Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях

В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентам...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Компьютерная математика
Дата:2011
Автори: Шевчук, Б.М., Завирюха, Е.В., Фраер, С.В.
Формат: Стаття
Мова:Російська
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2011
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/84664
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859647692660015104
author Шевчук, Б.М.
Завирюха, Е.В.
Фраер, С.В.
author_facet Шевчук, Б.М.
Завирюха, Е.В.
Фраер, С.В.
citation_txt Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос.
collection DSpace DC
container_title Компьютерная математика
description В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентами элементарных операций, необходимых для формирования криптостойких пакетов, подлежащих передаче по радиоканалу и каналам связи сетей общего пользования. У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інформації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідовностей обґрунтоване виконання абонентами елементарних операцій, необхідних для формування криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мережах загального користування. An implementation of information security for radio subscribers using a generation of pseudochaotic information packages is proposed . The execution of elementary operations by subscribers is based on the analysis of cryptographically strong generators operation. The operations are necessary to form cryptographically strong information packages, which are transferred using radio or communication channels of public networks.
first_indexed 2025-12-07T13:30:08Z
format Article
fulltext 90 Компьютерная математика. 2011, № 2 В работе на информационном уровне предложена реализация криптостойкой защиты инфор- мации абонентами радиосетей путем формирования псевдохао- тических пакетов информации. На основе анализа и исследования работы криптостойких генера- торов псевдослучайных последо- вательностей обосновано выпол- нение абонентами элементарных операций, необходимых для фор- мирования криптостойких паке- тов, подлежащих передаче по радиоканалу и каналам связи се- тей общего пользования. _____________________________  Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер, 2011 УДК 629.735.05 Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ Введение. Широкое применение беспровод- ных компьютерных сетей (радиосетей) в промышленности, при решении задач мони- торинга состояний удаленных объектов раз- личного назначения и природы, в теле- медицине, в процессе контроля функцио- нальных состояний операторов, спортсменов и других областях человеческой деятельно- сти достигается за счет решения комплекса проблем обеспечения надежной и защищен- ной передачи информации по радиоканалам. Поскольку минимальной единицей посылки данных в радиоканале является информаци- онный пакет (ИП), то надежность и защи- щенность радиосвязи определяется энерге- тическим соотношением сигнал/шум битовых посылок ИП, эффективностью алгоритмов по- мехоустойчивого кодирования/декодирования данных, а также степенью защиты массивов данных, из которых формируются ИП. Современные компьютерные сети строятся по иерархическому принципу и для обеспе- чения информационной безопасности ис- пользования ресурсов сети, особенно ресур- сов общего пользования, применяются раз- личные элементы системы безопасности, ко- торым свойственна многоуровневая иерархия в пределах территории, здания, этажа, блока. При этом с применением системного подхо- да решаются следующие задачи: идентифи- кация сетевых ресурсов абонентов, ассоции- рование их с сетевыми адресами; защита ин- формации и ресурсов от несанкционирован- ного доступа и от подмены данных; активный РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ... Компьютерная математика. 2011, № 2 91 динамический контроль за использованием сети абонентами (пользователями); обнаружение атак на критически важные ресурсы и подсети. Для решения этих задач применяются маршрутизаторы и межсетевые экраны, осуществляющие фильтрацию пакетов и ограничение прохождения определенного (разрешенного) трафика, а также устройства кэширования и анализа контента. В радиосетях для защиты информации широкого распространения получили потоковые методы шифрования данных [1, 2], обеспечивается комплекс мероприятий по аутенти- фикации и авторизации абонентов сети и защиты трафика данных с использова- нием MAC (Media Access Control)-фильтрации и WPA и WPA2 (Wi-Fi Protecting Access)-шифрования. В сенсорных беспроводных сетях ISM диапазона радио- частот (ISM – Industrial, Scientific, Medical: 433 МГц, 688 МГц, 902–928 МГц (для США), 2,4 ГГц) используется 128-битное AES-шифрование (AES – Ad- vanced Encryption Standard). В беспроводных сенсорных, локально-региональных и