Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами

Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами

Автор: Алексеев, Леонид Евгеньевич

Шифр специальности: 05.13.06

Научная степень: Кандидатская

Год защиты: 2000

Место защиты: Санкт-Петербург

Количество страниц: 180 с.

Артикул: 272797

Автор: Алексеев, Леонид Евгеньевич

Стоимость: 250 руб.

1. Общие вопросы и понятия связанные с защитой информации.
2. Блочные алгоритмы преобразования информации
3. Примеры блочных алгоритмов преобразования информации в АСУ
4. Скоростные программные алгоритмы преобразования информации в
АСУ
Постановка задачи
Основные результаты
ГЛАВА И. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ ПСЕВДОВЕРОЯТНОСТНЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В АСУ.
1.Алгоритм преобразований базирующийся на выборке подключей в
зависимости от преобразуемых данных
2. Методы вычисления подключей при реализации повторов
3. Способы повышения скорости и стойкости алгоритмов преобразования
данных в АСУ.
Основные результаты
ГЛАВА III. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ НЕДЕТЕРМИНИРОВАННЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В АСУ.
1. Построение скоростных программных алгоритмов преобразования
данных с недетерминированными процедурами
2. Анализ алгебраических свойств преобразования.
3. Выявление особенностей ключей слабые и сомнительные ключи
4 Построение алгоритмов преобразования на основе управляемых блоков перестановок6
Основные результаты
ГЛАВА IV. ОЦЕНИВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЙ ДАННЫХ В АСУ.
1. Описание основных критериев и тестов используемых для анализа
статистических свойств алгоритмов преобразований.
2. Статистический анализ цикловой структуры алгоритма преобразования
данных.
3. Применение статистического анализа к исследуемым алгоритмам
преобразования данных
Основные результаты
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


X. Если в
рассмотренном шифре с полностью случайным источником сообщений секретный ключ 2 также выбирается совершенно случайным образом, то каждой криптограмме V может соответствовать гк различных сочетаний открытого текста и ключа, и для бедного криптоаналитика все криптограммы будут равновероятны. Из этого Шеннон сделал естественный вывод о том, что сжатие данных полезное средство в криптографии. Совершенный алгоритм сжатия данных преобразует источник сообщений в только что рассмотренный полностью случайный без избыточный источник. К сожалению еще не разработан метод сжатия, который был бы одновременно совершенным и практичным для реальных источников, однако даже несовершенный метод позволяет значительно уменьшить величину г и тем самым значительно увеличить расстояние единственности V. Давно известно из опыта насколько полезно устранять избыточность. Еще в те времена, когда сообщения обрабатывались вручную, криптографы часто удаляли из открытого текста те буквы и пробелы, которые могли быть восстановлены законным получателем. При выводе приближения Шеннон использовал модель шифра без рандомизирующей последовательности Я, показанной на рис. Для того чтобы это приближение было верно и по отношению к радномизированному шифру, необходимо в заменить НА на ЩЛ. Отсюда следует, что и рандомизация также может уменьшить избыточность криптограммы. Опыт научил криптографов и этому для скрытия статистических свойств открытого текста они часто добавляли в него лишние символы. Достоверность и обман. Выше мы не раз упоминали о том, что цель криптографии обеспечение секретности и или аутентичности сообщений. Однако понимание независимости этих понятий пришло недавно.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.223, запросов: 244