Ви є тут

Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей

Автор: 
Нгуен Хиеу Минь
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2006
Артикул:
567014
179 грн
Додати в кошик

Вміст

Введение
Сокращения и обозначения
Глава 1 Вопросы информационной безопасности в мобильных сетях
1.1. Мобильные технологии в современном обществе
1.2. Мобильных сетей и информационная безопасность
1.2.1. Архитектура беспроводных сетей
1.2.2. Протоколы безопасности
1.3. Угрозы информационной безопасности
1.3.1. Причины уязвимости мобильных сетей
1.3.2. Угрозы информационной безопасности в мобильных сетях
1.3.3. Атаки в мобильных сетях
1.4 Обзор современных алгоритмов и проблем Постановка задачи Выводы по главе
Глава 2 Оценка эффективности аппаратной реализации
2.1. Оценка эффективности аппаратной реализации
2.1.1. Варианты реализации
2.1.2. Оценка аппаратной реализации и интегральной эффективности
2.2. Анализ и статистическое тестирование алгоритмов
2.2.1. Критерии оценки свойств лавинного эффекта
2.2.2. Оценка влияния битов исходного текста на преобразован
ный текст
2.2.3. Оценка влияния битов ключа на преобразованный текст
2.3.4. Использование критерия у для уточнения интегральных оценок
Выводы по главе
Глава 3 Итеративные алгоритмы, ориентированные на эффективную аппаратную реализацию
3.1. 8битовая итеративная схема преобразования на основе управляемых элементов с трехбитовым входом
3.1.1. Обоснование выбора типа управляемых элементов
3.1.2. Применение управляемых элементов Бзл в качестве базовых примитивов
3.1.3. Дифференциальные свойства управляемого элемента Бэл
3.1.4. Проектирование УППС и блочных алгоритмов на их основе
3.1.4.1. Топология УППС на основе УЭ у
3.1.4.2. Разработка 8битового алгоритма, оптимизированного под реализацию на программируемой логике
3.2. Блочный алгоритм с битовым входным блоком
3.2.1. Базовые примитивы
3.2.2. Структура битового итеративного алгоритма
3.3. Построение 2битовой хэшфункции
3.4. Разработка битового алгоритма на основе УППС с узлами минимального размера
Выводы по главе
Глава 4 Статистическое тестирование алгоритмов и анализ стойки
4.1. Результаты статистического тестирования алгоритмов
4.1.1. Алгоритм
4.1.2. Алгоритмы i и i
4.2. Оценка сложности аппаратной реализации
4.2.1. Аппаратная реализации на основе приборов программируемой логики
4.2.2. Сравнительный анализ реализации
4.3. Оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса
4.4. Выбор структуры УППС в алгоритмах i Выводы по главе
Заключение и выводы по работе Список литературы
Введение
Высокие темпы роста объемов информации, хранимой и передаваемой по беспроводным сетям, создают благоприятные условия для противоправных действий в отношении электронной информации. Наряду с организационными, правовыми и техническими методами для решения задач информационной безопасности важнейшее значение приобретают программнотехнические средства управления правами доступа к ресурсам информационновычислительных систем. Существенное повышение эффективности управления доступом к информационновычислительным ресурсам достигается широким применением обработки информации, обеспечивающей ее аутентификацию, целостность и защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационновычислительных и телекоммуникационных системах приобрела массовый характер. Эти обстоятельства привели к существенному возрастанию роли средств обработки информации в качестве базового механизма обеспечения информационной безопасности, использование которого существенно повышает уровень защищенности информации на всех этапах ее обработки. Достоинством методов контроля целостности, основанных на обработке информации, является их гибкость, универсальность, высокая стойкость и возможность достижения сравнительно невысоких экономических издержек. Применение различных механизмов обработки информации как элементов системы поддержания информационной безопасности в вычислительных и коммуникационных системах приобрело в настоящее время выраженный технологический характер. Использование этих методов характеризуется массовостью применения, разнообразием технологических условий применения, необходимостью сохранения высокой производительности информационной системы. С учетом превращения методов обработки информации, обеспечивающих информационную целостность, в технологический элемент современных средств и алгоритмов необходимо обеспечить
высокую стойкость алгоритмов обработки информации независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации или ее модификации
высокую скорость алгоритмов обработки информации с целью минимизации снижения производительности информационных систем, функционирующих в реальном масштабе времени
экономичность их аппаратной иили программной реализации.
Используемые в настоящее время в мобильной телефонии и мобильных вычислительных сетях алгоритмы обработки информации не обеспечивают даже минимального удовлетворительного уровня защищенности передаваемой информации, хотя массовая практика указывает на чрезвычайную важность проблемы информационной безопасности и необходимость учета атак со стороны достаточно квалифицированных нарушителей. Такая ситуация привела к тому, что в области массово используемых мобильных коммуникационных и информационновычислительных систем сложилось противоречие между необходимостью применения стойких алгоритмов скоростной обработки информации, требующих использования существенных дополнительных аппаратных, энергетических и временных ресурсов мобильных устройств и техникоэкономическими ограничениями по наращиванию ресурсов массовых мобильных устройств. Сложившееся противоречие выдвигает научную задачу повышения интегральной эффективности аппаратной реализации алгоритмов скоростной обработки информации за счет использования новых примитивов.
Актуальность