Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Юркин, Дмитрий Валерьевич

Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа
<
Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Юркин, Дмитрий Валерьевич. Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа : диссертация ... кандидата технических наук : 05.12.13 / Юркин Дмитрий Валерьевич; [Место защиты: С.-Петерб. гос. ун-т телекоммуникаций им. М.А. Бонч-Бруевича].- Санкт-Петербург, 2010.- 202 с.: ил. РГБ ОД, 61 11-5/1609

Содержание к диссертации

Введение

Глава 1. Принципы построения защищенных систем передачи данных и методики их оценки

Глава 2. Методики оценки эффективности работы механизмов защиты информации в каналах связи с ошибками

Глава 3. Оптимизация протоколов защиты информации при работе по каналам связи с ошибками

Глава 4. Разработка предложений по повышению пропускной способности защищенных сетей радиодоступа стандарта IEEE 802.11

Заключение

Список использованной литературы

Введение к работе

Актуальность работы. Согласно Приказу Министерства Информационных Технологий и Связи РФ от 9 января 2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации», одним из способов защиты от несанкционированного доступа к информации, передаваемой по каналам и абонентским линиям связи с использованием радиосредств, являются криптографические методы. Это определяет актуальность оптимизации параметров защиты в каналах радиосвязи.

При разработке и построении защищенной системы связи должны быть учтены такие параметры сети (системы) связи как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей защищенной сети связи, планируемая интенсивность информационного обмена. Разработка аппаратных, программно-аппаратных и программных средств системы связи, совместно с которыми предполагается штатное функционирование механизмов защиты и оценка выполнения предъявленных к ним требований должны выполняться с учетом особенностей реализации и параметров этих механизмов.

Одним из основных показателей систем конфиденциальной связи является эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи невозможно без высокой эффективности криптографических методов. Однако эффективность механизмов защиты традиционно оценивается трудоемкостью реализации и стойкостью к взлому.

Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.

Цель работы. Разработка, исследование и оптимизация вероятностно-временных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками.

Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, теории сложности вычислений, теории вероятностных графов, имитационного и математического моделирования.

Научная новизна

    1. Разработаны вероятностно-временные оценки эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации.

    2. Получены методики оценки механизмов защиты канала связи с учетом специфики организации защищенных соединений, заключающиеся в следующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи.

    3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналы связи и используемые в них криптографические алгоритмы по критерию максимальной пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС.

    4. Произведен расчет зависимости оптимальной длины поля данных от вероятности ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.11i. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11i.

    5. Разработан способ аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.

    Практическая ценность работы и внедрение ее результатов. Разработаны методики расчета и оптимизации вероятностно-временных характеристик систем передачи данных, позволяющие проектировать эффективные системы передачи данных.

    Апробация работы. Основные положения работы докладывались конференциях:

    1. Международная конференция «Ultra Modern Telecommunications», ICUMT-2009, St.-Petersburg, Russia.

    2. VI–Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», ИБРР-2009, Санкт-Петербург.

    Основные результаты, выносимые на защиту.

    1. Методики оценки вероятностно-временных характеристик криптографических протоколов предоставления доступа и инкапсуляции данных.

    2. Методики оптимизации параметров криптографических протоколов предоставления доступа и инкапсуляции данных.

    3. Способ двусторонней аутентификации модели “Запрос-ответ” с использованием бесключевых хеш-функций.

    4. Обоснование выбора метода криптографической инкапсуляции и предложения по повышению его эффективности в сетях широкополосного доступа стандарта IEEE 802.11.

    Принципы построения защищенных систем передачи данных и методики их оценки

    Доступность/ среды, передачи: в? сетяху передачи? данных, IEEE 802.x обуславливает повышенные требования к обеспечению» безопасности; Защита: от несанкционированного воздействия? нарушителей в таких! сетях осуществляется/ за: счет использованиям криптографических протоколов удостоверения подлинности? (данных ш корреспондентов);, имитозащиты и шифрования данных, автоматического безопасного- и достоверного распределения ключевого материала на канальном;уровне модели;081/18Ог Нри: разработке: оборудования сетей широкополосного радиодоступа механизмы, защиты, впервые были: внедрены: в- , стандарт . внутриофисных сетей1. беспроводнойшередачш данных IEEE, 80211=1 Ь [1]: в редакциш 1999 тода, однако их надежность оказались недостаточной; Вїпоследующемідляшостроенияїсетей широкополосногофадиодоступа городского масштаба быт разработан, стандарт IEEE 802.16 в котором для; обеспечения защиты информации: были разработаны;: более надежные механизмы защиты; В процессе эволюции стандарты IEEE 802.11, модель безопасности; 802.16 была перенесена.в 802.11 в качестве стандартаТЕЕЕ 802:11 і [2]:

    С точки зрения? организации защищенной сети передачш данных криптографическая инфраструктура протоколов аутентификации- представляет собой набор криптосетей в состав которых входят локальные центры и узлы криптографической сети. В пределах одного локального центра криптосети создаются массивы ассоциаций безопасности, представляющих собой,данные, содержащие информацию о криптографических методах и алгоритмах, используемых для поддержки защищенных соединений в сетях связи. Обзор принципов построения; защищенных: сетей IEEE три типа SA: первичная; и динамическая: Каждый корреспондент в процессе своей инициализации устанавливает первичную ассоциацию безопасности, сопровождающийся выполнением протокола аутентификации корреспондентов. Динамические SA устанавливаются и разрываются по необходимости организации (инициализации или завершения) служебных потоков данных и сопровождаются протоколами аутентификации данных. Эта аутентификация обеспечивает безопасность данных, составляющих ключевую информацию по корреспондирующим пунктам. Результат выполнения протокола аутентификации существенно влияет на непрерывность обеспечения обоих корреспондентов достоверной ключевой информацией и синхронизацию ключей, так как достигнутом количестве его итераций, завершенных неудачно в заданное время происходит ключевая десинхронизация.

    После завершения протокола аутентификации корреспонденты согласовывают параметры механизмов зашиты канала связи и устанавливают технологию использования ключа, только после этого они устанавливают защищенное соединение. В наиболее простых протоколах (рис. 1.2.) используется аутентификация корреспондентов с заранее распределенным ключом и, как правило, имеет в своей основе протокол модели запрос-ответ, в котором однонаправленным преобразованием является симметричное шифрование, основанное на знании общего секрета - заранее установленного ключа. После получения сообщения инициализации протокола аутентификации инициатор формирует случайный запрос, респондент, получив запрос, шифрует его на общем с инициатором секретном ключе и передает в ответ инициатору, который верифицирует респондента на основании сравнения полученной криптограммы и результата шифрования своего запроса. Authorize Wait - установлено соединение, передается запрос авторизации вместе с сертификатом инициатора, находящейся в процессе подтверждения респондентом. Authorize Reject Wait - отказ в авторизации респондентом по причине ошибок не имеющих постоянный характер. Инициатор ставится в запрет передачи на время согласно установленному таймеру, по истечении которого он повторно инициирует аутентификацию. Reauthorize wait - инициатор ожидает получения от респондента следующего ключа авторизации работая на полученном ранее ключе, срок действия которого истекает. Authorized - успешное завершение протокола, инициатор аутентифицирован и начинается запуск механизма обмена ключом шифрования согласно утвержденным криптографическим наборам.

    Общедоступность каналов связи в современных; сетях; передачи данных с коммутацией пактов делает их наиболее удобными и легко масштабируемыми; среди; прочих предоставляемых телекоммуникационных услуг. Однако этот факт обуславливает, повышенные требования; к обеспечению безопасности данных телекоммуникационных систем: Защита каналов связи, от несанкционированного-воздействия нарушителем в таких сетях осуществляется. за-счет внедрения криптографических протоколов удостоверения?подлинности; (данных; и корреспондентов), имитозащиты и, шифрования данных, автоматического, безопасного и достоверного, распределения ключевого материала на низких уровнях уровне модели OSI/ISO; Протоколы шифрования нашли свое место на стадии инкапсуляции открытых блоков данных в блоки криптограмм для передачи из защищенного изолированного сегмента сети в общедоступный. Наряду с шифрованием стандартами IEEE предусмотрены механизмы повышения достоверности передаваемых данных, что в свою очередь так же- повышает защищенность систем связи. Рассмотрим типовые примеры применения алгоритмов шифрования для инкапсуляции открытых данных.

    Методики оценки эффективности работы механизмов защиты информации в каналах связи с ошибками

    При построении телекоммуникационных сетей большое внимание уделяется обеспечению безопасности данных, передаваемых по общедоступным каналам связи. Защита информации имеет одной из своих целей сохранение тайны [30] и обеспечение целостности [31] вместе с достоверностью передаваемой информации [32]. Эти задачи решаются на стадии инкапсуляции данных протоколами шифрования и выработки имитовставки. Достижение основных целей протоколов шифрования данных, передаваемых по общедоступным каналам связи невозможно без применения криптографических преобразований вида где / и /" - прямое и обратное криптографические преобразования, выполняемые корреспондентами в ходе работы протоколов шифрования и реализуемые виде специальных процедур в основе которых лежат криптосистемы преобразования исходного открытого сообщения М, в криптограмму Е, и обратно с использованием секрета (ключа шифрования и ключа дешифрования KL и соответственно). При этом для реализации криптографических преобразований могут использоваться криптосистемы разработанные как для потокового, так и для блоковых шифрования [33].

    На практике часто возникает необходимость, удостоверения; легитимности субъекта путем? его? аутентификации: при получении; доступа? к. некоторому информационному ресурсу, либо при разрешении обмена данными с некоторым корреспондентом системы связи как с использованием промежуточных узлов, предоставления; доступа, так и напрямую: Каким образом; определить наличие правду корреспондента, асамое главное, является ли-корреспондент тем; за кого хочет себя- выдать и не пытается ли; за; него выдать себя нарушитель. Данная; задача; решается путем? выполнения протокола аутентификации который имеет целькк верификацию, основанную на: знании секретной последовательности, методом подтверждения подлинности- авторства легитимных корреспондентов; проверяемого путем, вычисления аутентификаторов R; под запрашиваемыми. сообщениями С,. В: данном методе-выполняются следующие преобразования, решающие задачи формирования: аутентификатораг w его, верификации с помощью общего: секрета: Где fauth № /Jlh,, функции, формирования и проверки аутентификатора при верификации". инициирующего корреспондента, реализуемые криптографическими преобразованиями , соответствующими выбранному способу аутентификации на; основании: криптосистемы формирования аутентификатора Я, от сообщения С,, и его проверки с использованием секретов формирования S и верификации S соответственно. Причем в некоторых случаях аутентификация может не требовать выполнения процедуры обратной формированию аутентификатора, а выполняться путем формированием аутентификатора респондентом и сравнения результатов с полученным от инициатора значением.

    Чаще всего эта задача решается с помощью протоколов аутентификации на основании паролей. Однако парольная защита является слабой аутентификацией и совершенно неприемлема для использования в целях защиты канала связи. В каналах связи чаще всего используются протоколы семейства запрос-ответ [33] решающие задачу сильной аутентификации. Поэтому основным направлением исследований на данный момент является повышение эффективности протоколов данного типа.

    Современные подходы к оценке эффективности различных механизмов защиты информацирі; основаны на сравнении стойкостей используемых криптосистем и позволяют выбрать криптосистему, наиболее эффективную с точки зрения противодействия наперед заданному набору атак, предполагая, что используемый канал связи доступен нарушителю- для? перехвата, подавления и незамеченной подмены, сообщений, однако сам по себе имеет идеальные характеристики. Также в данных подходах критериемоценки может являться соотношение стойкости криптосистемы и длины секретного ключа. Єледует отметить, что в ряде случаев сравнивается и производительность шифров, определяемая, как обратная величина времени выполнения операций шифрования (дешифрования) отнесенная к длине обрабатываемого криптосистемой сообщения. Известные подходы позволяют решать задачу оптимизации работы механизмов защиты информации либо по критерию максимальной безопасности при заданных ограничениях на сложность реализации алгоритмов криптосистем, либо, чаще всего, по критерию минимальной трудоемкости алгоритма, реализующего криптосистему, при заданном уровне защищенности. Наряду с вышеупомянутыми подходами существует еще метод, основывающийся на критерии сравнения объема и безопасного время использования ключевой информации при эквивалентной стойкости криптосистем. Однако они не учитывают влияния на производительность защищенного канала связи параметров тракта передачи информации и прежде всего помех, воздействующих на сигнал в среде передачи, что в свою очередь приводит к поражению информационных сообщений ошибками. Вместе с тем сравнение эффективности различных каналов и сетей связи принято производить по результатам оценки их вероятностно-временных характеристик [34]. Таким образом, оценка влияния криптографических методов зашиты на пропускную способность имеет важное значение для оценки эффективности ЗКС.

    Следует отметить, что криптографическая защита может быть обеспечена на любом уровне эталонной модели взаимодействия открытых систем, однако наибольший интерес представляют оценки пропускной способности канала связи, когда механизмы защиты реализуются на первых нижних уровнях OSI/ISO и прежде всего на канальном, сетевом и транспортном [35] уровнях.

    Защита информации в таких каналах достигается согласованным между корреспондентами образом выполнения двух функциональных преобразований от передаваемого сообщения: прямого и обратного, реализуемых использованием шифраторов и дешифраторов соответственно в корреспондирующих пунктах передачи и приема информации. При этом для шифрования информации могут использоваться различные шифры.

    Оптимизация протоколов защиты информации при работе по каналам связи с ошибками

    Одной: из: основных целей исследований является методика оптимизации вероятностных характеристик криптографических протоколов,. заключающаяся-в. решении; задач поиска минимального значения зависимости среднего-времени выполненияшротокола.от вероятности обнаруженной: ошибки в;канале связи: и: поиска максимального значения средней, вероятности успешного; завершения;от вероятности? обнаруженной? ошибки; Также: необходимо? решить задачу оптимизации информационного; взаимодействия, корреспондентов-участников протокола в? рамках,выбранной криптосистемы; результатом: данной» методики являются? рекомендации; по улучшению временных характеристик протокола. Посредством: методикш оптимизации; показано; влияние параметров приемопередающего , тракта . производительности телекоммуникационного оборудования/и; криптографических алгоритмов на эффективность»механизмов.: зашиты канала;связи с ошибками.

    Представим, процесс информационного взаимодействия участников протокола в виде ориентированного графа; G. В данном графе вершинам соответствуют- ключевые состояния: протокола, а дугам - конструкции из. элементарных операций, описывающих; переходы между данными состояниями и имеющих, весовые функции, соответствующие вероятностным оценкам этих конструкций. В данном случае за весовые функции; дуг принимаются зависимости [62] вида f(p,x) = р-х , где р вероятность перехода из одного состояния в.другое по дуге с весовой функцией /, за время- /. Время переходов определяется как временная сложность выполнения- конструкции или группы конструкций реализующих переход между состояниями протокола. Таким образом, процесс взаимодействия участников протокола, можно описать вероятностным графом G [63] с конечным числом состояний [64] и путем его анализа получить необходимые для оценки временные характеристики [35].

    Возможные рекомендации по улучшению временных характеристик протокола следуют за его детальным графическим рассмотрением. После применения к некоторому исходному графу G нижеприведенных методов повышения временных характеристик получается новый граф G, при вероятностном анализе которого полученное среднее время выполнения порождающего его протокола лучше, чем для исходного графа, оставляя неизменной структуру криптографического протокола. Однако, в зависимости от характера весовых функций дуг, подходящих к вершинам, определенным протоколом и соответствующих началу и успешному завершению, необходимо выбирать используемые методы модификации графа.

    Принципиальными подходами к оптимизации» протокола являются такие преобразования его алгоритма которые, позволяют улучшить характеристики описываемого процесса посредством минимизации числа конструкций, составляющих элементарные операции, выполняемых конечными автоматами участников и увеличения вероятностей переходов между его состояниями, чем можно добиться оптимально трудоемкого исполнения групп конструкций реализующих протокол. Таковыми подходами являются:

    В данном случае время выполнения итерации по протоколу, описываемому преобразованным графом будет иметь вид Т (/?) = r р dxm-(l-frerr(p)) х1 3) Создание дополнительных узловых точек с вероятностными переходами на прямой ветви графа (рис. 3.3.) позволяет, не изменяя класса выполняемой протоколом задачи, понизить среднее время выполнения. Поэтому, для снижения средних временных затрат на выполнение перехода от начальной вершины (истока) к конечной вершине (стоку), в некоторых случаях возникает необходимость создания нескольких вершин вероятностного графа. Причем вершинам соответствуют обратные петли, что характерно для передачи одного сообщения, разбитого на несколько промежуточных блоков. 1) Возможность выполнения ср параллельных вероятностных процессов без снижения показателя производящей функции 2) Наличие в общем цикле определяющих вероятностный переход конструкций выносимой детерминированной конструкции у 3) Возможность поэтапного выполнения вероятностного перехода из начального в конечное состояние протокола за / итераций с пропорциональным уменьшением степени вероятности перехода

    Как было показано в [33] применение методов оптимизации позволяет существенно сократить временные затраты на выполнение криптографического протокола а так же повысить вероятность успешного завершения протокола в заданное время.

    Основной областью применения методов оптимизации взаимодействия легитимных корреспондентов и нарушителя являются информационные схемы взаимодействия с вероятностным завершением, основными оценками для которых являются вероятностные характеристики. Как было показано в [33], в каждом криптографическом протоколе имеется начальное, конечное состояние и промежуточные состояния. Рассмотрим случай, когда скорость битовая скорость канала связи остается неизменной, а меняется скорость обработки блока данных. В данном случае наиболее важную роль будет играть производительность шифратора.

    Разработка предложений по повышению пропускной способности защищенных сетей радиодоступа стандарта IEEE 802.11

    Криптографические протоколы наиболее часто применяются при аутентификации субъектов-корреспондентов [72, 73, 74] с целью удостоверения подлинности заявленных прав доступа к объекту [75, 76] а также при защите последующего информационного обмена [77, 78]. В зависимости от области применения объектом может быть либо информационный ресурс защищенной ЛВС, либо само клиентское терминальное оборудование с установленными средствами защиты от несанкционированного доступа, либо защищенный криптографическими протоколами инкапсуляции»канал связи.

    Улучшение работы этих протоколов можно осуществить на основании оценки трудоемкости выполнения алгоритмов, положенных в их основу, однако в таком случае приходится оперировать с детерминированными оценками, что не дает необходимой полноты описания стохастических процессов, проходящих в канале связи с ошибками. Поэтому возникает необходимость применения вероятностных методов оценки эффективности и оптимизации.

    Рассмотрим инкапсуляцию данных при различных протоколах (WEP, TKIP, ССМР) инкапсуляции данных в поле Frame Body. Протокол WEP использует до 18368 бит поля данных с обязательным добавлением к шифруемой информационной части 32 бит контрольной информации, полученной путем кодирования по алгоритму CRC-32, и так как шифрование выполняется по алгоритму ARC-4, к криптограмме для каждого кадра дополнительно добавляется вектор инициализации длиной 32 бита .

    Формат поля Frame Body для протокола TKIP Инкапсуляция данных в поле Frame Body с при установленной SA использующей иммитостойкое шифрование по алгоритму ССМР определена стандартом как показано (рис. 4.5.). Вся служебная информация, необходимая для декапсуляции данных выделена в отдельный заголовок ССМР header, который включает в себя информацию о состоянии счетчиков пакетов, номеров используемых ключей и векторов инициализации.

    Вероятностно-временные характеристики протокола инкапсуляции Для оценки влияния оптимальной длины поля данных на пропускную способность радиоканала рассмотрим И " сравним вероятностно-временные характеристики исследуемого протокола. Для реализации механизмов защиты радиоканала [34] разработчиками стандарта предложено несколько криптографических наборов, используемых в протоколах WEP, TKIP и ССМР [7], инкапсуляция при применении которых описана выше.

    После детального рассмотрения компоновки поля Frame Body для-различных ассоциаций безопасности можно сделать следующие- выводы о возможных подходах минимизации; влияния МЗ на пропускную способность. защищенного соединения:: 1) Использование меньшей кратности? количествапередач векторов-инициализации; блокам криптограмм для потоковых: шифров. Передача, одного вектора инициализации; на 20 блоков; криптограммы позволяет практически полностью устранить снижение пропускнойспособности. 2) Для; режимов имитостойкого шифрования с защитой от повторных передач использовать в качестве счетчиков; кадров служебную информацию: преамбул кадров: 3): Отказ от применения алгоритмов потокового шифрования в пользу не требующих синхронизации потоковых шифров.

    Исходя1 из: основных требований к построению ЗКС [81], можно определить: основные требования; к протоколам предоставления: доступа, которые имеют, в своей основе криптографические методы; аутентификации. Поэтому при применении данных требований к модели информационного взаимодействиязапрос: ответ должны быть реализованы следующие условия. 1) Для исключения, положительного результата двусторонней аутентификации корреспондентом, не располагающим общим секретом (нарушителем), необходимо, чтобы на предоставленный запрос был передан ответ, содержащий результат выполнения обусловленного знанием общего секрета преобразования и не компрометирующего общий секрет. В данном способе инициатор передает случайный запрос респонденту, который, получив запрос, формирует свой случайный запрос и вычисляет ключевую хэш-функцию от принятого запроса инициатора [92], своего случайного запроса и передает свой случайный запрос вместе с результатом вычисления ключевой хэш-функции. Инициатор, получив ответ респондента, используя секретный ключ, вычисляет хэш-функцию, от своего запроса, полученного запроса и идентификатора респондента, сравнивает полученное значение с принятым и в случае совпадения вычисляет значение хэш-функции на том же ключе от обоих запросов и своего идентификатора, после чего передает его респонденту. Респондент, в свою очередь, приняв- сообщение инициатора, используя секретный ключ, вычисляет хэш-функцию, от обоих запросов, сравнивает полученное значение с принятым, и в случае их совпадения протокол аутентификации завершается успешно.

    В этом случае уменьшается число передаваемых сообщений с четырех до трех, что обеспечивает сокращение времени аутентификации для систем связи, работающих как по различным каналам связи не снижая вычислительной стойкости способа прототипа. Это повышает эффективность использования пропускной способности канала связи и снижает временные затраты на получения доступа к информационному ресурсу.

    Похожие диссертации на Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа