Стратегия решения проблем оценки эффективности защиты аудиоинформации - В.В. Котенко, К.Е. Румянцев, С.В. Поликарпов


                                         (2)

Совокупность выражений (1)-(2) определяет общую математическую модель разрабатываемой методики оценки эффективности методов скремблирования. Достоинством настоящей методики будет ее универсальность. Она потенциально может быть обобщена на всю область анализа методов защиты, включая методы криптографической защиты.  Расширение возможностей разработанной методики в данном случае достигается путем включения в ее состав процедуры оценки качества ключа (К). Для этих целей могут использоваться апробированные методы оценки криптографических методов, предусматривающие оценку эффективности ключа, такие как NIST STS [2] и т.п.

Начатые в этом направлении исследования уже на начальном этапе показали, что подход к решению проблем оценки качества защиты аудиоинформации с позиций теории виртуального познания даёт вполне обнадёживающие результаты. Свидетельством этому явилось создание опытного варианта программно-аппаратного комплекса текущего контроля качества защиты аудиоинформации на объекте.

Комплекс предназначен для контроля качества защиты аудиоинформации на объекте в реальном масштабе времени. Для этих целей впервые применены виртуальные алгоритмы оценки. Это позволило использовать для оценки качества защиты аудиоинформации традиционно применяемых для этих целей характеристики: разборчивость и среднее количество информации. На основании полученных результатов в соответствии с ГОСТ Р 50840 предусмотрена возможность выдачи рекомендаций  пользователям по организации ведения служебных переговоров. Принцип работы комплекса отражён на рис.1.

Рис.1. Принцип работы программно-аппаратного комплекса текущего контроля качества защиты аудиоинформации на объекте

Библиографический список:  

1. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800-22. May 15, 2001.

2. Soto J. Randomness Testing of the Advanced Enctyption Candidate Algorithms. – NIST, 1999.

 

 

Страница 68 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz