Исследование методов повышения криптостойкости сетей с радиодоступом
Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если ¡-¥-ЕР… Читать ещё >
Содержание
- Глава 1. Краткий обзор состояния вопроса и постановка задач исследования
- 1. 1. Обзор технологии IEEE
- 1. 2. Технология безопасности WEP
- 1. 2. 1. Идентификация
- 1. 2. 2. Конфиденциальность
- 1. 2. 3. Целостность
- 1. 3. Анализ уязвимости протокола WEP
- 1. 4. Задачи исследования
- Глава 2. Разработка системы кодирования
- 2. 1. Принципы построения системы защиты
- 2. 2. Принципы построения генераторов линейных конгруэнтных последовательностей
- 2. 3. Принцип работы модифицированного генератора линейной конгруэнтной последовательности
- 2. 4. Принципы организации криптографической проверки целостности
- 2. 5. Критерии оценки кодирующей последовательности
- 2. 6. Выводы по главе 2
- Глава 3. Анализ разработанной системы кодирования
- 3. 1. Анализ кодирующей функции
- 3. 2. Сравнительный анализ хэш функций
- 3. 3. Выводы по главе 3
- Глава 4. Экспериментальные исследования
- 4. 1. Задачи экспериментального исследования
- 4. 2. Интегрированная среда разработки Code Composer Studio
- 4. 3. Реализация алгоритма защиты WEP
- 4. 4. Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности
- 4. 5. Реализация алгоритма обеспечения целостности сообщения
- 4. 6. Выводы по главе 4
Исследование методов повышения криптостойкости сетей с радиодоступом (реферат, курсовая, диплом, контрольная)
Системы беспроводного радиодоступа представляют собой функционально законченный набор аппаратно-программных средств. В настоящее время к системам WLL (Wireless Local Loop — беспроводный радиодоступ) относят системы с фиксированным доступом (стационарные абоненты) и системы с ограниченной степенью мобильности {DECT (Digital Enhanced Cordless Telecommunications — цифровая расширенная беспроводная связь), СТ2 (Cordless Telephone — беспроводный телефон))[1].
Беспроводные системы пользуются во всем мире все большей популярностью. Они обладают бесспорными преимуществами при отсутствии или недостаточном развитии кабельной инфраструктуры.
Учитывая тот факт, что 90% населения России проживает на территориях краев и областей со средней плотностью населения менее 80 человек на кв. км, строительство и эксплуатация систем WLL оказывается экономически более выгодной, чем использование систем с проводным принципом доступа^].
Реализацией системы защиты с шифрованием данных стала спецификация WEP (Wireless Equivalent Privacy — защита информации, эквивалентная проводной сети), однако этот механизм был взломан. В Европе, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью WLL, случайно или преднамеренно прослушивается посторонними лицами. Электронный перехват не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить[3].
Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона^, 3].
Несмотря на утверждения многих специалистов, что проблем, связанных с обеспечением элементарной безопасности в беспроводных сетях больше не существует, оказалось, что в большинстве случаев пользователи даже не пытаются активировать защитные механизмы. Такой вывод делает информационное издание World Wide WarDrive, собравшее воедино данные об использовании 288 012 беспроводных сетей в 11 странах мира[4].
Более 50% сетей вообще не имели никакой защиты, 31,6% имели минимальный уровень безопасности по стандарту WEP, 28,7% сетей имели точки доступа с идентификаторами, настроенными «по умолчанию». Следовательно, подавляющее количество беспроводных сетей в мире не имеют защиты от несанкционированного доступа к передаваемой информации[4].
Цель работы и задачи исследования. Разработка и исследование алгоритма кодирования для обеспечения гаммирования информации передаваемой в сетях с радиодоступом.
Основные задачи исследования.
— Анализ протокола WEP.
— Разработка функции кодирования для обеспечения гаммирования исходного сообщения.
