+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы теории помехоустойчивого кодирования в некоторых задачах защиты информации

  • Автор:

    Чмора, Андрей Львович

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Москва

  • Количество страниц:

    115 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Содержание
Введение
Глава I. Маскировка ключа с помощью биометрии
1.1. Биометрия и криптографические ключи
1.2. Модель маскировки ключа с помощью биометрии
1.3. Статистические свойства радужной оболочки
1.4. Кодовая конструкция
1.5. Постановка задачи
1.6. Метод «биометрической вуали»
1.7. Сценарий практического применения
1.8. Выводы
Глава И. Метод шарад
11.1. Сетевая БоБ-атака
11.2. Технология САРТСНА
11.3. Вычислительные шарады
11.4. Шарады и БоБ-атака
11.5. Недостатки метода шарад
Глава III. Кодовые шарады
II 1.1. Кодовая конструкция
111.2. Выбор кода
111.3. Итеративный метод
111.4. Выводы
Заключение

Литература

Приложение А. Основные понятия теории кодирования
А.1. Геометрическая интерпретация кода
А.2. Проверочная, порождающая матрицы и их свойства
А.З. Коды Рида—Соломона
А.4. Коды Боуза—Чоудхури—Хоквингема
А.5. Число проверочных матриц кода PC
А.б. Обобщенные коды PC . ,
А.7. Обобщенные коды БЧХ
А.8. Декодирование линейного кода
Приложение Б. Некоторые разделы криптографии
Б.1. Криптографические хэш-функции
Б.2. Блочные шифры
Приложение В. Парадокс дней рождения

Введение
Актуальность работы. В ближайшие десятилетия следует ожидать появления действующего прототипа квантового компьютера. В 1997 году П. В. Шор1 (P. W. Shor) продемонстрировал существование эффективных квантовых методов решения сложных вычислительных задач, определяющих криптостойкость известных алгоритмов цифровой подписи и асимметричного шифрования. В первую очередь к ним относятся широко применяемые на практике алгоритмы RSA, DSA, KCDSA, EC-DSA, ЕС-KCDSA, EC-GDSA (ISO/IEC 14888-3, ISO/IEC 14888-2 и IEEE Р1363), а также ГОСТ Р 34.10-2001. Другой известный результат2 К.-П. Шнорра (С.-P. Schnorr) и М. Якобссона (М. Jakobsson) указывает на то, что криптостойкость перечисленных алгоритмов определяется вычислительной трудоемкостью решения задач целочисленной факторизации и дискретного логарифмирования
Вопрос об эффективном решении на квантовом компьютере некоторых трудноразрешимых задач в настоящее время остается открытым. В частности, утверждение справедливо для задачи декодирования случайного кода по минимуму расстояния, которая, как известно3, относится к классу NP-трудных.
Аппарат теории кодирования широко применяется для построения протоколов идентификации и цифровой подписи. Следует отметить протокол Ж.Штерна4 (J.Stern), а также схему цифровой подписи на случайных ко-
1 Shor P. W. Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM J. of Comp. 1997. no. 26. Pp. 1484-1509.
2 Schnorr C. -P., Jakobsson M. Security of Discrete Log Cryptosystems in the Random Oracle and Generic Model //In The Mathematics of Public-Key Cryptography. The Fields Institute. 1999.
3 Barg A. Complexity Issues in Coding Theory // Handbook of coding theory. Ed. by V. S. Pless, W. C. Huffman, R. Brualdi. Amsterdam, Holland: Elsevier Science, 1998.
4 Stern J. A New Identification Scheme Based on Syndrome Decoding // Advances in

ответствующее поле учетной записи. Эталон Т удаляется из памяти сразу же после вычисления С 0 Т. По факту регистрации автономный носитель передается заявителю. Удаленное потребление, например посредством обращения к специализированному сетевому ресурсу с последующей загрузкой контента в устройство воспроизведения, осуществляется в пределах размещенных на персональном счете средств. Счет ассоциирован с учетной записью. Загрузка контента сопровождается списанием определенной суммы.
Для доступа к ресурсу необходимо пройти авторизацию, в результате которой идентифицируется учетная запись. Особенность заключается в том, что перед загрузкой контент зашифровывается с помощью ключа АГ, который предварительно извлекается из учетной записи. Для расшифрования с помощью преобразования д(С © Г, У) в устройство необходимо также ввести образ 5 и подключить автономный носитель с записанной ранее суммой СфТ. Предполагается, что устройство воспроизведения сконструировано таким образом, что скопировать полученный в результате расшифрования цифровой контент не представляется возможным. Отметим, что всегда возможно выполнить копирование данных на выходе устройства воспроизведения. Подобно тому, как можно сделать копию, воспользовавшись камерой для съемки фильма во время его показа. Однако качество полученной таким образом копии, как правило, значительно хуже оригинала. Встроенный биометрический сканер —еще одна конструктивная особенность устройства воспроизведения. Ввод данных в устройство возможен только с помощью специализированных интерфейсов.
1.7.1. Способы распространения контента
Для выяснения преимуществ метода «биометрической вуали» рассмотрим два способа распространения контента, которые в различных вариациях

Рекомендуемые диссертации данного раздела

Время генерации: 0.146, запросов: 967