Предложенный алгоритм решения поставленной задачи включает в себя передовые алгоритмы и методы обработки изображений, применяемые в системах компьютерного зрения и распознавания образов. Модификация этих алгоритмов применительно к поставленной задаче позволит повысить скорость их выполнения и минимизировать погрешность вычислений при контроле разновысотности ци-.
БИБЛИОГРДФИЧЕСКИЙ СПИСОК
1. Методы компьютерной обработки изображений / Под ред. Сойф ера В А. 2-е изд., испр. - М.: ФИЗМАТ ЛИТ, 2003. - 784 с.
2. Прэтт Э. Цифровая обработка изображений: Пер. с англ. / Под ред. Д.С. Лебедева. -М.: Мир, 1982. - Кн. 1. - 312 с.
3. . . - .:
связь, 1986. - 398 с.
4. :
фильтры / 7.С. Хуанг, Дж.-О. Эклунд, Г. Дж. Нуссбаумер и др.; Под ред. Т.С. Хуанга; Пер. с англ. / Под ред. Л.П. Ярославского. - М.: Радио и связь, 1984. - 220 с.
5. Ярославский Л.П., Мерзляков КС. Методы цифровой голографики. - М.: Наука, 1977.
6. . . : цифровую оптику. - М.: Наука, 1982. - 220 с.
7. . ., . ., . .
размеров изделий прокатно-метадлургического производства. Монография/ Под ред. К.Е. Румянцева. - Шахты: Изд-во ЮРГУЭС, 2004. - 154 с.
УДК 681.3.06
В.В. Котенко, С.В. Поликарпов, И.Б. Левендян ПРИМЕНЕНИЕ ВИРТУАЛЬНЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ РЕШЕНИИ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Наметившееся в последнее время интенсивное развитие информационных технологий в области шифрования сталкивается с достаточно серьезными проблемами, к которым в первую очередь следует отнести: 1) невозможность обеспечения условий теоретической недешифруемости в рамках известных подходов; 2) отсутст-
вие подходов к количественной информационной оценке качества шифрования. Исследования, проведенные авторами, показали, что отмеченные проблемы могут быть решены путем внедрения информационной технологии виртуализации процессов .
отнести: 1) возможность количественной оценки эффективности шифрования, в том
; 2) -лей сообщений, ключей и криптограмм, участвующих в процессе шифрования; 3) учет влияний информационных характеристик (в первую очередь избыточности) источников сообщений; 4) обеспечение условий теоретической недешифруемости с потенциальной возможностью обеспечения абсолютной защиты.
Начатые исследования данной технологии применительно к оценке качества известных современных шифров показали, что эффективность алгоритма RIJNDAEL составляет D = -0,008493086, что соответствует более высокому качеству защиты по сравнению с алгоритмом SERPENT, у которого D = -0,010397745. Отрицательные значения D означают, что эти алгоритмы не обеспечивают условия
Известия ТРТУ
Специальный выпуск
, -
чениях Б. В данном случае более высокое качество шифрования характеризует приближенные значения Б к нулю в отрицательной области. Наряду с этим значения эффективностей примитивного виртуального шифрования [1] и простого виртуального шифрования являются положительными и составляют соответственно Б = +0,315378761 и Б = +0,507520294. Это свидетельствует о выполнении условий
. , более сложного многомерного виртуального шифрования позволит получить более высокие положительные значения эффективности Б. Это свидетельствует о перспективности ожидаемых результатов.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Патент 2260916 Россия, МПК Н 04 Ь 9/00. Способ шифрования двоичной информации / В.В. Котенко, К.Е. Румянцев, С.В. Поликарпов, А.И. Величкин, В.А. Ефимов. -№2002125304/09; Заяв. 23.09.2002; Опубл. 20.09.2005, Бюл. №26.
УДК 621.385.7:681.3.067
ДМ. Голубчиков МОДЕЛИРОВАНИЕ КВАНТОВОГО КАНАЛА РАСПРЕДЕЛЕНИЯ КЛЮЧА
При передаче конфиденциальной информации по техническим каналам связи используют криптографические методы, основанные на математических алгорит-
. 70-
метод формирования ключа на основе фундаментальных законов физики (принципе неопределенности Гейзенберга). В запатентованной в 1984 г. системе передачи информации на основе протокола ББ84, использована поляризация фотона для
.
Экспериментальные исследования подтвердили эффективность протокола ББ84.
вероятностных закономерностей генерирования, кодирования, распространения и . ББ84
разработать статистическую модель, которая бы учитывала случайный характер появления фотона на выходе однофотонного лазера, изменения поляризации фотона в модуляторе, потери при распространении фотона в волоконно-оптической линии связи (ВОЛС) и преобразовании фотона в электрический импульс в одно.
В модели однофотонный источник излучения заменен генератором случай, . , . -можность изменения среднего количества фотонов в импульсе. Каждому генерируемому фотону ставится в соответствие длина волны и момент появления фотона на выходе источника излучения. Длина волны переменна и соответствует нормальному закону распределения в области основной частоты генерации лазера. Момент появления фотона распределен по равномерному закону на интервале длительности стробирующего импульса. Система поляризаторов и анализаторов представляет собой генератор случайных чисел с равномерным законом распределения. На
4-