Алгоритмы защиты информации на основе управляемых перестановочных операций

Алгоритмы защиты информации на основе управляемых перестановочных операций

Автор: Гуц, Николай Дмитриевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2001

Место защиты: Санкт-Петербург

Количество страниц: 179 с.

Артикул: 335095

Автор: Гуц, Николай Дмитриевич

Стоимость: 250 руб.

Алгоритмы защиты информации на основе управляемых перестановочных операций  Алгоритмы защиты информации на основе управляемых перестановочных операций 

ВВЕДЕНИЕ. ГЛАВА 1. МЕТОДЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ КАК БАЗОВЫЙ ЭЛЕМЕНТ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ. Особенности защиты информации в компьютерных системах и сетях. Технология прозрачной защиты. Типы алгоритмов и условия их применимости для защиты информации в компьютерных системах и сетях. Аппаратная и программная реализация. АЛГ0РИТМЫ блочного преобразования данных в средствах защиты информации. НЕУПРАВЛЯЕМЫЕ операции в блочных алгори тмах. ГЛАВА 2. Терминология, обозначения и основные понятия. Разработка блоков управляемых перестановок с заданными ПАРАМЕТРАМИ СКОРОСТИ И СХЕМОТЕХНИЧЕСКОЙ СЛОЖНОСТИ. Первый формальный вариант реализации блока Рш. Рекурсивный метод построения БРС с послойной структурой. Модернизированиый вариант схемы Бенеша. Реализация полноцикловых перестановок. УIIРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ И ЛИНЕЙНЫЙ АНАЛИЗ МАЦУИ. Способы и практические рекомендации вычисления смещений для линейных характеристик блоков управляемых перестановок. Основные результаты.


Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.200, запросов: 244