны.
Для цитирования:
Антонов В. А.
г. Санкт-Петербург, Пулковская обсерватория
Пшеницын К. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Анализ спектров нелинейной диффузии сигналов спутниковой системы «Глобалстар» // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 61-65. DOI:Ключевые слова:
Цепи Маркова, спектральная плотность, математическое ожидание.Страницы:
61-65Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматривается вопрос влияния помех различного происхождения на дальность действия базовых станций автоматической информационной системы.
Для цитирования:
Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Влияние сосредоточенных по спектру помех на размер рабочей зоны автоматизированных информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2009. № 3. С. 66-69. DOI:Ключевые слова:
Автоматическая информационная система, шумы, сигналы, помехи радиосредств.Страницы:
66-69