Защита информации в радиоканалах мобильных робототехнических комплексов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Успенский, Александр Юрьевич

  • Успенский, Александр Юрьевич
  • кандидат технических науккандидат технических наук
  • 2006, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 152
Успенский, Александр Юрьевич. Защита информации в радиоканалах мобильных робототехнических комплексов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2006. 152 с.

Оглавление диссертации кандидат технических наук Успенский, Александр Юрьевич

ВВЕДЕНИЕ

1. АНАЛИЗКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ МОБИЛЬНЫМ РОБОТОТЕХНИЧЕСКИМ КОМПЛЕКСОМ

1.1. Общая характеристика систем управления МРК

1.2. Структура и принципы построения системы управления МРК

1.2.1. Локальная вычислительная сеть 14 •

1.2.2. Математическое и программное обеспечение

1.3. Анализ существующих нормативно-методических документов

1.4. Исследование развития методов и средств защиты информации в радиоканале стандарта 802.

1.5. Требования и ограничения

1.5.1. Требования к системе защиты информации радиоканалов МРК

1.5.2. Ограничения, накладываемые на разрабатываемые методы и средства

1.6. Формальная постановка задачи по защите информации в радиоканалах мобильных робототехнических комплексов

1.7. Выводы по главе

2. ИССЛЕДОВАНИЕ И АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛЕ

2.1. Беспроводные сети стандарта 802.

2.2. Классификация типов атак на радиоканал

2.3. Анализ стандартных средств и методов защиты информации в радиоканале 802.

2.3.1. Стандартная система аутентификации

2.3.2. Недостатки в системе контроля доступа

2.3.3. Недостатки в системе аутентификации с общим ключом

2.3.4. Анализ проблем защиты информации в радиоканале

2.4. Исследование методов защиты информации протокола WEP

2.4.1. Особенности протокола

2.4.2. Теория функционирования s

2.5. EAP методы аутентификации

2.6. Задача дискретного логарифмирования в применении к криптографическим приложениям 49

2.6.1. Постановка задачи

2.6.2. Алгоритм Гельфонда

2.6.3. Алгоритм Полига - Хелмана

2.6.4. Логарифмирование в полях простого порядка

2.6.5. Алгоритм Хеллмана - Рейнери

2.6.6. Алгоритм Копперсмита

2.6.7. Логарифмирование 2п

2.7. Элементы те9рии групп, связанные с методами Диффи-Хелмана

2.8. Исследование и сравнительный анализ алгоритмов аутентификации и обмена БРЕКЕ и БН-ЕКЕ

2.8.1. Характеристики алгоритмов, основанных на стойких паролях

2.8.2. Описание алгоритмов 8РЕКЕ и БН-ЕКЕ

2.8.3. Исследование принципов работы алгоритмов 8РЕКЕ и БН-ЕКЕ

2.9. Обнаружение попытки вторжения в беспроводную сеть

2.10. Выводы по главе

3. РАЗРАБОТКА КОМПЛЕКСА МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛАХ

3.1. Методы улучшения стандартной системы безопасности ; основанной на алгоритме \УЕР

3.1.1. Классификация типов атак

3.1.2. Методы решения проблем с безопасностью

3.2. Разработка средств защиты от атак на систему аутентификации, основанной на алгоритме БРЕКЕ

3.2.1. Классификация типов атак на систему аутентификации и методы защиты

3.2.2. Атака через вычисление дискретного логарифма

3.2.3. Распределенная атака

3.2.4. Атака на основе ограничения результата по подгруппам

3.2.5. Пропуск фазы шифрования

3.2.6. Атака с известным ключом сессии •. :. "94

3.2.7. Атака на стадии проверки

3.2.8. Обнаружение атак в реальном масштабе времени

3.2.9. Атака «пароль в экспоненте»

3.3. Методы увеличения быстродействия алгоритмов

3.4. Средства повышения криптографической стойкости системы защищенной аутентификации

3.5. Разработка усовершенствованной системы безопасности для радиоканала стандарта 802.

