Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей

Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей

Автор: Нгуен Хиеу Минь

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Санкт-Петербург

Количество страниц: 135 с. ил.

Артикул: 3010523

Автор: Нгуен Хиеу Минь

Стоимость: 250 руб.

Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей  Модели и алгоритмы обработки информации на основе управляемых подстановочно-перестановочных сетей 

Введение
Сокращения и обозначения
Глава 1 Вопросы информационной безопасности в мобильных сетях
1.1. Мобильные технологии в современном обществе
1.2. Мобильных сетей и информационная безопасность
1.2.1. Архитектура беспроводных сетей
1.2.2. Протоколы безопасности
1.3. Угрозы информационной безопасности
1.3.1. Причины уязвимости мобильных сетей
1.3.2. Угрозы информационной безопасности в мобильных сетях
1.3.3. Атаки в мобильных сетях
1.4 Обзор современных алгоритмов и проблем Постановка задачи Выводы по главе
Глава 2 Оценка эффективности аппаратной реализации
2.1. Оценка эффективности аппаратной реализации
2.1.1. Варианты реализации
2.1.2. Оценка аппаратной реализации и интегральной эффективности
2.2. Анализ и статистическое тестирование алгоритмов
2.2.1. Критерии оценки свойств лавинного эффекта
2.2.2. Оценка влияния битов исходного текста на преобразован
ный текст
2.2.3. Оценка влияния битов ключа на преобразованный текст
2.3.4. Использование критерия у для уточнения интегральных оценок
Выводы по главе
Глава 3 Итеративные алгоритмы, ориентированные на эффективную аппаратную реализацию
3.1. 8битовая итеративная схема преобразования на основе управляемых элементов с трехбитовым входом
3.1.1. Обоснование выбора типа управляемых элементов
3.1.2. Применение управляемых элементов Бзл в качестве базовых примитивов
3.1.3. Дифференциальные свойства управляемого элемента Бэл
3.1.4. Проектирование УППС и блочных алгоритмов на их основе
3.1.4.1. Топология УППС на основе УЭ у
3.1.4.2. Разработка 8битового алгоритма, оптимизированного под реализацию на программируемой логике
3.2. Блочный алгоритм с битовым входным блоком
3.2.1. Базовые примитивы
3.2.2. Структура битового итеративного алгоритма
3.3. Построение 2битовой хэшфункции
3.4. Разработка битового алгоритма на основе УППС с узлами минимального размера
Выводы по главе
Глава 4 Статистическое тестирование алгоритмов и анализ стойки
4.1. Результаты статистического тестирования алгоритмов
4.1.1. Алгоритм
4.1.2. Алгоритмы i и i
4.2. Оценка сложности аппаратной реализации
4.2.1. Аппаратная реализации на основе приборов программируемой логики
4.2.2. Сравнительный анализ реализации
4.3. Оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса
4.4. Выбор структуры УППС в алгоритмах i Выводы по главе
Заключение и выводы по работе Список литературы
Введение
Высокие темпы роста объемов информации, хранимой и передаваемой по беспроводным сетям, создают благоприятные условия для противоправных действий в отношении электронной информации. Наряду с организационными, правовыми и техническими методами для решения задач информационной безопасности важнейшее значение приобретают программнотехнические средства управления правами доступа к ресурсам информационновычислительных систем. Существенное повышение эффективности управления доступом к информационновычислительным ресурсам достигается широким применением обработки информации, обеспечивающей ее аутентификацию, целостность и защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационновычислительных и телекоммуникационных системах приобрела массовый характер. Эти обстоятельства привели к существенному возрастанию роли средств обработки информации в качестве базового механизма обеспечения информационной безопасности, использование которого существенно повышает уровень защищенности информации на всех этапах ее обработки. Достоинством методов контроля целостности, основанных на обработке информации, является их гибкость, универсальность, высокая стойкость и возможность достижения сравнительно невысоких экономических издержек. Применение различных механизмов обработки информации как элементов системы поддержания информационной безопасности в вычислительных и коммуникационных системах приобрело в настоящее время выраженный технологический характер. Использование этих методов характеризуется массовостью применения, разнообразием технологических условий применения, необходимостью сохранения высокой производительности информационной системы. С учетом превращения методов обработки информации, обеспечивающих информационную целостность, в технологический элемент современных средств и алгоритмов необходимо обеспечить
высокую стойкость алгоритмов обработки информации независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации или ее модификации
высокую скорость алгоритмов обработки информации с целью минимизации снижения производительности информационных систем, функционирующих в реальном масштабе времени
экономичность их аппаратной иили программной реализации.
Используемые в настоящее время в мобильной телефонии и мобильных вычислительных сетях алгоритмы обработки информации не обеспечивают даже минимального удовлетворительного уровня защищенности передаваемой информации, хотя массовая практика указывает на чрезвычайную важность проблемы информационной безопасности и необходимость учета атак со стороны достаточно квалифицированных нарушителей. Такая ситуация привела к тому, что в области массово используемых мобильных коммуникационных и информационновычислительных систем сложилось противоречие между необходимостью применения стойких алгоритмов скоростной обработки информации, требующих использования существенных дополнительных аппаратных, энергетических и временных ресурсов мобильных устройств и техникоэкономическими ограничениями по наращиванию ресурсов массовых мобильных устройств. Сложившееся противоречие выдвигает научную задачу повышения интегральной эффективности аппаратной реализации алгоритмов скоростной обработки информации за счет использования новых примитивов.
Актуальность