глобальных (спутни- ковых) сетях удаленные и подвижные абоненты должны быть уверены, что кон- фиденциальная информация передается только тому абоненту, которому она предназначена. Точками утечки информации в таких сетях является радиоканал и сети передачи информации компьютерных сетей общего пользования, которые связывают удаленных абонентов разнородных сетей. Поэтому актуальной про- блемой построения криптостойких беспроводных сетей широкого применения являются разработка и эффективное использование методов и алгоритмов опе- ративной защиты информации в местах зарождения информационных потоков путем формирования абонентами сетей безизбыточных криптостойких массивов данных, подлежащих передаче по радиоканалам и другим каналам связи между парами абонентов «отправители – получатели» ИП. Цель работы – исследование и обоснование методов формирования псевдо- хаотических криптостойких пакетов информации парами абонентов радиосети «отправитель – получатель» ИП с применением абонентских генераторов крип- тостойких псевдослучайных последовательностей (ПСП). При этом законы ге- нерации криптостойких ПСП, методы кодирования/декодирования данных должны быть известны текущей паре абонентов радиосети, участвующих в приеме/передаче криптостойких ИП. Применяемые абонентами стандартные алгоритмы и средства защиты информации дополнительно гарантируют повы- шенную степень защиты данных в сетях. Кодирование, формирование и передача криптостойких ИП в радиосе- тях. В радиосетях передача информации (сигналов, изображений, массивов дан- ных) осуществляется в пакетном режиме, при котором двоичные массивы дан- ных разбиваются на короткие информационные кадры (ИК) пакетов данных, как правило, переменной длины или объема. Для надежной защиты информации каждый абонент радиосети должен иметь секретный ключ (длинное число), ко- торый не должен быть известен другим абонентам сети. При этом процесс пере- дачи информации предполагает, что пара абонентов «отправитель – получатель» ИП должны владеть информацией о текущих секретных ключах (СК), Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР 92 Компьютерная математика. 2011, № 2 которые используются для шифрования/дешифрования ИК пакетов данных. Со- гласно теории К. Шеннона о построении секретных систем передачи информа- ции [3], текущий СК должен использоваться только один раз, т. е. после шифро- вания и передачи битов текущего ИК данный СК должен быть заменен на дру- гой. При этом в теоретически стойких секретных системах связи СК по объему не должен быть меньшим объема первичных данных {Xi} и шифрограммы {Yi}, где i=1,n, n – количество бит ИК. На практике шифрование данных с одноразо- вым ключом (шифр Вернама) осуществляется на основе выполнения операции суммирования по модулю 2 битовых последовательностей первичного массива данных X=x1, x2, …, xi, …, xn и соответствующей последовательности битов ПСП текущего СК K=k1, k2, …, ki, …, kn. Для j-й операции шифрования парой абонен- тов, которые принимают участие в приеме/передаче ИП, генерируется текущая ПСП битов kj=k1j, k2j, …, kij, …, knj. Таким образом, базовыми операциями защи- ты массивов данных ИП на абонентских системах (АС) являются операции ге- нерирования длительных ПСП, из которых для j-й операции шифрова- ния/дешифрования данных выбираются соответствующие n-битовые фрагменты ПСП, или генерирование ограниченных по длительности j-ых ПСП, а также опе- рации гаммирования соответствующих массивов данных, формирования хэш- функций массивов данных и проверочных кодов ИК, перемешивание битов ИК и битов проверочных кодов ИК [4, 5]. Величина степени защиты информации Pz пропорциональна величине массивов данных, подлежащих гаммированию: Pz ≥ max [2m], где m – минимально необходимая длина текущей ПСП, которая используется в операциях гаммирования для надежной защиты информации (m ≥ 2048 бит). Таким образом для достижения практически стойкой криптографической защиты информации необходимо каждый ИК текущего пакета данных шифро- вать своим секретным шифром, который меняется от пакета к пакету. При этом каждый абонент сети имеет закрытый секретный ключ, который неизвестен дру- гим абонентам, а также имеет базу данных кодовых ключей для генерации крип- тостойких ПСП [5]. При необходимости передачи пакетов данных s-у абоненту сети r-й абонент передает s-у абоненту короткий пакет-запрос и после получе- ния подтверждения от s-го абонента, передает последнему сеансовый ключ, за- шифрованный средствами ассиметричной криптографии. После этого осуществ- ляется передача ИП, зашифрованных своими секретными сеансовыми ключами. С целью реализации криптостойкой и замаскированной (в шумах радиоканала) передачи информации неизвестными для других абонентов должны быть мето- ды сжатия-защиты данных, методы формирования сигналов, которые подлежат передаче по радиоканалу, а также структура этих сигналов. Поэтому защита данных абонентами радиосети должна быть реализована на различных уровнях: на информационном уровне, на уровне формирования сигнально-кодовых кон- струкций, на энергетическом уровне. РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ... Компьютерная математика. 2011, № 2 93 При шифровании данных на информационном уровне с применением одно- разовых шифров степень защиты информации существенно зависит от характе- ристик генератора ПСП. Надежно защищенные данные должны быть безизбы- точными псевдохаотическими последовательностями битовых посылок, харак- теристики которых приближаются к характеристикам криптостойких генерато- ров ПСП. Анализ функциональных характеристик криптостойких генераторов ПСП. Генератор ПСП, ориентированный на использование в системах защиты информации, должен соответствовать таким требованиям: криптографическая стойкость; хорошие статистические свойства; большой период генерированных последовательностей; эффективная аппаратная и программная реализация [6]. Основным свойством криптостойкого генератора ПСП является непредсказуе- мость влево, т. е. криптоаналитик, знающий принцип работы такого генератора, имеющий возможность анализировать фрагмент γi γi+1 γi+2… γi+(t–1) выходной по- следовательности, но не знающий используемой ключевой информации для определения предыдущего выработанного элемента последовательности γi–1 не может предложить лучшего способа, чем подбрасывание жребия [6]. В рамках другого подхода к построению качественного генератора ПСП предлагается свести задачу построения криптографически сильного генератора к задаче построения статистически сильного генератора. Статистически без- опасный генератор ПСП должен удовлетворять следующим требованиям: ни один статистический тест (из подборки Кнута, NIST или др.) не обнаруживает в ПСП каких-либо закономерностей, иными словами не отличает эту последова- тельность от истинно случайной; нелинейное преобразование Fk, зависящее от секретной информации (ключа k), используемое для построения генератора, должно обладать свойством «размножения» искажений – все выходные (преоб- разованные) вектора e’ возможны и равновероятны независимо от исходного вектора e; при инициализации случайными значениями генератор порождает статистически независимые ПСП. Проанализируем работу генератора ПСП CryptMT, который является крип- тостойкой модификацией вихря Мерсенна (Mersenne Twister). Материнский ге- нератор вихрь Мерсенна – 32-х битный и имеет 19937 бит внутреннего состоя- ния и период 219937 – 1. Алгоритм CryptMT вычисляет результат работы вихря Мерсенна и использует наиболее значимые 8 бит в качестве секретных случай- ных чисел. Его период составляет 219937 – 1, этот генератор работает в 1,5–2 раза быстрее, чем наиболее оптимизированный AES в режиме счетчика [7]. Идея CryptMT состоит в том, чтобы используя небезопасный генератор псевдослучайных чисел, применить к результату его работы некоторые преобра- зования, чтобы получить криптостойкую ПСП. Вихрь Мерсенна генерирует по- следовательность беззнаковых 32-битных целых чисел (слов). Ключ и начальное значение конкатенируются и передаются в инициализационную схему вихря Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР 94 Компьютерная математика. 2011, № 2 Мерсенна. Берется переменная accum размера слова и устанавливается ее на- чальное значение 1. Следующий процесс происходит в цикле [7]: с помощью вихря Мерсенна генерируется псевдослучайное слово gen_ran; gen_rand умно- жается на accum: accum←accum×(gen_rand | 1); выводятся 8 наиболее значимых бит accum. Возвращение к первому шагу. Для увеличения безопасности первые 64 бита полученной последовательности отбрасываются. Здесь знак «|» обозна- чает побитовое или. Умножение производится по модулю 232. Этот метод гене- рирует псевдослучайные последовательности байт, которые удовлетворяют обычные требования к поточным шифрам. При построении CryptMT авторы ру- ководствовались такими принципами: использовать следует быстрый линейный генератор с огромным внутренним состоянием (к примеру, тысячи бит); резуль- тат работы материнского генератора следует фильтровать с помощью нелиней- ного преобразования с конечным числом состояний, причем состояния должны быть относительно невелики (к примеру, одно слово); результатом должна быть только небольшая часть информации состояний (например, 8 бит из 32) [7]. Для сравнительной оценки на рис. 1 и 2 показаны характеристики двух ге- нераторов ПСП: рис. 1, а, 2, а, в – характеристики генератора ПСП C++ random, рис. 1, б, 2, б, г – характеристики генератора ПСП CryptMT. С++ random CryptMT РИС. 1. Внешний вид выходных сигналов генераторов ПСП На рис. 2 показаны распределения q-битовых символов (q = 7,8) для двух видов генераторов ПСП. Распределения q-битовых символов (частота встречи амплитудных значений q-битовых символов) выходных массивов данных криптостойких генераторов ПСП характеризуются практически равномерным распределением символов. РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ... Компьютерная математика. 