Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентам...
Збережено в:
| Опубліковано в: : | Компьютерная математика |
|---|---|
| Дата: | 2011 |
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2011
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/84664 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859647692660015104 |
|---|---|
| author | Шевчук, Б.М. Завирюха, Е.В. Фраер, С.В. |
| author_facet | Шевчук, Б.М. Завирюха, Е.В. Фраер, С.В. |
| citation_txt | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос. |
| collection | DSpace DC |
| container_title | Компьютерная математика |
| description | В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентами элементарных операций, необходимых для формирования криптостойких пакетов, подлежащих передаче по радиоканалу и каналам связи сетей общего пользования.
У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інформації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідовностей обґрунтоване виконання абонентами елементарних операцій, необхідних для формування криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мережах загального користування.
An implementation of information security for radio subscribers using a generation of pseudochaotic information packages is proposed . The execution of elementary operations by subscribers is based on the analysis of cryptographically strong generators operation. The operations are necessary to form cryptographically strong information packages, which are transferred using radio or communication channels of public networks.
|
| first_indexed | 2025-12-07T13:30:08Z |
| format | Article |
| fulltext |
90 Компьютерная математика. 2011, № 2
В работе на информационном
уровне предложена реализация
криптостойкой защиты инфор-
мации абонентами радиосетей
путем формирования псевдохао-
тических пакетов информации.
На основе анализа и исследования
работы криптостойких генера-
торов псевдослучайных последо-
вательностей обосновано выпол-
нение абонентами элементарных
операций, необходимых для фор-
мирования криптостойких паке-
тов, подлежащих передаче по
радиоканалу и каналам связи се-
тей общего пользования.
_____________________________
Б.М. Шевчук, Е.В. Завирюха,
С.В. Фраер, 2011
УДК 629.735.05
Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР
РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ
КРИПТОСТОЙКОЙ ПЕРЕДАЧИ
ПАКЕТОВ ИНФОРМАЦИИ
В БЕСПРОВОДНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ
Введение. Широкое применение беспровод-
ных компьютерных сетей (радиосетей) в
промышленности, при решении задач мони-
торинга состояний удаленных объектов раз-
личного назначения и природы, в теле-
медицине, в процессе контроля функцио-
нальных состояний операторов, спортсменов
и других областях человеческой деятельно-
сти достигается за счет решения комплекса
проблем обеспечения надежной и защищен-
ной передачи информации по радиоканалам.
Поскольку минимальной единицей посылки
данных в радиоканале является информаци-
онный пакет (ИП), то надежность и защи-
щенность радиосвязи определяется энерге-
тическим соотношением сигнал/шум битовых
посылок ИП, эффективностью алгоритмов по-
мехоустойчивого кодирования/декодирования
данных, а также степенью защиты массивов
данных, из которых формируются ИП.
Современные компьютерные сети строятся
по иерархическому принципу и для обеспе-
чения информационной безопасности ис-
пользования ресурсов сети, особенно ресур-
сов общего пользования, применяются раз-
личные элементы системы безопасности, ко-
торым свойственна многоуровневая иерархия
в пределах территории, здания, этажа, блока.
При этом с применением системного подхо-
да решаются следующие задачи: идентифи-
кация сетевых ресурсов абонентов, ассоции-
рование их с сетевыми адресами; защита ин-
формации и ресурсов от несанкционирован-
ного доступа и от подмены данных; активный
РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ...
Компьютерная математика. 2011, № 2 91
динамический контроль за использованием сети абонентами (пользователями);
обнаружение атак на критически важные ресурсы и подсети. Для решения этих
задач применяются маршрутизаторы и межсетевые экраны, осуществляющие
фильтрацию пакетов и ограничение прохождения определенного (разрешенного)
трафика, а также устройства кэширования и анализа контента. В радиосетях для
защиты информации широкого распространения получили потоковые методы
шифрования данных [1, 2], обеспечивается комплекс мероприятий по аутенти-
фикации и авторизации абонентов сети и защиты трафика данных с использова-
нием MAC (Media Access Control)-фильтрации и WPA и WPA2 (Wi-Fi Protecting
Access)-шифрования. В сенсорных беспроводных сетях ISM диапазона радио-
частот (ISM – Industrial, Scientific, Medical: 433 МГц, 688 МГц, 902–928 МГц
(для США), 2,4 ГГц) используется 128-битное AES-шифрование (AES – Ad-
vanced Encryption Standard).