— Определение ключевых последовательностей кодирующей функции для обеспечения псевдослучайного характера вырабатываемой гаммы.
— Анализ разработанной системы кодирования на соответствие генерируемых значений условиям псевдослучайности.
— Сравнительный анализ времени задержек вносимых в канал связи при защите сообщения, на основе предложенной функцией и протоколом WEP.
Методы исследования. Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением, методов теории вероятности, математической статистики, дискретной математики.
Научная новизна работы.
— Предложен алгоритм кодирования для обеспечения защиты информации на основе модифицированного линейного конгруэнтного генератора.
— Определено поле ключей модифицированного линейного конгруэнтного генератора.
— Предложено правило расчета величины поля ключей.
— Определена зависимость количества не случайных бит в начале псевдослучайной последовательности в зависимости от соотношения начальных значений кодирующей функции.
Основные положения, выносимые на защиту.
— Алгоритм кодирования на основе модифицированного линейного конгруэнтного генератора.
— Правило определения величины поля ключей.
— Анализ количества не случайных бит в начале кодирующей последовательности.
Практическая ценность и реализация результатов работы.
Разработанный метод кодирования информации предложенный в диссертации может быть полезен при производстве оборудования доступа к беспроводным сетям.
Предложенный метод определения объемов ключевой последовательности, а следовательно и времени вскрытия кода, позволяют на этапе производства определить необходимый объем элементной базы.
Результаты работы приняты для внедрения на ОАО «Жигулевский радиозавод» с целью производства оборудования доступа к беспроводным сетямв ООО «ИнфоЛада» для разработки системы автомобильной сигнализации, а также использованы в учебном процессе Поволжской государственной академии телекоммуникаций и информатики.
Апробация работы. Основные результаты по теме диссертационного исследования докладывались на XI, XII, XIII, XIV Всероссийских научных конференциях ПГАТИ (Самара, 2004, 2005, 2006, 2007 г. г., соответственно), 5-ой Всероссийской научно технической конференции «Теоретические и прикладные вопросы современных информационных технологий», ВосточноСибирский государственный технологический университет (г. Улан — Уде, 2004), 5-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций» (г. Самара, 2004), 5-ой Международной научно технической конференции молодых ученных и студентов «Актуальные проблемы современной науки», СамГТУ (г. Самара, 2005), 6-ой международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций»: материалы конференции (г. Уфа, 2005), 7-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций (г. Самара, 2006).
Публикации. Основные научные и прикладные результаты опубликованы в 3 статьях из них 1 в изданиях рекомендованных ВАК РФ для публикации результатов диссертационных работ и 2 в электронных научных изданиях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 публикациях в форме тезисов докладов на российских конференциях.
Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Основная часть работы включает 111 страниц машинописного текста, 34 рисунка, 17 таблиц.
Список литературы
включает 145 наименований.
4.6 Выводы по главе 4.
Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если УЕР вносит задержку 2,81 мсек., то разработанная система вносит суммарную задержку в 1,72 мсек. В качестве оптимального по скорости выполнения алгоритма предлагается использование цифрового сигнального процессора ТМЪ320С64хх.
Заключение
.
В работе рассмотрены принципы построения линейных конгруэнтных генераторов. Предложен и рассмотрен модифицированный мультипликатив-носмешанный метод построения линейного конгруэнтного генератора. Разработанный генератор предложен в качестве кодирующей функции для защиты сообщения. Проанализирован предложенный модифицированный мультипли-кативносмешанный метод построения линейного конгруэнтного генератора. Проведенный анализ показал, что генерируемые последовательности в достаточной мере удовлетворяют условию равновероятного распределения, а следовательно данный генератор можно использовать для генерирования псевдослучайных последовательностей. Выявлено, что в зависимости от соотношения начального значения генератора и максимального периода гаммы в начале генерируемой последовательности всегда формируется определенное количество нулей, что может привести к передаче первых бит сообщения в незашифрованном виде, а следовательно дает аналитику возможность оценить границы соотношения ключевых значений генератора, в связи с чем предложено на рассчитанное значение нулей ПСП сокращать гамму, то есть исключать из процесса шифрования п первых бит. Таким образом, данная функция позволяет избежать основных проблем }УЕР, таких как слабые ключи, и проблемы передачи в открытом виде IV. Определены параметры являющиеся ключевым полем предложенного генератора. В качестве проверки целостности рассмотрены хэш-функции и показано, что в настоящее время это является самым эффективным способом сохранения целостности сообщения, и в качестве оптимального по критерию скорости выбрана функция МБ5.
