Ви є тут

Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи

Автор: 
Мкртичян Вячеслав Виталиевич
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2009
Артикул:
568271
179 грн
Додати в кошик

Вміст

Введение
1. Проблема защиты цифровой продукции от несанкционированного копирования
1.1. Методы защиты цифровой продукции
1.1.1. Технические методы защиты цифровой продукции
1.1.2. Правовые аспекты защиты цифровой продукции в РФ.
1.2. Средства защиты программной продукции.
1.3. Общие средства защиты цифровой продукции
1.4. Принципы, лежащие в основе общих средств защиты цифровой продукции
1.5. Необходимость реализации и исследования новых средств зашиты цифровой продукции от несанкционированного копирования.
1.6. Выводы
Глава 2. Списочное декодирование и его применение в помехоустойчивом кодировании.
2.1. Обобщенные коды РидаСоломона и некоторые конкатенированные коды.
2.1.1. Обобщенные коды РидаСоломона. Кодирование ОРСкодов
2.1.2. Специальное конкатенирование ОРСкодов с кодами Адамара. Кодирование КОРСАкодов
2.2. Реализация списочного декодера ГурусвамиСудана для ОРСкодов
2.2.1. Необходимые свсения об алгоритме списочного декодирования ГурусвамиСудана для ОРСкодов.
2.2.1.1. Принципиальный алгоритм списочного декодирования ГурусвамиСудана для ОРСкодов.
2.2.1.2. Алгоритм ОлыпевскогоШокроллаи, реализующий шаг интерполяции алгоритма ГурусвамиСудана для ОРСкодов
2.2.1.3. Алгоритм РотаРуккенштейн, реализующий шаг факторизации алгоритма ГурусвамиСудана для ОРСкодов.
2.2.2. Структурная схема декодера.
2.2.3. Программная реализация декодера
2.3. Списочный декодер для КОРСАкодов и его реализация.
2.3.1. Построение алгоритма списочного декодирования для КОРСА
кодов .
2.3.2. Структурная схема декодера.
2.3.3. Программная реализация декодера
2.4. Применение списочных декодеров в помехоустойчивом кодировании
2.4.1. Стратегии выбора истинного кодового слова из списка выхода декодера.
2.4.2. Модель помехоустойчивого канала на основе списочного декодера
2.4.3. Экспериментальные исследования помехоустойчивого канала на основе списочного декодера.
2.5. Выводы.
Глава 3. Схема специального широковещательного шифрования на основе помехоустойчивых кодов и списочного декодирования и ее математическая модель.
3.1. Схемы специального широковещательного шифрования ССШШ .
3.1.1. Основные элементы ССШШ.
3.1.2. Классификация ССШШ.
3.1.3. Схемы .специального широковещательного шифрования,
основанные на кодах и списочных декодерах.
3.2. Математическая модель ССШШ.
3.2.1. Математическая модель распространения данных.
3.2.2. Математическая модель коалиционной атаки.
3.2.3. Условия на коды и декодеры для последующего применения в ССШШ
3.2.4. Математическая модель противодействия коалиционным атакам.
3.2.4. Анализ производительности алгоритма противодействия коалиционным атакам.
3.3 Теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции
3.3.1. Классификация угроз пользователю ССШШ и формулировка основных результатов о границах областей компрометации.
3.3.2. Вспомогательные леммы и доказательство теоремы 3.1
3.3.2.1. Доказательство леммы 3.6 и следствия 3.1
3.3.2.2. Доказательство леммы 3.7 и теоремы 3.1
3.3.3. Вспомогательные леммы и доказательство теоремы 3.2
3.3.3.1. Вычисление Я3С и зС
3.3.3.2. Верхняя оценка для 70.
3.3.3.3. Вычисление ЯС и ЯС.
3.3.3.4. Доказательство теоремы 3.2.
3.4. Экспериментальное исследование границ применения ССШШ
3.4.1. Методика проведения экспериментов
3.4.2. Результаты экспериментов.
3.5. Выводы.
Глава 4. Программный пакет, реализующий схему специального широковещательного шифрования
4.1. Используемые библиотеки
4.2. Особенности программной реализации модели распространения данных ССШШ
4.2.1. Программное обеспечение распространителя данных
4.2.2. Программное обеспечение пользователя
4.3. Особенности программной реализации моделей защиты от коалиционных атак ССШШ, программное обеспечение контролера
4.4. Особенности программной реализации моделей коалиционной
атаки ССШШ, программное обеспечение коалиции.
4.5. Возможные области применения программной реализации ССШШ
4.6. Выводы
Заключение.
Список литературы