Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов

Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов

Автор: Чипига, Александр Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Ставрополь

Количество страниц: 227 с. ил.

Артикул: 4735655

Автор: Чипига, Александр Александрович

Стоимость: 250 руб.

Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов  Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 АНАЛИЗ ОСНОВНЫХ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Анализ основных угроз информационной безопасности
1.2 Анализ криптографических методов защиты информации.
1.2.1 Анализ симметричных алгоритмов шифрования .
1.2.2 Исследование асимметричных криптосистем
1.3 Анализ генераторов псевдослучайных последовательностей.
1.4 Постановка задачи исследований.
Выводы .
2 РАЗРАБОТКА МЕТОДОВ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА
2.1 Разработка метода нелинейного шифрования потока данных с использованием операции возведения в степень гю модулю.
2.2 Шифрование потока данных в непозиционных полиномиальных криптографических системах.
2.3 Прямое преобразование из двоичного кода в код полиномиальной системы классов вычетов
2.4 Основные методы перевода из полиномиальной системы классов вычетов поля в позиционный код.
2.4.1 Применение китайской теоремы об остатках для перевода непозиционного кода в позиционный код
2.4.2 Реализация преобразований из полиномиального модулярного
кода на основе обобщенной полиадической системы
Выводы.
3 ПРИМЕНЕНИЕ КОРРЕКТИРУЮЩИХ КОДОВ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ В СИСТЕМАХ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ
3.1 Обнаружение и коррекция ошибок в кодах полиномиальной
системы классов вычетов
3.2 Разработка алгоритма вычисления интервального номера полинома .
3.3 Разработка устройства спектрального обнаружения и коррекции
ошибок в кодах полиномиальной системы классов вычетов.
Выводы
4. РАЗРАБОТКА МЕТОДА НЕЛИНЕЙНОГО ШИФРОВАНИЯ
ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА С ИСПОЛЬЗОВАНИЕМ ИНДЕКСНОГО ПРЕДСТАВЛЕНИЯ.
4.1 Разработка метода обеспечения информационной скрытности с использованием индексного представления данных в расширенных
полях Галуа.
4.2 Разработка алгоритма нелинейного расшифрования потока данных
на основе индексного представления элементов поля.
4.3 Разработка структуры устройства, осуществляющего преобразование элемент поля индекс
4.4 Разработка структуры устройства, осуществляющего вычисление значения элемента поля по его индексу.
4.5 Разработка структуры шифратора и дешифратора, реализующих криптографическую защиту данных с использованием метода возведения в степень но модулю
4.6 Сравнительный анализ разработанного метода нелинейного
шифрования
Выводы
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Апробация работы. III Международная научнотехническая конференция Иифокоммуникационные технологии в науке, производстве и образовании. Электронная заочная конференция Российской Академии Естествознания Прикладные исследования и разработки по приоритетным направлениям науки и техники. Публикация. Информационные технологии, 3 . Успехи современного естествознания, 5. Фундаментальные исследования, 2. С. . Получен 1 патент на изобретение пат. Российская Федерация, СОб 7. Устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов. Автор выражает глубокую благодарность д. Калмыкову И. А., который направлял автора к решению рассматриваемых в работе задач и способствовал их внедрению. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она является еще и одной из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль. Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения несанкционированного получения информации, модификации или физического разрушения ее компонентов ,,,,. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационные системы ИС. Как правило, защита информации представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности ,,. Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Информационная безопасность многогранная, многомерная область деятельности, в которой добиться положительного результата можно только с использованием системного, комплексного подхода. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры ,. Потенциальная безопасность, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Эффективность предпринимаемых мер по обеспечению информационной безопасности во многом определяется знанием угроз, которые возникают в процессе обработки и передачи информации. Согласно под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Риск угрозы информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица. Первоочередной задачей при построении системы защиты является выявление возможных угроз информационной безопасности. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков отражает одно из обобщенных требований в системе защиты. В настоящее время существует множество классификаций угроз информационной безопасности. Данные виды угроз , как правило, считаются первичными или непосредственными, т. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее прозрачна, т.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.292, запросов: 244