3.5.1. Недостатки стандартной системы безопасности

3.5.2. Создание усовершенствованной система безопасности

3.5.3. Применение улучшенной системы безопасности на практике

3.6. В ыводы по главе

4. ОБНАРУЖЕНИЕ И ЛОКАЛИЗАЦИЯ НЕАВТОРИЗОВАННОЙ СТАНЦИИ, АТАКУЮЩЕЙ СИСТЕМУ БЕЗОПАСНОСТИ РАДИОКАНАЛА

4.1. Идентификация и отслеживание попыток вторжения в беспроводную сеть

4.1.1. Обнаружение неавторизированного соединения типа «Ad-hoc»

4.1.2. Обнаружение неавторизованной точки доступа

4.1.3. Обнаружение неавторизованной попытки подключения к сети

4.1.4. Проблемы при обнаружении

4.1.5. Практическое применение технологии

4.1.6. Интерполирование уровня сигнала в пространстве f;

4.1.7. Полученные результаты и пути улучшения

4.1.8. Пути повышения эффективности поиска

4.2. Выводы по главе

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита информации в радиоканалах мобильных робототехнических комплексов»

В настоящее время, как в России, так и за рубежом ведутся активные работы по созданию мобильных робототехнических комплексов (МРК). Сфера применения комплексов обширна, первоочередными являются задачи, в1 ходе которых мобильный робот действует в условиях; опасных для нахождения человека. Перспективным является использование автоматизированных робототехнических комплексов в боевых условиях, когда имеется прямая угроза жизни оператора. В составе поисковой группы МРК могут осуществлять функции дистанционной разведки, действуя автономно и передавая данные по беспроводному каналу.

В МГТУ им. Баумана ведутся работы по созданию " МРК, предназначенных для выполнения разнообразных задач в экстремальных условиях. Обычно в состав комплекса входит мобильный робот, который имеет на борту специальное оборудование, и система управления, которая, среди прочих устройств, включает пультовую ЭВМ, установленную на посту управления - рабочем месте оператора, а также бортовую ЭВМ, установленную на борту мобильного робота. Связь между пультовой и бортовой ЭВМ осуществляется посредством беспроводного канала стандарта ШЕЕ 802.11.

Актуальность работы. При разработке МРК одной из важнейших задач является обеспечение необходимого условия защищенности информации. Наиболее уязвимыми являются данные, передаваемые через радиоканал. От поста управления на бортовую ЭВМ передаются команды управления, от бортовой ЭВМ на пультовую ЭВМ возвращаются данные по статусу систем мобильного комплекса и информация от датчиков (видео камеры, радар, приповерхностный сканер и т.д.). Команды, передаваемые роботу по беспроводному каналу, могут быть перехвачены и модифицированы.

Данные, передаваемые от мобильного робота на пункт управления, так же могут быть перехвачены и модифицированы.

К системе аутентификации в беспроводной сети предъявляются повышенные требования по безопасности. Необходимо использовать криптографически стойкие алгоритмы, позволяющие осуществить взаимную аутентификацию сторон. — - • - -

Отдельной важной задачей является локализация активной станции-нарушителя в пределах защищенной беспроводной сети. Необходимо разработать технологию, позволяющую осуществлять эффективный поиск неавторизованной станции.

Настоящая диссертационная работа посвящена решению задачи защиты информации в радиоканалах мобильных робототехнических "комплексов, путем применения комплексных мер по защите от возможных атак направленных на перехват и подмену передаваемых данных.

Целью диссертационной работы является исследование и разработка комплекса методов и средств защиты информации в радиоканалах стандарта IEEE 802.1 lb, применяемых в мобильных робототехнических комплексах.

Решение этой важной научной задачи требует проведения следующих научных исследований:

- Анализ структуры системы управления МРК;

- Формулирование основных требований к системе защиты данных в радиоканалах МРК;

- Исследование возможностей по защите информации, заложенных в протоколе стандарта IEEE 802.11b, применяемом при передаче данных по радиоканалу;

- Выявление недостатков в системе безопасности протокола IEEE 802.11b;

- Исследование и классификация возможных видов атак на информацию, передаваемую по радиоканалу;

- Анализ безопасности системы аутентификации, реализованной на основе протокола SPEKE;

- Разработка методов защиты информации от атак на систему аутентификации SPEKE;

- Разработка усовершенствованной системы защиты информации в радиоканале; - - .г,г-

- Исследование методов обнаружения неавторизованной беспроводной станции;

- Разработка технологии, позволяющей осуществлять эффективный поиск и локализацию активной станции-нарушителя в защищенной беспроводной сети.

Объектом исследования являются радиоканалы стандарта IEEE 802.1 lb, применяемые в мобильных робототехнических комплексах.

Предметом исследования являются методы и средства защиты информации в радиоканалах стандарта IEEE 802.1 lb.

