СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ОБЗОР МЕТОДОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ.
1.1. Методы защиты аналоговых речевых сообщений
1.2. Методы защиты цифровых сообщений
1.2.1. Перестановки
1.2.2. Подстановки.
1.2.3. Гаммирование
1.3. Влияние энтропии и избыточности на стойкость шифров.
1.4. Критерии оценки криптографических алгоритмов
1.5. Итеративные блочные шифры.
1.6. Постановка задачи исследования
1.7. Выводы
2. СЖАТИЕ РЕЧЕВЫХ СИГНАЛОВ НА ОСНОВЕ ОПТИМИЗИРОВАН Н ЫХ ДЕЛЬТАПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА
2.1. Об оптимизированных дельтапреобразованиях второго порядка и сжатии информации
2.2. Алгоритм двоичного дельтапреобразования со сглаживанием
2.3. Использование Дпреобразований для решения задачи компрессии речевых сигналов
2.4. Статистические свойства Дпоследовательностей и длина сообщений
2.5. Инвертирование бита
2.6. Свойства Диоследовательностей и использование
криптографических операций для защиты Дпоследовательностей
2.7. Выводы
3. РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДПОСЛЕДОВАТЕЛЬНОСТЕЙ С ИСПОЛЬЗОВАНИЕМ
МОДИФИКАЦИИ АЛГОРИТМА НШШАЕЬ НА ОСНОВЕ ПАРАМЕТРИЗАЦИИ АЛГОРИТМ А1.
3.1. Обоснование выбора алгоритма
3.2. Математическая основа алгоритма Яцпсае
3.3. Описание алгоритма
3.4. Разработка схемы управления ключами.
3.5. Оценка влияния схемы параметризации на стойкость алгоритма
3.6. Описание программной модели алгоритма А1
3.7. Выводы
4. АЛГОРИТМ ЗАЩИТЫ РЕЧЕВЫХ СООБЩЕНИЙ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ ДПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА АЛГОРИТМ А2
4.1. Обоснование выбора используемых операций
4.2. Описание алгоритма
4.3. Обоснование выбора минимальной длины ключа
4.4. Оценка стойкости разработанного алгоритма защиты.
4.5. Описание программной модели алгоритма А2.
4.6. Выводы.
5. ИССЛЕДОВАНИЯ ХАРАКТЕРИСТИК РАЗРАБОТАННЫХ АЛГОРИТМОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВЫХ СИГНАЛОВ НА ОСНОВЕ ДЕЛЬТАПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА.
5.1. Методика и критерии оценки разработанных алгоритмов защиты речевых сигналов
5.2. Экспериментальное исследование свойств Дпоследовательности
5.3. Экспериментальное исследование характеристик генератора УСП.
5.4. Исследование параметров образующего полинома для преобразования ПодстановкаБайт и множителя используемого генератора УСП
5.5. Оценка быстродействия разработанных алгоритмов по сравнению
с существующими блочными шифрами.
5.6. Выводы
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА
- Київ+380960830922