Проведенные экспериментальные исследования показали, что разработанная система кодирования сообщения основанная на модифицированном мультипликативносмешанном линейном конгруэнтном генераторе, вносит меньшую задержку при этом, учитывая применение хэш-функции для обеспечения криптографической целостности сообщения, разработанная система вносит меньшую задержку в канал связи. Так если ¡-¥-ЕР вносит задержку 2,81 мсек, то разработанная система вносит суммарную задержку в 1,72 мсек. Наиболее эффективным для реализации разработанной системы признано семейство процессоров ТМ8320С64хх.
Учитывая изложенное можно сказать, что цели исследования достигнуты. Единственным не рассмотренным вопрос в данной работе остался вопрос распределения ключевой информации, однако данную проблему можно перенести для решения на уровне протоколов более высокого уровня.
Список литературы
- Webb, W. 1.troduction to Wireless Local Loop / W. Webb. — Boston- Artech1. House, 2000,211 p.
- Солодов, А.Г. «Сети беспроводного доступа принципы, технологии, возможности». «Инфокоммуникационные технологии» / А. Г. Солодов -Инфокоммуникационные технологии. 2005. — № 1. — С. 32−37.
- Stallings, W. Cryptography and Network Security / W. Stallings. Upper
- Saddle River, NJ, Prentice Hall, 2003, 198 p.
- World Wide WarDrive Электронный ресурс., 1995, Режим доступа: www.worldwidewardrive.com.
- Феер, К. Беспроводная цифровая связь / К. Феер М: Радио и связь, 2000.- 156 с.
- Горностаев, Ю.М. Спутниковые системы связи и компьютерные сети /
- Ю.М. Горностаев М: Эко-Трендз, 2000. — 251 с.
- Норенков, И.П. Телекоммуникационные технологии и сети./ И. П. Норенков, В. А. Трудоношин М: Изд-во МГТУ им. Н. Э. Баумана, 1998. -232 с.
- Кунегин, С.В. Системы передачи информации. Курс лекций, с ил. /С.В.
- Кунегин М.: в/ч 33 965, 1998 — 316 е.
- Зорин, М. Беспроводные сети: современное состояние и перспективы. /
- М. Зорин, Ю. Писарев, П. Соловьев М.: Мир связи, 1999 — № 4. С. 104 -106.
- Freeman, R. Radio System Design For Telecommunication / R. Freeman -New York, Wiley, 1997. 183 p.
- Рапли, С. ЛВС без ограничений / С. Рапли PC Magazine/Russian Edition. — 1999 — № 12 — С. 105 — 107.
- Дерфлер, Ф. Дж. Беспроводные ЛВС. / Ф. Дж. Дерфлер, Л. Фрид. PC Magazine/Russian Edition. — 2000 — № 6 — С. 56 — 59.
- Медведева, М.М. Телекоммуникационные сети и их информационные ресурсы. / М. М. Медведева М: МБИТ, 1994 — 215 с.
- Писарев, Ю. Беспроводные сети: на пути к новым стандартам / Ю. Писарев PC Magazine/Russian Edition. — 1999 — № 10 — С. 184 — 189.
- Столингс, В. Беспроводные линии связи и сети / В. Столингс М: Вильяме, 2003 — 638 с.
- Скляр, Б. Цифровая связь: теоретические основы и практическое применение / Б. Скляр М: Вильяме, 2003 — 347 с.