Показана перспективность управляемых подстановочноперестановочных сетей УППС как базовый примитив, обеспечивающий решение проблем информационной безопасности в мобильных сетях. Разработаны новые блочные алгоритмы обработки информации на основе УППС 1 алгоритм со 8битовым входом на основе управляемых элементов т с 3битовым входом 2 алгоритм с битовым входом на основе управляемых элементов Рзд 3 алгоритм с битовым входом на основе УППС с управляемыми элементами , обладающие минимальным размером. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов и использованных в них примитивов. Выполнена оценка сложности аппаратной реализации алгоритма 8РЕСГО с использованием ПЛИС и заказных СБИС. Выполнен сравнительный анализ БРСАреализации предложенных и известных алгоритмов. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса. Предложено и обосновано использование неоднородных УППС в качестве базового примитива и показан ряд их преимуществ, что существенно расширяет возможности применения УППС в синтезе блочных алгоритмов. Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в мобильных телекоммуникационных системах, осуществляемой в масштабе реального времени. Подход заключается во внедрении новых алгоритмов обработки информации, имеющих широкие возможности универсального применения и более высокую интегральную эффективность аппаратной реализации. Разработаны скоростные алгоритмы для аппаратной реализации, перспективные для использования в информационновычислительных системах и мобильных сетях. Разработаны новые скоростные алгоритмы обработки информации, основанные на УППС, построенных с использованием управляемых элементов Р и у. Выполнены оценки сложности реализации разработанных алгоритмов, обладающих размером входа , и 8 бит, в различных архитектурах реализации с использованием ПЛИС и заказанных СБИС. Реализация результатов состоит в том, что предложенные примитивы и алгоритмы использованы в НФ ФГУП НИИ Вектор Специализированном центре программных систем Спектр и в учебном процессе СПбГЭТУ. Петербургская Международная Конференция Региональная информатика РИ СПетербург, , IV СанктПетербургская Межрегиональная Конференция Информационная Безопасность Регионов России ИБРР СПетербург, , Инновационная деятельность в Вооруженных Силах РФ СПетербург, и публикацией двух статей в журнале Вопросы защиты информации. Научные положения, выносимые на защиту. Управляемые подстановочноперестановочные сети УППС представляют собой базовый примитив, обеспечивающий эффективную аппаратную реализацию алгоритмов обработки информации для применения в мобильных устройствах передачи и приема информации. Применение разнотипных элементов задающих неоднородность структуры УППС, обеспечивает усиление лавинного эффекта и снижение числа раундов обработки информации в итеративных алгоритмах блочного типа. На основе полученных в диссертационной работе результатов сделан следующий общий вывод разработаны механизмы обработки информации и модели оценки их интегральной эффективности аппаратной реализации в мобильных устройствах, обеспечивающие возможность практического перехода к использованию стойких блочных преобразований в массовом масштабе. Результаты и положения диссертационной работы могут быть использованы в научноисследовательских и проектноконструкторских организациях, специализирующихся в области информационной безопасности мобильных сетей и мобильных телекоммуникационных систем, а также в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности. Публикации. Основной материал опубликован в 6 печатных работах, среди которых 2 статьи, 2 доклада и 2 тезисы. Структура и объм диссертации. Диссертационная работа состоит из введения, четырх глав с выводами, заключения, списка литературы, включающего 5 наименований. Основная часть работы изложена на 2 страницах машинописного текста. Работа содержит рисунков и таблиц.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.238, запросов: 244