ббк76. 0 Қ 54 Редакционная коллегия



Pdf көрінісі
бет50/57
Дата03.03.2017
өлшемі14,62 Mb.
#5946
1   ...   46   47   48   49   50   51   52   53   ...   57

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



366 

 

  Желілердің    коммутацияларының  орталықтарында  немесе    олардың  аралық  



звеноларында  (ретрансляторларда)  сигналдардың    формаларын  регенерациялау.  Бұл  әдіс, 

әсіресе,  оптикалық  радиожелілер  сияқты    ұзын  байланыс  желілерінде    сигналдар  

айтарлықтай    әлсірегенде  немесе    бұрмаланған    кезде    қолданылады.  Ретрансляторларда 

қабылданған  сигналдар  күшейтіліп,  қалпына  келтіріліп,  байланыс  желісімен  ары  қарай 

жіберіледі. 

  Деректердің  бір  блогын  бір  арнамен    бірнеше  рет  жіберу  және  мажоритарлық 

құрылғылар  арқылы  қабылданған блоктарды   салыстыру. Бұл  әдістің кемшілігі:  блоктар  

тізбекті  түрде жіберілгендіктен, хабардың жіберу  уақыты  кем дегенде  үш есе артады. 

  Деректердің    бір  блогын  бір  уақытта  бір  аналогтік  арнамен    бір  жиіліктегі  бір-бірінен  

фазалары  бойынша    ығысқан  бірнеше  гармоникалық  тасушымен  жіберу.  Бұл  әдістің  

тиімділігі:  байланыс арнасының жиілік жолақтарын кеңейтуді қажет етпейді. 

  Ұзындығы n биттік жіберілетін деректер блогының барлық комбинацияларын емес, тек 

кейбір  рұқсат  етілген  комбинациялардың    шектеулі  санын  ғана  жіберу.  Қабылдаушы 

жақтағы  жадта  сақталған  рұқсат  етілген  комбинациялармен    қабылданған  комбинациялар  

салыстырылады, егер бірдей болмаса, онда қабылданған деректер блогының бұрмаланғаны.  

  Түзетуші кодтарды қолдану. Бұл әдісте қабылданған хабардағы бұрмалануды  анықтау 

үшін  арнаға  жіберілетін  деректер  блогына  қосымша    тексеруші  разрядтар  тіркеледі, 

нәтижесінде жіберілетін деректер көлемі ұлғаяды. 

  Ақпарат жіберу жүйесінің құрылымына байланыстың кері арнасын енгізу, сол арқылы  

жіберілген  деректер  блогындағы  бұрмалаулар  туралы  жіберушіні      хабардар  етеді. 

Нәтижесінде жіберуші жақ  ақпарат алмасу  процесін басқарып, деректерді қатесіз жіберуге қатысты 

шешімдер қабылдай алады.  

Кодтау  әдістері  деректерді  сақтағанда  немесе  жібергенде  олардың  көлемдерін    азайту  

мақсатында деректерді сығу үшін де, есептеу құрылғыларының жадтарындағы,  цифрлік ленталар мен 

дисктердегі деректерді қорғау үшін де,  дұрыс жұмыс  істемеулерінен және логикалық тізбектердегі  

шулардан  қорғану    үшін  де  қолданылады.  Бөгеуілге  орнықты  (түзетуші)  кодтар  шулы  арналарда   

қабылданатын  сигналдар  әлсіз  болғанда  немесе  жіберу  қуаты  шектеулі  байланыс  жүйелерінде 

хабарды  сенімді  жіберу  үшін  де,  әскери    сала  жүйелерінде    қарсылас  жақтың  қасақана  

ұйымдастырылатын бөгеуілдерінен  қорғану үшін де, есептеуде қате болдырмау  маңызды болатын 

жүйелерде,  көп  қолданушысы  бар,  уақыт  ішінде  үлестірілген  ақпараттық  жүйелерде  де  хабарды  

жіберу және  жоғалған/бүлінген хабады қалпына келтіру  үшін тиімді қолданылады. Қазіргі заманғы 

ақпараттық  жүйелердің    құрамындағы  ішкі  жүйелер  арасында  мазмұны  алуан  түрлі  (мәтін,  сурет, 

дыбыстық,  бейне  файлдар),  әртүрлі  форматтағы,  аса  зор  көлемдегі  цифрленген  деректер  ағыны  

алмасып    жатады.  Олардың  желімен  дұрыс  жіберілуін  қамтамасыз  ету  үшін    де  кодтау  әдістері 

қолданылады.  