В беспроводных сенсорных, локально-региональных и глобальных (спутни-
ковых) сетях удаленные и подвижные абоненты должны быть уверены, что кон-
фиденциальная информация передается только тому абоненту, которому она
предназначена. Точками утечки информации в таких сетях является радиоканал
и сети передачи информации компьютерных сетей общего пользования, которые
связывают удаленных абонентов разнородных сетей. Поэтому актуальной про-
блемой построения криптостойких беспроводных сетей широкого применения
являются разработка и эффективное использование методов и алгоритмов опе-
ративной защиты информации в местах зарождения информационных потоков
путем формирования абонентами сетей безизбыточных криптостойких массивов
данных, подлежащих передаче по радиоканалам и другим каналам связи между
парами абонентов «отправители – получатели» ИП.
Цель работы – исследование и обоснование методов формирования псевдо-
хаотических криптостойких пакетов информации парами абонентов радиосети
«отправитель – получатель» ИП с применением абонентских генераторов крип-
тостойких псевдослучайных последовательностей (ПСП). При этом законы ге-
нерации криптостойких ПСП, методы кодирования/декодирования данных
должны быть известны текущей паре абонентов радиосети, участвующих в
приеме/передаче криптостойких ИП. Применяемые абонентами стандартные
алгоритмы и средства защиты информации дополнительно гарантируют повы-
шенную степень защиты данных в сетях.
Кодирование, формирование и передача криптостойких ИП в радиосе-
тях. В радиосетях передача информации (сигналов, изображений, массивов дан-
ных) осуществляется в пакетном режиме, при котором двоичные массивы дан-
ных разбиваются на короткие информационные кадры (ИК) пакетов данных, как
правило, переменной длины или объема. Для надежной защиты информации
каждый абонент радиосети должен иметь секретный ключ (длинное число), ко-
торый не должен быть известен другим абонентам сети. При этом процесс пере-
дачи информации предполагает, что пара абонентов «отправитель – получатель»
ИП должны владеть информацией о текущих секретных ключах (СК),
Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР
92 Компьютерная математика. 2011, № 2
которые используются для шифрования/дешифрования ИК пакетов данных. Со-
гласно теории К. Шеннона о построении секретных систем передачи информа-
ции [3], текущий СК должен использоваться только один раз, т. е. после шифро-
вания и передачи битов текущего ИК данный СК должен быть заменен на дру-
гой. При этом в теоретически стойких секретных системах связи СК по объему
не должен быть меньшим объема первичных данных {Xi} и шифрограммы {Yi},
где i=1,n, n – количество бит ИК. На практике шифрование данных с одноразо-
вым ключом (шифр Вернама) осуществляется на основе выполнения операции
суммирования по модулю 2 битовых последовательностей первичного массива
данных X=x1, x2, …, xi, …, xn и соответствующей последовательности битов ПСП
текущего СК K=k1, k2, …, ki, …, kn. Для j-й операции шифрования парой абонен-
тов, которые принимают участие в приеме/передаче ИП, генерируется текущая
ПСП битов kj=k1j, k2j, …, kij, …, knj. Таким образом, базовыми операциями защи-
ты массивов данных ИП на абонентских системах (АС) являются операции ге-
нерирования длительных ПСП, из которых для j-й операции шифрова-
ния/дешифрования данных выбираются соответствующие n-битовые фрагменты
ПСП, или генерирование ограниченных по длительности j-ых ПСП, а также опе-
рации гаммирования соответствующих массивов данных, формирования хэш-
функций массивов данных и проверочных кодов ИК, перемешивание битов ИК
и битов проверочных кодов ИК [4, 5]. Величина степени защиты информации Pz
пропорциональна величине массивов данных, подлежащих гаммированию:
Pz ≥ max [2m], где m – минимально необходимая длина текущей ПСП, которая
используется в операциях гаммирования для надежной защиты информации
(m ≥ 2048 бит).
