Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования

Описан новый подход построения систем потокового шифрования с использованием метода косвенной стенографии. Приведены алгоритмы различных реализаций предложенного подхода. Описано новий підхід побудови систем потокового шифрування з використанням методу непрямої стенографії. Наведено алгоритми різних...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Системні дослідження та інформаційні технології
Datum:2012
Hauptverfasser: Алишов, Н.И., Марченко, В.А., Мищенко, О.М.
Format: Artikel
Sprache:Russisch
Veröffentlicht: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2012
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/50168
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования / Н.И. Алишов, В.А. Марченко, О.М. Мищенко // Систем. дослідж. та інформ. технології. — 2012. — № 2. — С. 102-110. — Бібліогр.: 9 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860002960675700736
author Алишов, Н.И.
Марченко, В.А.
Мищенко, О.М.
author_facet Алишов, Н.И.
Марченко, В.А.
Мищенко, О.М.
citation_txt Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования / Н.И. Алишов, В.А. Марченко, О.М. Мищенко // Систем. дослідж. та інформ. технології. — 2012. — № 2. — С. 102-110. — Бібліогр.: 9 назв. — рос.
collection DSpace DC
container_title Системні дослідження та інформаційні технології
description Описан новый подход построения систем потокового шифрования с использованием метода косвенной стенографии. Приведены алгоритмы различных реализаций предложенного подхода. Описано новий підхід побудови систем потокового шифрування з використанням методу непрямої стенографії. Наведено алгоритми різних реалізацій запропонованого підходу. A new approach of building streaming encoding systems using the indirect method of stenography is described. The algorithms of various implementations of the proposed approach are shown.
first_indexed 2025-12-07T16:36:58Z
format Article
fulltext © Н.И. Алишов, В.А. Марченко, А.Н. Мищенко, 2012 102 ISSN 1681–6048 System Research & Information Technologies, 2012, № 2 TIДC МАТЕМАТИЧНІ МЕТОДИ, МОДЕЛІ, ПРОБЛЕМИ І ТЕХНОЛОГІЇ ДОСЛІДЖЕННЯ СКЛАДНИХ СИСТЕМ УДК 004.056 АЛГОРИТМЫ ЗАМЕНЫ КОНТЕЙНЕРОВ-КЛЮЧЕЙ ПРИ ПОТОКОВОМ ШИФРОВАНИИ ИНФОРМАЦИИ МЕТОДОМ КОСВЕННОГО ШИФРОВАНИЯ Н.И. АЛИШОВ, В.А. МАРЧЕНКО, А.Н. МИЩЕНКО Описан новый подход построения систем потокового шифрования с использо- ванием метода косвенной стенографии. Приведены алгоритмы различных реа- лизаций предложенного подхода. ВСТУПЛЕНИЕ Основной задачей всякого криптоалгоритма является обеспечение необхо- димой защищенности шифруемой информации. Согласно требованиям Керкгоффса [1], надежность криптографической системы должна опреде- ляться сокрытием секретных ключей, но не сокрытием используемых алго- ритмов или их особенностей. Поэтому вопросам управления ключами шифрования, их генерации и удобства использования уделяется особое внимание при создании современных систем защиты, работающих с крипто- графическими алгоритмами. Именно ключ шифрования является базовым секретным компонентом при шифровании/расшифровке сообщений, созда- нии и проверке цифровой подписи, вычислении кодов аутентичности. В об- щем случае при использовании одного и того же алгоритма результат шиф- рования должен зависеть только от используемого ключа и не зависеть от реализации криптоалгоритма. В современных информационных системах широкое распространение получили поточные криптографические алгоритмы. Райнер Рюппель [2] вы- делил четыре основных подхода к проектированию поточных шифров: • Теоретико-системный подход, ориентированный на создание для криптоаналитика сложной, ранее не исследованной проблемы. • Теоретико-сложностный подход, базирующийся на сложной, но ра- нее уже исследованной проблеме (например, факторизация чисел, дискрет- ное логарифмирование и т.д.). • Теоретико-информационный подход, в соответствии с которым де- лается попытка скрыть сам исходный текст от криптоаналитика так, что вне зависимости от того, сколько времени потрачено на расшифрование сооб- щения, криптоаналитик не сможет однозначно указать соответствие крипто- граммы и исходного сообщения. Алгоритмы замены контейнеров-ключей при потоковом шифровании информации … Системні дослідження та інформаційні технології, 2012, № 2 103 • Эмперический подход, предусматривающий создание задачи боль- шого объема, решение которой будет физически неосуществимым для крип- тоаналитика. Соответственно этим подходам были указаны и теоретические крите- рии для проектирования поточных криптоалгоритмов: • длинные периоды выходных последовательностей; • большая линейная сложность; • диффузия — рассеивание избыточности в подструктурах, «размазы- вание» статистики по всему тексту; • каждый бит потока ключей должен быть результатом сложных пре- образований большинства битов ключа; • нелинейность применяемых логических функций. На данный момент не существует теоретического доказательства [3] необходимости и достаточности этих критериев для создания криптостой- кой системы поточного шифрования. МЕТОД КОСВЕННОГО ШИФРОВАНИЯ Клод Шеннон в 1949 г. в работе «Теория связи в секретных системах» [4] доказал существование абсолютно секретных систем и криптостойких шиф- ров и определил необходимые для этого условия. Он также сформулировал основные требования, предъявляемые к надежным шифрам. Этим требова- ниям отвечает схема одноразовых блокнотов, реализованная ранее Гильбер- том Вернамом [5]. В этой схеме используемый ключ должен обладать тремя критически важными свойствами: • быть истинно случайным — содержать истинно случайные последо- вательности; • совпадать по размеру с заданным открытым текстом — быть не меньше открытого текста; • применяться только один раз — не допускается повторное примене- ние ключа. При этом условия, которым должен удовлетворять ключ, настолько сложны, что практическая реализация криптоалгоритма, отвечающего трем требованиям абсолютной криптоустойчивости, является трудно осуществи- мой. Современные реализации одноразовых блокнотов используются только для передачи сообщений наивысшей секретности. Большинство известных современных алгоритмов компьютерного шифрования не отвечают условиям абсолютной безопасности [6]. Это опре- деляет изначальную уязвимость используемых криптосистем, так как они построены на основе алгоритмов, для которых не доказана теоретическая криптостойкость. Использование в качестве поточного криптоалгоритма метод одноразо- вых блокнотов гарантирует абсолютную надежность и криптостойкость всей системы. В предложенном методе косвенного шифрования [7, 8] у отправителя и получателя имеются одинаковые массивы данных, которые являются сек- ретными ключами. Байты информации, подлежащие защите, заменяются Н.И. Алишов, В.А. Марченко, А.Н. Мищенко ISSN 1681–6048 System Research & Information Technologies, 2012, № 2 104 (по определенному алгоритму) байтами секретного массива. Полученный новый массив байтов размером исходного сообщения передается адресату. Полученный по каналу массив данных, подвергается обратному преобразо- ванию: байты заменяются байтами секретного файла (зеркальный алго- ритм). Этот метод способен обеспечить абсолютную безопасность по Шен- нону, поскольку объединяет принцип одноразовых блокнотов и небольшое количество алгебраических преобразований, к тому же он легко реализуется на большинстве существующих программно-аппаратных средствах, и при его использовании можно: • создать средства для заполнения ключа истинно случайными чис- лами; • вне зависимости от количества передаваемых данных, размер ключа будет равен объему передаваемой информации; • обеспечить однократность применения ключа. Особенностью метода косвенного шифрования является то, что при шифровании одного и того же байта открытого текста всегда получаются различные байты шифротекста. Таким образом, отпадает необходимость «нормализации» шифруемых сообщений для противодействия атакам с ис- пользованием статистических методов. С точки зрения криптостойкости в передаваемых криптограммах не содержится исходная информация, а только ее образ в памяти. Исходя из этого, даже зная характер передавае- мых данных (формат данных, различные заголовки и т.п.), невозможно вос- становить часть ключевой информации или передаваемых данных. В методе косвенного шифрования, ключ представляет собой массив байтов достаточно большого размера, называемый контейнером-ключом. РАСПРОСТРАНЕНИЕ КОНТЕЙНЕРОВ-КЛЮЧЕЙ Основной проблемой криптографии является способ распространения и пе- редачи ключей. В предложенном методе косвенного шифрования могут ис- пользоваться несколько схем работы с ключами. В данной работе рассмат- ривается только схема работы криптоалгоритма, которая максимально близка к одноразовым блокнотам. Следует отметить, что в качестве исполь- зуемых протоколов обмена ключами могут применяться различные извест- ные схемы, но подробный анализ конкретных схем выходит за рамки темы рассматриваемой в работе. Таким образом, длина контейнеров-ключей должна быть не меньше длины передаваемых сообщений. В рассматриваемой реализации метода косвенного шифрования воз- можны следующие варианты работы с контейнером-ключом: • системы реального времени — без разрыва связи для замены кон- тейнера-ключа; • системы периодической связи — не требуют постоянного обмена потоками данных, однако обеспечивают максимальную криптозащиту в процессе связи. Вариант для систем реального времени не отвечает критериям абсо- лютной безопасности по Шеннону, так как даже при реализации макси- мальной безопасности в этом случае контейнер-ключ (КК) будет приме- Алгоритмы замены контейнеров-ключей при потоковом шифровании информации … Системні дослідження та інформаційні технології, 2012, № 2 105 няться дважды: первый раз — для шифрования полезной информации, а второй — для шифрования нового КК. Для передачи нового КК предла- гается использовать следующий алгоритм: адресату передается один байт зашифрованной полезной информации, затем один байт зашифрованного нового КК и т.д. по очереди. Это вдвое увеличивает нагрузку на используе- мый канал связи, но при этом гарантирует отсутствие задержек при шифро- вании следующей порции передаваемых данных. Чтобы создать условия, близкие к абсолютной безопасности по Шен- нону, в варианте для систем периодической связи замену контейнеров- ключей можно организовать следующими способами: • физически передавать всякий раз новый КК (это выходит за рамки объективной информационной безопасности, т.к. безопасность передачи и конфиденциальности информации зависит только от субъектов, осуществ- ляющих доставку контейнера-ключа); • применять гибридную схему — для шифрования нового КК исполь- зовать известный алгоритм блочного шифрования (например AES), а для шифрования потоков полезной информации — рассматриваемый метод кос- венного шифрования. Целесообразность применения гибридной схемы обусловлена тем, что: • блочный шифр обеспечивает высокий уровень криптоустойчивости шифруемого КК, для которого малоэффективны атаки с помощью методов линейной алгебры, а также другие методы криптоанализа, применяемые для поточных шифров. Однако криптостойкий блочный шифр в силу своей ар- хитектуры не может быть использован для шифрования потоковой инфор- мации без потерь исходных свойств; • метод косвенного шифрования позволяет реализовать шифрование потоковой информации с криптостойкостью, не уступающей криптостой- кости применяемого алгоритма блочного шифрования. Так как он сам обла- дает теоретически доказанной криптостойкостью. Используемый при этом контейнер-ключ имеет большой размер, его шифрование целиком с помощью выбранного блочного шифра теряет ка- кой-либо практический смысл, — так как это займет время, соизмеримое со временем работы самого блочного шифра. Поэтому, чтобы избежать задер- жек, вызванных необходимостью ожидания окончания шифрования и пере- дачи всего КК, предлагается условно делить новый КК на сегменты не- большого размера — n (где n — сегмент контейнера-ключа (схема предполагает условное деление контейнера-ключа на небольшие части для ускорения шифрования/дешифрования новых сегментов КК симметричным блочным алгоритмом)), которые, в свою очередь, шифруются и передаются как часть нового КК. При этом параметры ключа, используемые в блочном алгоритме шифрования (длина ключа, его криптостойкость и т.д.), напря- мую зависят от: • объема шифруемых данных в потоковом режиме; • максимально допустимых задержек; • необходимой скорости передачи зашифрованных данных. Применение такой гибридной схемы обусловливает создание двух вир- туальных каналов (потоков) передачи информации между взаимодействую- Н.И. Алишов, В.А. Марченко, А.Н. Мищенко ISSN 1681–6048 System Research & Information Technologies, 2012, № 2 106 щими криптосистемами (рис. 1), которые будут работать в параллельном режиме. Один канал (поток) предполагается использовать для обмена шифруе- мой методом косвенного шифрования полезной информацией. Этот канал является основным, т.к. по нему идет обмен в потоковом режиме. Перебои в его работе мгновенно скажутся на работе всей системы обмена информа- цией в целом, поэтому исходные параметры функционирования этого кана- ла должны полностью удовлетворять требованиям системы. Второй канал будет использоваться для передачи зашифрованных блочным шифром но- вых сегментов КК (n) с сервера клиенту. В данной схеме в качестве сервера может выступать любая из двух взаимодействующих систем. Сервер выбирается при организации каналов для генерирования и передачи контейнера-ключа. Перебои в работе этого канала не сказываются мгновенно на работе всей системы обмена информа- цией в целом, так как динамическое изменение параметров используемой симметричной криптосистемы позволит компенсировать такие отклонения, как перебои в связи и временные ухудшения параметров канала (время за- держки, потеря пакетов и т.п.)‘. Следует учесть, что компенсация ухудше- ния некоторых параметров канала связи приводит к уменьшению крипто- стойкости передаваемых шифрограмм. Криптостойкость рассматриваемого гибридного метода зависит от криптостойкости блочного шифра, используемого для шифрования сегмен- тов n нового КК. Повысить криптозащиту поможет использование нового ключа KEY для шифрования каждого нового сегмента n нового КК. Нужно отметить, что при таком подходе быстрее расходуются ресурсы КК, а также увеличивается вычислительная нагрузка на серверную систему. Шифрование потоковых данных методом косвенного шифрования. Stream - ? n KEY - ? n Поток полезных данных - Stream Шифрование сегмента КК блочным алгоритмом с использованием ключа KEY Генерировать сегмент КК, объём которого равен n Генерировать KEY для шифрования следующего сегмента КК. РазмерKEY не превышает ? n КК израсходован на объём, равный n П отоковые данные Непотоковые данные Дешифрование потоковых данных методом косвенного шифрования. Stream - ? n KEY - ? n Поток полезных данных - Stream Сохранить KEY для дешифрования следующего сегмента КК. РазмерKEY не превышает ? n KEY KEY Дешифрование сегмента КК блочным алгоритмом с использованием ключа KEY Сохранить сегмент КК, объём которого равен n СерверКлиент n nn n nn ...n Контейнер-ключ n n... n nn nn Контейнер-ключ Рис. 1. Взаимодействие потоковых и непотоковых данных в гибридном методе, где KEY — ключ, используемый для симметричного блочного шифрования сегмента n Алгоритмы замены контейнеров-ключей при потоковом шифровании информации … Системні дослідження та інформаційні технології, 2012, № 2 107 Уязвимым местом предлагаемого способа является гипотетическая возможность вскрыть зашифрованный новый сегмент КК с помощью раз- личных методов криптоанализа для блочных шифров, так как используемый в данной схеме алгоритм компьютерной криптографии не отвечает требова- ниям абсолютной безопасности по Шеннону. Однако на выполнение такого анализа понадобится значительно больше времени, нежели шифруемая с помощью нового КК полезная информация будет оставаться актуальной. Вообще процесс криптоанализа зашифрованного нового КК является нетривиальной задачей, так как для того, чтобы определить правильно ли выполнено расшифрование, субъект, выполняющий криптоанализ (ПО, ис- пользующее аппаратно-вычислительные мощности суперкомпьютера), дол- жен сопоставить расшифрованный результат с чем-то и прийти к выводу, что полученная (расшифрованная) информация имеет какой-либо смысл или является частью исходного текста. Если же зашифрованная информация представляет собой истинно случайную последовательность, то прийти к выводу, что полученный результат (расшифрованная информация) имеет какой-либо смысл, крайне проблематично. В этом случае должны приме- няться методы криптоанализа, пригодные для взлома шифров, которые ис- пользуют информационно-технический подход по Рюппелю [9]. ОСОБЕННОСТИ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ Для реализации метода косвенного шифрования могут использоваться как программные, так и аппаратные подсистемы, выполняющие шифрова- ние/расшифрование потоков полезной информации и способные генериро- вать истинно случайные числа, а также содержащие средства для хранения контейнера-ключа с возможностью его перезаписи (замены). Как правило, аппаратные устройства инициализируются (заполняются контейнеры-ключи) по месту изготовления, затем передаются конечным пользователям, где их устанавливают (инсталлируют). В случае использования программных реализаций метода косвенного шифрования после установки соответствующего ПО на конечную систему необходимо дополнительно обеспечить организационную защиту помеще- ний, где размещены эти средства. В настоящее время все большую популярность обретают различного рода приложения для организации видео и аудио трансляций по распреде- ленным телекоммуникационным сетям, системы конференцсвязи и телепри- сутствия которые используют высокоскоростные сетевые каналы с малыми задержками для эффективной работы. Для защиты информации, которая обрабатывается в подобных системах, используются криптосистемы пото- кового шифрования. Такая криптосистема призвана обеспечить: • необходимую криптографическую стойкость шифруемой информации; • шифрование в реальном времени больших объемов информации; • максимальную гибкость в применении для обеспечения безопас- ности различных сетевых приложений. Авторами, для построения системы защиты, предлагается использовать промежуточные «прослойки» между защищаемым приложением и самой Н.И. Алишов, В.А. Марченко, А.Н. Мищенко ISSN 1681–6048 System Research & Information Technologies, 2012, № 2 108 криптосистемой потокового шифрования, которые реализованы в виде прокси-сервера. Таким образом, это вариант реализации обеспечивает гиб- кую интеграцию системы защиты с конечным защищаемым приложением без необходимости вносить дополнительные изменение в ПО конечного приложения. К примеру, на двух ЭВМ установлены VoIP приложения и предлагае- мая криптосистема (рис. 2), в таком случае реализуется следующая схема: 1. Криптосистема постоянно следит за сетевой активностью VoIP- приложения. 2. VoIP-приложение инициализирует сетевое подключение к удален- ной ЭВМ. 3. Криптосистема блокирует передачу информации от приложения в сеть, перенаправляет исходящий поток данных от VoIP-приложения на себя и выполняет подключение от своего имени к запрашиваемой удаленной системе. Если на удаленной системе используется такая же система защиты, то происходит процесс согласования и обмена ключами и другими параметра- ми шифрования. В противном случае, если данная система защиты не исполь- зуется, то в зависимости от настройки или отключается шифрование или сеанс связи разрывается. После установления соединения с удаленной криптосистемой начи- нается обмен потоками зашифрованной полезной информации (рис. 3). Таким образом, в такой реализации криптосистема прозрачно для за- щищаемого приложения обеспечивает передачу данных по сети. При этом есть возможность использовать различное клиентское ПО достаточно, что бы оно использовало стандартный стек протоколов для потокового вещания. Клиент Сервер П ри кл ад но й ур ов ен ь Шифрование/дешифрование потоков информации в