- Рудометов, Е.А. Электронные устройства двойного применения / Е. А. Рудометов Спб: Полигон, 2000 — 193 с.
- Белкин, Ю.П. Программно аппаратные средства обеспечения информационной безопасности / Ю. П. Белкин — М: Радио и связь, 2000 — 538 с.
- Торокин, A.A. Основы инжинерно технической защиты информации / A.A. Торокин М: Ось 89, 1998 — 239 с.
- Белкин, П.Ю. Аппаратные средства обеспечения информационной безопасности/ П. Ю. Белкин М: Радио и связь, 1999−429 с.
- Соболев, А.Н. Физические основы технических средств обеспечения информационной безопасности / А. Н. Соболев М: Гелиос АРВ, 2004 -263 с.
- Нечаев, В.И. Элементы криптографии: основы защиты информации / В. И. Нечаев М: Высшая школа, 1999 — 327 с.
- Каторин, Ю.Ф. Энциклопеция промышленного шпионажа. / Ю.Ф. Ка-торин Спб. Полигон, 2000.
- Crow, В. IEEE 802.11 Wireless Local Area Networks / В. Crow IEEE Communication Magazine — 1997 — P. 47−56.
- Молта, Д., Тестируем оборудование для беспроводных ЛВС стандарта 802.11 / Д. Молта, А. Фостер-Вебстер Сети и системы связи — 1999. -№ 7-С. 29−34.
- Стенг, Д. Секреты безопасностей сетей / Д. Стенг Киев: Диалектика, 1996−481 с.
- Барсуков, B.C. Безопасность: технологии, средства, услуги. / B.C. Барсуков М.: Кудиц — образ, 2001 — 539 с.
- Гринберг. A.C. Защита информационных ресурсов государственного управления / A.C. Гринберг М.: ЮНИТИ — Дана, 2003 — 419 с.
- Солодов, А.Г. Устройства защиты информации для средств УКВ радиосвязи/ А. Г. Солодов XI РНК — ПГАТИ, г. Самара, 2004 — С. 224 -225.
- Гаранин, М.В. Системы и сети передачи информации / М. В. Гаранин -М.: Радио и связь, 2001 561 с.
- Андрианов, В.И. Как сберечь свои секреты / В. И. Андрианов Спб.: Полигон, 2000−261 с.
- Карабин, П.Ф. Эффективный фрикинг / П. Ф. Карабин М.: Майор, 2001 -312 с.
- Касперски, К. Техника сетевых атак / К. Касперски М.: Солон — Р, 2001 -639 с.
- Мельников, Д.А. Информационные процессы в компьютерных сетях / Д. А. Мельников М.: Кудиц-образ, 1999 — 361 с.
- Леонтьев, Б.К. Хакеры, взломщики и другие информационные убийцы / Б. К. Леонтьев М.: Майор, 2001 — 271 с.
- Левин, М. Безопасность в сетях Internet и Intranet / М. Левин-М.: Познавательная книга, 2001 -349 с.
- Мельников, В.В. Защита информации в компьютерных системах / В. В. Мельников М.: Финансы и статистика, 1997 — 197 с.
- Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов Спб.: Наука и техника, 2004 — 318 с.
- Дилип, Н. Стандарты и протоколы Интернета / Н. Дилип М.: Русская редакция ТОО Channel Traiding, 1999 — 371 с.
- Rigney, С. Remote Authentication Dial In User Service (RADIUS) / C. Rigney, S. Willens, A. Rubens Boston: Simpson, 2000 — 469 p.
- Малюк, А.А. Введение в защиту информации в автоматизированных системах / А. А. Малюк М.: Горячая линия — Телеком, 2001 — 173 с.
- Мельников, В.В. Безопасность информации в автоматизированных системах / В. В. Мельников М.: Финансы и Статистика, 2003 — 497 с.
