Preview

Modeling and Analysis of Information Systems

Advanced search

On the Firmness Code Noising to the Statistical Analysis of the Observable Data of Repeated Repetition

https://doi.org/10.18255/1818-1015-2012-4-110-127

Abstract

We investigate the firmness of code noising to the statistical analysis of the evesdropped messages of repeated repetition. We give a structural description of the model of secured data transmission and construct an information analytical model of the observer. The formula for computing amount of volume, necessary for distinguishing alternative hypothesis with given errors of first and second sorts by sample of codewords is obtained.

About the Authors

V. M. Deundyak
ФГНУ НИИ "Спецвузавтоматика"
Russian Federation
ст. науч. сотр., канд. физ.-мат. наук, доцент


J. V. Kosolapov
Южный Федеральный Университет
Russian Federation
канд. техн. наук, ассистент кафедры алгебры и дискретной математики факультета математики, механики и компьютерных наук


References

1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002.

2. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2001.

3. Яковлев В.А. Защита информации на основе кодового зашумления / Под ред. В.И. Коржика. СПб., 1993.

4. Wyner A. D. The Wire-Tap Channel // Bell Sys. Tech. J. 1975. V.54. P. 1355–1387.

5. Ozarov H., Wyner A. D. Wire-Tap Channel II // BLTj. 1984. V. 63. P. 2135–2157.

6. Wei V. K. Generalized Hamming Weights for Linear Codes // IEEE Transactions on information theory. 1991. V. 37, №. 5. P. 1412–1418.

7. Косолапов Ю. В. О применении схемы Озарова–Вайнера для защиты информации в беспроводных многоканальных системах передачи данных // Информационное противодействие угрозам терроризма: Научно-практический журнал. 2007. №10. С. 112–120.

8. Косолапов Ю. В. Оценка уровня понимания информации в канале с перехватом // Математика и ее приложения: ЖИМО. 2008. Вып.1(5). С.11–20.

9. Иванов В.А. Статистические методы оценки эффективности кодового зашумления // Труды по дискретной математике. М.: ФИЗМАТЛИТ, 2002. Том 6. С. 48–63.

10. Деундяк В.М., Косолапов Ю.В. Математическая модель канала с перехватом второго типа // Известия высших учебных заведений. Северо-Кавказский регион. Серия Естественные науки. 2008. №3(145). С. 3–8.

11. Иванов В.А. О методе случайного кодирования. // Дискретная математика. 1999. Том 11, №3. С. 99–108.

12. Иванов В.А. Асимптотические характеристики критериев проверки гипотез по случайно преобразованной выборке // Труды по дискретной математике. М.: ФИЗМАТЛИТ, 2002. Том 5. С. 71–72.

13. Berson T. Failure of the McEliece public-key cryptosystem under message-resend and related-message Attack // Advances in Cryptology CRYPTO’97 Proceedings, Springer-Verlag. 1997. P. 213–220

14. Filiol E. A new statistical testing for symmetric ciphers and hash functions // In V. Varadharajan and Y. Mu, editors, International Conference on Information, Communications and Signal Processing, Lecture Notes in Computer Science, Springer-Verlag. 2001. Vol. 2119. P. 21–35.

15. Чибисов Д.М. Теорема о допустимых критериях и ее применения к одной асимптотической задаче проверки гипотез // Теория вероятностей и ее применения. 2002. Том 12, №1. С. 96–111.

16. Чибисов Д.М. Лекционные курсы НОЦ. Лекции по асимптотической теории ранговых критериев // Математический институт им. В.А. Стеклова РАН (МИАН), М.: МИАН. 2009. №14.

17. Леман Э. Проверка статистических гипотез. М.: Наука, 1964.

18. Сачков В.Н. Комбинаторные методы дискретной математики. М.: Наука, 1977.

19. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебное пособие, 2-е изд. М.: Гелиос АРВ, 2002.

20. Габидулин Э.М., Обернихин В.А. Коды в F-метрике Вандермонда и их применение. Проблемы передачи информации. 2003. Т. 39, №2. С.3–14.

21. Биркгоф Г., Барти Т.К. Современная прикладная алгебра. М.: Лань, 2005.


Review

For citations:


Deundyak V.M., Kosolapov J.V. On the Firmness Code Noising to the Statistical Analysis of the Observable Data of Repeated Repetition. Modeling and Analysis of Information Systems. 2012;19(4):110-127. (In Russ.) https://doi.org/10.18255/1818-1015-2012-4-110-127

Views: 931


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1818-1015 (Print)
ISSN 2313-5417 (Online)