Қорыта  айтқанда,  ақпараттық  жүйелердің  сенімділігі  мен  жіберілетін  деректердің 

шынайылығын  қамтамасыз  ету  үшін  қолданылатын  әдістерді  зерттеу  нәтижесінде  қателерді  

анықтайтын және қателерді  түзететін  кодтарды  қолданудың тиімділігі, деректерді  жіберу кезінде  

қателердің   ықтималдығы  аз болатындай байланыс жүйесін құруға  болатындығы, сонымен қатар 

жүйенің жеке құрылғыларының ішінде де, үлестірілген ақпараттық жүйелерде де ақпаратты жіберу 

сенімділігі жоғары болатындай етіп  ақпараттық жүйелерді құруға болатындығы  анықталды.  

 

Әдебиеттер тізімі: 

 

1  Матуско,  В.Н.  Н.С.Лебедев.  Надежность  информационных  систем  /  Учеб.  пособие.– 



Новосибирск: СГГА, 2006. – 129 с. 

2  Липаев В.В. Надёжность программных средств /СИНТЕГ. - М., 1998. - 232 с. 

3  Майерс Г. Надёжность программного обеспечения /Мир. - М., 1980. – 360 с. 

4  Основы  теории  мягкого  декодирования  избыточных  кодов  в  стирающем  канале  связи  /  А.  А. 

Гладких. – Ульяновск : УлГТУ, 2010. – 379 с. 

 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



367 

 

УДК 004.056 



 

АСЫЛБЕКОВ У.Б. 

 

ЧТО ТАИТ В СЕБЕ WINDOWS 10? СКРЫТЫЕ ФУНКЦИИ WINDOWS 10 – УГРОЗА 

БЕЗОПАСНОСТИ ИНФОРМАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ 

ПРЕДПРИЯТИЙ КАЗАХСТАНА 

 

(Национальный университет обороны имени Первого Президента Республики Казахстан - 

Лидера Нации, г. Астана) 

 

Наша сегодняшняя действительность в области применения операционных систем во 



всех  отраслях  и  сферах  деятельности  на  территории  Республики  Казахстан  такова,  что 

семейство  операционных  систем  мирового  лидера  в  этой  области  корпорации  Microsoft, 

повсюду  и  повсеместно  вошла  в  нашу  ежедневную  жизнь.  Линейка  Microsoft  Windows 

сегодня  используется  везде  где  имеется  компьютер,  на  покупку  которой  затрачиваются 

просто гигантские, как бюджетные средства, так и личные деньги простого народа.  

Но далеко не каждый задумывается о том, что таит в себе внутренний исполняющий 

код  операционных  систем  Windows,  а  именно  Windows  10  в  совокупности  с  применением 

сети Интернет. 

Глобальные  статистические  данные  об  использовании  операционных  систем  в 

Республике  Казахстан  (рисунок  1),  представленные  на  сайте  http://gs.statcounter.com, 

свидетельствуют  о  том,  что  лидирующие  первые  пять  позиций  занимают  именно 

операционные  системы  компании  Windows,  куда  входит    выпущенная  в  июне  2015  года 

новая версия Microsoft Windows10.  

 

Рисунок 1 – Глобальный статистический анализ по использованию операционных систем в 



Республике Казахстан с ноября 2015 года по апрель 2016 года. 

 

От слов к практике. 

Момент  выхода  Windows  10  ознаменовался  огромным  количеством  положительных 

эмоций  со  стороны  поклонников  данного  семейства,  в  виде  ее  большей  интерфейсной 

привлекательности в сопровождении таких эпитетов как «изумительная»,  «восхитительная» 

и «фантастическая». Но за всем этим скрыта обратная сторона медали. 

Отправной  точкой  исследования  функций  данной  системы  стало  ее  заявление  о 

конфиденциальности.  Где  в  3  разделе  (Конфиденциальность.  Согласие  на  использование 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



368 

 

данных)  лицензионного  соглашения  оговаривается  следующее:  «Принимая  условия 



настоящего  соглашения  и  используя  программное обеспечение, вы  соглашаетесь  с  тем,  что 

Microsoft  может  собирать,  использовать  и  раскрывать  сведения  и  т.д.».  Что  так  же 

подтверждается  наличием  по  умолчанию  включенных  в  разделе  Конфиденциальность 

функций, выполняющих роль сбора, анализа и передачи информации о пользователе по сети 

Интернет. 

Ниже приведен список основных типов данных собираемых о пользователе: 

Биометрические: 

образец голоса и произношения определённых слов; 



образец почерка (рукописного ввода); 

образцы набираемых текстов в любом приложении. 



Геолокационные: 

информация о текущем местоположении; 



история местоположений с указанием временных меток. 

Технические: 

данные об оборудовании, включая идентификаторы устройств; 



сведения о подключённых сетях (проводных и беспроводных); 

сведения телеметрии; 



данные от любых встроенных датчиков. 

Поведенческий анализ: 

история поисковых запросов; 



история посещённых веб-страниц; 

время старта Windows и завершения работы; 



время запуска и закрытия каждого приложения. 

Покупательская активность: 

загрузки приложений из фирменного магазина; 



переход по ссылкам контекстной рекламы; 

переход по ссылкам персонализированной рекламы. 



 

Тестирование системы 

На  сегодняшний  день  программных  инструментов  для  тестирования  работы  любой 

операционной системы из бесплатно распространяемого арсенала предостаточно. На первом 

этапе тестирования была применена программа мониторинга сетевых соединений TCPView. 

Установка которой была проведена на заранее подготовленной чистой системе. На рисунке 2 

изображено  ее  первичное  наблюдение.  При  этом  выполнение  каких-либо  действий  не 

производилось,  однако  после  запуска  системы  различные  системные  процессы  начинали 

выполнять  подключения  к  неизвестным  адресам  в  сети  Интернет  и  отправлять  данные 

средним размером по 7,5 КБ. 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



369 

 

 



Рисунок 2 - Результаты первичного наблюдения без проведения каких-либо действий 

 

Дальнейший  анализ  полученных  соединений  показал,  что  большая  часть  данных  в 



режиме  ожидания  отправляются  на  территориально  распределенные  сервера  Microsoft  и 

CDN-серверы  компании  Akamai  (поставщик  услуг  для  акселерации  веб-сайтов).  При  этом 

более активная передача данных происходила при использовании различных приложений, а 

так же посещении интернет-страниц с применением встроенного браузера Microsoft Edge. 

Анализ, проведенный на уровне пакетов показал, что в течении тридцати минут в сеть 

Интернет,  в  широко  развернутую  сеть  серверов  Microsoft  уходит  порядка  семи  тысячи 

пакетов. При этом общий сетевой трафик превысил более 400 Мб. 

Так  на  рисунке  3  приведен  фрагмент  захваченного  трафика  в  сеть  Интернет  с 

применением программы Wireshark. 

 

 

Рисунок 3 – Фрагмент захваченного трафика 



 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



370 

 

Выводы 

Полученные результаты работы дают полное основание полагать, что личные данные 

пользователей,  ни  в  чем  не  подозревающие  при  использовании  операционной  системы 

Windows  10,  находятся  под  постоянной  угрозой  ее  утери  и  компроментации.  А 

использование ее в служебных целях и тем более на государственных объектах, источниках 

представляющих интерес для иностранных государств считаю невозможным. 

Интенсивное  ее  распространение и  применение  в  повседневной  жизни,  а  если  еще  и 

при  постоянном  наличии  выхода  в  Интернет,  может  предоставить  другой  стороне  полную 

картину  о  пользователе,  его  логины  и  пароли,  психологический  портрет  исходя  из 

ежедневных предпочтений и интересов поиска в сети, а так же и биометрические данные. 

Исходя из изложенного следует, что пока нами используются программные продукты 

подобного вида вопросы обеспечения информационной безопасности в автоматизированных 

системах  остаются  открытыми.  А  применение  комплексных  систем  информационной 

безопасности, при наличии в информационной системе подобных видов систем, ставит под 

удар весь контур информационной безопасности предприятия.  