реальном времени методом косвенной стеганографии Обмен потоками мультимедийной информации (протокол RTP) Обмен потоками мультимедийной информации (протокол RTP) Клиент (приложение) Клиент (приложение) Управление состоянием сеанса- связи (протокол SIP) Шифрование/дешифрование потоков информации в реальном времени методом косвенной стеганографии Транспортный уровень Инкапсуляция RTP-пакетов в UDP-пакетыИнкапсуляция RTP-пакетов в UDP-пакеты С та нд ар тн ы е ср ед ст ваУправление состоянием сеанса- связи (протокол SIP) Перенаправление потоков информации между клиентом и аппаратной подсистемой Перенаправление потоков информации между аппаратной подсистемой и сетью Перенаправление потоков информации между клиентом и аппаратной подсистемой Перенаправление потоков информации между аппаратной подсистемой и сетью П ро гр ам мн ая по дс ис те ма А пп ар ат на я по дс ис те ма Крипто- система Сеть Рис. 2. Концептуальная схема функционирования криптосистемы Алгоритмы замены контейнеров-ключей при потоковом шифровании информации … Системні дослідження та інформаційні технології, 2012, № 2 109 ВЫВОДЫ Применение предлагаемой криптосистемы, использующей для шифрования метод косвенного шифрования, позволяет реализовать повышенный уровень безопасности, по сравнению с существующими потоковыми алгоритмами. X Y Z Z V Y Z X Z V V Z Программная подсистема криптосистемы Приложение Аппаратная подсистема криптосистемы Дешифрование Шифрование Сеть Рис. 3. Алгоритм работы тандема VoIP-приложения и криптосистемы Н.И. Алишов, В.А. Марченко, А.Н. Мищенко ISSN 1681–6048 System Research & Information Technologies, 2012, № 2 110 Сама система потокового шифрования может работать на каналах, обла- дающих различными свойствами и качеством, при этом криптостойкость передаваемой информации остается на достаточно высоком уровне. Слабым местом этой реализации, как и любой другой криптосистемы, является передача ключа, однако представленные в данной работе алгорит- мы способны обеспечить высокий уровень безопасности и гибкости при пе- редаче контейнера-ключа. Следует отметить, что система для своей работы в штатном режиме не требует дополнительных схем и протоколов обмена ключами и при этом обеспечивает криптостойкость, не уступающую крип- тостойкости используемого симметричного алгоритма. Достичь более высо- кого уровня криптостойкости можно было бы применением асимметричных криптоалгоритмов, но это резко ограничит круг задач, решаемых системой. ЛИТЕРАТУРА 1. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaries. — IX. — 1883. — Р. 5–38. — Feb. 1883. — Р. 161–191. 2. Rueppel R.A. Analysis and Design of Stream Ciphers // Springer communications and control engineering series. — 1986. — 244 p. 3. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. — М.: КУДИЦ-ОБРАЗ, 2003. — 336 с. 4. Шеннон К. Работы по теории информации и кибернетике. — М.: Изд-во иностр. лит-ры, 1963. — 830 с. 5. Vernam G.S. Cipher Printing Telegraph Systems For Secret Wire and Radio Tele- graphic Communications // Journal of the IEEE. — 1926. — 55. — Р. 109–115. 6. Сборка и перевод зарубежных исследований. Поточные шифры. Результаты зарубежной открытой криптологии. — http://www.ssl.stu.neva.ru/psw/ crypto/potok/str_ciph.htm. 7. Алишов Н.И. Косвенная стеганография // Intern. Book Series «Information and science & conputing» (Sofia: ITHEA). — 2009. — № 11. — P. 53–58. 8. Алишов Н.И., Марченко В.А., Оруджева С.Г. Косвенная стеганография как но- вый способ передачи секретной информации // Комп’ютерні засоби, мережі та системи: зб. наук. пр. — К.: НАНУ, Ін-т кібернетики, 2009. — № 8. — С. 105–112. 9. Simmons G.L. (ed.). Contemporary Cryptology: The Science of Information Integ- rity. — NY: IEEE, 1992. — 592 p. Поступила 04.06.2010
id nasplib_isofts_kiev_ua-123456789-50168
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1681–6048
language Russian
last_indexed 2025-12-07T16:36:58Z
publishDate 2012
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
record_format dspace
spelling Алишов, Н.И.