- Писарев, Ю. Безопасность беспроводных сетей / Ю. Писарев PC Magazine/Russian Edition, 1999 — № 12 — С. 97 — 102.
- Меньшаков, Ю.К. Защита объектов информации от технических средств разведки / Ю. К. Меньшаков М.: РГГУ, 2002 — 267 с.
- Рудометов, Е.А. Электронные средства коммерческой разведки и защита информации / Е. А. Рудометов Спб.: Полигон, 2000 — 351 с.
- Андрианов В.И. Устройства для защиты объектов и информации / В. И. Андрианов Спб.: Полигон, 2000 — 437 с.
- Столингс, В. Компьютерные системы передачи данных / В. Столингс -М.: Вильяме, 2002 593 с.
- Солодов, А.Г. Реализация повышенной помехозащищенности и имито-стойкости в коммерческих системах радиосвязи / Солодов А. Г. 5 МНТК «Проблемы техники и технологии телекоммуникаций»: материалы конференции. — ПГАТИ, Самара 2004. С. 78−80.
- Goodman, D. Wireless Personal Communication System / D. Goodman -New York: Edison Wisley, 1997 639 p.
- Haas, Z. Wireless and Mobile Network / Z. Haas Boca Raton: CRC Press, 2000−648 p.
- Terplan, K. The telecommunications Handbook / K. Terplan Boca Raton: CRC Press, 2000−581 p.
- Moshos, G. Data Communication: Principles and Problem / G. Moshos -New York: West Publishing Co, 2003 783 p.
- Spohn D. Data Network Design / D. Spohn New York: McGraw — Hill 2004 — 372 p.
- Шиллер Й. Мобильные коммуникации / Й. Шиллер М.: Вильяме, 2002−275 с.
- Rahnema, М. Overview of the GSM System and Protocol Architecture / M. Rahnema New York: IEEE Communication, 1997 — 217 p.
- Garg, V. Principles and Applications of GSM. / V. Garg Upper Saddle River, NJ: Prentice Hall, 1999 — 281 p.
- Молдовян, A.A. Криптография / A.A. Молдовян СПб.: Лань, 2000 -357 с.
- Жельников, В. Криптография от папируса до компьютера / В. Жельни-ков-М.: ABF, 1996−281 с.
- Schneier В. Applied Cryptography, Third Edition. / В. Schneier New York: John Wiley & Sons, 2000 — 483 p.
- Rivest, R.L. The MD4 Message Digest Algorithm. / R.L. Rivest. New York: RFC 1186,1990- 139 p.
- Rivest, R.L. The MD4 Message Digest Algorithm / R.L. Rivest. SpringerVerlag, Advances in Cryptology CRYPTO '90 Proceedings, 1991, P. 303 311.
- В. den Boer. An Attack on the Last Two Rounds of MD4. / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology CRYPTO '91 Proceedings, 1992, P. 194−203.
- Biham, E. On the Applicability of Differential Cryptanalysis to Hash Functions, lecture at EIES Workshop on Cryptographic Hash Functions / E. Biham, New York, 1992 — 89 p.
- Schneier, B. One-Way Hash Functions / B. Schneier Dr. Dobb’s journal, v. 16, № 9, Sep 1991, P. 148−151.
- Rivest R.L. The MD5 Message Digest Algorithm / R.L. Rivest RFC 1321, Apt 1992.
- Berson T. Differential Cryptanalysis Mod 232 with Applications to MD5 / T. Berson Advances in Cryptology EUROCRYPT '92 Proceedings, 1992, P. 71−80.
- B. den Boer Collisions for the Compression Function of M D5 / B. den Boer, A. Bosselaers Springer-Verlag, Advances in Cryptology EUROCRYPT 93 Proceedings, 1994, P. 293.
- Фомичев, B.H. Дискретная математика и криптология. / В. Н. Фомичев М.: Диалог — МИФИ, 2003 — 482 с.
