Ви є тут

Построение и исследование систем защиты информации на основе кодов в проектных метриках

Автор: 
Самохина Марина Андреевна
Тип роботи: 
диссертация кандидата физико-математических наук
Рік: 
2009
Артикул:
568649
179 грн
Додати в кошик

Вміст

Оглавление
Список используемых сокращений
Введение
1 Необходимые сведения о системах защиты информации и теории
кодирования
1.1 Основные понятия криптографии .
1.1.1 Симметричные криптосистемы
1.1.2 Алгоритмы с открытым ключом.
1.1.3 Криптоанализ
1.1.4 Стойкость криптосистем
1.2 Основные понятия теории кодирования
1.2.1 Блоковое и поточное кодирование.
1.2.2 Нормы, метрики и кодовые расстояния.
1.2.3 Линейные коды.
1.2.4 Ранговые коды.
1.2.5 Стирания
2 Классические криптосистемы,
построенные на линейных кодах
2.1 Криптосистема МакЭлиса.
2.2 Криптоанализ системы МакЭлиса
2.3 Криптосистема Нидеррайтера.
2.4 Атака па криптосистему Нидеррайтера
2.5 Сравнение систем МакЭлиса и Нидеррайтера.
3 Проективные метрики
3.1 Проективные метрики
3.2 Примеры проективных метрик.
3.3 Коды в проективных метриках
3.3.1 Коды в метрике на основе матрицы Вандермонда .
3.3.2 Коды в метрике на основе матрицы Фробениуса . .
3.3.3 Декодирование в метрике на основе матрицы Фробениуса
4 Анализ модификаций криптосистем
на линейных кодах
4.1 Модификация криптосистемы МакЭлиса.
4.1.1 Криптосистема ГГТТ.
4.1.2 Криптоанализ системы ГГТТ .
4.1.3 Атака Гибсона
4.1.4 Атака Овербска.
4.2 Модификации классической схемы
Нидеррайтера.
4.2.1 Криптосистема с дополнительной шумовой матрицей
4.2.2 Криптоанализ системы с дополнительной шумовой матрицей .
4.2.3 Криптосистема на основе метрики Вандермонда . .
4.2.4 Криптоанализ системы, основанной на метрике Вандермонда.
5 Новая криптосистема на основе метрики, ассоциированной
с матрицей Фробениуса
5.1 Структура новой криптосистемы
5.2 Алгоритм реализации новой криптосистемы .
5.2.1 Модуль инициализации.
5.2.2 Модуль шифрования
5.2.3 Модуль расшифрования.
5.3 Моделирование криптосистемы на основе
метрики Фробениуса.
5.4 Криптоанализ новой системы
6 Построение системы передачи и защиты от несанкционированного
доступа
6.1 Новая криптосистема в канале с шумами.
6.2 Ограничения работы криптосистемы
при исправлении ошибок канала.
6.3 Сравнение с комплексом систем .
6.4 Применение новой интегрированной системы
для защиты передаваемых видеоизображений .
6.4.1 Результаты применения алгоритмов повой криптосистемы
6.4.2 Согласование новой системы со стандартами
6.4.3 Возможные способы увеличения быстродействия . .
6.4.4 Применение симметричного алгоритма
ГОСТ 7
6.4.5 Применение симметричного алгоритма
Заключение.
Список литературы