Методы исследований. Результаты диссертационной работы получены на основе методов защиты информации в радиоканале с применением криптографии и стойких алгоритмов защищенного обмена ключами по методу Диффи-Хелмана. Комплексный подход основан как на применении стандартных, хорошо зарекомендовавших себя методах защиты, так и на новых разработанных технологиях. Использованы научные положения теории вычисления дискретных логарифмов и операций на мультипликативных группах целых чисел поля Галуа.

Научная новизна. В диссертации лично автором получены следующие новые научные результаты:

- Разработана методика защиты от атак на стандартный протокол потокового шифрования WEP, применение которой значительно повышает уровень безопасности информации в радиоканале;

- Создана система аутентификации и обмена ключами для радиоканала на основе алгоритма 8РЕКЕ, превосходящая с точки зрения безопасности стандартные средства и добавляющая новые возможности для защищенного обмена сессионными ключами;

- Впервые предложена методика создания комплексной усовершенствованной системы безопасности данных В" радиоканалах 802.11, объединяющая в себе шифрование данных, аутентификацию сторон и обмен ключами, применение которой значительно повышает уровень защиты данных, по сравнению со стандартными средствами;

- Разработана технология, использующая особенности протокола 802.11, с помощью которой осуществляется локализация активной станции-нарушителя, что позволяет устранить угрозу атак на информацию в защищенной сети.

Практическая ценность работы. Полученные теоретические и практические результаты рекомендуются к внедрению в организациях, использующих радиоканалы для передачи конфиденциальной информации с повышенными требованиями к безопасности.

Стандартная система защиты информации протокола 802.11 обладает рядом недостатков в области безопасности. Для практического использования в составе мобильных робототехнических комплексов создана усовершенствованная система защиты информации в радиоканалах, позволяющая значительно снизить риск утечки конфиденциальной информации и повысить степень защиты от несанкционированного доступа к данным. В усовершенствованную систему входят методы взаимной аутентификации, значительно превосходящие стандартные, а так же средства защищенного обмена сессионными ключами, отсутствующие в стандартной системе. Разработана технология, использующая особенности протокола и

802.11, которая позволяет осуществить поиск активной станции-нарушителя, это позволяет снизить угрозу атак на информацию в защищенной сети.

Усовершенствованная система защиты информации успешно внедрена на МРК, разрабатываемом в МГТУ им. Баумана.

Апробация работы. Материалы работы были изложены автором на следующих конференциях и семинарах: .

- Научно-техническая конференция «Информационная безопасность 2002» - М., 2002;

- 2-я международная научная конференция «Ракетно-космическая техника: фундаментальные и прикладные проблемы» - М., 2005.

Публикации. Основные результаты диссертационной работы опубликованы в 6 печатных работах.

В первой главе диссертации выполнен анализ структуры системы управления мобильным робототехническим комплексом. Рассмотрены взаимодействие и обмен информацией между вычислительными задачами, функционирующими на пультовых и бортовых ЭВМ, реализованный посредством системной сетевой среды.

Проведена оценка типовых требований по обеспечению безопасности информации. Проведен анализ существующих нормативно-методических документов. Выработаны требования к безопасности канала управления МРК.

Выполнена формальная постановка задачи диссертационной работы, включающая в себя основные требования и ограничения.

Во второй главе рассмотрены особенности структуры беспроводных сетей стандарта IEEE 802.11b с точки зрения защиты информации. Проанализированы стандартные средства и методы защиты информации в радиоканале 802.11b. Проведена оценка механизма аутентификации. Проведен анализ уязвимостей в службах контроля доступа. Исследованы методы защиты информации в протоколе WEP. Приведена задача дискретного логарифмирования в применении к криптографическим приложениям. Проанализированы элементы теории групп, связанные с методами Диффи-Хелмана. Проведено исследование алгоритмов аутентификации и обмена 8РЕКЕ и ОН-ЕКЕ. Составлена сводная характеристика возможных атак на беспроводную сеть, описаны основные -классыатак. •-• ■

В третьей главе, созданы методы улучшения стандартной системы безопасности основанной, на алгоритме \УЕР. Проведена оценка системы аутентификации на основе алгоритма БРЕКЕ, показаны источники потенциальных угроз безопасности и разработаны средства защиты. Разработаны методы оптимизации алгоритма БРЕКЕ по быстродействию. Обоснована возможность применения стойких гибридных систем, которые могут использовать для дополнения друг друга независимые методы, как базирующиеся на ключах, так и основанные только на паролях. На основе полученных результатов создана усовершенствованная система безопасности МРК.

В четвертой главе рассмотрены методы и средства обнаружения перехвата информации в беспроводной сети. На основе экспериментальных данных разработана технология, позволяющая осуществлять эффективный поиск и локализацию неавторизованной станции в защищенной беспроводной сети. Выявлены причины возможного возникновения ошибок, приведены методы повышения эффективности определения местоположения станции-нарушителя.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Успенский, Александр Юрьевич

4.2. Выводы по главе 4

1. Анализ результатов показал высокую эффективность применения данного комплекса мер для предотвращения возможности атаки на беспроводную сеть;

2. Выявлены наиболее вероятные причины возникновения ошибок при вычислении координат:

3.1. Затухание сигнала от антенны передатчика было велико. На пути сигнала располагались препятствия;

3.2. Передатчик располагался в середине помещения, следовательно не удалось собрать достоверную информацию о затухании сигнала на предельных расстояниях;

3.3. Передатчик располагался в помещении с большим количеством металлических предметов, что дополнительно ослабляло и экранировало сигнал в определенных направлениях.

3. К основным ограничениям предложенного метода относятся:

4.1 При использовании данной технологии невозможно определить местоположение неактивной станции;

4.2 Драйвер и сетевая карта Cisco ограничены в возможности . сканирования произвольного трафика, таким образом некоторое количество полезных данных могла быть утеряна в ходе эксперимента;

4.3 Карта Cisco не может сканировать несколько каналов одновременно. При возникновении сигнала:* -от -»»»• неавторизованной станции, все карты, задействованные для защиты сети должны преостановить сканирование и переключиться на этот канал, с целью наиболее полного сбора информации.

4. Выявлены пути повышения эффективности разработанной технологии:

5.1 Поисковая станция должна сканировать все частоты по всему спектру одновременно;

5.2 Полученное соотношение между значениями уровня сигнала в Дб и значением, возвращаемым драйвером карты Cisco, не всегда точно, и, в некоторых ситуациях, может быть не линейно;

5.3 Включение в состав комплекса GPS навигации может значительно улучшить результаты и упростить сбор данных;

5.4 Привлечение как минимум 3-х поисковых станций значительно улучшит результаты.

Заключение по диссертационной работе

Цель, сформулированная в диссертационной работе, по исследованию и разработке комплекса методов и средств защиты информации в радиоканалах МРК, достигнута.

1.'Проведеног"гг исследование особенностей работы стандартного*»- -протокола потокового шифрования \УЕР. Для каждого из видов атак разработаны методы противодействия, позволяющие повысить степень защиты данных в радиоканале.

2. Разработана система аутентификации, основанная на алгоритме БРЕКЕ. Проведено исследование с точки зрения защиты информации, проанализированы механизмы возникновения атак, созданы методы противодействия. Разработанная система является заменой стандартным средствам аутентификации протокола 802.11, не обладающим достаточным уровнем безопасности.

3. На основе алгоритма БРЕКЕ создан механизм защищенного обмена ключами сессии, отсутствующий в стандартной системе безопасности. Возможность смены ключа сессии позволит снизить вероятность успешных атак на информацию, зашифрованную с помощью алгоритма потокового шифрования \УЕР.

4. Создана усовершенствованная система защиты информации, передаваемой в радиоканале 802.11, позволяющая значительно повысить уровень защиты информации, по сравнению со стандартной системой, за счет применения комплекса криптографически стойких средств и методов шифрования данных, аутентификации и обмена ключами.

5. Разработана технология, позволяющая использовать особенности протокола 802.11 для локализации станции-нарушителя, размещенной в зоне работы беспроводной сети. Созданы методы повышения эффективности работы системы поиска активных станций-нарушителей. Это позволит значительно снизить вероятность атак на информацию в радиоканалах.

Достоверность научных положений диссертации подтверждена: выполненными экспериментальными исследованиями, практической реализацией-системы защиты данных в радиоканале МРК->и результатами -внедрения.

Список литературы диссертационного исследования кандидат технических наук Успенский, Александр Юрьевич, 2006 год

1. Успенский А. 10. Операционные системы реального времени // Компью-Лог. 2001. - №3. - С. 11 -17.г -Успенский А. Ю. Применение интерфейса Photon системе управления робототехническим комплексом // Компью-Лог. -2001.-№5.-С. 13-20.

2. Успенский А.Ю., Иванов И.П. Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11 // Вестник МГТУ. Сер. Машиностроение. 2002. - №. 4 - С. 102-108.

3. Анохин В.Л., Батанов А.Ф., Гамазов Н.И. Принципы автоматизации работ, выполняемых в экстремальных условиях робототехническими комплексами // Вестник МГТУ. Сер. Приборостроение. 1997. - №.2. - С. 75-81.

4. Ющенко А.С. Принципы интерактивного управления роботами // Робототехника: новый этап развития. М.: Наука, 1993. - С. 129- 139.

5. Воротников С. А., Михайлов Б. Б., Ющенко А.С. Адаптивная робототехническая система с интеллектуальной сенсорикой // Вестник МГТУ. Сер. Машиностроение. 1995. - №.3. - С. 55 -58.

6. Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications: The Insecurity of 802.11. // 7th Annual1.ternational Conference on Mobile Computing and Networking. -Atlanta -2001.-C. 5-12.

7. Pescatore, John. Commentary. An Object Lesson in Managing Security Risks of New Technologies, New York: TechRepublic Inc., 2001.

8. Sandberg, Jared. Hackers poised to land at wireless AirPort, -Washington: ZDNet. February 5,2001.

9. Shim, Richard. How to Fill Wi-Fi's Security Holes, -Washington: ZDNet.-2001.- P. 21.

10. Uskela, Sami. Security in Wireless Local Area Networks //http://www.tml.hut.fi/Opinnot/Tik-110.501/1997/ wirelesslan.html, (Helsinki University of Technology, 1997).

11. Zurko, Ellen. Listwatch: Items from Security-Related Mailing Lists // http://www.ieeesecurity.org/ /2001/02200l.ListWatch.html, IEEE. -February 16, 2001.

12. Zyren, Jim. Petrick, Al. IEEE 802.11 Tutorial //http://www.wirelessethernet.org/whitepapers.asp.

13. Walker, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation // http://grouper.ieee.org/groups/802/ll/ Documents/ DocumentHolder /0-362.zip 23 Jan. 2002.

14. Peter Loshin. Big Book of IPsec RFCs: Internet Security Architecture, New York: Morgan Kaufmann Publishers, 1999 -560 p.

15. Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide (O'Reilly Networking) O'Reilly & Associates, 2002 -464 p.

16. WildPackets, Inc. WildPackets' Guide to Wireless LAN Analysis // http://www.wildpackets.com/elements/WirelessLANAnalysis.pdf 2002.

17. Медведев H.B. Исследование процесса > функционирования информационных каналов мобильных робототехнических комплексов // Электромагнитные волны и электронные системы. №8, 2002. - С. 53-60.

18. Медведев Н.В., Успенский А.Ю. Возможности перехвата защищённой информации в радиоканале стандарта IEEE 802.11. Сборник докладов к научно-технической конференции Информационная безопасность 2002: М.:, 2002. - С. 58-63.

19. LAN MAN Standards of the IEEE Computer Society. Wireless LAN medium access control (MAC) and physical layer (PHY) specification IEEE Standard 802.11,1997. -90p.

20. O'Hara Bob, A1 Petrick. 802.11 Handbook A Designer's Companion - IEEE Press, 1999. -340p.

21. Шнайер Брюс! Прикладная криптография. Протоколы, ' алгоритмы, исходные тексты на языке СИ. М.: Триумф, 2002. -С. 816.

22. Партыка T. JL ,Попов И. И. Информационная безопасность. М: Форум - Инфра, 2002. - С. 368.

23. Чмора А. Современная прикладная криптография. М.: Гелиос, 2002. -С. 256.

24. Вильям С. Криптография и защита сетей: принципы и практика, 2-е изд.- М.: Вильяме, 2001. С. 672.

25. Steiner M., Tsudik G., Waidner M. Refinement and Extension of Encrypted Key Exchange // Operating Systems Review.-1995 29, Iss.3.- 1995-22-30 p.

26. Pohlig S. С., Hellman M.E. An Improved Algorithm for Computing Logarithms over GF(p) and its Cryptographic Significance. // IEEE. Transactions on Information Theory. 1978 - 106-110 p.

27. Bellovin S. M., Merritt M. Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks. // Proceedings of the IEEE. Symposium on Research-'in Security and Privacy. Oakland, 1992.-155 p.

28. Oorschot P. C. van, Wiener M. J. On Diffie-Hellman Key Agreement with Short Exponents, // Proceedings of Eurocrypt '96. -Springer-Verlag, 1996. -23 p.

29. Diffie W., Oorschot P.C. van, Wiener M. Authentication and Authenticated Key Exchanges. // Designs Codes and Cryptography. -№2,1992- 107-125 p.

30. National Institute of Standards and Technology, NIST FIPS PUB 186. Digital Signature Standard. // U.S. Department of Commerce. -1994.-230 p.

31. Jaspan B. Dual-workfactor Encrypted Key Exchange: Efficiently Preventing Password Chaining and Dictionary Attacks. // Proceedings of the Sixth Annual USENIX Security Conference. -1996.-43-50 p.

32. Schneier B. Applied Cryptography Second Edition // Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy, Oakland. 1996.-34 p.

33. Медведев H.B., Успенский А.Ю. Проблемы защиты информации в радиоканалах стандарта IEEE 802.11. // Компью-Лог. 2003. - №4. - С. 27-32.

34. Walker R. Unsafe at any key size; an analysis of the WEP encapsulation // Operating Systems Review, vol. 29, Iss. 5. 2001 -45-51 p.

35. Borisov N., Goldberg I. Security of the WEP Algorithm. // Designs Codes and Cryptography. №3,2001 - 98-105 p.

36. Loshin P. Big Book of IPsec RFCs: Internet Security Architecture.-Morgan Kaufmann Publishers 1999 -560 p.

37. Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide (O'Reilly Networking). O'Reilly & Associates - 2002 -464 p.

38. Медведев H.B., Успенский АЛО. Анализ безопасности протокола IEEE 802.11. // Сборник докладов к научно технической конференции «Информационная безопасность 2002» М.: «КомпьюЛог», 2002 - С. 54-62.

39. LAN MAN Standards of the IEEE Computer Society. Wireless LAN medium access control (MAC) and physical layer (PHY) specification. // IEEE Standard 802.11.- 1997.

40. Иванов И.П., Успенский АЛО. Модель информационной безопасности радиоканала IEEE 802.11. // Вестник МГТУ. Сер. Машиностроение. 2003. - №.2(51) - С.89 - 94.

41. Donald L., Schilling L., Laurence В. Milstein. Spread Spectrum Goes Commercial. // City College of New York, George Washington University, and UC San Diego. 1990. -128 p.

42. Rappaport S. Wireless Communications Principles & Practice. -IEEE Press, 1996-221 p.

43. Pohlig S. C., Hellman M.E. An improved algorithm for computing logarithms and its cryptographic significance // IEEE Trans. Inform. Theory, v. 24. №1,1978. -55-62 p.

44. Акритас А., Основы компьютерной алгебры с приложениями, М.: Мир, 1994. С. 305.

45. Odlyzko А. М. Discrete logarithms in finite fields and their cryptographic significance. // Proc. EUROCRYPT'84, Lect. Notes in Сотр. Sci. 1985. -35-73 p.

46. Koyama-K-. Directs demonstration of the power to breac public cryptosystems. // Lect. Notes in Сотр. Sci. 1990. -120-137 p.

47. Adleman L. A subexponential algorithm for the discrete logarithm problem with applications to cryptography. // Proc. 20th IEEE Ann. Symp of Сотр. Sci. 1979. - 23-45 p.

48. Western A. E., Miller J. C. P. Tables of indices and primitive roots. // Royal Soc. Math. Tables, Cambrige Univ. Press. 1978. -45-67p.

49. Coppersmith D., Odlyzko A. M., Schroeppel R. Discrete logarithms. //Algorithmica. N 1, 1986-107-125 p.

50. LaMacchia B. A., Odlyzko A. M. Computation of discrete logarithms in prime fields // Cambrige Univ. Press, V.34. 1990 -27-78 p.

51. Hellman H., Reyneri J. M. Fast computation of discrete logarithms // Advances in Cryptography: Proc. CRYPTO'82, Plenum Press.' -1983 123-134 p.

52. McCurley K. S. The discrete logarithm problem // Proc. of Symp. in Appl.- 1990-47-53 p.

53. Riesel H. Some soluble cases of the discrete logarithm problems. // BIT. N4,1988- 135-143 p.

54. Нестеренко Ю. В. Частные Ферма и дискретное логарифмирование по составному модулю. М.: Мир, 1995. С. 217.

55. Koblitz N., Course in number theory and cryptography // NY, Springer-Verlag. 1987 - 111-125 p.

56. Rappaport, T. S. Indoor Radio Propagation IEEE Press, 1996 201p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.