у неодмінною компонентом всіх апаратно реалізованих методів є гамування. Це пояснюється тим, що метод гамування вдало поєднує в собі високу крипостійкість і простоту реалізації.
Основною перевагою програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкого зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є істотно менше швидкодія в порівнянні з апаратними засобами (приблизно в 10 разів).
Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно-апаратні засоби. У цьому випадку в комп'ютері використовується своєрідний криптографічний співпроцесор - обчислювальний пристрій, орієнтоване на виконання криптографічних операцій (додавання по модулю, зсув і т.д.). Міняючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод об'єднує в собі переваги програмних і апаратних методів.
Таким чином, вибір типу реалізації криптозахисту для конкретної ІС в істотній мірі залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.
Завдання аутентифікації оброблюваних масивів даних дозволяє споживачеві забезпечити гарантії цілісності інформації та її авторства. Властивості секретності і автентичності інформації в загальному випадку можуть не збігатися. Необхідний контроль цілісності потоку повідомлень. На всіх етапах свого життєвого циклу інформація може піддаватися випадковим і навмисним руйнівним діям.
Для виявлення випадкових спотворень інформації застосовуються коригуючі коди, які в деяких випадках дозволяють не тільки зафіксувати факт наявності спотворень інформації, а й локалізувати і виправити ці спотворення. Вкрай важливо оперативно виявити такі зміни, тому що в цьому випадку збиток, нанесений законним користувачам, буде мінімальним. Під іміттозащітой розуміють не виняток можливості несанкціонованих змін інформації, а сукупність методів, що дозволяють достовірно зафіксувати їх факти, якщо вони мали місце. Для цього потрібне внесення надмірності в захищається масив даних.
2. Визначення імовірнісних характеристик довічного каналу
.1 Постановка завдання
При обміні інформацією між абонентами за допомогою бінарного каналу зв'язку відновлення переданого повідомлення здійснюється за допомогою поелементного прийому сигналів і подальшим аналізом двійковій кодограми. Імовірність помилкового прийому кодограми залежить як від ймовірності помилкового прийому одиночного символу, так і величини надмірності кодограми. Введення в модель каналу зв'язку рішення на стирання елементарного символу зменшує ймовірність помилки його відновлення [11, 21]. Для оцінки ступеня впливу стирання на ймовірність помилкового прийому кодограми необхідно визначити аналітичний вираз для ймовірності помилки та ймовірності стирання елементарного символу (0 або 1). При використанні радіоканалу інформація передається на заданому інтервалі [0, T] радиоимпульсами [20]
, (2.1)
де в залежності від виду модуляції може дискретно змінюватися чи амплітуда радиоимпульса ( Si ), або несуча частота (? i ), або початкова фаза (? i ). Витрачена енергія для кожного сигналу визначається виразом
. (2.2)...