Повышение структурной скрытности цифровых сигналов путем применения нерегулярных числовых последовательностей

  • Автор:
  • Специальность ВАК РФ: 05.12.04
  • Научная степень: Кандидатская
  • Год защиты: 2013
  • Место защиты: Москва
  • Количество страниц: 130 с. : ил.
  • бесплатно скачать автореферат
  • Стоимость: 250 руб.
Титульный лист Повышение структурной скрытности цифровых сигналов путем применения нерегулярных числовых последовательностей
Оглавление Повышение структурной скрытности цифровых сигналов путем применения нерегулярных числовых последовательностей
Содержание Повышение структурной скрытности цифровых сигналов путем применения нерегулярных числовых последовательностей
Введение
Содержание
Глава 1. Обзор способов формирования нерегулярных (псевдослучайных) числовых последовательностей
Глава 2. Исследование алгоритмов на основе полиномов Чебышева и их преобразований с целью обеспечения повышенной структурной скрытности сигналов
Глава 3. Разработка каскадов радиотехнических систем,
использующих нерегулярные числовые последовательности
3.1 Анализ существующих скремблирующих/дескремблирующих и перемежающих / деперемежающих каскадов
3.2 Экспериментальная модель скремблера/дескремблера и перемежителя/деперемежителя с переменной структурой
Глава 4. Применение нерегулярных числовых последовательностей, сформированных с помощью алгоритмов на основе полиномов Чебышева
Заключение
Библиографический список
Приложение А. М-файл программы оптимизации начальных отсчетов взаимно связанных алгоритмов формирования нерегулярных числовых последовательностей на основе полиномов Чебышева второго рода
Приложение Б. М-файлы программ и подпрограмм работы блока, анализирующего рассчитываемые элементы нерегулярной числовой последовательности, формируемой взаимно-связанными
алгоритмами на основе полиномов Чебышева второго рода
Приложение В. М-файл программы и подпрограмм работы
скремблирующего и перемежающего устройств с переменной структурой
Приложение Г. М-файл программы и подпрограмм работы
дескремблирующего и деперемежающего устройств с переменной структурой
Приложение Д. М-файл подпрограммы ключа доступа и визуализации преобразования пакетных ошибок в одиночные
Введение
Программно-технические способы обеспечения информационной безопасности среди прочего включают в себя [ 1 ] :
- средства защиты от несанкционированного доступа;
- шифрование;
- системы аутентификации.
Как правило, перечисленные способы используют обработку информационных данных на бинарном уровне, изменяя их структуру, тем самым обеспечивая информационную защиту. Но с каждым годом интенсивность развития систем связи и передачи информации растет, и, как следствие, решение проблем в области радиотехники является все более актуальной задачей. Например, во всемирной системе объединенных компьютерных сетей - в Интернете - по статистике Технического центра «Интернет» [2] за сутки регистрируется около 6000 русскоязычных доменов. Также, за последние 16 лет (1997-2013), количество абонентов сотовой связи выросло с 300 тысяч до 227,62 миллионов пользователей. В связи с этим, для обеспечения информационной безопасности, необходимо постоянно развивать решение таких радиотехнических задач, как радиочастотная идентификация, повышение помехозащищенности (помехоустойчивости и скрытности) связи[3]. Стоит отметить, что в таких системах используются генераторы псевдослучайных числовых последовательностей.
Большой интерес ученых, исследующих перечисленные задачи, привлекают так называемые хаотические сигналы - особый вид колебаний, которые проявляют себя как случайные процессы, обладая всеми характерными свойствами последних. Нерегулярный характер колебаний объясняется весьма коротким временным интервалом (определяемым величиной старшего положительного показателя Ляпунова), в течение которого можно предсказать поведение отдельной траектории процесса, а сколь угодно малые возмущения

Дляс>2при определенных начальных условиях от (2.1) можно перейти к большому количеству вариантов формирования числовых последовательностей.
Например, для с— 2, используя соотношения, опубликованные в [77], из (2.1) можно получить следующие алгоритмы:
хп+ = ±4М

(2.2)
п = 0,1,2,..., N
где М > 1 - константа, определяющая диапазон значений числовой
последовательности {*„}, *„е(-М;М); N - длина последовательности.
Пример числовой последовательности, сформированной алгоритмом (2.2) с положительным знаком и начальными условиями х0 = 0.31, М = 5, N =500 приведен на рис. 2.1 (для наглядности отсчеты соединены линиями).

Рис. 2.1 - Числовая последовательность, сформированная алгоритмом (2.2) прих0- 0.31, М — 5, N —

Рекомендуемые диссертации данного раздела