Tytuł: Sprzętowa generacja losowych ciągów binarnych
Autor: Marek Leśniewicz
Wydawnictwo: Wojskowa Akademia Techniczna
Miejsce i rok wydania: Warszawa 2009
Liczba stron: 392
ISBN 978-83-61486-31-2
Cena: 30 zł + koszt wysyłki
Forma płatności: wpłata na konto bankowe:
ING Bank Śląski o/Legionowo 96 1050 1012 1000 0005 0241 0376
The Radio Cryptographic Module (RCM) is an information security module that provides security for
voice and data transmissions in military radio communications. The RCM ensures high-grade security level
using national cryptography and key management system. Unique cryptographic and technical solutions
implemented in the RCM are worked out in Military Communication Institute.
The RCM enables to perform secure voice and data transmissions. The transmission rate is set by the
radio modem from 150bps up to 128kbps. The RCM supports variety of digital HF and VHF radio systems
that are in operation in Polish Army. These systems are built on radios with internal or external modems that
provide a digital synchronous interface for data transmissions.
It is possible to work with the RCM in a few combat radio networks or links. The ID device protects the
RCM from unauthorized access and makes secure cryptographic data in the RCM. The cryptographic key
management system supports RCMs in planning secure combat radio networks, generating and protecting
key materials and distributing keys to RCMs and its IDs. The key management system is built on the
Cryptographic Key Generation Device (CKGD) and the Key Distribution Devices (KDD).
|
|
|
Opis książki:
Niniejsza monografia została napisana z intencją prezentacji dowodu bezpieczeństwa losowych ciągów binarnych generowanych metodami sprzętowymi. Monografia stanowi w zasadzie kompletny raport z prowadzonych na bieżąco prac naukowych, badawczych i technicznych, których celem było opracowanie teorii, która pozwoliłaby na wskazanie przesłanek do skonstruowania źródła doskonale losowych ciągów binarnych w postaci sprzętowego generatora, wytwarzającego takie ciągi w czasie rzeczywistym.W monografii opisano wszystkie istotne, pozytywnie rozwiązane problemy, a w kilku przypadkach na zasadzie dowodu przez zaprzeczenie opisano również chybione podejścia. Wszystkie opisane problemy zostały starannie zbadane, a wszystkie zależności analityczne zweryfikowane doświadczalnie. W zdecydowanej większości przypadków zależności te zostały wyprowadzone od podstaw, jedynie kilka z nich ma charakter heurystyczny. Podejmując się rozwiązania problemu losowości w ujęciu inżynierskim, staraliśmy się przeprowadzić proces analityczno-konstrukcyjny z założeniem osiągnięcia najlepszego z możliwych wyniku technicznego, potwierdzonego formalnym dowodem poprawności. Szczególną intencją opracowania tego generatora było jego zastosowanie do celów kryptograficznych i właśnie to zastosowanie stanowi w szczególności o formie i treści naszej pracy.
Do monografii załączono płytę DVD z tekstami publikacji, dotyczącymi literatury przedmiotu oraz próby ciągów losowych. Ze względu na swoją liczebność, próby te mogą zostać użyte nie tylko do zastosowań praktycznych, ale również do zaawansowanych badań statystycznych w innych ujęciach, niż to opisano w pracy. |
|