+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Сплайн-вэйвлеты и их некоторые применения

Сплайн-вэйвлеты и их некоторые применения
  • Автор:

    Левина, Алла Борисовна

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    214 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1 О некоторых алгоритмах шифрования 1.1 Краткий обзор симметричных шифров .


Оглавление
Введение

1 О некоторых алгоритмах шифрования

1.1 Краткий обзор симметричных шифров .

1.2 Стойкость шифротекста, ложные ключи, расстояние.единственности и энтропия.

1.3 Шифр Фейстеля и .

1.4 Алгоритм i.

1.5 Криптоустойчивость алгоритмов.

2 Сплайнвэйвлетные разложения

2.1 Предварительные обозначения и биортогональная система

функционалов для сплайнов первого порядка.


2.2 Укрупнение сетки и калибровочные соотношения
2.3 Вэйвлетное разложение.
2.4 Формулы реконструкции .
2.5 О восстановлении сетки по числовому потоку
2.6 Реализация биортогональной системы для координатных сплайнов второго порядка.
2.7 Калибровочные соотношения.
2.8 Декомпозиция и реконструкция для сплайнов второго порядка
2.9 Вложенность пространств сплайнов третьего порядка и калибровочные соотношения.
2. Вэйвлетное разложение.
ШИФРОВАНИЕ С ПОМОЩЬЮ СПЛАЙНВЭЙВЛЕТНЫХ АЛГОРИТМОВ
3.1 Предварительные обозначения.
3.2 Сплайнвэйвлетное шифрование первого порядка
3.3 Процесс дешифрования
3.4 Пример шифрования.
3.5 Блочное шифрование первого порядка
3.6 Процесс дешифрования при использовании алгоритма в качестве блочного шифра.
3.7 Сплайнвэйвлетное шифрование второго порядка
3.8 Процесс дешифрования
3.9 Иллюстративный пример шифрования второго порядка . . .
3. Блочное структурирование алгоритма
3. Дешифрования при блочном подходе .
3. Использование сплайнвэйвлетов третьего порядка.
3. Особенности дешифрования третьего порядка.
3. Иллюстрация процесса шифрованиядешифрования
3. Сплайнвэйвлетное шифрование третьего порядка. Блочное
шифрованиедешифрование.
4 ЭФФЕКТИВНОСТЬ СПЛАЙНВЭЙВЛЕТНОГО ШИФРОВАНИЯ
4.1 Теоремы Шеннона
4.2 Проверка условий теоремы Шеннона для сплайнвэйвлетного шифрования первого порядка.
4.3 О выполнении условий теоремы Шеннона при шифровании второго порядка
4.4 Об эффективности шифрования третьего порядка.
4.5 Криптоанализ алгоритмов сплайнвэйвлетного шифрования
Заключение
Приложение 1
Приложение 2
Список литературы


XXXVIII международная научная конференция аспирантов и студентов, С. Петербург, Россия, 9- апреля г. Космос, астрономия и программирование (Лавровские чтения), С. Петербург, - мая г. World Congress on Engineering , London, U. K., 2-4 July, . International School on Mathematical Cryptology, Mathematical Foundations of Cryptology, Barcelona, Spain, - September . Information Security and Cryptology Conference, Ankara, Turkey, - December. Fast Software Encryption , Leuven, Belgium, February -, . Семинар кафедры параллельных алгоритмов математико-механическою факультета Санкт-Петербургского государственного университета. Публикации. Основные результаты опубликованы в 8 работах (см. Работы автора по теме диссертации"в конце списка литературы. Структура и объем работы. Диссертация объемом 4 страниц состоит из введения, четырех глав, заключения, списка литературы и приложения. Приложение содержит описание комплекса программ, основанного на предложенных алгоритмах и предназначенного для выбора их параметров (ключа, входного потока), шифрования и дешифрования испытуемых потоков. Содержание работы. В первой главе дан краткий обзор симметричных шифров, введено понятие стойкости шифров, сформулирована теорема Шеннона; здесь также дано описание самых известных симметричных алгоритмов блочного шифрования: шифре Фейстеля, DES и об алгоритме Rijndael. Во второй главе рассматриваю тся сплайн-вэйвлетные разложения. Для полиномиальных сплайнов первого, второго и третьего порядков строятся системы функционалов {дбиортогональяые системам координатных сплайнов {wj}jez- Для сетки X, полученной из сетки X удалением одного узла, строятся сплайны сoj первого, второго и третьего порядка, устанавливаются калибровочные соотношения, выражающие сплайны ZJj в виде линейной комбинации сплайнов wj. Строятся сплайн-вэйвлетные разложения и выводятся формулы реконструкции и декомпозиции. Рассматривается вопрос о восстановление сетки по исходному потоку и вэй-в летной чюставл я ю щей,. Третья глава посвящена построению алгоритмов шифрования, основывающихся на сплайн-вэйвлетных разложениях в конечных полях. Рассмотренные алгоритмы используют силайн-вэйвлетнме разложения полиномиальных сплайнов первого, второго и третьего порядков. Представленные алгоритмы являются симметричными алгоритмами блочного шифрования. Ключом является сетка X и порядок выбрасывания узлов 7, все вычисления проводятся в конечных полях. Процесс шифрования происходит по формулам декомпозиции, а процесс восстановления текста по формулам реконструкции. В этой главе представлены численные примеры, демонстрирующие работу предложенных алгоритмов и продемонстрирована работа алгоритмов с блоками длиной 8, 6 и 2 бит. В четвертой главе проведен анализ устойчивости предложенных криптоалгоритмов. Проверены условия теоремы Шеннона и установлены условия, при которых предложенные алгоритмы оказываются абсолютно стойкими. Представлен криптоанализ алгоритмов. В заключении перечислены основные результаты исследований. Приложение содержит пакет программ для реализации шифрования и дешифрования с помощью сплайн-вэйвлетиых разложений в конечных полях. В качестве исходных данных задается модуль конечного поля, исходный числовой поток, ключ, на выходе получается результат шифрования. Дешифрование позволяет по результату шифрования с помощью ключа получить исходный поток. Программирование велось на С*"1' и Разса1. Пакет распадается на две независимые части — шифрование и дешифрование. При шифровании на каждом раунде создается сетка, выводится основной поток и вэйвлетная составляющая, при дешифровании на каждом раунде выводится восстановленный поток. Программа выводит разность между исходным и реконструированным потоком — массив уклонений; равенство нулю всех элементов данною массива демонстрирует, что исходный числовой поток был корректно восстановлен. Автор выражает глубокую благодарность своему научному руководителю, профессору Ю. К. Демьяновичу за помощь в постановке задач, анализе полученных результатов, за постоянную поддержку и внимание.

Рекомендуемые диссертации данного раздела

Время генерации: 0.775, запросов: 966