+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод и алгоритмы контроля целостности конфиденциальных данных на основе функций хэширования

  • Автор:

    Нураев, Имангазали Юнусович

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Москва

  • Количество страниц:

    148 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
Введение
Глава 1. Анализ методов контроля целостности информации
1.1. Целостность информации
1.2. Существующие методы контроля целостности информации
1.3. Контроль целостности информации с помощью хэширования
1.4. Патентный анализ
1.5. Выводы по первой главе
Глава 2. Метод контроля целостности информации
2.1. Контроль целостности информации
2.2. Метод связанных хэшей
2.3. Контрольное ядро
2.4. Алгоритм формирования контрольного ядра
2.5. Алгоритм контроля целостности компонентов записи
2.5.1. Контроль целостности исходной строки
2.5.2. Контроль целостности локального хэша
2.5.3. Контроль целостности связанного хэша
2.5.4. Контроль целостности неполной записи
2.5.5. Проверка записей на самосогласованность.
2.5.6. Проверка по эталону
2.5.7. Проверка по реперам
2.5.8. Проверка по копиям
2.6. Обеспечение сохранности контрольного ядра
2.6.1. Программные способы восстановления контрольного ядра..
2.6.2. Технические способы защиты контрольного ядра
2.6.3. Организационные меры защиты контрольного ядра
2.6.4. Юридическая поддержка метода связанных хэшей
2.7. Разветвленное контрольное ядро
2.8. Особенности метода АН
2.9. Выводы по второй главе
Глава 3. Разработка и исследование алгоритмов хэширования
3.1. Хэш-функции в методе АН
3.2. Последовательное хэширование с использованием логических
операций
3.2.1. Принцип последовательного хэширования
3.2.2. Алгоритм БОМБ
3.2.3. Выбор логических операций для алгоритма БОМБ
3.2.4. Порядок применения логических операций
3.2.5. Оптимизация хэша БОМБ
3.2.6. Свойства хэша БОМБ
3.2.7. Программные воплощения алгоритма БОМБ
3.3. Хэширование с использованием псевдослучайной строки
3.3.1. Назначение хэш-функции РЫВвН
3.3.2. Хэширование с помощью псевдослучайной строки
3.3.3. Анализ алгоритма РИВвН
3.3.4. Графическая иллюстрация к РИВвН
3.3.5. Алгоритм вычисления ИЗВвН-хэша
3.3.6. Алгоритм РШЗвН для конкатенаций строк хэшей
3.4. Характеристики БОМБ и РЫВвН
3.5. Выводы по третьей главе
Глава 4. Применения метода АН
4.1. Сопряжение метода АН с СУБД
4.2. Применение метода АН при тестировании программных
решений
4.3. Метод АН для документирования безбумажного
документооборота
4.4. Метод АН как инструмент доказательства в юриспруденции
4.5. Депонирование информации и метод АН
4.6. Использование метода АН в банковских операциях
4.7. Использование метода АН в корпоративном учете
4.8. Использование метода АН в гридах и облаках
4.9. Техника: использование и обеспечение метода АН
4.10. Выводы по четвертой главе
Заключение
Список источников
Приложение А. Акты о внедрениях

Введение
Актуальность темы
В условиях глубокого проникновения информационных технологий во все области жизнедеятельности человека надежность идентификации информации и контроль ее целостности становится важной проблемой, причем как научно-технической, так и социальной. Научно-техническая проблема включает в себя создание математических подходов, алгоритмов, программного и аппаратного обеспечения для решения этой проблемы. Социальный аспект проблемы связан с необходимостью создания общедоступной, удобной и защищенной системы надежной идентификации данных, адекватной степени развития информационных технологий.
Надежность идентификации информации определяет в значительной степени и защищенность информации, которая является «первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности» [1, с. 9].
По существующим оценкам более 90% компаний сталкивались с внутренними вторжениями, более половины сталкиваются с ними постоянно, а потери компаний только в США приближаются к 1 трлн. долл. США [2; 3, с. 3]. Большая часть потерь связана с действиями сотрудников самих этих компаний, так как существующие методы контроля целостности данных контролируются самими держателями БД. Причинами сознательного корпоративного или личного нарушения целостности информации [4, с. 29] -удаления, искажения, подмены - могут быть: месть, корысть, страх, принуждение, вандализм, любопытство, тщеславие, самоутверждение, карьерные идеи, конкуренция, диверсия, саботаж и другие. О части нарушений целостности данных держатель не сообщает, скрывая их, по разным причинам: из-за ответственности юридической и коммерческой, заботы о репутации, выгоды от произведенного нарушения, безответственности, низкой квалификации и т.п. О сокрытии держателями

Небольшая часть патентов относится к собственно способам контроля целостности информации (например, [45; 46]), в том числе при хранении и аутентификации (например, [53]).
Значительная часть патентов по упомянутым классам связана с изобретениями и алгоритмами, использующими те или иные свойства хэш-функций. Эти свойства используются, в частности:
- при передаче, адресации информации (например, [97-100]),
- для синхронизации баз данных (например, [101—102]),
- для уплотнения информации, в т.ч. при передаче (например, [103-106]),
- для использования в составе электронной цифровой подписи (например, [Ю7]),
- для систематизации, поиска и обработки хранящейся базах данных информации (например, [108-110]).
Часть патентов по этим классам посвящено разработке самих алгоритмов хэширования (например, [111-114]).
Патентный поиск не выявил алгоритмов хэширования, которые были бы оптимальны для формирования контрольных ядер настолько, насколько предложенные и описанные далее в данной работе специализированные алгоритмы. Он также не выявил способов обеспечения контроля целостности информации, не зависящих от воли ограниченного круга лиц и доступных для самостоятельного осуществления любым лицом.
1.5. Выводы по первой главе
1. Показано, что известные определения целостности информации
существенно отличаются друг от друга и определяют разные по сути понятия, поэтому для целей настоящей работы введено определение целостности информации как сохранности неизменной выражающей ее символьной строки.
2. Показано, что известные способы, предназначенные для контроля целостности информации, неэффективны при целенаправленных

Рекомендуемые диссертации данного раздела

Время генерации: 0.113, запросов: 967