2011, № 2 95 С++ random CryptMT q = 7 бит а б q = 8 бит в г РИС. 2. Распределение q-битовых символов выходных данных генераторов ПСП (q = 7,8) На рис. 3 показаны хаосграммы выходных массивов данных криптостойких генераторов ПСП, которые отображают хаотическую зависимость амплитудных значений (i+1)-го символа от i-го. Осуществляя гаммирование исходных сжатых последованостей различных данных (сигналов, изображений, массивов данных) с криптостойкими ПСП, получаем защищенные массивы данных, из которых формируются ИК пакетов. В зависимости от времени обработки и кодирования данных операцию гаммирования возможно выполнить одноразово, например, после выполнения операций сжатия данных без потерь, формирования проверочных кодов или хэш-функций. Многоразовое выполнение операций гаммирования данных существенно повышает степень защиты информации за счет контролируемого искажения первичных массивов данных в процессе многоциклового выполнения операции сжатия-защиты двоичных данных [5]. Б.М. ШЕВЧУК, Е.В. ЗАВИРЮХА, С.В. ФРАЕР 96 Компьютерная математика. 2011, № 2 С++ random CryptMT РИС. 3. Хаосграммы генераторов ПСП Предварительные исследования показали, что достаточно одной операции гаммирования для получения выходных массивов данных, характеристики которых приближаются к криптостойким псевдохаотическим массивам данных. Соответственно без знания сеансовых СК несанкционированным абонентам радиосетей и сетей общего пользования неизвестны параметры исходных массивов данных до и после процедур сжатия-защиты информации. Выводы. В радиосетях и сетях общего пользования процесс передачи информации предполагает, что пара абонентов должны владеть информацией о текущих секретных ключах, с помощью которых реализуется шифрова- ние/дешифрование данных. Для обмена информацией о сеансовых СК наиболее целесообразно удаленным абонентам сетей применять средства асимметричной криптографии. За счет гаммирования исходных сжатых последовательностей различных данных с криптостойкими ПСП получаем криптостойкие данные, из которых формируются псевдохаотические ИК пакетов информации. 1. Столлингс В. Основы защиты сетей: приложения и стандарты. – М.: Издательский дом «Вильямс», 2002. – 429 с. 2. Шахнович Н.В. Современные технологи беспроводной святи, 2-е изд. / Шахнович И.В. – М.: Техносфера, 2006. – 288 с. 3. Шеннон К. Теория связи в секретных системах // Работы по теории информации и ки- бернетике. – М.: Изд. иностр. лит., 1963. – С. 333–369. 4. Шевчук Б.М., Задірака В.К., Гнатів Л.О., Фраєр С.В. Технологія багатофункціональної обробки і передачі інформації в моніторингових мережах. – К.: Наук. думка, 2010. – 370 с. 5. Шевчук Б.М. Захист інформації при передачі пакетів даних в інформаційно-ефективних локально-регіональних радіомережах // Штучний інтелект. – 2010. – № 4. – С. 706–711. РЕАЛИЗАЦИЯ ЭФФЕКТИВНОЙ КРИПТОСТОЙКОЙ ПЕРЕДАЧИ ПАКЕТОВ ИНФОРМАЦИИ... Компьютерная математика. 2011, № 2 97 6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо- случайных последовательностей. – М.: КУДИЦ-ОБРАЗ, 2003. – 240 с. 7. Makoto Matsumoto, Takuji Nishimura, Mariko Hagita and Mutsuo Saito. Cryptographic Mer- senne Twister and Fubuki Stream / Block Cipher. – http://eprint.iacr.org/2005/165.pdf. Получено 14.10.2010 Б.М. Шевчук, О.В. Завірюха, С.В. Фраєр РЕАЛІЗАЦІЯ ЕФЕКТИВНОЇ КРИПТОСТІЙКОЇ ПЕРЕДАЧІ ПАКЕТІВ ІНФОРМАЦІЇ У БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інфор- мації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідов- ностей обґрунтоване виконання абонентами елементарних операцій, необхідних для форму- вання криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мере- жах загального користування. B.M. Shevchuk, O.V. Zaviriukha, S.V. Fraier THE IMPLEMENTATION OF EFFECTIVE CRYPTOGRAPHIC INFORMATION PACKAGES TRANSFER IN WIRELESS COMPUTER NETWORKS An implementation of information security for radio subscribers using a generation of pseudo- chaotic information packages is proposed . The execution of elementary operations by subscribers is based on the analysis of cryptographically strong generators operation. The operations are necessary to form cryptographically strong information packages, which are transferred using radio or communication channels of public networks. Об авторах: Шевчук Богдан Михайлович, кандидат технических наук, старший научный сотрудник Института кибернетики имени В.М. Глушкова НАН Украины, e-mail: incors@ukr.net Завирюха Елена Валентиновна, младший научный сотрудник Института кибернетики имени В.М. Глушкова НАН Украины, e-mail: arien@dept140.kiev.ua Фраер Сергей Владимирович, младший научный сотрудник Института кибернетики имени В.М. Глушкова НАН Украины.