Таким образом для достижения практически стойкой криптографической
защиты информации необходимо каждый ИК текущего пакета данных шифро-
вать своим секретным шифром, который меняется от пакета к пакету. При этом
каждый абонент сети имеет закрытый секретный ключ, который неизвестен дру-
гим абонентам, а также имеет базу данных кодовых ключей для генерации крип-
тостойких ПСП [5]. При необходимости передачи пакетов данных s-у абоненту
сети r-й абонент передает s-у абоненту короткий пакет-запрос и после получе-
ния подтверждения от s-го абонента, передает последнему сеансовый ключ, за-
шифрованный средствами ассиметричной криптографии. После этого осуществ-
ляется передача ИП, зашифрованных своими секретными сеансовыми ключами.
С целью реализации криптостойкой и замаскированной (в шумах радиоканала)
передачи информации неизвестными для других абонентов должны быть мето-
ды сжатия-защиты данных, методы формирования сигналов, которые подлежат
передаче по радиоканалу, а также структура этих сигналов. Поэтому защита
данных абонентами радиосети должна быть реализована на различных уровнях:
на информационном уровне, на уровне формирования сигнально-кодовых кон-
струкций, на энергетическом уровне.
РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ...
Компьютерная математика. 2011, № 2 93
При шифровании данных на информационном уровне с применением одно-
разовых шифров степень защиты информации существенно зависит от характе-
ристик генератора ПСП. Надежно защищенные данные должны быть безизбы-
точными псевдохаотическими последовательностями битовых посылок, харак-
теристики которых приближаются к характеристикам криптостойких генерато-
ров ПСП.
Анализ функциональных характеристик криптостойких генераторов
ПСП. Генератор ПСП, ориентированный на использование в системах защиты
информации, должен соответствовать таким требованиям: криптографическая
стойкость; хорошие статистические свойства; большой период генерированных
последовательностей; эффективная аппаратная и программная реализация [6].
Основным свойством криптостойкого генератора ПСП является непредсказуе-
мость влево, т. е. криптоаналитик, знающий принцип работы такого генератора,
имеющий возможность анализировать фрагмент γi γi+1 γi+2… γi+(t–1) выходной по-
следовательности, но не знающий используемой ключевой информации для
определения предыдущего выработанного элемента последовательности γi–1 не
может предложить лучшего способа, чем подбрасывание жребия [6].
В рамках другого подхода к построению качественного генератора ПСП
предлагается свести задачу построения криптографически сильного генератора
к задаче построения статистически сильного генератора. Статистически без-
опасный генератор ПСП должен удовлетворять следующим требованиям: ни
один статистический тест (из подборки Кнута, NIST или др.) не обнаруживает в
ПСП каких-либо закономерностей, иными словами не отличает эту последова-
тельность от истинно случайной; нелинейное преобразование Fk, зависящее от
секретной информации (ключа k), используемое для построения генератора,
должно обладать свойством «размножения» искажений – все выходные (преоб-
разованные) вектора e’ возможны и равновероятны независимо от исходного
вектора e; при инициализации случайными значениями генератор порождает
статистически независимые ПСП.
Проанализируем работу генератора ПСП CryptMT, который является крип-
тостойкой модификацией вихря Мерсенна (Mersenne Twister). Материнский ге-
нератор вихрь Мерсенна – 32-х битный и имеет 19937 бит внутреннего состоя-
ния и период 219937 – 1. Алгоритм CryptMT вычисляет результат работы вихря
Мерсенна и использует наиболее значимые 8 бит в качестве секретных случай-
ных чисел. Его период составляет 219937 – 1, этот генератор работает в
1,5–2 раза быстрее, чем наиболее оптимизированный AES в режиме счетчика
[7]. Идея CryptMT состоит в том, чтобы используя небезопасный генератор
псевдослучайных чисел, применить к результату его работы некоторые преобра-
зования, чтобы получить криптостойкую ПСП. Вихрь Мерсенна генерирует по-
следовательность беззнаковых 32-битных целых чисел (слов). Ключ и начальное
значение конкатенируются и передаются в инициализационную схему вихря
Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР
94 Компьютерная математика. 2011, № 2
Мерсенна. Берется переменная accum размера слова и устанавливается ее на-
чальное значение 1. Следующий процесс происходит в цикле [7]: с помощью
вихря Мерсенна генерируется псевдослучайное слово gen_ran; gen_rand умно-
жается на accum: accum←accum×(gen_rand | 1); выводятся 8 наиболее значимых
бит accum. Возвращение к первому шагу. Для увеличения безопасности первые
64 бита полученной последовательности отбрасываются. Здесь знак «|» обозна-
чает побитовое или. Умножение производится по модулю 232. Этот метод гене-
рирует псевдослучайные последовательности байт, которые удовлетворяют
обычные требования к поточным шифрам. При построении CryptMT авторы ру-
ководствовались такими принципами: использовать следует быстрый линейный
генератор с огромным внутренним состоянием (к примеру, тысячи бит); резуль-
тат работы материнского генератора следует фильтровать с помощью нелиней-
ного преобразования с конечным числом состояний, причем состояния должны
быть относительно невелики (к примеру, одно слово); результатом должна быть
только небольшая часть информации состояний (например, 8 бит из 32) [7].
