Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи

Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи

Автор: Мкртичян, Вячеслав Виталиевич

Год защиты: 2009

Место защиты: Ростов-на-Дону

Количество страниц: 189 с. ил.

Артикул: 4266893

Автор: Мкртичян, Вячеслав Виталиевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Стоимость: 250 руб.

Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи  Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи 

Введение
1. Проблема защиты цифровой продукции от несанкционированного копирования
1.1. Методы защиты цифровой продукции
1.1.1. Технические методы защиты цифровой продукции
1.1.2. Правовые аспекты защиты цифровой продукции в РФ.
1.2. Средства защиты программной продукции.
1.3. Общие средства защиты цифровой продукции
1.4. Принципы, лежащие в основе общих средств защиты цифровой продукции
1.5. Необходимость реализации и исследования новых средств зашиты цифровой продукции от несанкционированного копирования.
1.6. Выводы
Глава 2. Списочное декодирование и его применение в помехоустойчивом кодировании.
2.1. Обобщенные коды РидаСоломона и некоторые конкатенированные коды.
2.1.1. Обобщенные коды РидаСоломона. Кодирование ОРСкодов
2.1.2. Специальное конкатенирование ОРСкодов с кодами Адамара. Кодирование КОРСАкодов
2.2. Реализация списочного декодера ГурусвамиСудана для ОРСкодов
2.2.1. Необходимые свсения об алгоритме списочного декодирования ГурусвамиСудана для ОРСкодов.
2.2.1.1. Принципиальный алгоритм списочного декодирования ГурусвамиСудана для ОРСкодов.
2.2.1.2. Алгоритм ОлыпевскогоШокроллаи, реализующий шаг интерполяции алгоритма ГурусвамиСудана для ОРСкодов
2.2.1.3. Алгоритм РотаРуккенштейн, реализующий шаг факторизации алгоритма ГурусвамиСудана для ОРСкодов.
2.2.2. Структурная схема декодера.
2.2.3. Программная реализация декодера
2.3. Списочный декодер для КОРСАкодов и его реализация.
2.3.1. Построение алгоритма списочного декодирования для КОРСА
кодов .
2.3.2. Структурная схема декодера.
2.3.3. Программная реализация декодера
2.4. Применение списочных декодеров в помехоустойчивом кодировании
2.4.1. Стратегии выбора истинного кодового слова из списка выхода декодера.
2.4.2. Модель помехоустойчивого канала на основе списочного декодера
2.4.3. Экспериментальные исследования помехоустойчивого канала на основе списочного декодера.
2.5. Выводы.
Глава 3. Схема специального широковещательного шифрования на основе помехоустойчивых кодов и списочного декодирования и ее математическая модель.
3.1. Схемы специального широковещательного шифрования ССШШ .
3.1.1. Основные элементы ССШШ.
3.1.2. Классификация ССШШ.
3.1.3. Схемы .специального широковещательного шифрования,
основанные на кодах и списочных декодерах.
3.2. Математическая модель ССШШ.
3.2.1. Математическая модель распространения данных.
3.2.2. Математическая модель коалиционной атаки.
3.2.3. Условия на коды и декодеры для последующего применения в ССШШ
3.2.4. Математическая модель противодействия коалиционным атакам.
3.2.4. Анализ производительности алгоритма противодействия коалиционным атакам.
3.3 Теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции
3.3.1. Классификация угроз пользователю ССШШ и формулировка основных результатов о границах областей компрометации.
3.3.2. Вспомогательные леммы и доказательство теоремы 3.
3.3.2.1. Доказательство леммы 3.6 и следствия 3.
3.3.2.2. Доказательство леммы 3.7 и теоремы 3.
3.3.3. Вспомогательные леммы и доказательство теоремы 3.
3.3.3.1. Вычисление Я3С и зС
3.3.3.2. Верхняя оценка для .
3.3.3.3. Вычисление ЯС и ЯС.
3.3.3.4. Доказательство теоремы 3.2.
3.4. Экспериментальное исследование границ применения ССШШ
3.4.1. Методика проведения экспериментов
3.4.2. Результаты экспериментов.
3.5. Выводы.
Глава 4. Программный пакет, реализующий схему специального широковещательного шифрования
4.1. Используемые библиотеки
4.2. Особенности программной реализации модели распространения данных ССШШ
4.2.1. Программное обеспечение распространителя данных
4.2.2. Программное обеспечение пользователя
4.3. Особенности программной реализации моделей защиты от коалиционных атак ССШШ, программное обеспечение контролера
4.4. Особенности программной реализации моделей коалиционной
атаки ССШШ, программное обеспечение коалиции.
4.5. Возможные области применения программной реализации ССШШ
4.6. Выводы
Заключение.
Список литературы


В третьей главе предъявлен основной результат диссертации построена математическая модель эффективной схемы защиты цифровой продукции, основанной на помехоустойчивых кодах и методах списочного декодирования, и на основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции, получены теоретические и экспериментальные результаты о границах областей компрометации пользователей и возможности практического использования схемы защиты в случае нарушения этих границ. В начале главы рассматриваются идеи, лежащие в основе ССШШ, основные элементы ССШШ, основные требования, предъявляемые к ним, проводится классификация существующих на сегодняшний день ССШШ но различным признакам, что позволяет определить тип ССШШ, представляющий интерес для исследования. Далее строится общая математическая модель защиты, позволяющая применять для защиты от атак различные коды и декодеры, а затем се конкретизация на основе ОРСкодов и списочного декодера для них, а также еще одна конкретизация на основе КОРСЛкодов и их списочного декодера. Согласно первому элементу общей модели, математической модели распространения данных, происходит взаимодействие распространителя данных, подлежащих защите от несанкционированного копирования и легальных пользователей схемы. Согласно третьему элементу схемы, математической модели защиты от коалиционных атак, происходит защита от атак коалиций легальных пользователей. Далее на базе математической модели в главе проводится классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции, и на основе этой классификации проводятся теоретическое исследование ССШШ, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств зашиты информации на основе алгеброгеометрических кодов, а также экспериментальное исследование ССШШ. Отмстим, что в теоретической части вводятся понятия областей компрометации в случае превышения предполагаемого числа злоумышленников и вычисляются границы областей. Доказывается, что некоторые из них являются точными. Проведенные эксперименты позволяют получить вероятностные оценки надежности схемы. В четвертой главе рассматривается программный пакет, реализующий схему специального широковещательного шифрования, построенный на основе математической модели из главы 3. Кроме того, рассматривается программная реализация модели коалиционной атаки, используемая для проведения экспериментов по исследованию надежности схемы в главе 3. Строятся ЦМЬдиаграммы указанных реализаций, демонстрируется возможность подключения новых реализаций кодов и списочных декодеров. В заключении изложены основные результаты работы и выводы по диссертации в целом. В работе используется сквозная нумерация по главам теорем, лемм, следствий, формул, таблиц, рисунков и алгоритмов, например, теорема 3. Согласно I выделяют технические, правовые и организационные методы защиты цифровой продукции от несанкционированного копирования. Рассмотрим представляющие интерес в данной работе технические и правовые методы защиты. Техническими средствами защиты авторских прав далее ТСЗАП называют программные, аппаратные, либо программноаппаратные средства, которые затрудняют создание копий защищаемых произведений распространяемых в электронной форме либо позволяют отследить создание таких копий 1, 2. В английской литературе для обозначения ТСЗАП используется термин ii i 3. ТСЗАП применяются такими широко известными поставщиками данных как , I. ВВС. Ранние формы ТСЗАП использовались для защиты аудио и видеокассет звукозаписывающими компаниями и кинокомпаниями. Так, например, компанией vii была разработана система генерации записываемых на видеопленку импульсов, которые не препятствовали ее просмотру, но в то же время не давали возможности копирования с применением широко используемой видеозаписывающей аппаратуры, приводя к периодическим искажениям в копии 4, 5. Звукозаписывающие компании и кинокомпании, использующие сегодня цифровую форму представления распространяемых данных, применяют новые разработки в области ТСЗАП. Существуют также другие широко известные области их применения, в частности, защита электронных книг см.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.206, запросов: 244