Статья

Название статьи ИДЕНТИФИКАЦИОННЫЙ АНАЛИЗ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ИДЕНТИФИКАТОРОВ
Автор В.В. Котенко, С.В. Котенко
Рубрика РАЗДЕЛ I. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Месяц, год 08, 2015
Индекс УДК 621.39
DOI
Аннотация На фоне значительных достижений в части идентификации пользователей в задачах обработки, защиты и передачи информации практически обходится вниманием идентификация информационных процессов. Критичность сложившейся ситуации заключается в выявленных в последнее время закономерностях влияния идентификационных признаков на качество защиты информации. Цель исследования состоит в разработке и обосновании принципов идентификационного анализа криптографических алгоритмов. Фундаментальную основу предлагаемого подхода к идентификационному анализу составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Решения задачи идентификационного анализа криптографических алгоритмов включает два этапа: 1) идентификационный анализ с позиций виртуализации информационных идентификаторов ансамблей процесса шифрования; 2) идентификационный анализ с позиций информационных оценок эффективности шифрования. Полученные результаты открывают принципиально новую область исследований в направлении расширения возможностей управления защитой информации на основе интеллектуального анализа данных и поддержки принятия решения при ситуационном управлении в условиях угроз информационных вторжений с адаптацией к возможному изменению широкого спектра идентификаторов источников угроз.

Скачать в PDF

Ключевые слова Защита информации; идентификация; аутентификации; шифрование; виртуализация; оптимизация; информационный поток; информационная безопасность.
Библиографический список 1. Котенко С.В. Виртуализация процесса защиты непрерывной информации относительно условий теоретической недешифруемости // Информационное противодействие угрозам терроризма. – 2013. – № 20. – С. 152-158.
2. Котенко В.В. Теория виртуализации и защита телекоммуникаций: Монография. – Таганрог: Изд-во ТТИ ЮФУ, 2011. – 244 с.
3. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. – Ростов-на-Дону: Изд-во ЮФУ, 2009. – 369 с.
4. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – С. 177-183.
5. Котенко В.В. Виртуализация процесса защиты дискретной информации // Актуальные вопросы науки: Материалы II Международной научно-практической конференции. – М.: Изд-во Спутник, 2011. – С. 36-40.
6. Котенко В.В. Стратегия применения теории виртуализации информационных потоков при решении задач информационной безопасности // Известия ЮФУ. Технические науки. – 2007. – № 1 (76). – С. 26-37.
7. Котенко В.В., Поликарпов С.В. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации // Вопросы защиты информации. – 2002. – № 2. – С. 47-51.
8. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Новый подход к оценке эффективности способов шифрования с позиций теории информации // Вопросы защиты информации. – 2004. – № 1. – С. 16-22.
9. Котенко В.В., Румянцев К.Е., Юханов Ю.В., Евсеев А.С. Технологии виртуализации процессов защиты информации в компьютерных сетях // Вестник компьютерных и информационных технологий. – М., 2007. – № 9 (39). – С. 46-56.
10. Котенко В.В. Стратегия применения теории виртуализации информационных потоков при решении задач информационной безопасности // Сборник трудов IX Международной научно-практической конференции «Информационная безопасность». – Таганрог, 2007. – С. 68-73.
11. Пат. № 2260916 РФ. Способ шифрования двоичной информации / Котенко В.В., Румянцев К.Е., Поликарпов С.В.; опубл.: 20.09.2005, Бюл. № 26. – C. 1-3.
12. Котенко В.В. Оценка информационного образа исследуемого объекта с позиций теории виртуального познания // Известия ТРТУ. – 2005. – № 4 (48). – С. 42-48.
13. Котенко В.В. Виртуализация процесса защиты непрерывной информации относительно условий теоретической недешифруемости // Информационное противодействие угрозам терроризма. – 2013. – № 20. – С. 140-147.
14. Kotenko V.V. Information resources protection in position of information protection process virtualization with absolute uncertainty of the source // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015.  Kirov, 2015. – P. 73-90.
15. Kotenko S.V. Kotenko V.V. Rumyantsev K.E. Evaluation of auricular-diagnostic identification topology effectiveness // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015. Kirov, 2015. – P. 91-107.
16. Khovanskova V., Khovanskov S. Multiagent systems: security concepts // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015.  Kirov, 2015. – P. 167-175.
17. Ховансков С.А., Норкин О.Р., Парфенова, С.С. Хованскова В.С. Алгоритмическое обеспечение распределенных вычислений с использованием иерархической вычислительной структуры // Информатизация и связь. – 2014. – № 2 (156). – C. 71-75.
18. Котенко В.В., Котенко С.В., Ермолаев А.Ю., Крутаков Ю.Б. Принципы идентификационного анализа криптографических алгоритмов с позиций информационных идентификаторов процесса шифрования // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 328-332.
19. Котенко В.В., Першин И.М., Котенко С.В. Особенности идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в ГИС // Известия ЮФУ. Технические науки. – 2014. – № 8 (157). – С. 212-219.
20. Котенко В.В., Поликарпов С.В. Методика синтеза алгоритмов определения виртуальной оценки // Информационное противодействие угрозам терроризма. – 2003. – № 1. – C. 54-58.

Comments are closed.