id nasplib_isofts_kiev_ua-123456789-84664
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn ХХХХ-0003
language Russian
last_indexed 2025-12-07T13:30:08Z
publishDate 2011
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Шевчук, Б.М.
Завирюха, Е.В.
Фраер, С.В.
2015-07-11T20:40:48Z
2015-07-11T20:40:48Z
2011
Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях / Б.М. Шевчук, Е.В. Завирюха, С.В. Фраер // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 90-97. — Бібліогр.: 7 назв. — рос.
ХХХХ-0003
https://nasplib.isofts.kiev.ua/handle/123456789/84664
629.735.05
В работе на информационном уровне предложена реализация криптостойкой защиты информации абонентами радиосетей путем формирования псевдохаотических пакетов информации. На основе анализа и исследования работы криптостойких генераторов псевдослучайных последовательностей обосновано выполнение абонентами элементарных операций, необходимых для формирования криптостойких пакетов, подлежащих передаче по радиоканалу и каналам связи сетей общего пользования.
У роботі на інформаційному рівні запропонована реалізація криптостійкого захисту інформації абонентами радіомереж шляхом формування псевдохаотичних пакетів інформації. На основі аналізу і дослідження роботи криптостійких генераторів псевдовипадкових послідовностей обґрунтоване виконання абонентами елементарних операцій, необхідних для формування криптостійких пакетів, які підлягають передачі по радіоканалу і каналах зв’язку мережах загального користування.
An implementation of information security for radio subscribers using a generation of pseudochaotic information packages is proposed . The execution of elementary operations by subscribers is based on the analysis of cryptographically strong generators operation. The operations are necessary to form cryptographically strong information packages, which are transferred using radio or communication channels of public networks.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Компьютерная математика
Информационные технологии в экологии
Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
Реалізація ефективної криптостійкої передачі пакетів інформації у бездротових комп’ютерних мережах
The implementation of effective cryptographic information packages transfer in wireless computer networks
Article
published earlier
spellingShingle Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
Шевчук, Б.М.
Завирюха, Е.В.
Фраер, С.В.
Информационные технологии в экологии
title Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
title_alt Реалізація ефективної криптостійкої передачі пакетів інформації у бездротових комп’ютерних мережах
The implementation of effective cryptographic information packages transfer in wireless computer networks
title_full Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
title_fullStr Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
title_full_unstemmed Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
title_short Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
title_sort реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
topic Информационные технологии в экологии
topic_facet Информационные технологии в экологии
url https://nasplib.isofts.kiev.ua/handle/123456789/84664
work_keys_str_mv AT ševčukbm realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh
AT zavirûhaev realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh
AT fraersv realizaciâéffektivnoikriptostoikoiperedačipaketovinformaciivbesprovodnyhkompʹûternyhsetâh
AT ševčukbm realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah
AT zavirûhaev realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah
AT fraersv realízacíâefektivnoíkriptostíikoíperedačípaketívínformacííubezdrotovihkompûternihmerežah
AT ševčukbm theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks
AT zavirûhaev theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks
AT fraersv theimplementationofeffectivecryptographicinformationpackagestransferinwirelesscomputernetworks