Для сравнительной оценки на рис. 1 и 2 показаны характеристики двух ге-
нераторов ПСП: рис. 1, а, 2, а, в – характеристики генератора ПСП C++ random,
рис. 1, б, 2, б, г – характеристики генератора ПСП CryptMT.
С++ random CryptMT
РИС. 1. Внешний вид выходных сигналов генераторов ПСП
На рис. 2 показаны распределения q-битовых символов (q = 7,8) для двух
видов генераторов ПСП. Распределения q-битовых символов (частота встречи
амплитудных значений q-битовых символов) выходных массивов данных
криптостойких генераторов ПСП характеризуются практически равномерным
распределением символов.
РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ...
Компьютерная математика. 2011, № 2 95
С++ random CryptMT
q = 7 бит
а б
q = 8 бит
в г
РИС. 2. Распределение q-битовых символов выходных данных генераторов ПСП (q = 7,8)
На рис. 3 показаны хаосграммы выходных массивов данных криптостойких
генераторов ПСП, которые отображают хаотическую зависимость амплитудных
значений (i+1)-го символа от i-го. Осуществляя гаммирование исходных сжатых
последованостей различных данных (сигналов, изображений, массивов данных)
с криптостойкими ПСП, получаем защищенные массивы данных, из которых
формируются ИК пакетов. В зависимости от времени обработки и кодирования
данных операцию гаммирования возможно выполнить одноразово, например,
после выполнения операций сжатия данных без потерь, формирования
проверочных кодов или хэш-функций. Многоразовое выполнение операций
гаммирования данных существенно повышает степень защиты информации за
счет контролируемого искажения первичных массивов данных в процессе
многоциклового выполнения операции сжатия-защиты двоичных данных [5].
Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР
96 Компьютерная математика. 2011, № 2
С++ random CryptMT
РИС. 3. Хаосграммы генераторов ПСП
Предварительные исследования показали, что достаточно одной операции
гаммирования для получения выходных массивов данных, характеристики
которых приближаются к криптостойким псевдохаотическим массивам данных.
Соответственно без знания сеансовых СК несанкционированным абонентам
радиосетей и сетей общего пользования неизвестны параметры исходных
массивов данных до и после процедур сжатия-защиты информации.
Выводы. В радиосетях и сетях общего пользования процесс передачи
информации предполагает, что пара абонентов должны владеть информацией о
текущих секретных ключах, с помощью которых реализуется шифрова-
ние/дешифрование данных. Для обмена информацией о сеансовых СК наиболее
целесообразно удаленным абонентам сетей применять средства асимметричной
криптографии. За счет гаммирования исходных сжатых последовательностей
различных данных с криптостойкими ПСП получаем криптостойкие данные, из
которых формируются псевдохаотические ИК пакетов информации.
1. Столлингс В. Основы защиты сетей: приложения и стандарты. – М.: Издательский дом
«Вильямс», 2002. – 429 с.
2. Шахнович Н.В. Современные технологи беспроводной святи, 2-е изд. / Шахнович И.В. –
М.: Техносфера, 2006. – 288 с.
3. Шеннон К. Теория связи в секретных системах // Работы по теории информации и ки-
бернетике. – М.: Изд. иностр. лит., 1963. – С. 333–369.
4. Шевчук Б.М., Задірака В.К., Гнатів Л.О., Фраєр С.В. Технологія багатофункціональної
обробки і передачі інформації в моніторингових мережах. – К.: Наук. думка, 2010. –
370 с.
5. Шевчук Б.М. Захист інформації при передачі пакетів даних в інформаційно-ефективних
локально-регіональних радіомережах // Штучний інтелект. – 2010. – № 4. – С. 706–711.
РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ...
Компьютерная математика. 2011, № 2 97
6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-
случайных последовательностей. – М.: КУДИЦ-ОБРАЗ, 2003. – 240 с.
7. Makoto Matsumoto, Takuji Nishimura, Mariko Hagita and Mutsuo Saito. Cryptographic Mer-
senne Twister and Fubuki Stream / Block Cipher. –
http://eprint.iacr.org/2005/165.pdf.
Получено 14.10.2010
Б.М. Шевчук, О.В. Завірюха, С.В. Фраєр
РЕАЛІЗАЦІЯ ЕФЕКТИВНОЇ КРИПТОСТІЙКОЇ ПЕРЕДАЧІ ПАКЕТІВ ІНФОРМАЦІЇ
У БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ
У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інфор-
мації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На
основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідов-
ностей обґрунтоване виконання абонентами елементарних операцій, необхідних для форму-
вання криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мере-
жах загального користування.
B.M. Shevchuk, O.V. Zaviriukha, S.V. Fraier
THE IMPLEMENTATION OF EFFECTIVE CRYPTOGRAPHIC INFORMATION PACKAGES
TRANSFER IN WIRELESS COMPUTER NETWORKS
An implementation of information security for radio subscribers using a generation of pseudo-
chaotic information packages is proposed . The execution of elementary operations by subscribers is
based on the analysis of cryptographically strong generators operation. The operations are necessary
to form cryptographically strong information packages, which are transferred using radio or
communication channels of public networks.
Об авторах:
Шевчук Богдан Михайлович,
кандидат технических наук, старший научный сотрудник
Института кибернетики имени В.М. Глушкова НАН Украины,
e-mail: incors@ukr.net
Завирюха Елена Валентиновна,
младший научный сотрудник
Института кибернетики имени В.М. Глушкова НАН Украины,
e-mail: arien@dept140.kiev.ua
Фраер Сергей Владимирович,
младший научный сотрудник
Института кибернетики имени В.М. Глушкова НАН Украины.
|
| id | nasplib_isofts_kiev_ua-123456789-84664 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | ХХХХ-0003 |
| language | Russian |
| last_indexed | 2025-12-07T13:30:08Z |
| publishDate | 2011 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Шевчук, Б.М. Завирюха, Е.В. Фраер, С.В. 2015-07-11T20:40:48Z 2015-07-11T20:40:48Z 2011 Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос. ХХХХ-0003 https://nasplib.isofts.kiev.ua/handle/123456789/84664 629.735.05 В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентами элементарных операций, необходимых для формирования криптостойких пакетов, подлежащих передаче по радиоканалу и каналам связи сетей общего пользования. У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інформації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідовностей обґрунтоване виконання абонентами елементарних операцій, необхідних для формування криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мережах загального користування. An implementation of information security for radio subscribers using a generation of pseudochaotic information packages is proposed . The execution of elementary operations by subscribers is based on the analysis of cryptographically strong generators operation. The operations are necessary to form cryptographically strong information packages, which are transferred using radio or communication channels of public networks. ru Інститут кібернетики ім. В.М. Глушкова НАН України Компьютерная математика Информационные технологии в экологии Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях Реалізація ефективної криптостійкої передачі пакетів інформації у бездротових комп’ютерних мережах The implementation of effective cryptographic information packages transfer in wireless computer networks Article published earlier |
| spellingShingle | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях Шевчук, Б.М. Завирюха, Е.В. Фраер, С.В. Информационные технологии в экологии |
| title | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| title_alt | Реалізація ефективної криптостійкої передачі пакетів інформації у бездротових комп’ютерних мережах The implementation of effective cryptographic information packages transfer in wireless computer networks |
| title_full | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| title_fullStr | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| title_full_unstemmed | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| title_short | Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| title_sort | реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях |
| topic | Информационные технологии в экологии |
| topic_facet | Информационные технологии в экологии |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/84664 |
| work_keys_str_mv | AT ševčukbm realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh AT zavirûhaev realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh AT fraersv realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh AT ševčukbm realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah AT zavirûhaev realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah AT fraersv realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah AT ševčukbm theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks AT zavirûhaev theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks AT fraersv theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks |