авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:   || 2 |
-- [ Страница 1 ] --

Список исполнителей:

Главный научный сотрудник НОЦ ИТ, Шокин Ю.И. Руководитель работы

Директор ИВТ СО РАН,

Д.ф.-м.н., академик РАН

Руководитель работы, Рябко

Б.Я. Заместитель

Ректор ФГОБУ ВПО «СибГУТИ», руководителя работы

Д.т.н, профессор

Заместитель директора по научной Федорук М.П. Анализ источников,

работе ИВТ СО РАН, оформление 2.3

Гл. научный сотрудник ИВТ СО РАН,

Д.ф.-м.н.

Главный научный сотрудник НОЦ ИТ, Фионов А.Н. Анализ источников, Проректор по НР ФГОБУ ВПО оформление 2.1, 2.2 «СибГУТИ», Д.т.н, профессор Инженер НОЦ ИТ, Нечта И.В. Поиск патентной Старший преподаватель ФГОБУ ВПО информации «СибГУТИ»

Инженер НОЦ ИТ, Скидин А.С. Поиск патентной Ст. преп. ИВТ СО РАН, к.ф.-м.н. информации Инженер НОЦ ИТ, Редюк А.А. Поиск патентной Аспирант ИВТ СО РАН информации Инженер НОЦ ИТ, Беднякова А.Е. Поиск патентной Аспирант ИВТ СО РАН информации.

Инженер НОЦ ИТ, Медведева Ю.С. Поиск патентной Аспирант ИВТ СО РАН информации Оглавление  ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ, ТЕРМИНОВ........................................................................................................................................ 1 ОБЩИЕ ДАННЫЕ ОБ ОБЪЕКТЕ ИССЛЕДОВАНИЙ.............................................................. 2 ОСНОВНАЯ (АНАЛИТИЧЕСКАЯ) ЧАСТЬ............................................................................... 2.1 Введение.................................................................................................................................... 2.2 Технический уровень средств криптографии, внедрения цифровых водяных знаков и стегоанализа.................................................................................................................................... 2.3 Технический уровень средств предварительного кодирования........................................ 2.4 Проведение патентных исследований в части, касающейся применения методов блочного кодирования для нейтрализации нелинейных искажений сигнала, применения методов цифровой обработки сигнала и спектрально-эффективных форматов модуляции для улучшения качества детектирования сигнала, повышения пропускной способности волоконно-оптических линий связи........................................................................................... 2.5 Заключение............................................................................................................................. 3 ПРИЛОЖЕНИЯ............................................................................................................................. Приложение А.................................................................................................................................. Приложение Б................................................................................................................................... Приложение В.................................................................................................................................. ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ, ТЕРМИНОВ МПК международная патентная классификация МКИ международная классификация изобретений НКИ национальная классификация изобретений МПКО международная классификация промышленных образцов НТИ научно-техническая информация СМТК стандартная международная торговая классификация ООН УДК универсальная десятичная классификация ПИ патентные исследования ТУ технические условия ПФ патентный формуляр ДКП, DCT дискретное косинус-преобразование JPEG формат и стандарт сжатия графических файлов OFDM мультиплексирование с ортогональным частотным распределением каналов LSB наименее значащий бит MIMO технология передачи данных PAPR пик средней мощности.DLL динамически подключаемая библиотека KEM способ сокрытия ключей CBC, OCB режимы блоковых шифров RGB, HSI способы представления пикселей SVM метод опорных векторов CDMA множественный способ с технологией разделения ЭВМ электронная вычислительная машина WDM wavelength division multiplexing ISI inter-symbol interaction OTDM optical time division multiplexing 1 ОБЩИЕ ДАННЫЕ ОБ ОБЪЕКТЕ ИССЛЕДОВАНИЙ Начало работы — 2012 г.,.

Окончание работы — 2013 г.,_.

Начало патентных исследований — 2012 г.,.

Окончание патентных исследований — 2012 г.,.

Объектом исследований являются методы, алгоритмы и устройства улучшения качества детектирования сигнала, методы применения блочных кодов, а также методы защиты информации, построение алгоритмов и методов криптографической защиты данных имеющих полиномиальную сложность и обладающие математически доказуемой стойкостью, методов внедрения цифровых водяных знаков, методов выявления скрытой информации в графических, видео, аудио, текстовых, исполняемых файлах, имеющих более высокую способность к обнаружению, чем известные методы, новых методов и алгоритмов предварительного кодирования, обладающих минимальной избыточностью и имеющих линейную сложность. Областью применения объекта исследований являются современные высокоскоростные волоконно-оптические линии связи, используемые для передачи и защиты информации.

2 ОСНОВНАЯ (АНАЛИТИЧЕСКАЯ) ЧАСТЬ 2.1 Введение Объектом исследований являются методы, алгоритмы и устройства улучшения качества детектирования сигнала, методы применения блочных кодов, а также методы защиты информации. Областью применения объекта исследований являются современные высокоскоростные волоконно-оптические линии связи, используемые для передачи и защиты информации.



Задачами данного патентного исследования являются:

- исследование технического уровня средств кодирования, передачи и за щиты информации;

- исследование технического уровня средств передачи и приема инфор мации в части, касающейся применения методов цифровой обработки сигнала и спектрально-эффективных форматов модуляции для улучшения качества детектирования сигнала и повышения пропускной способности волоконно-оптических линий связи;

- исследование направлений научно-исследовательской и производствен ной деятельности в указанной области с целью обеспечения патентной чистоты достигнутых в ходе работ результатов.

- исследование технического уровня средств доказуемо стойкой криптографии, внедрения цифровых водяных знаков, стегоанализа, применяющихся для защиты информации в высокоскоростных сетях передачи данных;

- исследование технического уровня средств предварительного кодирования;

Для выполнения задач патентного исследования потребовалось:

- провести изучение существующих способов кодирования и защиты ин формации;

- провести изучение существующих систем доказуемо стойкой криптографии, внедрения цифровых водяных знаков, а также поиск и изучение патентной и научно-технической информации в области стегоанализа;

- - провести изучение существующих систем предварительного кодирования;

- провести изучение существующих способов повышения пропускной способности волоконно-оптических линий связи, а также поиск и изучение патентной и научно-технической информации в области применения методов цифровой обработки сигнала и спектрально-эффективных форматов модуляции для улучшения качества детектирования сигнала и повышения пропускной способности волоконно-оптических линийсвязи.

2.2 Технический уровень средств криптографии, внедрения цифровых водяных знаков и стегоанализа 2.2.1 Методы и средства криптографии Криптография – наука о сокрытии (шифровании) данных от несанкционированного использования. Первое использование шифрования датируется 1900 годом до нашей эры, когда египтяне использовали нестандартные иероглифы для письменности. В наше время криптография образует отдельное научное направление на стыке математики и информатики.

Её развитие обуславливается широким распространением компьютерных коммуникаций, которые представляют собой среду не гарантирующую, что переданное сообщение не попадёт к третьим лицам.

Криптографические схемы используются для следующих целей:

- Аутентификация – процесс проверки подлинности.

- Обеспечение конфиденциальности. В данном случае задача криптографической схемы – не дать прочитать сообщение кому-либо кроме получателя.

- Предотвращение изменения сообщения третьими лицами.

Криптографические алгоритмы можно разделить на три группы:

- Симметричная криптография.

- Ассиметричная криптография.

- Хеш-функции.

Алгоритмы симметричной криптографии в общем случае представляют собой шифрующую систему и дешифрующую систему D. Шифрующая система E E представляет собой функцию E k, использующую некоторый ключ K для отображения множества исходных текстов P на множество шифротекстов C. Дешифрующая система D представляет собой функцию Dk, такую, что Dk ( E k ( P)) = P для любого текста P.

Особенность данных алгоритмов в том, что для шифрования и дешифрования используется один и тот же ключ K.

В алгоритмах ассиметричной криптографии также присутствуют две системы E и D, такие, что Dk ( E k ( P)) = P для любого текста P. Но предполагается, что при помощи секретного ключа вычисляется открытый ключ X, который используется для K шифрования, но в то же время сообщение нельзя расшифровать без знания K.

Хеш-функции – алгоритмы шифрования не использующие ключей. Функции вычисляют хеш-значение фиксированной длинны, по которому не может быть восстановлен исходный текст. Хеш-функции используются для шифрования паролей, для того чтобы проверить не был ли файл изменён вирусом или злоумышленником и т.д.

В недавнем прошлом начали развиваться следующие два направления криптографии:

- Криптография на эллиптических кривых.

- Квантовая криптография.

Преимущества криптографии на эллиптических кривых в том, что в отличие от остальных алгоритмов ассиметричной криптографии, для обеспечения аналогичного уровня безопасности используются ключи меньшего размера. Основой таких схем является то, что задача нахождения некоторого числа n такого, что P = nQ, где P и Q - точки на эллиптической кривой, является очень трудной. Таким образом число n используется в качестве секретного ключа, а число P в качестве открытого ключа.

Квантовая криптография исследует возможность генерации ключей, секретность которых гарантируется законами квантовой механики. Преимущество квантовых криптосистем является строгое теоретическое обоснование их стойкости. В классической криптографии стойкость криптографического протокола основывается на вычислительных возможностях злоумышленника, но в квантовой криптографии незаметно узнать секретный ключ невозможно. Это свойство квантовых протоколов обосновывается тем, что при попытке подслушать передаваемое сообщение, злоумышленник вносит в них ошибку.

Описание патентных и научных документов. В патенте United States Patent 8,139,766 описан метод и устройство для реализации криптосистемы с псевдо-открытым ключом. Для реализации криптосистемы с псевдо открытым ключом используются секретный ключ криптосистемы и специальное устройство, с помощью которого вычисляется односторонняя функция и осуществляется связь ключа и идентификационного номера устройства. По запросу пользователя устройство может расшифровывать сообщение.

Пользователь публикует идентификационный номер своего устройства, который используется отправителем сообщения для шифрования. Третьи лица могут выполнить дешифровку только с помощью анализа механизма устройства. Но при попытке вскрытия, устройство самоуничтожается.

В патенте United States Patent 7,730,315 описана криптосистема основанная на кривой Якоби. В частном случае криптосистема используется для генерации идентификатора продукта связанного с конкретным продуктом. Сгенерированный идентификатор принимает значение, ассоциированное с копией (копиями) продукта. Полученное значение дополняется распознаваемой последовательностью и преобразуется в число обозначающее число бит.

Число преобразуется в элемент на кривой Якоби и возводится в степень. Результат возведения в степень является сжатым идентификатором продукта. Процесс кодирования обратим и расшифрованное значение может использоваться для проверки идентификатора продукта. Под продуктом здесь подразумеваются сервисы, программы, пользователи и т.д.

В патенте United States Patent 7,912,212 описана криптосистема использующая каскадные хаотические изображения для кодирования и декодирования.

В патенте United States Patent 7,961,876 представлена криптосистема с многомерными открытыми ключами. Открытый ключ представлен как множество многомерных полиномов конечного поля (или кольца). Криптосистема может использоваться для кодирования, аутентификации и подписи. Данная разработка представляет три новых метода генерации многомерных открытых ключей лучших с точки зрения безопасности. Эти методы называются IPP (internal perturbation plus), EIP (enhanced internal perturbation), MOVC (multi-layer Oil-Vinegar construction). Данные методы могут быть скомбинированы друг с другом для получения лучшего результата.

В патенте United States Patent 7,912,216 описана компьютерная реализация метода генерации цифровой подписи при помощи криптосистемы на эллептической кривой.

Реализация включает следующие шаги: генерация первого случайного ключа (k1) размером n бит, где n целое число, вычисление первой точки (V) после k1, k1 и V должны храниться в секрете. Для цифровой подписи генерируется второй случайный ключ (k2) размер которого меньше n бит, вычисляется точка (Q) от V и k2. Данные подписываются числом Q.

В патенте WO/2012/038249 описывается метод для установления безопасного канала связи между клиентом и удалённым сервером, безопасного обмена данными через третьи лица. Клиент имеет пару ключей, открытый и секретный. При соединении сервер генерирует свою пару ключей. На следующем шаге клиент отправляет серверу свой открытый ключ, после чего сервер отправляет клиенту свой сгенерированный открытый ключ. Далее клиент генерирует ещё одну пару ключей и отправляет серверу сгенерированный открытый ключ, для генерации сервером секретного ключа.

В патенте WO/2011/131950 представлена криптосистема с открытым ключом МакЭлиса, которая позволяет в полной мере использовать генерацию случайных чисел для криптографических параметров. Таким образом зашифрованное сообщение действительно является случайной функцией, а не псевдо случайной. Поэтому, имея то же сообщение и тот же открытый ключ, получаются разные, непредсказуемые зашифрованные сообщения.

Расшифровать сообщение можно зная закрытый ключ. Описаны различные варианты реализации метода.

В патенте WO/2011/027189 описана основанная на идентификаторах доверительная криптосистема. Включает в себя: алгоритм применения билинейного отображения, для определения параметров, для совместного использования в криптосистеме;

алгоритм генерации уникальных ключей для расшифровки;

алгоритм генерации доверительных ключей для расшифровки;

алгоритм для генерации ключей для повторного шифрования;

алгоритм шифрования;

алгоритм дешифровки;

алгоритм повторного шифрования.

В патенте IL 139186 описан метод для безопасного шифрования с открытым ключом с коррекцией ошибок и использованием шума. Включает в себя: создание канала связи;

предоставления набора закрытых ключей для каждого пользователя по безопасному каналу;

предоставление набора открытых ключей;

предоставление сгенерированных шумовых сигналов. Метод подразумевает добавление шума к информации перед и/или после кодирования.

В патенте RU 2356168 описан метод формирования ключа шифрования/дешифрования. Технический результат - повышение стойкости сформированного ключа шифрования/дешифрования к компрометации со стороны нарушителя. Способ предусматривает генерирование исходных последовательностей, кодирование исходных последовательности, формирование первичных последовательностей, корректирование первичных последовательностей, формирование вторичных последовательностей, выполнение процедуры рассогласования вторичных последовательностей, формирование третичных последовательностей, корректирование третичных последовательностей, формирование ключевых последовательностей, формирование ключа шифрования/дешифрования на законных сторонах направления связи путем выполнения простого протокола сжатия ключевых последовательностей на законных сторонах направления связи.

В [Monica Agrawal, Pradeep Mishra, 2012] предложен алгоритм шифрования на базе фреймов. Предложенный алгоритм сравнивается с уже существующими алгоритмами как с точки зрения безопасности, так и с точки зрения времени выполнения шифрования и дешифрования. В предложенном варианте каждый фрейм состоит из шестнадцати символов.

Первый шаг заключается в переводе символа в тройку чисел. Последнее число – это номер фрейма в который попал символ, первые два это координаты символа в фрейме. Полученный текст группируется по восемь символов, если количество символов не кратно восьми, оставшиеся просто записываются в последний блок. Затем каждый блок переводится в поток битов. Последним шагом поток битов разбивается на группы по восемь бит (если используется однобайтовая кодировка) и переводятся в символы.

В [Satyendra Nath Mandal, Subhankar Dutta, Ritam Sarkar, 2012] представлен способ адаптивного шифрования с постоянным размером ключа и шифротекста. Показано, что данный метод асимптотически оптимален и получаемый шифротекст короче чем у предшествующих алгоритмов.

В [Zeenat Mahmood, J. L. Rana, Ashish Khare, 2012] представлена система кодирования с секретным ключом на основе арифметического кодирования. Метод заключается в том, что перед шифрованием каждый символ кодируется при помощи арифметического кодирования.

В [Renjith P. R., Arun Sojan, Praseeda K. Gopinadhan, 2011] представлена схема шифрования аудио данных, как и в предыдущем случае перед шифрованием данные кодируются. Первым шагом данные разбиваются на фреймы по 22.5 мс, каждый из которых кодируется 54 битами. Затем производится коррекция ошибок, после которой к фрейму добавляется ещё 10 бит. После чего каждый фрейм кодируется при помощи алгоритма 3DES.

В [N. Merhav, 2008] изучается система секретности Шеннона в постановке, когда как законный получатель, так и противник имеют доступ к сторонней информации, коррелированной с источником, но противник получает как кодированную, так и стороннюю информацию через каналы более шумные, чем соответствующие каналы у законного получателя, который кроме того разделяет общий секретный ключ с отправителем.

Предлагается односимвольная характеризация региона достижимости в пространстве пяти параметров: уровень неопределённости на стороне противника, рейт ключа, искажение реконструкции источника на стороне приёмника, фактор расширения полосы кодированных каналов и средняя стоимость передачи (обобщённая мощность). Кроме того, что это является расширением полученных ранее результатов, это обеспечивает основу для изучения фундаментальных пределов эффективности систематических кодов в присутствии канала подслушивания. Наивысшая достижимая эффективность систематических кодов сравнивается с эффективностью общего кода в нескольких отношениях, приводится несколько примеров.

В [S. K. Leung-Yan-Cheong, M. E. Hellman, 1978] показано, что результат Вайнера для дискретных каналов подслушивания без памяти распространяется на гауссовские каналы подслушивания. Показано, что ёмкость секретности Cs есть разность между ёмкостями основного канала и канала подслушивания. Также показано, что Rd = Sc является верхней границей достижимой области удельной неопределённости.

В продолжение более ранней работы, где задача совместного внедрения информации и неискажающего кодирования изучалась при отсутствии и при наличии атак, в [N. Merhav, 2006] рассматривается дополнительный ингредиент – секретный ключ, защищающий секретность водяного знака по отношению к несанкционированному доступу, т.е. доступу без секретного ключа. Иными словами, изучается задача совместного внедрения, сжатия и шифрования информации. Основной результат – теорема кодирования, обеспечивающая однобуквенную характеристику наилучших достижимых компромиссов между следующими параметрами: искажение между композитным сигналом и покрывающим текстом, искажение при реконструкции водяного знака законным получателем, сжимаемость композитного сигнала (с ключом и без ключа) и неопределённость водяного знака, а также его реконструированной версии, при известном композитном сигнале. При отсутствии атаки, если ключ не зависит от покрывающего текста, теорема приводит к появлению принципа троекратного разъединения, который гласит, что асимптотически для длинных блоковых кодов оптимальность не теряется, если вначале применить код с заданным уровнем искажения к источнику водяного знака, затем зашифровать сжатое кодовое слово и, наконец, внедрить его в покрывающий текст, используя предложенную ранее схему внедрения. В более общем случае, однако, принцип разделения не верен, т.к. ключ играет дополнительную роль сторонней информации, используемой внедряющим устройством.





В [L. H. Ozarow, A. D. Wyner, 1985] изучается так называемая модель канала подслушивания второго типа, в которой основной канал передачи данных считается бесшумным, но перехватчик имеет доступ к подмножеству кодовых бит. Даётся характеризация оптимальных компромиссов.

В [M. Johnson, P. Ishwar, V. Prabhakan, D. Schonberg, and K. Ramchandran, 2004] описан метод шифрования с последующим сжатием. Каждый бит секретного ключа выбирает один из двух символов алфавита источника, эти выбранные символы складываются с символами сообщения (по модулю размера алфавита), затем преобразованное таким образом (зашифрованное) сообщение сжимается, причём ключ выступает в роли дополнительной информации (side information) на стороне отправителя. Рассматриваются две возможности: сжатие без потерь с использованием кода Слепиана-Вольфа или сжатие с потерями с помощью кода Вайнера-Зива.

2.2.2 Методы и средства внедрения цифровых водяных знаков Несанкционированное копирование многие годы остаётся большой проблемой.

Раньше копирование осуществлялось с помощью аналоговой техники, например ксерокопирование или копирование на магнитную ленту. Сегодня когда у каждого дома есть компьютер стало популярно копирование цифровой информации. Любая информация, будь то текст, изображение, видео или звуковая дорожка, легко может быть скопирована без ведома владельца оригинального файла. Помимо несанкционированного копирования угрозу также представляет модификация оригинального файла.

Чтобы избежать неприятных последствий от попадания оригинального файла в руки злоумышленников была создана техника внедрения цифровых водяных знаков.

Традиционные водяные знаки представляют собой маленькие видимые метки на бумаге, которые означают, что документ подлинный. Этот принцип был модифицирован и применён к цифровым изображениям, а в дальнейшем к текстовым, видео и звуковым файлам.

Цифровые водяные знаки представляют собой метки в файле, невидимые человеческому глазу, но обнаруживаемые различными методами. Методы внедрения цифровых водяных знаков основаны на методах стеганографии – науке сокрытия данных.

Генерация водяного знака важная часть процесса внедрения. Информация, которую содержат в себе цифровые водяные знаки, должна быть уникальна. Если две компании будут использовать одинаковые водяные знаки, то невозможно будет определить правообладателя файла, помеченного этими водяными знаками. Например, существует метод генерации водяных знаков на основе географического положения. Для этого требуется определить текущую географическую область, например при помощи мобильного телефона, затем выбрать ключ цифрового водяного знака, ассоциированный с текущим географическим положением. Таким образом, генерируется водяной знак уникальный для каждого географического положения. Также существуют методы получения водяного знака путём изменения шаблона на основе пользовательского ввода. В качестве входных данных на основе которых будет изменяться водяной знак может выступать любая информация, но создатели чаще всего рекомендуют использовать биометрические данные, например отпечаток пальца или голос. Встречаются также более простые схемы, их авторы предлагают присваивать пользователю уникальный идентификатор и на его основе генерируется водяной знак. Если файл копировался без разрешения правообладателя, цифровой водяной знак поможет определить владельца. Это делается путём извлечения цифрового водяного знака.

Описание патентных и научных документов. В United States Patent 8,126, описана система декодирования цифровых водяных знаков из потокового медиа сигнала.

Аппаратная часть включает: память для буферизации потокового медиа сигнала;

один (или больше) процессор для: упорядочивания сохранённых частей сигнала, обнаружение стенографической метки;

обнаружение стенографической метки в части сигнала с высоким содержанием, затем с низким содержанием.

В United States Patent 8,184,850 описан метод обнаружения фальсификации цифрового изображения.

В EP 2385521 описан метод внедрения стенографической информации в информационный сигнал, позволяющий существенно снизить искажения при передаче голосового сообщения. На основе голосового сообщения и некоторого количества стенографической информации генерируется кодовое слово соответствующее стандарту передачи. Кодовое слово преобразуется в информационный сигнал. Сгенерированное кодовое слово несёт дополнительную информацию, которую можно вычислить на основе кодовых элементов формирующих кодовое слово. Дополнительная информация представляет собой стенографическую информацию.

В EP 2372944 описан метод формирования ключа для цифровых водяных знаков.

Метод включает определение местонахождения при помощи мобильного телефона, выбор цифрового водяного знака связанного с определённой географической областью.

В WO/2010/131939 описан метод сокрытия секретных данных в теле текста. Данные кодируются в base64, далее определяется длина теста, для определения минимального количества пробелов для сокрытия данных. Данные преобразуются в биты, которые внедряются в текст.

В RU 2467486 описан способ встраивания сжатого сообщения в цифровое сообщение техническим результатом разработки способа является обеспечение возможности хранения и передачи больших объемов конфиденциальной информации при минимальной коррекции статистических характеристик. Технический результат достигается за счет того, что в способе встраивания сообщения в цифровое изображение, введена процедура сжатия встраиваемого сообщения относительно самого цифрового изображения. Сжатие встраиваемого сообщения осуществляют путем поиска совпадений фрагментов сообщения и части цифрового изображения, не содержащей наименее значащие биты, методом «скользящего окна», замены совпавших фрагментов сообщения указателями на адреса их положения в цифровом изображении, формирования упорядоченного списка адресов и последующей передачи таблицы адресов, которая не несет семантической информации и объем которой значительно меньше объема исходного сообщения.

В RU 2448419 описан способ аутентификации цифрового изображения. Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного электронного изображения JPEG к воздействию ошибок канала передачи. Технический результат достигается тем, что разделяют электронное изображение JPEG на блоки пикселов, выполняют вейвлет преобразование блоков электронного изображения (БЭИ) JPEG, коэффициенты вейвлет преобразования квантуют и преобразуют их в упорядоченные двоичные последовательности (УДП), вычисляют двоичную последовательность цифрового водяного знака (ЦВЗ) БЭИ JPEG с использованием секретного ключа, аутентифицируют БЭИ JPEG, для чего разделяют двоичную последовательность ЦВЗ БЭИ JPEG на ее первую и вторую подпоследовательности и встраивают в УДП, которые кодируют с использованием арифметического кодирования, действия по аутентификации у отправителя БЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю и проверяют подлинность принятого электронного изображения JPEG с использованием секретного ключа.

В RU 2450354 описан способ формирования и проверки заверенного цифровым водяным знаком изображения. Техническим результатом является повышение защищенности заверенного цифровым водяным знаком ЭИ от преднамеренных действий нарушителя по изменению его содержания. Способ включает этапы, на которых: разделяют ЭИ на блоки пикселов, над каждым блоком выполняют трехмерное дискретное косинусное преобразование, формируют аутентификатор блока ЭИ с использованием ключа аутентификации, цифровой водяной знак блока ЭИ вычисляют путем разделения аутентификатора этого блока на несколько частей и выборе в качестве частей цифрового водяного знака двоичных последовательностей кода Хаффмана, соответствующих частям аутентификатора этого блока, встраивают части цифрового водяного знака в этот же блок ЭИ с использованием двоичной последовательности ключа встраивания, передают получателю заверенное цифровым водяным знаком ЭИ и проверяют подлинность принятого ЭИ с использованием двоичной последовательности ключа аутентификации и двоичной последовательности ключа встраивания.

В RU 2393538 описан способ формирования и проверки заверенного цифровым водяным знаком изображения. Техническим результатом заявляемого решения является повышение защищенности электронного изображения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий нарушителя по изменению его содержания. Разделяют электронное изображение на блоки пикселов, формируют аутентификатор блока электронного изображения с использованием секретного ключа аутентификации, из аутентификатора блока электронного изображения формируют цифровой водяной знак этого блока и встраивают его в этот же блок с последующим маскированием с использованием секретного ключа маскирования, повторяют указанные операции для других блоков электронного изображения, передают получателю заверенное цифровым водяным знаком электронное изображение и проверяют подлинность принятого электронного изображения с использованием секретного ключа аутентификации и секретного ключа маскирования.

В RU 2427905 описано средство защиты аудиовизуальной информации при помощи цифровых водяных знаков. Техническим результатом является повышение устойчивости к несанкционированному использованию цифровой информации. Изобретение заключается в обновлении цифровых водяных знаков поставщиком аудиовизуальной информации и детектировании обновленных водяных знаков оборудованием пользователя, в котором водяной знак записывается в информацию с использованием первой диаграммы распределения шума водяного знака, обновление выполняется за счет распространения поставщиком информации второй диаграммы распространения шума водяного знака на оборудование пользователей, использующее технологию кодирования передаваемого сигнала для записи и детектирования водяного знака в аудиовизуальной информации.

В RU 2301447 описан способ обнаружения дополнительной информации в изображениях формата JPEG. Заявленное изобретение позволяет определять размер цифрового водяного знака (ЦВЗ )и координаты модифицированных коэффициентов ДКП файла формата JPEG с требуемой вероятностью ошибки. По периметру каждого блока изображения определяют коэффициенты корреляции с соседними блоками для всех блоков изображения. Анализируемый блок после принудительной модификации - увеличения методом полного перебора на единицу одного или нескольких абсолютных величин коэффициентов ДКП (не равных 0 и 1) - и обратного ДКП восстанавливают в пространственной области. По периметру восстановленного блока считают величины коэффициентов корреляции с соседними блоками. Находят минимум расстояния - минимум среднеквадратичного отклонения между величинами коэффициентов корреляции восстановленного блока изображения. Восстановленный фрагмент из соответствующего набора коэффициентов ДКП является наиболее коррелированным с соседними фрагментами, а его восстановленные коэффициенты ДКП характеризуют ЦВЗ.

В [Mary Anaculate, Aloysius George, 2011] представлен новый подход к защите цифровых изображений при помощи технологий цифровых водяных знаков. К исходному изображению применяется вейвлет преобразование, разбивая его на несколько изображений.

В качестве водяного знака используется двоичное изображение. Цифровой водяной знак внедряется в полученные изображения. Каждый пиксель водяного знака внедряется в непересекающиеся области рамером 2х2 пикселя. После чего применяется обратное вейвлет преобразование. Для извлечения водяного знака также используется вейвлет преобразование.

Данный метод не является слепым следовательно для извлечения водяного знака требуется исходное изображение. Также в статье представлены результаты экспериментов.

В [Sameh Oueslati, Adnane Cherif, Bassel Solaiman, 2010] статье представлена новая схема внедрения цифровых водяных знаков, основанная на нечёткой логике. Исходное изображение разбивается на блоки, система нечёткой логики при внедрении подстраивается под особенности каждого блока. Основная цель преследуемая авторами защита медицинских изображений при передаче. Схема предложенная в статье делит исходное изображение на блоки размером 8х8, строится матрица смежности, и система подстраивается под текстурные особенности и яркость каждого блока. Метод извлечения водяных знаков является полуслепым, поэтому не требует исходного изображения, что делает подход более безопасным. Также в статье представлены результаты экспериментов.

2.2.3 Методы и средства стегоанализа Стеганография – наука о сокрытии данных. Её методы позволяют скрыть факт передачи сообщения, например, путём встраивание его в изображение. Противодействием стеганографии является стегоанализ. Задача стегоанализа определить с достаточной степенью уверенности было ли передано сообщение, иногда в задачу стегоанализа включают так же и выделение скрытого сообщения и его дешифровка.

Существует два направления в стегоанализе:

- Стегоанализ отдельных алгоритмов.

- Универсальный или слепой стегоанализ.

Стегоаналитические техники отдельных алгоритмов направлены на нахождение слабых мест в конкретных техниках или узкой группы конкретных техник. Как показывает практика эти методы предпочтительней использовать, если известен алгоритм внедрения, так как они в этом случае более точны, чем универсальные средства. Но у них есть так же и существенный недостаток, если алгоритм внедрения поменяется, то такие методы обнаружения скрытой информации не сработают.

Частичное решение данной проблемы существует – это универсальный стегоанализ.

В идеале методы универсального стегоанализа должны фиксировать скрытые сообщения вне зависимости от алгоритма внедрения. Но на сегодняшний день не существует метода который бы в полной мере соответствовал бы данному критерию. Большая часть универсальных методов стегоанализа являются обучающимися методами. Обучающиеся методы стегоанализа включают в себя две фазы: фаза тренировки, фаза тестирования. В фазе тренировки на вход методу подаётся пара (d,t), где d – сообщение, t – показывает была ли внедрена информация в сообщение d или нет. Обученный классификатор получается после многократного повторения фазы тренировки, для различных сообщений. Фаза тестирования практически аналогична фазе обучения – на вход методу подаётся пара (d,t), где d – сообщение, t – показывает была ли внедрена информация в сообщение. Но в этой фазе не меняются параметры классификатора, так как задача этой фазы определить пригоден ли классификатор для обнаружения скрытой информации. Если фаза тестирования показывает, что классификатор не обнаруживает скрытую информацию с нужной точностью, то фаза обучения повторяется. Следует отметить важность тщательного отбора множества сообщений для обучения классификатора. Следует отобрать обучающую выборку так, чтобы она отображала все возможные нюансы стенографического метода, против которого направлен классификатор. Также важно чтобы обучающая выборка и тестирующая выборка не включали в себя одинаковых сообщений. Это может существенно исказить реальную оценку пригодности классификатора для обнаружения скрытой информации.

Преимущества применения обучающихся методов заключается в следующем:

- Классификатор изначально не должен соответствовать какой-то статистической модели. Обучение на множестве данных предоставляет возможность гибко подстраиваться под передаваемые сообщения и методы сокрытия информации.

- Классификатор может быть обучен выявлять скрытую информацию из неизвестных и малоизученных стеганографических техник.

- На сегодняшний день область машинного обучения активно развивается, тем самым повышается эффективность методов решающих прикладные задачи.

У данного подхода также существует множество минусов:

- Методы нужно обучать отдельно для каждого способа сокрытия данных. Это может занять длительное время.

- Обучающиеся методы могут сильно ошибаться в некоторых случаях, так как модель принятия решений получена не систематическими правилами, а методом проб и ошибок, некоторой эвристикой.

- Успешное обучение классификатора зависит от многих параметров. Как было замечено выше, успешное обучение сильно зависит от правильных обучающей и тестирующей выборок. Помимо этого нужно правильно определить количество итераций обучения, выбрать каким должен быть классификатор линейным или нелинейным. Точных правил выбора параметров нет, есть только общие рекомендации.

- Обучающиеся методы представляют собой чёрный ящик. Модель принятия решений скрыта от специалиста по стегоанализу.

Описание патентных и научных документов. В [Wang, Moulin, 2004] изучается подход к стегоанализу с точки зрения теории детектирования. Относительная энтропия между покрывающим текстом и стеготекстом определяет сложность стегоаналитика в плане их различении. Рассматривается случай гауссовских случайных текстов и среднеквадратичного условия встраивания. Выводится нижняя граница относительной энтропии между текстом и стеготекстом для блоковых функций встраивания. Эта нижняя граница может быть приближена сколь угодно близко с помощью широкополосных методов и секретных ключей с большой энтропией. Нижняя граница также может быть достигнута с помощью стохастического кодера модуляции индекса квантования без использования секретных ключей. В общем, совершенная необнаружимость можеь быть достигнута для поблоковых гауссовских текстов без памяти. Для гауссовских текстов с памятью относительная энтропия увеличивается почти линейно с ростом числа блоков, полученных стегоаналитиком. Показано, что вероятности ошибок лучших методов стегоанализа уменьшаются экспоненциально с ростом числа блоков.

В [Mehmet U. Celik, Gaurav Sharma, A. Murat Tekalp 2004] предлагается альтернативный подход к стегоанализу на основе соотношения сигнал-шум. Он основан на двух наблюдениях: методы скрывающие данные, как правило, увеличивают энтропию в закодированных сообщениях, методы скрывающие данные вызывают множество небольших искажений. Данных подход исследовался на различных методах сокрытия данных.

В [Sambasiva Rao Baragada, M.S. Rao, S. Ramakrishna, S. Purushothaman, 2009] предлагается скомбинировать вектор полиномов и дискриминантную функцию Фишера, и радиально-базисные нейронные сети. Каждое множество пикселей изображения интерполируется. Затем обучается дискриминантный метод Фишера, после чего обучается нейронная сеть с радильно-базисными функциями. При помощи алгоритма показанного в статье можно извлекать скрытую информацию с различной степенью точности. В тестах проводимых авторами статьи метод выявил скрытую информацию более чем в 98% случаях.

В [Natarajan Meghanathan, Lopamudra Nayak, 2010] представлен обзор методов стегоанализа изображений, аудио и видео файлов.

В [Neil F. Johnson, Sushil Jajodia] определяются характеристики современных стеганографических программ для которых возможно построение автоматической системы для поиска скрытой информации.

В [H.B. Kekre, A.A. Athawale, S.A. Patriki, 2011] рассмотрена техника стегоанализа для цветных и чёрно-белых изображений. Метод использует особенность векторов полученных из матрицы смежности для уровня серого цвета из области изображения, где предположительно была внедрена информация. Для классификации используется абсолютное расстояние и расстояние Евклида. Экспериментальные результаты представленные в статье показывают, что метод является лучшим для обнаружения данных скрытых при помощи LSB стеганографии.

В EP 2495965 представлены метод и устройство для обнаружения цифровых водяных знаков. Один из методов включает в себя этапы: получение метки частоты компонент содержимого;

генерация последовательности бит на основе полученной метки;

проверка корреляции при изменении pn-последовательности по отношению к сгенерированной последовательности бит;

подсчёт количества фазовых сдвигов в полосе пропускания кода в периоды когда корреляция попадает в категорию автокорреляции;

определение группы битов на основе количества фазовых сдвигов;

полученная группа битов представляет собой часть цифрового водяного знака.

В RU 2301447 показан способ позволяющий определять размер ЦВЗ и координаты модифицированных коэффициентов ДКП файла формата JPEG с требуемой вероятностью ошибки. По периметру каждого блока изображения определяют коэффициенты корреляции с соседними блоками для всех блоков изображения. Анализируемый блок после принудительной модификации - увеличения методом полного перебора на единицу одного или нескольких абсолютных величин коэффициентов ДКП (не равных 0 и 1) - и обратного ДКП восстанавливают в пространственной области. По периметру восстановленного блока считают величины коэффициентов корреляции с соседними блоками. Находят минимум расстояния - минимум среднеквадратичного отклонения между величинами коэффициентов корреляции восстановленного блока изображения. Восстановленный фрагмент из соответствующего набора коэффициентов ДКП является наиболее коррелированным с соседними фрагментами, а его восстановленные коэффициенты ДКП характеризуют ЦВЗ.

В EP 2416317 описываются метод и устройство обнаружения водяных знаков в сигнале. Первый сигнал сравнивается с двумя или более последующими сигналами.

Последующий сигнал с наибольшими совпадениями содержит те же водяные знаки, что и первый сигнал. Полученные от сравнения данные используются для указания местоположения водяного знака в первом сигнале.

В результате проведённых патентных исследований можно сделать вывод о том, что теоретико-информационные подходы к построению систем защиты информации являются перспективными, т.к. позволяют получить строго доказуемые свойства стойкости и значительно повысить эффективность и разрешающую способность анализа систем.

2.3 Технический уровень средств предварительного кодирования Основной принцип предварительного кодирования в том, что если отправляющаей стороне известна информация о канале, то можно сгенерировать передающий сигнал таким образом, что межсимвольная интерференция на принимающей стороне будет существенно уменьшена. Например при использовании предварительного кодирования Томлинсона Харашимы может быть использована информация переданная от приёмника к передатчику, для уменьшения ошибки при передаче. Методы предварительного кодирования, в отличие от кодов с коррекцией ошибок использующие поля Галуа, имеют дело с полем комплексных чисел из чего следует, что они могут снизить искажения при передаче.

Схемы предварительного кодирования можно разделить на три категории:

- Передающей стороне известна вся информация о канале;

- Передающей стороне известна часть информации о канале;

- Передающей стороне неизвестна информация о канале.

Интуитивно понятно, что методы предварительного кодирования работают лучше в случае когда передающей стороне известна вся информация о канале. Например, в системах с множеством пользователей, передаче будет возникать множественная интерференция, для её устранения используются методы предвательного кодирования с полной информацией о канале. Но эти методы невозможно испоьзовать когда пользователей слишком много из-за высокой трудоёмкости.

Также тхники предварительного кодирования можно разделить по типам систем передачи данных в которых они используются:

- Каналы с межсимвольной интерференцией;

- CDMA системы;

- MIMO каналы;

- UWB системы.

Обзор патентных и научных документов. В WO/2012/114698 показан метод предварительного кодирования в котором множество закодированных сигналов генерируются из модулирующих сигналов. В этом методе матрица предварительного кодирования применяется к множеству модулирующих сигналов.

В WO/2012/019781 Техника предварительного кодирования сигнала для передачи по физическому каналу.

В United States Patent 8,259,824 описываются передатчик и приёмник сигналов. В одном варианте передатчик используется с антеннами N.sub.T и включает в себя устройство для предварительного кодирования данных на основе предыдущей матрицы выбранной из кодовой книги. Приёмник также включает в себя блок для предварительного кодирования, данные которого используются для декодирования сообщения.

В United States Patent 8,243,582 описан метод предварительного кодирования в замкнутой MIMO сети, не требующий дополнительной памяти.

В United States Patent 8,223,855 описан метод слепого обнаружения индекса матрицы предварительного кодирования. Метод включает в себя приём опорного сигнала, пользовательских данных и управляющих сигналов, взвешенных с помощью матрицы предварительного кодирования. К полученным сигналам применяется целевая функция, что сводится к минимизации целевой функции. Известные возможные модуляции используются для определения индекса матрицы предварительного кодирования.

В United States Patent 8,290,074 описан метод предварительного кодирования, заключающийся в следующем: символы отображаются на вспомогательную несущую частоту антенн. Отображённые символы кодируются с помощью псевдослучайной фазы предварительного кодирования. К закодированным символам применяется обратное преобразование Фурье. Закодированные символы передаются на приёмник с помощью множества антенн.

В WO/2011/158302 показан метод предварительного кодирования для скоординированной многоточечной передачи. Один пользователь должен получать информацию о состоянии канала от абонентского оборудования, на основании которой осуществляется предварительное кодирование.

В EP 2396904 показан метод предварительного кодирования эффективный в двухантенных системах.

В WO/2011/082570 описывается метод, базовая станцию и терминал для восходящего предварительного кодирования в LTE-A системе.

В WO/2011/065898 описан метод получения матрицы предварительного кодирования.

В RU 2008121189 описан способ, который содействует формированию обратной связи, относящейся к каналу прямой линии связи, для линейного предварительного кодирования, содержащий этапы, на которых оценивают канал прямой линии связи, чтобы сформировать матрицу;

осуществляют квантование части матрицы, чтобы выдать в результате явную обратную связь;

и передают квантованные данные через канал обратной линии связи, который обеспечивает неявную обратную связь, соответствующую оставшейся части матрицы.

В RU 2390937 описан метод определения предпочтительного значения ранга и индекса матрицы. Для этого система приемника выбирает матрицу предварительного кодирования, содержащую весовые коэффициенты формирования собственных лучей, для использования и предоставляет значение ранга и индекс матрицы, ассоциативно связанные с выбранной матрицей, в систему передатчика. Система передатчика после приема значения ранга и индекса матрицы определяет, может ли быть использована матрица, ассоциативно связанная с индексом матрицы, представленным системой приемника. Если нет, то система передатчика выбирает другую матрицу для определения весовых коэффициентов формирования собственных лучей.

В RU 2438251 описаны способ и устройство повышения пропускной способности линии связи. В способе и устройстве используется эффективная верификация матрицы предварительного кодирования в системе беспроводной связи MIMO с множеством входов и множеством выходов. Блок беспроводной передачи/приема WTRU посылает индекс матрицы предварительного кодирования PMI в eNodeB. ENodeB посылает сообщение верификации, включающее в себя индикатор PMI, показывающий, являются ли или нет PMI блока WTRU и PMI узла eNodeB идентичными. Если PMI блока WTRU и узла eNodeB являются идентичными, eNodeB посылает только индикатор PMI, иначе eNodeB посылает в WTRU индикатор PMI и PMI узла eNodeB. Множество индексов PMI могут посылаться одновременно, и индексы PMI могут разделяться на множество групп. Индикатор PMI может либо прикрепляться к, или встраиваться в сигнализацию управления. Сообщения проверки действительности PMI могут сигнализироваться в WTRU посредством сигнализации управления или использования выделенного эталонного сигнала.

В RU 2435322 описаны способы выполнения предварительного кодирования передачи MIMO в зависимости от ранга. Каждый ранг может быть связан с набором, по меньшей мере, одного вектора предварительного кодирования или матрицы предварительного кодирования, которые могут обеспечить хорошие показатели для этого ранга. Передатчик может получать вектор предварительного кодирования для передачи с рангом-1 из первого набора, содержащего, по меньшей мере, один вектор-столбец унитарной матрицы, например матрицы Фурье. Передатчик может выполнять предварительное кодирование для передачи с рангом-1 на основании вектора предварительного кодирования.

Передатчик может получать матрицу предварительного кодирования для передачи с рангом- из второго набора, содержащего матрицу тождественности. Передатчик может выполнять предварительное кодирование для передачи с рангом-2 на основании матрицы предварительного кодирования. Для передачи с рангом-2 передатчик может выбирать в качестве матрицы предварительного кодирования матрицу тождественности, если канал MIMO имеет сходство с диагональным каналом (что может быть определено на основании конфигураций антенны), а может выбирать унитарную матрицу иным способом. Технический результат - улучшение пропускной способности и надежности.

В RU 2304352 описан способ уменьшения эффекта размножения ошибок, достигаемый тем, что принимают множество сигнальных элементов, при этом сигнальный элемент содержит совокупность модуляционных символов из совокупности кодированных битов, определяют первое подмножество сигнальных элементов, для которого бит имеет первое значение, и второе подмножество сигнальных элементов, для которого бит имеет второе значение, причем первое и второе подмножества являются сигнальными элементами из расширенной сигнальной группы. Определяют вероятность того, что бит равен первому значению или второму значению, в зависимости от принятого сигнального элемента, затем определяют символ гибкого решения по вероятности того, что бит равен первому значению или второму значению, причем символы гибкого решения могут быть представлены логарифмическими отношениями правдоподобия.

В RU 2446576 описан способ снижения рассеивания полезной энергии при передаче информации. Для этого векторы данных, которые должны быть переданы ко многим приемным антеннам приемника, могут быть преобразованы в область виртуальной антенны.

CDD может быть применено к этой области с последующим предварительным кодированием, чтобы обеспечить выгоды применения предварительного кодирования, хотя применяется CDD. В этом отношении, результирующие сигналы могут быть переданы без напрасного рассеивания энергии передачи в пространство, недостижимое приемными устройствами.

В научной и патентной литературе системы и методы практически не используют результаты теории универсального и адаптивного кодирования источников.

Как показывает предварительный анализ, применение специальных эффективных методов универсального и адаптивного кодирования, а также основанных на их идеях конструкций, может значительно повысить эффективность систем во всех основных аспектах.

2.4 Проведение патентных исследований в части, касающейся применения методов блочного кодирования для нейтрализации нелинейных искажений сигнала, применения методов цифровой обработки сигнала и спектрально эффективных форматов модуляции для улучшения качества детектирования сигнала, повышения пропускной способности волоконно оптических линий связи Проблема распределения секретных ключей между пользователями, образующими систему секретной связи, является важной задачей криптографии. Одним из методов решения решения этой проблемы является использование квантовых каналов. В патенте № WO/2009/112286 [Townsend Paul, 2009] авторами описывается оптическая система связи и метод безопасной передачи данных с распределением ключей с помощью квантового канала.

Другим методом решения этой проблемы является применение «метода маяка».

Использование данного метода стало возможным лишь в настоящее время благодаря развитию волоконно-оптических систем связи. Их главным преимуществом по сравнению с другими системами является возможность передавать колоссальные объемы информации на большие расстояния. В патенте № W0/2010/004290 [Sergei К. Turitsyn и др., 2009] авторами описывается технология использования волоконно-оптических линий связи в качестве среды для рассылки криптографических ключей. Авторы подчеркивают, что для применения этой технологии пропускную способность одного волоконного световода необходимо увеличивать на порядки, при этом требования на частоту битовых ошибок являются очень «мягкими». Утверждается, что один ошибочный бит на тысячу переданных является допустимой величиной.

Существует большое количество исследований и результатов, посвященных методам увеличения пропускной способности систем связи и улучшения качества детектирования принятого сигнала, однако не все методы, описанные в научных и патентных источниках, могут быть эффективно применены в высокоскоростных волоконно-оптических каналах связи.

Для увеличения пропускной способности оптических систем связи исследуются и разрабатываются форматы модуляции сигнала с высокой спектральной эффективностью и низкой чувствительностью к различным искажениям. В патенте № 6,606,176 [R.-J. Essiambre и др., 1999] описан метод модуляции оптического сигнала с низкой чувствительностью к волоконной нелинейности с использованием коротких импульсов для передачи информации по волоконно-оптической линии связи со скоростью 10 Гбит/с и выше. Авторы патента № 5,257,126 [R. Calvani и др., 1992] описывают когерентную оптическую систему связи с использованием двух состояний поляризации, в которой поляризационная модуляция оптического сигнала достигается с помощью двух лазеров, генерирующих ортогонально поляризованные излучения на разных частотах, которые без потерь объединяются в один сигнал перед вводом в оптическое волокно. В патенте № 6,590,683 [R. Spickermann, 1999] описан метод увеличения скорости передачи данных через оптическую линию связи заданной протяженности, ограниченную нелинейными искажениями сигнала, или увеличения протяженности линии связи при заданной скорости передачи данных с помощью спектрально-эффективных форматов модуляции сигнала.

Также представляют интерес новые форматы модуляции сигнала, например, в патенте № 7,773,883 [С.-К. Weng, W.I. Way, 2007] описано устройство и метод разработки волоконно-оптических кольцевых сетей связи, основанных на двухполосной модуляции. В патенте № 7,715,731 [S. Elahmadi, S.N. Elahmadi, 2005] описываются метод модуляции широкополосного сигнала и нелинейный компенсатор, действующим во временной области, для волоконно-оптических каналов связи. Авторы патента № 7,579,921 [С. Ма, Т. Wang, 2008] предлагают метод модуляции сигнала, основанный на использовании набора асимметрично расположенных точек на окружности звездной диаграммы и одной точки, расположенной в центре окружности, а также устройство и метод демодуляции сигнала.

Одной из причин искажения оптического сигнала при распространении по волоконно-оптической линии связи являются шумы спонтанной эмиссии, которые добавляются к сигналу при его усилении с помощью оптических усилителей. Поэтому для систем со спектральным уплотнением каналов является очень важным вопрос разделения частотных каналов и их фильтрация от добавленных шумов. Авторы патента № 6,674,973 [О.

Leclerc, Е. Desurvire, 1999] предлагают оптическую систему передачи сигнала с использованием оптических солитонов и способ оптимизации встроенного в линию и связанного с регенератором фильтров, которые позволяют уменьшить влияние эффекта фазового дрожания, вносимого взаимодействиями солитонов между собой, для систем со спектральным уплотнением каналов. В патенте № 7,734,132 [R.G. Atkins и др., 2007, патент] описывается устройство оптической спектральной фильтрации и контроля дисперсии с помощью волоконных решеток Брэгга для лазерных генераторов оптического излучения, применяемых при спектральном уплотнении каналов. Авторы патента № 6,941,040 [G.

Devenyi и др., 2002, патент] описывают волоконно-оптическую систему, частью которой является модуль, который контролирует размещение оптических фильтров в системе для фильтрации света в устройствах спектрального уплотнения каналов. В патенте № 6,314, [I. Riant, P. Sansonetti, 1999, патент] показано, что путем изменения профиля фоточувствительности спектрального фильтра можно обеспечить корректировку его характеристической кривой, и в частности, ликвидировать пики, присутствующие внутри рабочей полосы пропускания.

Отдельный интерес представляют методы уменьшения влияния линейных и нелинейных эффектов на сигнал со стороны волоконного световода. В патенте № 5,191, [L.C. Haas и др., 1990] предложен метод и устройство для уменьшения межсимвольного перекрытия между импульсами в волоконнооптической линии связи. Устройство включает в себя демультиплексор, разделяющий каждый импульс на множество составляющих с разными длинами волн, которые сдвигаются во временной области, а затем выравниваются по несущей составляющей, формируя неперекрывающиеся импульсы. Авторы патента № 6,626,591 [G.Bellotti, S.Bigo, 1999] предлагают метод уменьшения искажений интенсивности сигнала, вносимых фазовой кросс-модуляцией, в волоконно-оптических системах связи со спектральным уплотнением. В патенте № 7,352,824 [M.G. Vrazel и др., 2006] описан метод снижения средней мощности оптического сигнала, передаваемого через волоконно оптический канал связи, с использованием многоуровневой амплитудной модуляции в сочетании с выбором позиции импульса.

Для преодоления паттерн-эффекта в волоконно-оптических линиях связи применяются методы адаптивного блочного кодирования. Большим плюсом данных методов является то, что они хорошо работают в целевом диапазоне частоты ошибок (10-3 - 10-2), в отличие от схем прямой коррекции ошибок, которые в данном диапазоне практически непригодны. Однако не все методы кодирования могут быть эффективно применены в высокоскоростных оптических каналах связи.

В патенте № ЕР0998070 [Cancellieri, Marchesani, 2000] предлагается метод кодирования данных, в котором избыточные биты добавляются к информационным битам с помощью полинома определённого порядка. Авторы патента № W0/2003/017501 [Ivry, 2003] предлагают высокоэффективный и простой модифицированный код Рида-Соломона. В патенте № 5,703,882 [Jung Lee Young и др., 1997] описывается модифицированный метод циклического линейного кодирования для детектирования ошибок и восстановления избыточных битов и частичного перемежения избыточных битов. Также представляет интерес итеративное декодирование с «мягким» выходным решением [Gerlach и др., 2004, патент № 6,725,411], применение многомерного блочного кодирования [Cucchi, Costantini, 2006, патент № 7,127,658].

В теории кодирования известно, что наиболее эффективными на практике оказываются методы, соединяющие в себе несколько различных кодов — так называемые каскадные и иерархические методы кодирования. В патенте № 5,563,897 [Pyndiah и др., 1996] авторы предлагают метод итеративного декодирования данных, переданных по линии связи и закодированных с помощью, по меньшей мере, двух систематических блочных кодов (каскадный код). В патенте № 5,790,570 [Heegard, Rowe, 1998] описывается метод коди рования данных с помощью решетчатого кодирования и линейных блочных кодов.

Кодируемые данные разбиваются на два потока данных, один из которых кодируется линейным блочным кодом и решетчатым кодом, а другой либо остается незакодированным, либо кодируется маломощным линейным блочным кодом. Авторы патента № 6,065, [Pyndiah, Adde, 2000] предлагают способ передачи информационных битов, в котором биты в передатчике кодируются с помощью, по меньшей мере, двух систематических блочных кодов (каскадный код), а в приёмнике используется итеративное декодирование. В патенте № W0/2001/095503 [Kidorf и др., 2001] предложен способ выполнения коррекции ошибок в данных, переданных через линии дальней связи. Исходный поток данных кодируется с помощью каскадных кодов коррекции ошибок. Авторы патента № 6,396,423 [Laumen, Adi, 2002] описывают метод кодирования и декодирования данных с использованием внешнего и внутреннего кодирования. Внешнее кодирование осуществляется с помощью блочных кодов, а внутреннее с помощью свёрточного кода или турбо-кода. В патенте № W0/2002/ [Ramaswamy, Litwin, 2002] предлагается метод иерархического блочного кодирования для систем связи с пакетной передачей данных. Метод основан на добавлении пакета данных с кодом исправления ошибок к каждому пакету исходных данных и добавлении блока с кодом исправления ошибок к следующим один за другим блокам пакетов данных.

Отдельно следует выделить методы кодирования, специально разработанные для оптических систем связи и хранения данных. Авторы патента № W0/2001/008422 [Swanson и др., 2001] описывают устройство передачи данных, состоящее из двух передатчиков, оптической линии связи и приёмника. Передатчики включают в себя кодировщик сигналов, использующий блочный код или свёрточный код для прямой коррекции ошибок. Приёмник имеет определенный набор характеристик, таких как уровень мощности, уровень разрешимости и т.д., настраиваемые в зависимости от частоты ошибок. В патентах № 6,954,554 [Roh, 2005] и № 7,055,080 [Roh, Hwang, 2006] предложены методы блочного кодирования и декодирования данных для оптических запоминающих устройств. Авторы патента № 6,842,126 [Tuchih, Rishy, 2005] предлагают метод кодирования данных для передачи по оптическим линиям связи, основанный на 8b/10b коде. Представляют интерес метод подавления ошибок в волоконно-оптических линиях связи со спектральным уплотне нием каналов с помощью линейного кодирования [Cai и др., 2006, патент № 7,016,606], способ преобразования данных, закодированных с помощью блочного кода, в оптических линиях связи [Deng, 2009, патент № 7,508,800].

В результате проведенных патентных исследований можно сделать вывод о том, что наиболее перспективными технологиями с точки зрения увеличения пропускной способности волоконно-оптических линий связи и улучшения качества детектирования принятого сигнала являются спектральноэффективные форматы модуляции, когерентное детектирование сигнала и цифровая обработка сигнала. В качестве способа увеличения скорости передачи информации по одному спектральному каналу предлагается использовать многоуровневые фазовые форматы модуляции с использованием двух поляризаций оптического сигнала. Для компенсации нелинейных и линейных искажений, которым подвергается сигнал при распространении по волокон ному световоду, а также для удаления шумов спонтанной эмиссии, вносимых оптическими усилителями, предлагается использовать методы цифровой обработки сигнала после преобразования оптических импульсов в электрический ток. Результаты исследования методов компенсации нелинейных эффектов и новых форматов модуляции сигнала могут быть патентоспособными, поскольку обладают элементами новизны и не покрыты патентами, выданными к настоящему времени.

2.5 Заключение Проведенное патентное исследование позволило выявить основные тенденции развития методов кодирования и защиты информации, методов внедрения цифровых водяных знаков, методов стегоанализа, методов предварительного кодирования, методов кодирования информации, применяемых для нейтрализации нелинейных искажений сигнала, а также методов улучшения качества детектирования сигнала и повышения пропускной способности высокоскоростных оптических каналов связи путем использования технологий спектрального уплотнения каналов, когерентного приема различных форматов модуляции сигнала и фильтрации нелинейных оптических искажений принятого сигнала. Предлагаемые в данной НИР подходы, методы и разрабатываемые на их основе алгоритмы нейтрализации нелинейности сигнала, повышения пропускной способности оптических линий связи и их использования для высокоскоростной передачи и защиты информации полностью удовлетворяют требованиям патентной чистоты. Охранные и иные документы, которые могли бы препятствовать применению результатов НИР в Российской Федерации и других странах, не обнаружены. Практическое применение результатов, полученных в ходе вы полнения НИР, не повлечёт нарушение прав интеллектуальной собственности их обладателей.

Достигнутые в ходе выполнения НИР результаты будут соответствовать современному мировому уровню развития средств передачи и защиты информации. НИР, в рамках которой выполнены настоящие патентные исследования, полностью учитывает выявленные и рассмотренные требования и тенденции развития. Требования к результатам выполняемой НИР полностью соответствуют выводам настоящих патентных исследований.

Приложение Б (обязательное) РЕГЛАМЕНТ ПОИСКА № 2012 г.

дата составления регламента Наименование работы: «Эффективные методы построения защищённых высокоскоростных каналов передачи цифровых данных для предоставления доступа к широкополосным мультимедийным услугам»

Номер и дата утверждения задания: Задание № 1 от «» _2012 г.

Этап работы Постановка задач Цель поиска информации:

- Сбор и анализ сведений о техническом уровне предлагаемых средств и направлений научно-исследовательской деятельности в области криптографии, внедрения цифровых водяных знаков и стегоанализа, выявление тенденций, обоснование прогноза их развития с целью обеспечения патентной чистоты достигнутых в ходе НИР результатов;

- Сбор и анализ сведений о техническом уровне предлагаемых средств и направлений научно-исследовательской деятельности в области предварительного кодирования с целью обеспечения патентной чистоты методов, разработанных в ходе НИР.

- Сбор и анализ сведений о техническом уровне предлагаемых средств и направлений научно-исследовательской деятельности в области передачи и защиты информации и нейтрализации нелинейных искажений сигнала при передаче информации.

Начало поиска 02 октябрь 2012 года Окончание поиска 25 ноября 2012 года Предмет Источники информации, по которым будет проводиться поиск Наименование поиска Ретро патентные НТИ* Страна информационной (объект исследования, его спектив поиска базы Наимено- Классификационные рубрики: Наимено- Рубрики составные ность (фонда) МПК (МКИ)*, МКПО*, НКИ* УДК* и части, товар) вание вание и другие другие 1 2 3 4 5 6 7 Международные патенты США, US Patent and Патенты:

Россия, Trademark W0/2010/ страны Office Европы (USPTO), United States Patent 7,649, The World Intellectual United States Patent 7,426, Property United States Patent 5,563, Organization Полнотекстовая база (WIPO), патентов США, United States Patent 5,703, Роспатент (http://www.uspto.gov/ pat United States Patent 5,790, ft/index.html) база United States Patent 6,065,147 патентов Мировой 1990 г. – по Организации наст. время United States Patent 6,396,423 Интеллектуальной собственности United States Patent 6,725,411 (http:// www.wipo.int/inde United States Patent 6,842, x.html.en), Роспатент (http://www.fips.ru/) United States Patent 6,954, United States Patent 7,016, United States Patent 7,055, United States Patent 7,127, United States Patent 7,508, United States Patent 7,667, United States Patent 7,714, EP W0/2003/ W0/2001/ RU WО/2002/ W0/2009/ WO/2011/ United States Patent 5,930, United States Patent 5,808, United States Patent 8,139, United States Patent 7,730, United States Patent 7,912, United States Patent 7,961, United States Patent 7,912, WO/2012/ WO/2011/ WO/2011/ IL RU United States Patent 8,184, EP EP WO/2010/ RU RU RU RU RU RU EP RU EP WO/2012/ United States Patent 8,259, United States Patent 8,243, United States Patent 8,223, United States Patent 8,290, WO/2011/ EP WO/2011/ WO/2011/ RU Приложение В (обязательное) ОТЧЕТ О ПОИСКЕ 1. Поиск проведен в соответствии с заданием № 01 от « » 2012 г., утвержденным руководителем работ, главным научный сотрудник НОЦ ИТ, директором ИВТ СО РАН, Д.ф.-м.н., академик РАН Шокиным Ю.И.

и регламентом поиска № 01 от « »2012 г.

2. Этап работы: Постановка задач 3. Сведения о выполнении регламента поиска (указывают степень выполнения регламента поиска, отступления от требований регламента, причины этих отступлений):

Регламент поиска выполнен полностью.

4. Предложения по дальнейшему проведению поиска и патентных исследований Проведение дополнительных патентных исследований не требуется.

5. Материалы, отобранные для последующего анализа Таблица В.1. Патентная документация Предмет поиска Страна выдачи, вид (объект Заявитель (патентообладатель), страна.

и номер охранного Название изобретения исследования, Номер заявки, дата приоритета, документа.

(полной модели, образца) его составные конвенционный приоритет, дата публикации Классификационный части) индекс 1 2 Inventors: Koseki;

Akira (Kanagawa-ken, JP), Imamura;

Шифрование с псевдо-открытым Takeshi (Kanagawa-ken, JP) United States Patent Assignee: International Business Machines Corporation ключём.

8,139,766 (Armonk, NY) Pseudo public key encryption Appl. No.: 12/558, Filed: September 14, Inventors: Lauter;

Kristin E. (La Jolla, CA), Montgomery;

Криптосистема основанная на Peter L. (Bellevue, WA), Venkatesan;

Ramarathnam кривой Якоби United States Patent (Redmond, WA) Assignee: Microsoft Corporation (Redmond, WA) Cryptosystem based on a Jacobian of 7,730, Appl. No.: 11/275, a curve Filed: December 19, Симметричная криптосистема Inventors: Alpcan;

Tansu (Urbana, IL), Basar;

Tamer использующая хаотические (Champaign, IL) United States Patent Assignee: The Board of Trustees of the University of Illinois отображения 7,912,212 (Urbana, IL) Symmetric cryptosystem using Appl. No.: 11/343, Filed: January 31, 2006 cascaded chaotic maps Метод для получения новых Inventors: Ding;

Jintai (Cincinnati, OH) United States Patent многомерных криптосистем с Appl. No.: 11/323, 7,961, Filed: December 30, 2005 открытым ключём Method to produce new multivariate public key cryptosystems Криптосистема на эллептических кривых оптимизированные для использования двух фаз генерации Inventors: Sotoodeh;

Mehdi (Mission Viejo, CA) United States Patent Assignee: SafeNet, Inc. (Belcamp, MD) ключа 7,912,216 Appl. No.: 11/366, Elliptic curve cryptosystem Filed: March 3, optimization using two phase key generation Метод создания защищённого GEMALTO SA канала связи WO/2012/ 29.03.2012 Method for establishing a secure communication channel Криптосистема с открытым ключём основанная на кодах TOMLINSON, Martin [GB/GB];

(GB). Гоппы и генерации основанной на WO/2011/131950 TJHAI, Cen Jung [ID/GB];

(GB) (For US Only) PUF 27.10.2011 Public key cryptosystem based on goppa codes and puf based random generation Дву-функциональные основанные на идентификаторах метод WANG, Lihua;

(JP) WO/2011/027189 шифрования и криптосистема 10.03. Two-functional ID-based ecrypting method and cryptosystem BAR-ILAN UNIVERSITY Безопасная линейная ERAN KANTER криптосистема с открытым ключём IL IDO KAMTER основанная на корректирующем ERAN KANTER коде 11.02.2007 Secure and linear public key cryptosystem based on parity-check error correcting code Военная академия связи имени С.М. Буденного Способ формирования ключа RU 20.05.2009 шифрования/дешифрования Система и/или метод для обнаружения Inventors: Shi;

Yun-Qing (Millburn, NJ), Fu;

Dongdong (Harrison, NJ) несанкционированного United States Patent Assignee: New Jersey Institute of Technology (Newark, NJ) 8,184,850 изображения Appl. No.: 12/851, Filed: August 6, 2010 System and/or method for image tamper detection Стеганография в закодированном цифровом сигнале RWTH AACHEN EP 09.11.2011 Steganography in digital signal encoding Водяные знаки на основе DIGIMARC CORP географического положения EP 05.10. Geographic-based watermarking keys Текстовая стеганография UNIVERSITI MALAYA WO/2010/ Text steganography 18.11. Государственное казенное образовательное учреждение СПОСОБ ВСТРАИВАНИЯ СЖАТОГО RU 2467486 высшего профессионального образования Академия СООБЩЕНИЯ В ЦИФРОВОЕ Федеральной службы охраны Российской Федерации ИЗОБРАЖЕНИЕ (Академия ФСО России) (RU) RU 2448419 Открытое акционерное общество "Концерн СПОСОБ АУТЕНТИФИКАЦИИ радиостроения "Вега" (RU) ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ JPEG Способ формирования и проверки Закрытое акционерное общество "Научно заверенного цифровым водяным RU 2450354 производственная фирма "ТИРС" (ЗАО "НПФ "ТИРС") 10.05.2012 знаком изображения СПОСОБ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЗАВЕРЕННОГО RU 2393538 ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ "КОНСТРУКТОРСКОЕ БЮРО "ЛУЧ" (RU) ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ ВОЗОБНОВЛЯЕМЫЙ ВОДЯНОЙ ЗНАК RU 2427905 ДЛЯ АУДИОВИЗУАЛЬНОЙ КОНИНКЛЕЙКЕ ФИЛИПС ЭЛЕКТРОНИКС Н.В. (NL) ИНФОРМАЦИИ Государственное образовательное учреждение высшего СПОСОБ ПОИСКА ИЗОБРАЖЕНИЙ RU 2301447 профессионального образования Академия Федеральной ФОРМАТА JPEG, СОДЕРЖАЩИХ службы охраны Российской Федерации (Академия ФСО ЦИФРОВОЙ ВОДЯНОЙ ЗНАК России) (RU) Устройство и метод для внедрения и обнаружения водяных знаков LG ELECTRONICS INC Device and method for inserting EP 05.09. watermarks in contents and for detecting inserted watermarks Государственное образовательное учреждение высшего Способ поиска изображений профессионального образования Академия Федеральной формата JPEG, содержащих RU 2301447 службы охраны Российской Федерации (Академия ФСО России) цифровой водяной знак 20.06. IRDETO BV Обнаружение водяных знаков в EP 08.02. сигналах Detection of watermarks in signals TELEFONAKTIEBOLAGET L M ERICSSON (PUBL) [SE/SE];

S-164 83 Stockholm (SE) (For All Designated Техника предварительного States Except US).

WO/2012/ OHLMER, Eckhard [DE/DE];

(DE) (For US Only). кодирования WACHSMANN, Udo [DE/DE];

(DE) (For US Only) Precoding technique 16.02. Вложенная структура кодовой Inventors: Varadarajan;

Badri (Mountain View, CA), книги для предварительного Onggosanusi;

Eko N. (Allen, TX), Chen;

Runhua (Plano, United States Patent TX), Kim;

Il H. (Allen, TX) кодирования в системах MIMO 8,259,824 Assignee: Texas Instruments Incorporated (Dallas, TX) Nested precoding codebook Appl. No.: 12/124, Filed: May 21, 2008 structures for MIMO systems Inventors: Pun;

Man-On (Cambridge, MA), Zhang;

Jinyun (Cambridge, MA), Orlik;

Philip V. (Cambridge, MA) Feedback for transmit precoding in United States Patent Assignee: Mitsubishi Electric Research Laboratories, Inc.

8,243,582 (Cambridge, MA) wireless networks Appl. No.: 12/642, Filed: December 18, Метод для слепого обнаружения Inventors: Xiao;

Weimin (Barrington, IL), Ghosh;

Amitabha индекса матрицы (Buffalo Grove, IL), Ratasuk;

Rapeepat (Hoffman Estates, IL) United States Patent предварительного кодирования Assignee: Motorola Mobility, Inc. (Libertyville, IL) 8,223, Appl. No.: 12/182,426 Method for blindly detecting a Filed: July 30, precoding matrix index Inventors: Annavajjala;

Ramesh (Quincy, MA), Orlik;

Philip OFDM сети с фазой United States Patent V. (Cambridge, MA), Zhang;

Jinyun (Cambridge, MA) 8,290,074 псевдослучайного Assignee: Mitsubishi Electric Research Laboratories, Inc.

(Cambridge, MA) предварительного кодирования Appl. No.: 12/691, OFDM networks with pseudo Filed: January 21, random phase precoding Предварительное кодирование для многоточечной передачи в радиосвязи NEC Corporation WO/2011/ Precoding techniques for downlink 22.12. coordinated multipoint transmission in radio communication system Метод предварительного кодирования в 2-TX системах LG ELECTRONICS INC EP 21.12.2011 Uplink precoding method in 2-TX system Method, base station and terminal for ZTE CORPORATION singnaling indication of uplink WO/2011/ 14.07. precoding matrix Метод и устройство для факторизированного TELEFONAKTIEBOLAGET L M ERICSSON (PUBL) предварительного кодирования WO/2011/ 03.06. A method and apparatus for using factorized precoding КВЭЛКОММ ИНКОРПОРЕЙТЕД (US) Линейное предварительное RU 10.12. кодирование для системы дуплексной передачи с временным разделением Способ и устройство для предварительного кодирования в КВЭЛКОММ ИНКОРПОРЕЙТЕД (US) RU 27.05.2010 системе с дуплексом с частотным разделением каналов Способ и устройство для эффективной проверки ИНТЕРДИДЖИТАЛ ТЕКНОЛОДЖИ КОРПОРЕЙШН действительности информации RU 2438251 (US) 27.12.2011 предварительного кодирования для связи MIMO Передача MIMO с КВЭЛКОММ ИНКОРПОРЕЙТЕД (US) предварительным кодированием в RU 27.11. зависимости от ранга Способ и устройство для определения логарифмического КВЭЛКОММ ИНКОРПОРЕЙТЕД (US) RU 10.08.2007 отношения правдоподобия с предварительным кодированием Преобразованная структура для КВЭЛКОММ ИНКОРПОРЕЙТЕД (US) основаннного на разнесении с RU 10.12. циклической задержкой предварительного кодирования W0/2010/004290 Aston University (GB);

Sergei К. Turitsyn (GB), Alex Метод безопасной связи;

Secure Метод и communication method устройство Shafarenko (GB), Bruce Christianson (GB);

распределения PCT/GB2009/001714;

10.07. криптогра фических ключей United States Patent SecureRF Corporation (US), Iris Anshel (US), Michael Метод и устройство создания Метод и 7,649, протокола согласования секретных устройство Anshel (US), Dorian Goldfeld (US);

11/148,748;

8.06.2005;

ключей;

Method and apparatus for распределения establishing a key agreement protocol криптогра фических ключей United States Patent Cisco Technology, Inc (US), David A. McGrew (US), Jan Компактный метод безопасной Метод и 7,426, устройство Vilhuber (US);

10/453,237;

2.06.2003;

передачи данных;

Compact secure распределения data communication method криптогра фических ключей W0/2011/139304 Los Alamos national security (US), Hughes R. John (US), Квантовый метод защиты данных Метод и Peterson C. Glen (US), Norholdt J. Elizabeth (US), Newell R. для оптических систем связи;

устройство Thorson (US);

PCT/US2010/060108;

13.12.2010;

распределения Quantum enabled security for optical криптогра- communication фических ключей W0/2009/112286 University college cork, National university of Ireland, Cork Оптическая система связи и метод Метод и (IE), Townsend Paul (IE);

PCT/EP2009/001870;

13.03.2009;



Pages:   || 2 |
 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.