Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Исследование методов повышения криптостойкости сетей с радиодоступом

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если ¡-¥-ЕР… Читать ещё >

Содержание

  • Глава 1. Краткий обзор состояния вопроса и постановка задач исследования
    • 1. 1. Обзор технологии IEEE
    • 1. 2. Технология безопасности WEP
      • 1. 2. 1. Идентификация
      • 1. 2. 2. Конфиденциальность
      • 1. 2. 3. Целостность
    • 1. 3. Анализ уязвимости протокола WEP
    • 1. 4. Задачи исследования
  • Глава 2. Разработка системы кодирования
    • 2. 1. Принципы построения системы защиты
    • 2. 2. Принципы построения генераторов линейных конгруэнтных последовательностей
    • 2. 3. Принцип работы модифицированного генератора линейной конгруэнтной последовательности
    • 2. 4. Принципы организации криптографической проверки целостности
    • 2. 5. Критерии оценки кодирующей последовательности
    • 2. 6. Выводы по главе 2
  • Глава 3. Анализ разработанной системы кодирования
    • 3. 1. Анализ кодирующей функции
    • 3. 2. Сравнительный анализ хэш функций
    • 3. 3. Выводы по главе 3
  • Глава 4. Экспериментальные исследования
    • 4. 1. Задачи экспериментального исследования
    • 4. 2. Интегрированная среда разработки Code Composer Studio
    • 4. 3. Реализация алгоритма защиты WEP
    • 4. 4. Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности
    • 4. 5. Реализация алгоритма обеспечения целостности сообщения
    • 4. 6. Выводы по главе 4

Исследование методов повышения криптостойкости сетей с радиодоступом (реферат, курсовая, диплом, контрольная)

Системы беспроводного радиодоступа представляют собой функционально законченный набор аппаратно-программных средств. В настоящее время к системам WLL (Wireless Local Loop — беспроводный радиодоступ) относят системы с фиксированным доступом (стационарные абоненты) и системы с ограниченной степенью мобильности {DECT (Digital Enhanced Cordless Telecommunications — цифровая расширенная беспроводная связь), СТ2 (Cordless Telephone — беспроводный телефон))[1].

Беспроводные системы пользуются во всем мире все большей популярностью. Они обладают бесспорными преимуществами при отсутствии или недостаточном развитии кабельной инфраструктуры.

Учитывая тот факт, что 90% населения России проживает на территориях краев и областей со средней плотностью населения менее 80 человек на кв. км, строительство и эксплуатация систем WLL оказывается экономически более выгодной, чем использование систем с проводным принципом доступа^].

Реализацией системы защиты с шифрованием данных стала спецификация WEP (Wireless Equivalent Privacy — защита информации, эквивалентная проводной сети), однако этот механизм был взломан. В Европе, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью WLL, случайно или преднамеренно прослушивается посторонними лицами. Электронный перехват не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить[3].

Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона^, 3].

Несмотря на утверждения многих специалистов, что проблем, связанных с обеспечением элементарной безопасности в беспроводных сетях больше не существует, оказалось, что в большинстве случаев пользователи даже не пытаются активировать защитные механизмы. Такой вывод делает информационное издание World Wide WarDrive, собравшее воедино данные об использовании 288 012 беспроводных сетей в 11 странах мира[4].

Более 50% сетей вообще не имели никакой защиты, 31,6% имели минимальный уровень безопасности по стандарту WEP, 28,7% сетей имели точки доступа с идентификаторами, настроенными «по умолчанию». Следовательно, подавляющее количество беспроводных сетей в мире не имеют защиты от несанкционированного доступа к передаваемой информации[4].

Цель работы и задачи исследования. Разработка и исследование алгоритма кодирования для обеспечения гаммирования информации передаваемой в сетях с радиодоступом.

Основные задачи исследования.

— Анализ протокола WEP.

— Разработка функции кодирования для обеспечения гаммирования исходного сообщения.

— Определение ключевых последовательностей кодирующей функции для обеспечения псевдослучайного характера вырабатываемой гаммы.

— Анализ разработанной системы кодирования на соответствие генерируемых значений условиям псевдослучайности.

— Сравнительный анализ времени задержек вносимых в канал связи при защите сообщения, на основе предложенной функцией и протоколом WEP.

Методы исследования. Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением, методов теории вероятности, математической статистики, дискретной математики.

Научная новизна работы.

— Предложен алгоритм кодирования для обеспечения защиты информации на основе модифицированного линейного конгруэнтного генератора.

— Определено поле ключей модифицированного линейного конгруэнтного генератора.

— Предложено правило расчета величины поля ключей.

— Определена зависимость количества не случайных бит в начале псевдослучайной последовательности в зависимости от соотношения начальных значений кодирующей функции.

Основные положения, выносимые на защиту.

— Алгоритм кодирования на основе модифицированного линейного конгруэнтного генератора.

— Правило определения величины поля ключей.

— Анализ количества не случайных бит в начале кодирующей последовательности.

Практическая ценность и реализация результатов работы.

Разработанный метод кодирования информации предложенный в диссертации может быть полезен при производстве оборудования доступа к беспроводным сетям.

Предложенный метод определения объемов ключевой последовательности, а следовательно и времени вскрытия кода, позволяют на этапе производства определить необходимый объем элементной базы.

Результаты работы приняты для внедрения на ОАО «Жигулевский радиозавод» с целью производства оборудования доступа к беспроводным сетямв ООО «ИнфоЛада» для разработки системы автомобильной сигнализации, а также использованы в учебном процессе Поволжской государственной академии телекоммуникаций и информатики.

Апробация работы. Основные результаты по теме диссертационного исследования докладывались на XI, XII, XIII, XIV Всероссийских научных конференциях ПГАТИ (Самара, 2004, 2005, 2006, 2007 г. г., соответственно), 5-ой Всероссийской научно технической конференции «Теоретические и прикладные вопросы современных информационных технологий», ВосточноСибирский государственный технологический университет (г. Улан — Уде, 2004), 5-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций» (г. Самара, 2004), 5-ой Международной научно технической конференции молодых ученных и студентов «Актуальные проблемы современной науки», СамГТУ (г. Самара, 2005), 6-ой международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций»: материалы конференции (г. Уфа, 2005), 7-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций (г. Самара, 2006).

Публикации. Основные научные и прикладные результаты опубликованы в 3 статьях из них 1 в изданиях рекомендованных ВАК РФ для публикации результатов диссертационных работ и 2 в электронных научных изданиях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 публикациях в форме тезисов докладов на российских конференциях.

Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Основная часть работы включает 111 страниц машинописного текста, 34 рисунка, 17 таблиц.

Список литературы

включает 145 наименований.

4.6 Выводы по главе 4.

Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если УЕР вносит задержку 2,81 мсек., то разработанная система вносит суммарную задержку в 1,72 мсек. В качестве оптимального по скорости выполнения алгоритма предлагается использование цифрового сигнального процессора ТМЪ320С64хх.

Заключение

.

В работе рассмотрены принципы построения линейных конгруэнтных генераторов. Предложен и рассмотрен модифицированный мультипликатив-носмешанный метод построения линейного конгруэнтного генератора. Разработанный генератор предложен в качестве кодирующей функции для защиты сообщения. Проанализирован предложенный модифицированный мультипли-кативносмешанный метод построения линейного конгруэнтного генератора. Проведенный анализ показал, что генерируемые последовательности в достаточной мере удовлетворяют условию равновероятного распределения, а следовательно данный генератор можно использовать для генерирования псевдослучайных последовательностей. Выявлено, что в зависимости от соотношения начального значения генератора и максимального периода гаммы в начале генерируемой последовательности всегда формируется определенное количество нулей, что может привести к передаче первых бит сообщения в незашифрованном виде, а следовательно дает аналитику возможность оценить границы соотношения ключевых значений генератора, в связи с чем предложено на рассчитанное значение нулей ПСП сокращать гамму, то есть исключать из процесса шифрования п первых бит. Таким образом, данная функция позволяет избежать основных проблем }УЕР, таких как слабые ключи, и проблемы передачи в открытом виде IV. Определены параметры являющиеся ключевым полем предложенного генератора. В качестве проверки целостности рассмотрены хэш-функции и показано, что в настоящее время это является самым эффективным способом сохранения целостности сообщения, и в качестве оптимального по критерию скорости выбрана функция МБ5.

Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если ¡-¥-ЕР вносит задержку 2,81 мсек, то разработанная система вносит суммарную задержку в 1,72 мсек. Наиболее эффективным для реализации разработанной системы признано семейство процессоров ТМ8320С64хх.

Учитывая изложенное можно сказать, что цели исследования достигнуты. Единственным не рассмотренным вопрос в данной работе остался вопрос распределения ключевой информации, однако данную проблему можно перенести для решения на уровне протоколов более высокого уровня.

Показать весь текст

Список литературы

  1. , W. 1.troduction to Wireless Local Loop / W. Webb. — Boston- Artech1. House, 2000,211 p.
  2. , А.Г. «Сети беспроводного доступа принципы, технологии, возможности». «Инфокоммуникационные технологии» / А. Г. Солодов -Инфокоммуникационные технологии. 2005. — № 1. — С. 32−37.
  3. Stallings, W. Cryptography and Network Security / W. Stallings. Upper
  4. Saddle River, NJ, Prentice Hall, 2003, 198 p.
  5. World Wide WarDrive Электронный ресурс., 1995, Режим доступа: www.worldwidewardrive.com.
  6. , К. Беспроводная цифровая связь / К. Феер М: Радио и связь, 2000.- 156 с.
  7. , Ю.М. Спутниковые системы связи и компьютерные сети /
  8. Ю.М. Горностаев М: Эко-Трендз, 2000. — 251 с.
  9. , И.П. Телекоммуникационные технологии и сети./ И. П. Норенков, В. А. Трудоношин М: Изд-во МГТУ им. Н. Э. Баумана, 1998. -232 с.
  10. , С.В. Системы передачи информации. Курс лекций, с ил. /С.В.
  11. Кунегин М.: в/ч 33 965, 1998 — 316 е.
  12. , М. Беспроводные сети: современное состояние и перспективы. /
  13. М. Зорин, Ю. Писарев, П. Соловьев М.: Мир связи, 1999 — № 4. С. 104 -106.
  14. Freeman, R. Radio System Design For Telecommunication / R. Freeman -New York, Wiley, 1997. 183 p.
  15. , С. ЛВС без ограничений / С. Рапли PC Magazine/Russian Edition. — 1999 — № 12 — С. 105 — 107.
  16. , Ф. Дж. Беспроводные ЛВС. / Ф. Дж. Дерфлер, Л. Фрид. PC Magazine/Russian Edition. — 2000 — № 6 — С. 56 — 59.
  17. , М.М. Телекоммуникационные сети и их информационные ресурсы. / М. М. Медведева М: МБИТ, 1994 — 215 с.
  18. , Ю. Беспроводные сети: на пути к новым стандартам / Ю. Писарев PC Magazine/Russian Edition. — 1999 — № 10 — С. 184 — 189.
  19. , В. Беспроводные линии связи и сети / В. Столингс М: Вильяме, 2003 — 638 с.
  20. , Б. Цифровая связь: теоретические основы и практическое применение / Б. Скляр М: Вильяме, 2003 — 347 с.
  21. , Е.А. Электронные устройства двойного применения / Е. А. Рудометов Спб: Полигон, 2000 — 193 с.
  22. , Ю.П. Программно аппаратные средства обеспечения информационной безопасности / Ю. П. Белкин — М: Радио и связь, 2000 — 538 с.
  23. , A.A. Основы инжинерно технической защиты информации / A.A. Торокин М: Ось 89, 1998 — 239 с.
  24. , П.Ю. Аппаратные средства обеспечения информационной безопасности/ П. Ю. Белкин М: Радио и связь, 1999−429 с.
  25. , А.Н. Физические основы технических средств обеспечения информационной безопасности / А. Н. Соболев М: Гелиос АРВ, 2004 -263 с.
  26. , В.И. Элементы криптографии: основы защиты информации / В. И. Нечаев М: Высшая школа, 1999 — 327 с.
  27. , Ю.Ф. Энциклопеция промышленного шпионажа. / Ю.Ф. Ка-торин Спб. Полигон, 2000.
  28. Crow, В. IEEE 802.11 Wireless Local Area Networks / В. Crow IEEE Communication Magazine — 1997 — P. 47−56.
  29. , Д., Тестируем оборудование для беспроводных ЛВС стандарта 802.11 / Д. Молта, А. Фостер-Вебстер Сети и системы связи — 1999. -№ 7-С. 29−34.
  30. , Д. Секреты безопасностей сетей / Д. Стенг Киев: Диалектика, 1996−481 с.
  31. , B.C. Безопасность: технологии, средства, услуги. / B.C. Барсуков М.: Кудиц — образ, 2001 — 539 с.
  32. . A.C. Защита информационных ресурсов государственного управления / A.C. Гринберг М.: ЮНИТИ — Дана, 2003 — 419 с.
  33. , А.Г. Устройства защиты информации для средств УКВ радиосвязи/ А. Г. Солодов XI РНК — ПГАТИ, г. Самара, 2004 — С. 224 -225.
  34. , М.В. Системы и сети передачи информации / М. В. Гаранин -М.: Радио и связь, 2001 561 с.
  35. , В.И. Как сберечь свои секреты / В. И. Андрианов Спб.: Полигон, 2000−261 с.
  36. , П.Ф. Эффективный фрикинг / П. Ф. Карабин М.: Майор, 2001 -312 с.
  37. , К. Техника сетевых атак / К. Касперски М.: Солон — Р, 2001 -639 с.
  38. , Д.А. Информационные процессы в компьютерных сетях / Д. А. Мельников М.: Кудиц-образ, 1999 — 361 с.
  39. , Б.К. Хакеры, взломщики и другие информационные убийцы / Б. К. Леонтьев М.: Майор, 2001 — 271 с.
  40. , М. Безопасность в сетях Internet и Intranet / М. Левин-М.: Познавательная книга, 2001 -349 с.
  41. , В.В. Защита информации в компьютерных системах / В. В. Мельников М.: Финансы и статистика, 1997 — 197 с.
  42. , А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов Спб.: Наука и техника, 2004 — 318 с.
  43. , Н. Стандарты и протоколы Интернета / Н. Дилип М.: Русская редакция ТОО Channel Traiding, 1999 — 371 с.
  44. Rigney, С. Remote Authentication Dial In User Service (RADIUS) / C. Rigney, S. Willens, A. Rubens Boston: Simpson, 2000 — 469 p.
  45. , А.А. Введение в защиту информации в автоматизированных системах / А. А. Малюк М.: Горячая линия — Телеком, 2001 — 173 с.
  46. , В.В. Безопасность информации в автоматизированных системах / В. В. Мельников М.: Финансы и Статистика, 2003 — 497 с.
  47. , Ю. Безопасность беспроводных сетей / Ю. Писарев PC Magazine/Russian Edition, 1999 — № 12 — С. 97 — 102.
  48. , Ю.К. Защита объектов информации от технических средств разведки / Ю. К. Меньшаков М.: РГГУ, 2002 — 267 с.
  49. , Е.А. Электронные средства коммерческой разведки и защита информации / Е. А. Рудометов Спб.: Полигон, 2000 — 351 с.
  50. В.И. Устройства для защиты объектов и информации / В. И. Андрианов Спб.: Полигон, 2000 — 437 с.
  51. , В. Компьютерные системы передачи данных / В. Столингс -М.: Вильяме, 2002 593 с.
  52. , А.Г. Реализация повышенной помехозащищенности и имито-стойкости в коммерческих системах радиосвязи / Солодов А. Г. 5 МНТК «Проблемы техники и технологии телекоммуникаций»: материалы конференции. — ПГАТИ, Самара 2004. С. 78−80.
  53. Goodman, D. Wireless Personal Communication System / D. Goodman -New York: Edison Wisley, 1997 639 p.
  54. Haas, Z. Wireless and Mobile Network / Z. Haas Boca Raton: CRC Press, 2000−648 p.
  55. Terplan, K. The telecommunications Handbook / K. Terplan Boca Raton: CRC Press, 2000−581 p.
  56. Moshos, G. Data Communication: Principles and Problem / G. Moshos -New York: West Publishing Co, 2003 783 p.
  57. Spohn D. Data Network Design / D. Spohn New York: McGraw — Hill 2004 — 372 p.
  58. Й. Мобильные коммуникации / Й. Шиллер М.: Вильяме, 2002−275 с.
  59. Rahnema, М. Overview of the GSM System and Protocol Architecture / M. Rahnema New York: IEEE Communication, 1997 — 217 p.
  60. Garg, V. Principles and Applications of GSM. / V. Garg Upper Saddle River, NJ: Prentice Hall, 1999 — 281 p.
  61. , A.A. Криптография / A.A. Молдовян СПб.: Лань, 2000 -357 с.
  62. , В. Криптография от папируса до компьютера / В. Жельни-ков-М.: ABF, 1996−281 с.
  63. Schneier В. Applied Cryptography, Third Edition. / В. Schneier New York: John Wiley & Sons, 2000 — 483 p.
  64. Rivest, R.L. The MD4 Message Digest Algorithm. / R.L. Rivest. New York: RFC 1186,1990- 139 p.
  65. Rivest, R.L. The MD4 Message Digest Algorithm / R.L. Rivest. SpringerVerlag, Advances in Cryptology CRYPTO '90 Proceedings, 1991, P. 303 311.
  66. В. den Boer. An Attack on the Last Two Rounds of MD4. / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology CRYPTO '91 Proceedings, 1992, P. 194−203.
  67. Biham, E. On the Applicability of Differential Cryptanalysis to Hash Functions, lecture at EIES Workshop on Cryptographic Hash Functions / E. Biham, New York, 1992 — 89 p.
  68. Schneier, B. One-Way Hash Functions / B. Schneier Dr. Dobb’s journal, v. 16, № 9, Sep 1991, P. 148−151.
  69. Rivest R.L. The MD5 Message Digest Algorithm / R.L. Rivest RFC 1321, Apt 1992.
  70. Berson T. Differential Cryptanalysis Mod 232 with Applications to MD5 / T. Berson Advances in Cryptology EUROCRYPT '92 Proceedings, 1992, P. 71−80.
  71. B. den Boer Collisions for the Compression Function of M D5 / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology EUROCRYPT 93 Proceedings, 1994, P. 293.
  72. , B.H. Дискретная математика и криптология. / В. Н. Фомичев М.: Диалог — МИФИ, 2003 — 482 с.
  73. , Дж.Л. Введение в современную криптологию. / Дж.Л. Месси -М.: МИФИ, 2000 583 с.
  74. , В.Н. Симметричные криптосистемы. Краткий обзор крипто-логии для шифросистем с секретным ключом / Фомичев В. Н. М.: МИФИ, 1995- 185 с.
  75. , Ж. Современная криптология. / Ж. Брассар М.: Полимед, 1999−357 с.
  76. , А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости / А. А. Варфоломеев М.: МИФИ, 1998 — 259 с.
  77. Lai, X. Markov Ciphers and Differential Cryptanalysis / X. Lai, J. Massey, S. Murphy Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, P. 17−38.
  78. Lai, X. On the Design and Secunty of Block Ciphers, ETH Series in Information Processing, v. 1 / X. Lai Konstanz: Hartung-Gorre Verlag, 1992. 121 p.
  79. Biham, E. Proceedings of the Second European Symposium on Research in Computer Security / E. Biham ESORICS 92 — Springer-Verlag, 1992, P. 239−252.
  80. W. Meier, «On the Security of the IDEA Block Cipher,» Advances in Cryp-tology EUROCRYPT '93 Proceedings Springer -Verlag, 1994, pp. 371 385.
  81. Daeman J. A Hardware Design Model for Cryptographic Algorithms," / J. Daeman, R. Govaerts, and J. Vandewalle ESORICS 92, Proceedings of the Second European Symposium on Research in Computer Security — Springer -Verlag, 1992, P. 419 434.
  82. Daeman J. Weak Keys for IDEA. / J. Daeman, R. Govaerts, and J. Vandewalle Advances in Cryptology CRYPTO'93 Proceedings — SpringerVerlag, 1994, P. 224−230.
  83. , Н.Ю. Реализация алгоритмов защиты информации на DSP / Н. Ю. Иванова, С. А. Лысенков, А. Г. Солодов 5 международная конференция молодых ученых и студентов «Актуальные проблемы современной науки» — ПГАТИ, Самара, 2004. — С. 46−49.
  84. , Б.А. Цифровые устройства и микропроцессорные системы / Б. А. Калабеков М.: Горячая линия -Телеком, 2000 — 329 с.
  85. , М.С. Цифровая обработка сигналов / М. С. Куприянов, Б. Д. Матюшкин Спб.: Политехника, 2002 — 543 с.
  86. А. Алгоритмы и процессоры цифровой обработки сигналов / А. Солонина, Д. Улахович, Л. Яковлев. -Спб.: БХВ-Петербург, 2001 -637 с.
  87. TMS320C20x User’s Guide, 2004.
  88. TMS320C54x DSP Reference Set, 2002
  89. TMS320C64x Technical Overview, 2001
  90. TMS320C55x DSP CPUReference Guide, 2003
  91. TMS320C55x DSP LibraiyProgrammer’s Reference, 2003.
  92. TMS320C54x DSP Library Programmer’s Reference, 2002.
  93. C55x Instruction Set Simulator User’s Guide, 2002.
  94. TMS320C55x Instruction Set Simulator Technical Reference, 2005
  95. TMS320VC5503/5507/5509 DSP External Memory Interface (EMIF) Reference Guide, 2004
  96. TMS320VC5501/5502 DSP Instruction Cache Reference Guide, 2004
  97. TMS320VC5501/5502 DSP Host Port Interface (HPI) Reference Guide, 2004
  98. TMS320VC5509 DSPHost Port Interface (HPI)Reference Guide, 2004
  99. TMS320VC5501/5502 DSP Timers Reference Guide, 2004
  100. TMS320VC5501/5502 DSP Direct Memory Access (DMA) Controller Reference Guide, 2004
  101. TMS320VC5503/5507/5509/5510 DSP Timers Reference Guide, 2004
  102. TMS320VC5503/5507/5509 DSP Real-Time Clock (RTCReference Guide, 2004
  103. TMS320VC5501/5502/5503/5507/5509/5510 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2003
  104. TMS320VC5510 DSP Instruction Cache Reference Guide, 2004
  105. TMS320C6000 DSP Power-Down Logic and Modes Reference Guide, 2003
  106. TMS320C62x DSP Library Programmer’s Reference, 200 311 l. TMS320C64x DSP Library Programmer’s Reference, 2004
  107. TMS320C6000 Instruction Set Simulator Technical Reference, 2005
  108. Analyzing Target System Energy Consumption in Code Composer Studio™ IDE, 2002
  109. Code Composer Studio’s Command Window, 2003
  110. Using Code Composer Studio with Virtio Platform Simulators, 2004
  111. Code Composer Studio IDE v3 White Paper, 2004
  112. Analysis Toolkit vl.3 for Code Composer StudioUser’s Guide, 2005
  113. TMS320C6000 DSP Cache User’s Guide, 2003
  114. TMS320C620x/C670x DSP Boot Modes and Configuration Reference Guide, 2003
  115. TMS320C6000 DSP Designing for JTAG Emulation Reference Guide, 2003
  116. TMS320C6000 DSP 32-Bit Timer Reference Guide, 2003
  117. TMS320C6000 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2004
  118. TMS320C620x/C670x DSP Program and Data Memory Controller/Direct Memory Access (DMA) Controller Reference Guide, 2004
  119. TMS320C6201 Power Supply, 2004
  120. TMS320 DSP/BIOS Users Guide, 2004.
  121. Code Composer Studio IDE Getting Started Guide User’s Guide, 2005
  122. Creating Device Initialization GEL Files, 2 004 128.0ptimized DSP Library for C Programmers on the TMS320C54x, 2004
  123. TMS320C2x/C2xx/C5x Optimizing C Compiler User’s Guide, 1999
  124. TMS320C54x Optimizing C/C++ Compiler User’s Guide, 2002
  125. TMS320C6000 Programmer’s Guide, 2002
  126. TMS320C6000 Optimizing Compiler User’s Guide, 2004
  127. TMS320 DSP Algorithm Standard Demonstration Application, 2003
  128. TMS320 DSP Algorithm Standard API Reference, 2002
  129. TMS320 DSP Algorithm Standard Rules and Guidelines, 2003
  130. TMS320C55x Optimizing C/C++ Compiler User’s Guide, 2004
  131. TMS320C55x DSP Programmer’s Guide Preliminary Draft, 2002
  132. TMS320C55x DSPAlgebraic Instruction Set Reference Guide, 2003
  133. TMS320C55x DSP Mnemonic Instruction Set Reference Guide, 2002
  134. TMS320C6000 Optimizing C Compiler Tutorial, 2002
  135. TMS320 DSP Algorithm Standard Developer’s Guide, 2002
  136. Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора
  137. Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.
  138. Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.
  139. Программной реализации алгоритма защиты для цифровых сигнальных проце1. АКТ1. Председатель комиссии1. Члены ко1
  140. И.П.Сидоров А.С.Загородников1. ИнфвЯЫШ
  141. Общество с ограниченной ответственностью Россия, Самарская обл., Тольятти, 445 042 Ул. Ворошилова, 12 В тел.(8482)700−700 ИНН 6 320 006 309 ОКПО 5 439 700оТИМИН Ю.С.Г1. Исхот1. АКТ
  142. Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора
  143. Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.
  144. Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.
  145. Программной реализации алгоритма защиты для цифровых сигнальных процессоров.1. Председатель комиссии1. Члены комиссии:1. А.Л.Билый1. С.А.Косовруков
  146. ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ
  147. Об использовании результатов диссертационной работы Солодова Александра Геннадьевича на тему «Исследование методов повышения криптостойкостисетей с радиодоступом».
  148. Декан факультета ИСТ, д.т.н., проф. //¡-/у М.А. Кораблин
Заполнить форму текущей работой