Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

Автор: Обернихин, Виталий Александрович

Автор: Обернихин, Виталий Александрович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Количество страниц: 104 с.

Артикул: 2739383

Стоимость: 250 руб.

Оглавление
Введение
Глава 1. Обзор существующих одноранговых файловых систем
1.1 Одноранговые системы обмена файлами
1.1.1 .
1.1 2 .
1.1 3 ii i .
1.2 Одноранговые системы хранения файлов.
1.2.1 .
1.2.2
1 2.3 iv i .
1.2.4 .
Глава 2. Распределенная децентрализованная отказоустойчивая файловая система
2.1 Свойства файловой системы
2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета
, 2.1.2 Структура файлов. Транзакция. Покрытие.
2.1.3 Использование индексного дерева.
2.1.4 Структура директории
2.1.5 Корневая директория.
2 2 Математическая модель распределенной децентрализованной фай
ловой системы ТогРБ.
2.2.1 Определения и аксиомы.
2.2.2 Правила вывода
Глава 3. Криптосистемы с открытым ключом на основе линейных
кодов
3.1 Криптосистемы с открытым ключом
3.2 Коды, исправляющие ошибки
3 3 Исправление ошибок и стираний
3.4 Криптосистема МакЭлиса
3.5 Криптосистема Нидсррайгера.
3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли
. са, использующих шумовую матрицу.
3.7 метрика
3.7.1 Общие свойства
3.7.2 Родительский код
3.7 3 метрика Вандермонда.
Глава 4. Коды в проективных метриках
4.1 Обобщенная граница Синглтона
4.2 Коды с максимальным расстоянием в метрике Вандермонда . .
4.3 Быстрое декодирование оптимальных кодов в метрике Вандермонда
Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в метрике Вандермонда
5.1 Криптосистема на основе системы Нидеррайтера
5.2 Криптосистема на основе системы МакЭлиса СО
5.3 Возможность одновременного шифрования сообщения и его л, к
разделения на части
Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы ТогРБ
6.1 Используемые обозначения
6.2 Аутентификация пользователей системы
6 3 Математическая модель контроля доступа, названная анонимной
6.3.1 Файл
6.3.2 Структура директории
6 3.3 Структура АСЬ
6 3.4 Корневая директория.
6 3.5 Примеры основных операций в системе.
6 4 Математическая модель контроля доступа с протоколированием .
6 5 Математическая модель контроля доступа, включающая владельца
Заключение
Список использованной литературы


Self-certifying File System. Одноранговые системы хранения файлов. FreeNet. Cooperative File System (CFS). PAST. Глава 2. Хранение файлов с задаваемой избыточностью. Структура файлов. Транзакция. Покрытие. Использование индексного дерева. Корневая директория. ТогРБ. Определения и аксиомы. Глава 3. Криптосистема Нидсррайгера. Вандермонда. Глава 4. Коды с максимальным расстоянием в ^-метрике Вандермонда . Глава 5. Глава 6. Корневая директория. Примеры основных операций в системе. Математическая модель контроля доступа с протоколированием . В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Frcenct, OceanStore, eDonkey, BitTorrent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. Г1о некоторым сведениям, объем пересылаемых такими системами данных составляет около % объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, но и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными. Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляющих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - но схеме разделения секрета. Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В. М. Сидельниковым и С. О. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэммннговой. Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы ТогРБ, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных /-метриках. В соответствии с поставленной целью были определены следующие задачи. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы ТогРЯ. Построение математической модели контроля доступа к файлам и директориям системы ТогРБ. Анализ построенной математической модели контроля доступа для файловой системы ТогРЗ. Анализ свойств кодов в проективных /-метриках. Вандермонда. Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.309, запросов: 244