- Месси, Дж.Л. Введение в современную криптологию. / Дж.Л. Месси -М.: МИФИ, 2000 583 с.
- Фомичев, В.Н. Симметричные криптосистемы. Краткий обзор крипто-логии для шифросистем с секретным ключом / Фомичев В. Н. М.: МИФИ, 1995- 185 с.
- Брассар, Ж. Современная криптология. / Ж. Брассар М.: Полимед, 1999−357 с.
- Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости / А. А. Варфоломеев М.: МИФИ, 1998 — 259 с.
- Lai, X. Markov Ciphers and Differential Cryptanalysis / X. Lai, J. Massey, S. Murphy Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, P. 17−38.
- Lai, X. On the Design and Secunty of Block Ciphers, ETH Series in Information Processing, v. 1 / X. Lai Konstanz: Hartung-Gorre Verlag, 1992. 121 p.
- Biham, E. Proceedings of the Second European Symposium on Research in Computer Security / E. Biham ESORICS 92 — Springer-Verlag, 1992, P. 239−252.
- W. Meier, «On the Security of the IDEA Block Cipher,» Advances in Cryp-tology EUROCRYPT '93 Proceedings Springer -Verlag, 1994, pp. 371 385.
- Daeman J. A Hardware Design Model for Cryptographic Algorithms," / J. Daeman, R. Govaerts, and J. Vandewalle ESORICS 92, Proceedings of the Second European Symposium on Research in Computer Security — Springer -Verlag, 1992, P. 419 434.
- Daeman J. Weak Keys for IDEA. / J. Daeman, R. Govaerts, and J. Vandewalle Advances in Cryptology CRYPTO'93 Proceedings — SpringerVerlag, 1994, P. 224−230.
- Иванова, Н.Ю. Реализация алгоритмов защиты информации на DSP / Н. Ю. Иванова, С. А. Лысенков, А. Г. Солодов 5 международная конференция молодых ученых и студентов «Актуальные проблемы современной науки» — ПГАТИ, Самара, 2004. — С. 46−49.
- Калабеков, Б.А. Цифровые устройства и микропроцессорные системы / Б. А. Калабеков М.: Горячая линия -Телеком, 2000 — 329 с.
- Куприянов, М.С. Цифровая обработка сигналов / М. С. Куприянов, Б. Д. Матюшкин Спб.: Политехника, 2002 — 543 с.
- Солонина А. Алгоритмы и процессоры цифровой обработки сигналов / А. Солонина, Д. Улахович, Л. Яковлев. -Спб.: БХВ-Петербург, 2001 -637 с.
- TMS320C20x User’s Guide, 2004.
- TMS320C54x DSP Reference Set, 2002
- TMS320C64x Technical Overview, 2001
- TMS320C55x DSP CPUReference Guide, 2003
- TMS320C55x DSP LibraiyProgrammer’s Reference, 2003.
- TMS320C54x DSP Library Programmer’s Reference, 2002.
- C55x Instruction Set Simulator User’s Guide, 2002.
- TMS320C55x Instruction Set Simulator Technical Reference, 2005
- TMS320VC5503/5507/5509 DSP External Memory Interface (EMIF) Reference Guide, 2004
- TMS320VC5501/5502 DSP Instruction Cache Reference Guide, 2004
- TMS320VC5501/5502 DSP Host Port Interface (HPI) Reference Guide, 2004
- TMS320VC5509 DSPHost Port Interface (HPI)Reference Guide, 2004
- TMS320VC5501/5502 DSP Timers Reference Guide, 2004
- TMS320VC5501/5502 DSP Direct Memory Access (DMA) Controller Reference Guide, 2004
- TMS320VC5503/5507/5509/5510 DSP Timers Reference Guide, 2004
- TMS320VC5503/5507/5509 DSP Real-Time Clock (RTCReference Guide, 2004
- TMS320VC5501/5502/5503/5507/5509/5510 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2003
- TMS320VC5510 DSP Instruction Cache Reference Guide, 2004
- TMS320C6000 DSP Power-Down Logic and Modes Reference Guide, 2003
- TMS320C62x DSP Library Programmer’s Reference, 200 311 l. TMS320C64x DSP Library Programmer’s Reference, 2004
- TMS320C6000 Instruction Set Simulator Technical Reference, 2005
- Analyzing Target System Energy Consumption in Code Composer Studio™ IDE, 2002
- Code Composer Studio’s Command Window, 2003
- Using Code Composer Studio with Virtio Platform Simulators, 2004
- Code Composer Studio IDE v3 White Paper, 2004
- Analysis Toolkit vl.3 for Code Composer StudioUser’s Guide, 2005
- TMS320C6000 DSP Cache User’s Guide, 2003
- TMS320C620x/C670x DSP Boot Modes and Configuration Reference Guide, 2003
- TMS320C6000 DSP Designing for JTAG Emulation Reference Guide, 2003
- TMS320C6000 DSP 32-Bit Timer Reference Guide, 2003
- TMS320C6000 DSP Multichannel Buffered Serial Port (McBSP) Reference Guide, 2004
- TMS320C620x/C670x DSP Program and Data Memory Controller/Direct Memory Access (DMA) Controller Reference Guide, 2004
- TMS320C6201 Power Supply, 2004
- TMS320 DSP/BIOS Users Guide, 2004.
- Code Composer Studio IDE Getting Started Guide User’s Guide, 2005
- Creating Device Initialization GEL Files, 2 004 128.0ptimized DSP Library for C Programmers on the TMS320C54x, 2004
- TMS320C2x/C2xx/C5x Optimizing C Compiler User’s Guide, 1999
- TMS320C54x Optimizing C/C++ Compiler User’s Guide, 2002
- TMS320C6000 Programmer’s Guide, 2002
- TMS320C6000 Optimizing Compiler User’s Guide, 2004
- TMS320 DSP Algorithm Standard Demonstration Application, 2003
- TMS320 DSP Algorithm Standard API Reference, 2002
- TMS320 DSP Algorithm Standard Rules and Guidelines, 2003
- TMS320C55x Optimizing C/C++ Compiler User’s Guide, 2004
- TMS320C55x DSP Programmer’s Guide Preliminary Draft, 2002
- TMS320C55x DSPAlgebraic Instruction Set Reference Guide, 2003
- TMS320C55x DSP Mnemonic Instruction Set Reference Guide, 2002
- TMS320C6000 Optimizing C Compiler Tutorial, 2002
- TMS320 DSP Algorithm Standard Developer’s Guide, 2002
- Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора
- Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.
- Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.
- Программной реализации алгоритма защиты для цифровых сигнальных проце1. АКТ1. Председатель комиссии1. Члены ко1
- И.П.Сидоров А.С.Загородников1. ИнфвЯЫШ
- Общество с ограниченной ответственностью Россия, Самарская обл., Тольятти, 445 042 Ул. Ворошилова, 12 В тел.(8482)700−700 ИНН 6 320 006 309 ОКПО 5 439 700оТИМИН Ю.С.Г1. Исхот1. АКТ
- Алгоритма кодирования на основе модифицированного линейного конгруэнтного генератора
- Правила определения ключевых параметров и определения на основе данного правила необходимого количества элементной базы для организации хранения ключей.
- Результатов анализа количества неслучайных бит в начале кодирующей последовательности с целью исключения их из процесса кодирования.
- Программной реализации алгоритма защиты для цифровых сигнальных процессоров.1. Председатель комиссии1. Члены комиссии:1. А.Л.Билый1. С.А.Косовруков
- ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ
- Об использовании результатов диссертационной работы Солодова Александра Геннадьевича на тему «Исследование методов повышения криптостойкостисетей с радиодоступом».
- Декан факультета ИСТ, д.т.н., проф. //¡-/у М.А. Кораблин