Диференціювання вимог, що пред'являються до генераторів ПВП, використовуваних в стільникових системах зв'язку

Authors

  • К Б Нікіфоренко ДП «Київський коледж зв 'язку»
  • Н М Согіна ДАТ КБ «Дніпровське»

DOI:

https://doi.org/10.18372/2410-7840.11.5391

Abstract

Диференціювання вимог, що пред'являються до генераторів ПВП, використовуваних в стільникових системах зв'язку

References

Корчинский В.В., Филькин K.M. О выборе первичного датчика для задач имитационного моделирования // Моделювання та інформаційні технології. Збірн. наук, праць ІПМЕ. - Вип. 42. - Львів: Львівська політехніка, 2007. - С. 81-90.

Филькин K.M. Критерии выбора ансамблей псевдослучайных последовательностей для систем связи с кодовым разделением каналов // Вісник УНДІЗ / Матер. X Міжнар. наук.-практ. конф. «Еволюція транспортних ме- реж телекомунікацій. Проблеми побудови, розвитку та управління». - Ялта, 28-30 травня 2008 p. - С.43-45.

Корчинский В.В., Филькин K.M. Анализ моделей первичных датчиков псевдослучайных чисел / Матер. II наук.-практ. семін. молодих науковців та студентства «Сучасні телекомунікаційні та інформаційні технології», 12-14 грудня 2007 p., Київ: УНДІЗ. - С.20-24.

Потий A.B., Пестерев А.К., Олейников P.B. Декомпозиция требований, предъявляемых к генераторам случайных и псевдослучайных чисел, на основе классификации специальных данных // Ювілейна наук.-техн. конф. «Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні», Київ, 1998.

Филькин K.M. Обобщение требований к сигналам, используемым для передачи дискретных сообщений // Матер. II звітної наук.-практ. конф. проф.-викл. складу та студентства Міжнар. гуманіт. ун-ту, 12 квітня 2007 р., Одеса: Міжнар. гуманіт. ун-т, 2007. - С.21-22.

Ritter T. The Efficient Generation of Cryptographic Confusion Sequences. - Criptologia, V. XV, No.2, 1991, p. 81-139.

L'Ecuyer, Proulx R. About Polynomial-time «unpredictable» generators [Электронный ресурс]: http//www.iro.umontreal.ca/~lecuyer

Bellare M., Goldwasser S. «Pseudo-Random» Number Generation within Criptographic Algorithms: the DSS Case. - Advances in Cryptology, CRYPTO 97, Lecture Notes m Computer Science, Springer Verlag, 1997.

Schneier В. Applied Cryptography, Second Edition. - New York, John Wiley & Sons, Inc., 1996, p.760.

Горбенко И.Д., Долгов В.И., Потий A.B., Федорченко В.Н. Анализ каналов уязвимости системы RS А // Безопасность информации, 1995, №2. - С.22-26.

Горбенко И.Д., Долгов В.И., Рублинецкий В.И, Коровкин К.В. Методы защиты информации в системах телекоммуникаций и методы их криптоанализа // Радиотехника. - Все- укр. межвед. научн.-техн. сб. - 1997, Вып. 104. - С. 138-150.

Simon М.К., Omura J.K., Scholtz RA., Levit B.K. Spread spectrum communications hand- book. - McGraw-Hill, Inc., 1994.

Issue

Section

Articles