Марченко, В.А.
Мищенко, О.М.
2013-10-06T14:09:38Z
2013-10-06T14:09:38Z
2012
Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования / Н.И. Алишов, В.А. Марченко, О.М. Мищенко // Систем. дослідж. та інформ. технології. — 2012. — № 2. — С. 102-110. — Бібліогр.: 9 назв. — рос.
1681–6048
https://nasplib.isofts.kiev.ua/handle/123456789/50168
004.056
Описан новый подход построения систем потокового шифрования с использованием метода косвенной стенографии. Приведены алгоритмы различных реализаций предложенного подхода.
Описано новий підхід побудови систем потокового шифрування з використанням методу непрямої стенографії. Наведено алгоритми різних реалізацій запропонованого підходу.
A new approach of building streaming encoding systems using the indirect method of stenography is described. The algorithms of various implementations of the proposed approach are shown.
ru
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
Системні дослідження та інформаційні технології
Математичні методи, моделі, проблеми і технології дослідження складних систем
Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
Алгоритми заміни контейнерів-ключів при потоковому шифруванні інформації методом непрямого шифрування
Algorithms for replacement of keys-containers during streaming encoding information using indirect encryptions
Article
published earlier
spellingShingle Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
Алишов, Н.И.
Марченко, В.А.
Мищенко, О.М.
Математичні методи, моделі, проблеми і технології дослідження складних систем
title Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
title_alt Алгоритми заміни контейнерів-ключів при потоковому шифруванні інформації методом непрямого шифрування
Algorithms for replacement of keys-containers during streaming encoding information using indirect encryptions
title_full Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
title_fullStr Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
title_full_unstemmed Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
title_short Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
title_sort алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
topic Математичні методи, моделі, проблеми і технології дослідження складних систем
topic_facet Математичні методи, моделі, проблеми і технології дослідження складних систем
url https://nasplib.isofts.kiev.ua/handle/123456789/50168
work_keys_str_mv AT ališovni algoritmyzamenykonteinerovklûčevpripotokovomšifrovaniiinformaciimetodomkosvennogošifrovaniâ
AT marčenkova algoritmyzamenykonteinerovklûčevpripotokovomšifrovaniiinformaciimetodomkosvennogošifrovaniâ
AT miŝenkoom algoritmyzamenykonteinerovklûčevpripotokovomšifrovaniiinformaciimetodomkosvennogošifrovaniâ
AT ališovni algoritmizamínikonteinerívklûčívpripotokovomušifruvanníínformacíímetodomneprâmogošifruvannâ
AT marčenkova algoritmizamínikonteinerívklûčívpripotokovomušifruvanníínformacíímetodomneprâmogošifruvannâ
AT miŝenkoom algoritmizamínikonteinerívklûčívpripotokovomušifruvanníínformacíímetodomneprâmogošifruvannâ
AT ališovni algorithmsforreplacementofkeyscontainersduringstreamingencodinginformationusingindirectencryptions
AT marčenkova algorithmsforreplacementofkeyscontainersduringstreamingencodinginformationusingindirectencryptions
AT miŝenkoom algorithmsforreplacementofkeyscontainersduringstreamingencodinginformationusingindirectencryptions