-
Ключові слова:
захист інформації у лініях зв'язку, защита информации в линиях связи ; захист інформації, защита информации ; захист мережі, защита сети ; захист криптографічний, защита криптографическая ; модель імітаційна, модель имитационная ; протокол криптографічний, протокол криптографический ; протокол маршрутизації, протокол маршрутизации
-
Анотація:
Розроблено модель режиму контролю підслуховування для пінг-понг протоколу зі станами Бела пар купритів у шумному деполяризуючому каналі та проведено імітаційне моделювання роботи протоколу в такому каналі. Отримано формулу для повної ймовірної помилки, яка може виникнути як внаслідок атаки, так і внаслідок природного шуму, при вимірюванні в режимі контролю підслуховування. Показано, що максимальна імовірність помилки однакова при реалізації протоколу в ідеальному та шумному деполяризуючому каналі. За допомогою імітаційного моделювання встановлено, що в шумному каналі, і особливо при достатньо високому рівні природних шумів, легітимні користувачі повинні передати достатньо велику кількість блоків інформації (як мінімум декілька десятків) і тільки потім прийняти рішення про наявність або відсутність атаки.
-
Є складовою частиною документа:
-
Теми документа
-
ББК науковий // Математические методы защиты программ и данных. Защита информации
|