Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа

Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа

Автор: Уривский, Алексей Викторович

Шифр специальности: 05.13.17

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 176 с.

Артикул: 2317651

Автор: Уривский, Алексей Викторович

Стоимость: 250 руб.

Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа  Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа 

Оглавление
Введение
Коды на основе ранговой метрики
1 Основы теории линейных кодов
1.1 Основные понятия
1.2 Обобщенные коды Рида Соломона и коды Гоппы
1.3 Декодирование произвольного линейного кода
и информационные совокупности
1.4 Ранговое расстояние.
1.4.1 Верхняя граница для рангового расстояния кода .
1.5 Линейные ранговые коды
1.6 Линейные МРР коды для длин п коды Габидулина
1.6.1 Конструкция
1.6.2 Быстрый алгоритм декодирования.
1.6.3 Спектр кода
1.7 Некоторые свойства ранга векторов,
столбцевого ранга матриц и ранговых кодов .
1.8 Эквивалентные ранговые коды.
2 Подкоды и удлинения МРР кодов Габидулина
2.1 Подкоды над подполями.
2.2 Родительский код для произвольных подходов
2.3 Удлинение ранговых кодов Габидулина.
2.3.1 Удлинение единичной матрицей
2.3.2 Удлинение на 2.
2.4 МДР коды с фиксированным ранговым расстоянием . .
3 Линейные ранговые коды для длин п приводимые коды
3.1 Конструкция.
3.2 Кодирование приводимых кодов
3.2.1 Систематическое кодирование.
3.3 Быстрое декодирование приводимых кодов
4 Декодирование произвольных кодов
в ранговой метрике
4.1 Задача декодирования рангового кода.
4.2 Декодирование как решение системы
квадратных уравнений
4.3 Решение системы уравнений
4.3.1 Способ 1
4.3.2 Способ 2
4.3.3 Другие подходы .
Системы защиты информации
от несанкционированного доступа
5 Системы с открытым ключом на основе линейных кодов
Введение бб
5.1 Общие положения
5.1.1 Схема построения .
5.1.2 Стойкость систем и атаки ТО
5.1.3 Особенности систем на линейных кодах
5.2 Система МакЭлиса
5.2.1 Описание системы
5.2.2 Надежность системы
5.3 Система Нидеррайтера .
5.3.1 Описание системы
5.3.2 Раскрытие системы.
5.4 Модификация системы Нидеррайтера
5.4.1 Случайные иодкоды ОРС кодов .
5.4.2 Добавление шумовой матрицы
6 Система ГПТ
6.1 Описание системы
6.2 Атаки на систему ГПТ.
6.2.1 Прямые атаки
6.2.2 Структурные атаки.
7 Повышение стойкости систем,
использующих коды в ранговой метрике
7.1 Случайные подходы ранговых кодов
прямоугольный строковый скремблер
7.1.1 Описание системы
7.1.2 Анализ системы .
7.2 Эквивалентные ранговые коды столбцевой скремблер . .
7.2.1 Описание системы
7.2.2 Анализ системы .
7.2.3 Стойкость системы.
7.3 Система на основе приводимых ранговых кодов
7.3.1 Описание системы
7.3.2 Анализ системы .
8 Практические рекомендации
8.1 Повышение скорости передачи информации.
8.2 Нумерация векторов заданного ранга
8.3 Снижение объема открытого ключа
8.4 Роль шумовой матрицы в системах на ранговых кодах .
8.5 Сравнение систем.
Заключение
Предметный указатель
Список обозначений
Литература


С, х ф у}. I = тт{гт//(х) | х € С, х ф 0}. Если код С имеет расстояние • • • >5т)> * = 1,2,. С. Кодовые векторы (или кодовые слова) кода С получаются как линейные комбинации строк С с коэффициентами из С7? Д'). Пусть ш = (гпь • • • ? С.Р(ддг), называемая информационным вектором (информационной последовательностью). СНГ = 0. Матрица Н называется проверочной матрицей кода С. Все кодовые слова g = (<, <*п) и полином (7(ж). Для практических целей обычно недостаточно построить код с большим минимальным расстоянием. Нужно уметь декодировать такой код, чтобы исправлять ошибки. Различают две задачи декодирования. Пусть задан (, к, б) код С и задано число Р. Для произвольного вектора у найти какое-нибудь слово g кода С такое, что гсДу^) ^ I*. Такое декодирование называется “ограниченным” декодированием. Если ? Пусть задан (п,к,(1) код С. Для произвольного вектора у найти слово g кода С, ближайшее к у. Такое декодирование называется декодированием по минимуму расстояния (или полным декодированием).

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.240, запросов: 244