Аналіз програмної реалізації прямого та зворотного перетворення за методом недвійкового рівноважного кодування
DOI:
https://doi.org/10.18372/2225-5036.22.10714Ключові слова:
несиметрична крипто-кодова система Нідеррайтера, математична модель, рівноважний кодування, програмна реалізаціАнотація
Сучасні телекомунікаційні системи для забезпечення достовірності, як правило, використовують методи завадостійкого кодування, а для забезпечення безпеки – криптографічні алгоритми. Для інтегрованого забезпечення (одним механізмом) авторами статті пропонують використовувати несиметричну крипто-кодову систему на основі теорети-ко-кодової схеми Нідеррайтера на алгеброгеометричних кодах. Дана схема відноситься до моделі доказової стійкості (стійкість ґрунтується на теоретико-складному завданню - декодування випадкового коду), при цьому алгеброгеометричний код, дозволяє вирішувати задачу забезпечення достовірності при передачі інформації. У статті розглядається протокол обміну даними в несиметричної крипто-кодової системі (НККС) на основі теоретико-кодової схеми Нідеррайтера на елі-птичних кодах, основні алгоритми методу недвійкового рівноважного кодування на основі узагальненого біноміальної-позиційного представлення інформації, що використовується в несиметричною крипто-кодової системи Нідеррайтера для формування кодограми і розкодування кодової послідовності на приймальній стороні. Описана програмна реалізація методу недвійковий рівноважного кодування на основі узагальненого біноміальної-позиційного представлення інформації і алгоритмів прямого і зворотного перетворення інформації. Наводиться внутрішня структура програмної реалізації і її особливості, аналіз програмної реалізації дозволяє оцінити енергетичні витрати при практичної реалізації даного прото-колу обміну даних.Посилання
Гашков С.Б. Системы счисления и их приме-нение. – М.: МЦНМО, 2004. – 52 с.
Дудикевич В.Б. Метод недвійкового рівнова-гового кодування / В.Б. Дудикевич, О.О. Кузнєцов, Б.П. Томашевський // Сучасний захист інформації. – 2010. – №3. – С. 57 – 68.
Методи і алгоритми адаптивного рівноваж-ного кодування для інформаційних систем. Автореф. дис.. канд. техн. наук: 05.13.06 / О.В. Бережна; Харк. нац. ун-т радіоелектрон. – Х., 2002. – 19 с.
Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория ко-дов, исправляющих ошибки. – М.: Связь, 1979. – 744 с.
Телекоммуникационные услуги в мировой экономике [Электронный ресурс]. – Режим доступа : http://goo.gl/VGz1Mn.
Рзаев Х. Н. Анализ состояния и путей совершен-ствования протоколов безопасности современных теле-коммуникационных сетей [Текст]: монография / под. ред. В.С. Пономаренко. / Х. Н. Рзаев, О. Г. Король // Информационные технологии в управлении, образо-вании, науке и промышленности: монография/– Х. : Из-датель Рожко С. Г. 2016. – С. 217.
Transmission of Picturesque content with Code Base Cryptosystem [Электронный ресурс]. – Режим доступа: https://doaj.org/article/6714b60516cc4aa79e56d0c421febaf3.
Steganography application program using the ID3v2 in the MP3 audio file on mobile phone [Электронный ресурс]. – Режим доступа: https://goo.gl/s3FBmP.
Space-Age Approach To Transmit Medical Image With Codebase Cryptosystem Over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/5c7da3a1e3ec4f83b552199034bd3241.
An Authenticated Transmission of Medical Image with Codebase Cryptosystem over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/39a3ac65d5b24b348f069dfc82eb6248.
A Novel Approach For Information Security In Ad Hoc Networks Through Secure Key Management [Электронный ресурс]. – Режим доступа: ttps://doaj.org/article/378b88837cdf4cab9f8010a38a6aeb2b.
Евсеев С.П. Разработка модифицированной несимметричной крипто-кодовой системы Мак-Элиса на укороченных эллиптических кодах //С.П. Евсеев, Х. Н. Рзаев, О. Г. Король / Восточно-европейский журнал пере-довых технологий – Харьков – 2016 – №82 – С. 4.
Цыганенко А. С. Недвоичное равновесное кодирование / А. С. Цыганенко // Міжнародна нау-ково-практична конференція молодих вчених, аспірантів та студентів «Інформаційні технології в сучасному світі: дослідження молодих вчених»: тези доповіді, 11-12 лютого 2016 р. – Харків. – ХНЭУ им. Семена Кузнеца, 2016 – С. 68.
OpenMP и C++ / Канг Су Гэтлин, Пит Ай-сенси [Электронный ресурс]. – Режим доступа: https://msdn.microsoft.com/ru-ru/library/dd33594
aspx.
McEliece R.J. A Public-Key Criptosystem Based on Algebraic Theory. // DGN Progres Report 42-44, Jet Propulsi on Lab. Pasadena, CA. January-February, 1978. – P. 114.
Niederreiter H. Knapsack-Type Cryptosystems and Algebraic Coding Theory. // Probl. Control and Inform. Theory. – 1986. –V.15. – P. 19-34.