ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

2
Содержание
том 67 / Февраль, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2020-63-9-777-785

УДК 004.056.55

ИССЛЕДОВАНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ОДНОГО ТИПА ОШИБОК В СИСТЕМЕ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ИНФОРМАЦИОННЫХ ПАКЕТОВ

Таныгин М. О.
Юго-Западный государственный университет, кафедра информационной безопасности; заведующий кафедрой ;


Читать статью полностью 

Аннотация. Представлен метод определения источника информационных пакетов в системах, использующих протоколы связи, не позволяющие формировать сообщения длиной более 10—15 байтов. Метод основан на определении принадлежности конкретного полученного приемником пакета структурированному множеству пакетов фиксированного размера, ассоциированному с источником. Для определения принадлежности каждый информационный пакет содержит поле хеш-последовательности, сформированной на основе данных других пакетов источника и уникального числового идентификатора источника. Приемник на основе анализа этой последовательности и последовательностей других информационных пакетов формирует множество пакетов, образующих единое сообщение источника и определяет место каждого пакета в сообщении. На основе теории вероятностей и теории случайных процессов получены численные характеристики вероятности возникновения ошибки определения источника, сформировавшего пакет. Получены зависимости вероятности такой ошибки от параметров алгоритма формирования информационного пакета: длины поля хеша и мощности множества информационных пакетов, для которого определяется принадлежность источнику. Показана применимость метода для разделения приемником сообщений от множества источников, сформулированы зависимости между длиной поля хеша и количеством источников сообщений.
Ключевые слова: определение источника сообщений, теория вероятностей, хеш, ошибка передачи, параметры алгоритма формирования сообщений

Список литературы:
  1. Bellare M., Canetti R., Krawczyk H. Keying hash functions for message authentication // Advances in Cryptology. Lecture Notes in Computer Science. 1996. Vol. 1109. P. 1—15.
  2. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // J. Cryptol. 2015. Vol. 18, N 2. P. 111—131.
  3. Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia. 2010. N 34(2). P. 163—175.
  4. PCI Special Interest Group. PCI Express® Base Specification Revision 3.0 [Электронный ресурс]: . (дата обращения 15.10.2019)
  5. Слободин Р. С., Добрица В. П., Таныгин М. О., Талдыкин Е. В., Непочатых Е. В. Способ обмена данными между контроллерами защиты информации по протоколу PCI–Express // Телекоммуникации. 2019. № 8. С. 21—26.
  6. Tanygin M. O., Tipikin A. P. Methods of authentication of information protection systems and controlling software // Telecommunications and Radio Engineering. 2007.Vol. 66, N 5. P. 453—463.
  7. Типикин А. П., Глазков А. С. Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации // Информационные технологии. 2010. № 5. С. 25—30.
  8. Типикин А. П., Глазков А. С., Муратов С. А. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске // Телекоммуникации. 2009. №10. С.33—37.
  9. Лоднева О. Н., Ромасевич Е. П. Анализ трафика устройств интернета вещей // Современные информационные технологии и ИТ-образование. 2018. Т. 14, № 1. С. 149—169.
  10. Муравьева-Витковская Л. А. Оценка структурных параметров маршрутизатора при приоритетном управлении неоднородным трафиком с произвольным распределением длин пакетов // Изв. вузов. Приборостроение. 2017. Т. 60, № 10. С. 951—956.
  11. Karri R., Rajendran J., Rosenfeld K., Tehranipoor M. Trustworthy hardware: Identifying and classifying hardware Trojans // Computer. 2010. Vol. 43, is. 10. P. 39—46. DOI: 10.1109/MC.2010.299.
  12. Ganesh Kumar, Sriman B., Murugan A., Muruganantham B. IoT – smart contracts in data trusted exchange supplied chain based on block chain // Intern. J. of Electrical and Computer Engineering. 2020. Vol. 10, is.1. P. 438—446. DOI: 10.11591/ijece.v10i1.pp438-446.
  13. Shangping W., Dongyi L., Yaling Z., Juanjuan C. Smart Contract-Based Product Traceability System in the Supply Chain Scenario // IEEE Access. 2019. Vol. 7. DOI:10.1109/ACCESS.2019.2935873.
  14. Таныгин М. О., Алшаиа Х. Я., Алтухова В. А. Об одном методе контроля целостности передаваемой поблоково информации // Телекоммуникации. 2019. № 3. C. 12—21.
  15. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991. 384 с.