+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах

Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах
  • Автор:

    Семёнова, Наталия Фёдоровна

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Ставрополь

  • Количество страниц:

    174 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Аналитический обзор криптографических методов защиты 
информации в распределённых вычислительных сетях

Глава 1. Аналитический обзор криптографических методов защиты

информации в распределённых вычислительных сетях

1Л. Анализ криптографических преобразований, используемых для

защиты информации в распределённых вычислительных сетях


1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации
1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях
1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях

1.5. Постановка задачи исследования

Выводы по первой главе

Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа


2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа
2.2. Построение квадратичного поля Г алуа и исследование его свойств
2.3. Теоретические основы возведения в степень в Г'р2 на основе использования свойств квадратичного поля Галуа
2.4. Разработка математической модели пролонгированной
безопасности с использованием квадратичных полей Г алуа
Выводы по второй главе
Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей
3.1. Выделение элементов большого порядка в квадратичных полях Галуа
3.2. Разработка методов нахождения примитивных элементов квадратичных полей Г алуа
3.3. Обоснование методов определения общих примитивных элементов
полей Fp2 и F1 р2
Выводы по третьей главе
Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности
4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности
4.2. Оценка эффективности защиты данных в системах с различными
режимами безопасности
Выводы по четвёртой главе
Заключение
Список литературы
Приложение

Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.
Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.
Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами
Основными недостатками данной группы методов являются следующие:
1. Эти методы не предоставляют доказательства простоты, пока не доказана соответствующая гипотеза.
2. Эти методы приводят к длительным вычислениям.
Мы рассмотрели первую из основных задач управления ключевой информацией, а именно - генерацию ключевого материала. Следующей первоочередной задачей при создании надежной криптографической защиты информации является обеспечение надежного хранения ключей. Любая информация об используемых ключах должна быть защищена, в частности храниться в зашифрованном виде. Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей приводит к концепции многоуровневой ключевой системы, в основе которой лежит понятие иерархии ключей.
Рассмотрим трехуровневую иерархическую систему ключей. Основу этой иерархии составляет принцип разделения ключей в зависимости от их практического использования. Согласно этого принципа все ключи делятся натри группы [81, 87, 91]:
главные ключи или мастер-ключи (ГК);
ключи шифрования ключей или ключи обмена между узлами сети (КК);
ключи шифрования данных или рабочие (сеансовые) ключи (КД).
Главные ключи находятся на самом высоком уровне иерархии, их безопасность обеспечивается только надежным хранением на ключевых носителях. Обычно эти ключи используются для зашифрования ключей, находящихся на следующем уровне иерархии, который образуют ключи шифрования ключей (КК).
Ключи шифрования ключей, в свою очередь, представляют собой секретные ключи, которые служат для зашифрования других ключей, на которых производится непосредственно шифрование данных, т.е. рабочих

Рекомендуемые диссертации данного раздела

Время генерации: 0.179, запросов: 967