Превентивными  мерами  в  данном  вопросе  может  только  послужить  разработка  в 

Республике  Казахстан  отечественной  (национальной)  операционной  системы,  по  аналогии 

работы и развитию государств–соседей, таких как Китай.  

 

Список использованных источников: 

 

1.  https://habrahabr.ru/company/pentestit/blog/204274/ 



2.  http://solarsecurity.ru/.  

3.  https://zyxel.ua/kb/1793/ 

4.  http://statcounter.com/ 

5.  https://xakep.ru 

6.  http://windows.microsoft.com/ru-ru/windows/preview-privacy-statement 

7.  http://www.asozykin.ru/news/network-packets-wirheshark 

8.  https://hi-tech.mail.ru/news/windows-10-spy-opt/ 

9.  https://russian.rt.com/article/106668 



 

 

УДК 004.056.5 

 

БИЯШЕВ Р.Г., НЫСАНБАЕВА С.Е.. КАПАЛОВА Н.А., ХАУМЕН А. 

 

РАЗРАБОТКА И АНАЛИЗ МОДИФИКАЦИИ АЛГОРИТМА ШИФРОВАНИЯ НА 

БАЗЕ МОДУЛЯРНОЙ АРИФМЕТИКИ 

 

(Институт информационных и вычислительных технологий КН МОН РК,  Алматы, 

Казахстан) 

 

В  данной  работе  рассматриваются  результаты  модификации  алгоритма  шифрования 

на  базе  непозиционных  полиномиальных  систем  счисления  (НПСС  или  модулярной 

арифметики).  Алгоритмы  и  методы,  созданные  на  базе  НПСС,  называют  также 

нетрадиционными    или  непозиционными  [1-3].  В  классической  системе  счисления  в 

остаточных классах (СОК) в качестве системы оснований выбираются положительные целые 

числа, и в ней целое положительное число представляется своими остатками (вычетами) от 

деления на эту систему оснований. Построение СОК основано на использовании китайской 

теоремы  об  остатках.  В  соответствии  с  этой  теоремой  представление  числа  в  виде 

последовательности вычетов является единственным, если основания будут попарно просты 

между собой. В отличие от классических СОК в НПСС основаниями служат неприводимые 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



371 

 

многочлены  над  полем 



)

2

(



GF

,  то  есть  с  двоичными  коэффициентами  [3].  На  базе  НПСС 

разработаны  нетрадиционные  алгоритмы  шифрования,  формирования  цифровой  подписи  и 

обмена  криптографическими  ключами  [2-5].  Также  проводятся  исследования  по  оценке  их 

стойкости к криптоанализу.   

С  целю  улучшения  надежности  нетрадиционного  алгоритма  шифрования  были 

предложены  модификации  этого  алгоритма  с  использованием  гаммирования  и  таблицы 

замены.  Использование  этих  процедур,  как  компонентов  модифицированного  алгоритма 

шифрования  на  базе  НПСС  (далее  –  алгоритм  шифрования)    вызваны  следующими  его 

особенностями.   

Во-первых,  обрабатываемая  информация  может  иметь  структуру  с  некоторыми 

закономерностями,  например,  большие  блоки  подряд  идущих  нулей  или  единиц.  Для 

решения  подобных  проблем  была  рассмотрена  модель  алгоритма  шифрования  с 

использованием  процедуры  гаммирования.  Для  выработки  ключевой  гаммы  используется 

разработанный  алгоритм  генерации  псевдослучайных  последовательностей  (ГПСП)  [6].    В 

этом алгоритме ГПСП промежуточные генерируемые ключевые гаммы не сохраняются, так 

как для генерации гамм достаточно хранить входные параметры (или зародыш) генератора. 

Надежность  процедуры  гаммирования  обусловлена  тем,  что  использование  статистически 

безопасных  гамма-ключей  гарантирует  «хороший»  шифротекст  для  любого  открытого 

сообщения.  Клод  Шеннон  доказал,  что  при  определённых  свойствах  гаммы  этот  метод 

шифрования  является  абсолютно  стойким  [7].  Иными  словами,  шифротекст  не  содержит 

никакой  информации  из  открытого  текста.  В  предлагаемой  модели  применение 

гаммирования снимает закономерности, имеющиеся в открытом тексте.  

Во-вторых,  алгоритм  шифрования  может  быть  чувствителен  к  линейному 

криптоанализу,  так  как  в  алгоритме  шифрования  используется  операция  умножения.    На 

практике решение подобных проблем осуществляется применением таблиц замены. 

Для  реализации  алгоритма  шифрования  на  базе  НПСС  и  его  модификаций  была 

разработана  компьютерная  программа  «KorganCrypt  v1.1».  Целью  этой  программной 

реализации  является  исследование  свойств  моделей  алгоритма  шифрования.  В  данной 

программе  операции  модулярной  арифметики  представляются  в  виде  отдельных 

подпрограмм  и  сгруппированы  в  отделный  модуль.  Ключи  для  зашифрования  и 

расшифрования хранятся в отдельном файле. 

При компьютерной реализации  алгоритма шифрования было выявлено, что большие 

блоки подряд идущих нулей в открытом тексте после зашифрования остаются нулями. Это 

свойство обусловлено тем, что при шифровании тех частей блоков, которые содержат только 

нулевые  значения,  после  преобразования  умножением  остаются  нулевыми.  В  связи  с 

вышеуказанным 

для 


улучшения 

статистических 

характеристик 

алгоритма 

были 

разразработаны и исследованы три его модификации.  



Первая модель. При разработке этой модели были использованы таблицы замен (или 

S-блоки). Эти таблицы осуществляют операцию смешивания с помощью нелинейных замен. 

S-блоки  используются  в  блочных  шифрах

 

при  выполнении  шифрования



 

для  сокрытия 

статистической  связи

 

между  открытым  текстом



 

и  шифротекстом

 

[9].  При  компьютерном 



исследовании  использованы  две  таблицы  замен  длиною  в  16  бит.  Перед  зашифрованием 

каждый  байт  проходит  через  S-блок.  8  бит  делятся  на  две  части,  каждая  часть  отдельно 

заменяется  на  два  других  числа  согласно  таблице  замены.  Левая  часть  заменяется  через  S-

Box-1,  правая  -  через  S-Box-2.  После  замены  обе  части  объединяются,  в  результате 

получается  новый  байт.  Полученные  после  замены  новые  байты  отправляются  на 

программный модуль шифрования. При расшифровании используются таблицы замены INV-

S-Box, инверсные S-Box. Эти инверсные таблицы восстанавливают байты исходного файла. 

Для  данной  модификации  были  выявлно  следующее:  при  зашифровании  двух  одинаковых 

блоков  открытого  текста  получаются  одинаковые  блоки  шифротекста  и  наоборот. 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



372 

 

Отмеченное свойство позволяет криптоаналитику сделать заключение о наличии одинаковых 



отрытых  блоков,  если  при  зашифровании  получается  такое  же  количество  одинаковых 

блоков.   



Вторая  модель.  Эта  модификация  отличается  от  предыдущей  и  по  структуре  и  по 

криптографическим  свойствам.  Вначале  перед  зашифрованием  накладывается  гамма  на 

открытый 

текст, 


которая 

вычисляется 

генератором 

ГПСП. 


Затем 

полученную 

последователность зашифровывыется исходным алгоритмом на базе НПСС. Ключевая гамма 

для  каждого  блока  генерируется  отдельно  и   последние  два  элемента  гаммы  первого  блока 

служат зародышем гаммы для второго блока и т.д. 

Третья модель. В этой модели использованы предыдущие две модификации. Каждый  

блок электронного сообщения проходит через операции второй модели, т.е. через процедуры 

гаммирования  и  зашифрования  по  алгоритму  шифрования.  Затем  выполняются  операции 

первой  модели:  в  преобразованном  блоке  заменяются  его  символы  с  использованием 

таблицы  замены.  Схема  данной  модификации  исходного  алгоритма  шифрования  на  базе 

НПСС приведена на рисунке 1. 

 

 

 



 

Рисунок 1 - Схема реализации третьей модели 

 

Третий  вариант  модификации  может  быть  рекомендован  для  практического 



применения 

после 


проведения 

дополнительного 

исследования 

статистических 

характеристик.  Хотя  скорость  процесса  зашифрования  может  снижаться,  но  данный 

недостаток  может  быть  устранен  путем  оптимизации  программной    реализации  алгоритма 

генерации ПСП. Как продолжение данной работы, разрабатывается компьютерная модель по 

управлению ключами в алгоритме шифрования. 

Заключение.  В  зависимости  от  спецификации  обрабатываемой  информации  могут 

быть  применены  последние  два  варианта  модификации.    Проводимые  исследования 

финансируются Министерством образования и науки Республики Казахстан. 

 

Литература: 

 

1. .Bijashev, 



R.G.: 

Development 

and 

investigation 



of 

methods 


of 

the 


overallincreaseinreliabilityindataexchange  systems  of  distributed  ACSs.  Doctoral  Dissertationin  Technical 

Sciences, Moscow (1985). 

2. .Bijashev,  R.G.  and  Nyssanbayeva,  S.E.:  AlgorithmforCreation  a  Digital  Signaturewith  Error 

Detection and Correction, Cybernetics and SystemsAnalysis.  4, 489-497 (2012).   

3. .Bijashev,  R.G.,  Kalimoldayev  M.N.,Nyssanbayeva  S.E.,  Kapalova  N.A.,  Khakimov  R.A.:  Program 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



373 

 

Modeling of the Cryptography AlgorithmsonBasis of Polynomial ModularArithmetic / The 5th International 



ConferenceonSociety and Information Technologies (ICSIT 2014, march 4-7, 2014- Orlando, Florida, USE) 

– IIIS. pp. 49-54 

4. .  Biyashev  R.G.,  Nyssanbayeva  S.E.,  Begimbayeva  Ye.Ye.,  Magzom  M.M.  Modification  of  the 

cryptographic algorithms, developed on the basis of nonpositional polynomial notations // Proceedings of the 

International Conference on Circuits, Systems, Signal Processing, Communications and Computers (CSSCC 

2015), - Vienna, Austria., 170-176 pp., 2015.  

5. .Biyashev  R.,  Nyssanbayeva  S.,

 

Kapalova  N.  The  Key  Exchange  Algorithm  on  Basis  of  Modular 



Arithmetic  //  Proceedings  of  International  Conference  on  Electrical,  Control  and  Automation  Engineering 

(ECAE2013), Hong KongLancaster, U.S.A.: DEStech Publications, 2013. – P.16.   

6. Капалова  Н.А.,  Нысанбаева  С.Е.  Генератор  ключевых  последовательностей  для  поточного 

шифрования:  Матер.  IX  Междунар.  науч.-практ.  конф.  //  Информационная  безопасность.  Ч.  2.  – 

Таганрог: Изд-во ТТИ ЮФУ, 2007. - C. 135-137.  

7. Shannon C.E. Communication Theory of Secrecy Systems // BellSyst. Tech. Journal. - 1949. – Vol.2 

8. Иванов  М.А.,  Чугунков  И.В.  Теория,  применение  и  оценка  качества  генераторов 

псевдослучайных последовательностей. – М.: КУДИЦ-ОБРАЗ, 2003. – 240 с. 

9. W.  Stallings,  Cryptographyand  NetworkSecurity:  Principles  and  Practice  [RussianTranslation], 

WilliamPublishing, Moscow (2001) 

10. Капалова  Н.А.,  Нысанбаева  С.Е.  Исследование  алгоритма  генерации  псевдослучайных 

последовательностей // Информационные технологии и безопасность. Менеджмент информационной 

безопасности: Сб. науч. тр. - Киев, 2007. – Вып.10. - C. 32-39. 

11. Капалова  Н.А.,  Нысанбаева  С.Е.  Анализ  статистических  свойств  алгоритма  генерации 

псевдослучайных 

последовательностей 

// 

Матер 


X-й 

Междунар. 

науч.-практ. 

конф. 


«Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008.- Ч. 2. - С. 169-172.  

 

 



УДК 004.056.5 

 



Достарыңызбен бөлісу:
1   ...   46   47   48   49   50   51   52   53   ...   57




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет