“…При створенні запропонованої ПВП використовуються згенеровані ПВП із 2-х джерел хаотичних сигналів довжиною 15 , наприклад f1(x) (за логістичним відображенням) та f2(x) (за квадратичним відображенням) . Далі здійснюється складання за модулем «2» цих сигналів і одержуються остаточні ПВП f (x), із яких за допомогою графічного інтерфейсу користувача відбираються ПВП із прийнятними рівнями бокових пелюсток [6]. З використанням розробленого методу графічного інтерфейсу автоматично здійснюється аналіз АКФ послідовностей та відбираються послідовності із прийнятним рівнем бокових пелюсток, не більше 0.5.…”
Section: рис3 алгоритмічна схема створення пвп на основі хаосуunclassified
Currently, special attention is paid to the creation of broadband telecommunications systems with a noise-like signal. Such systems have indisputable advantages in noise immunity, in the confidentiality of information transmission, electromagnetic compatibility with neighboring electronic devices. The formation of a broadband signal in most cases is carried out by the method of direct spreading of the spectrum by manipulating the carrier frequency signal by a pulse pseudo-random sequence (PVP) –m-sequence, Gold, Kasami, Walsh sequence. Sequences such as a well-known attacker can pick up in the receiver and they can not be considered reliable protection of information.
The use of the phenomenon of dynamic chaos provides an opportunity to find a new class of PVP, the structure of which is almost impossible to reproduce, so their use provides increased confidentiality of information transmission. PVP generators are built on the basis of one-dimensional chaotic mappings - logistic, quadratic and cubic, which are chaotic systems.
When creating a PVP based on chaos, three secret encryption keys are used: for example, for logistic separation, this is the initial value, the equation parameter, and the start of the sequence.
To increase the cryptosecurity of telecommunication systems, it is proposed to create PVP based on 2 chaotic signals (by logistic and quadratic mappings), which provides an increase in secret keys from three to six. The paper proposes a scheme for building a telecommunications system with high confidentiality of information transmission through the use of such PVP.
“…При створенні запропонованої ПВП використовуються згенеровані ПВП із 2-х джерел хаотичних сигналів довжиною 15 , наприклад f1(x) (за логістичним відображенням) та f2(x) (за квадратичним відображенням) . Далі здійснюється складання за модулем «2» цих сигналів і одержуються остаточні ПВП f (x), із яких за допомогою графічного інтерфейсу користувача відбираються ПВП із прийнятними рівнями бокових пелюсток [6]. З використанням розробленого методу графічного інтерфейсу автоматично здійснюється аналіз АКФ послідовностей та відбираються послідовності із прийнятним рівнем бокових пелюсток, не більше 0.5.…”
Section: рис3 алгоритмічна схема створення пвп на основі хаосуunclassified
Currently, special attention is paid to the creation of broadband telecommunications systems with a noise-like signal. Such systems have indisputable advantages in noise immunity, in the confidentiality of information transmission, electromagnetic compatibility with neighboring electronic devices. The formation of a broadband signal in most cases is carried out by the method of direct spreading of the spectrum by manipulating the carrier frequency signal by a pulse pseudo-random sequence (PVP) –m-sequence, Gold, Kasami, Walsh sequence. Sequences such as a well-known attacker can pick up in the receiver and they can not be considered reliable protection of information.
The use of the phenomenon of dynamic chaos provides an opportunity to find a new class of PVP, the structure of which is almost impossible to reproduce, so their use provides increased confidentiality of information transmission. PVP generators are built on the basis of one-dimensional chaotic mappings - logistic, quadratic and cubic, which are chaotic systems.
When creating a PVP based on chaos, three secret encryption keys are used: for example, for logistic separation, this is the initial value, the equation parameter, and the start of the sequence.
To increase the cryptosecurity of telecommunication systems, it is proposed to create PVP based on 2 chaotic signals (by logistic and quadratic mappings), which provides an increase in secret keys from three to six. The paper proposes a scheme for building a telecommunications system with high confidentiality of information transmission through the use of such PVP.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.