+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов
  • Автор:

    Обернихин, Виталий Александрович

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Москва

  • Количество страниц:

    104 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Обзор существующих одноранговых файловых систем 1.1 Одноранговые системы обмена файлами


Оглавление
Введение

Глава 1. Обзор существующих одноранговых файловых систем

1.1 Одноранговые системы обмена файлами


1.1.1 .
1.1 2 .

1.1 3 ii i .

1.2 Одноранговые системы хранения файлов.


1.2.1 .
1.2.2

1 2.3 iv i .


1.2.4 .
Глава 2. Распределенная децентрализованная отказоустойчивая файловая система
2.1 Свойства файловой системы
2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета
, 2.1.2 Структура файлов. Транзакция. Покрытие.
2.1.3 Использование индексного дерева.
2.1.4 Структура директории
2.1.5 Корневая директория.
2 2 Математическая модель распределенной децентрализованной фай
ловой системы ТогРБ.
2.2.1 Определения и аксиомы.
2.2.2 Правила вывода
Глава 3. Криптосистемы с открытым ключом на основе линейных
кодов
3.1 Криптосистемы с открытым ключом
3.2 Коды, исправляющие ошибки
3 3 Исправление ошибок и стираний
3.4 Криптосистема МакЭлиса
3.5 Криптосистема Нидсррайгера.
3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли
. са, использующих шумовую матрицу.
3.7 метрика
3.7.1 Общие свойства
3.7.2 Родительский код
3.7 3 метрика Вандермонда.
Глава 4. Коды в проективных метриках
4.1 Обобщенная граница Синглтона
4.2 Коды с максимальным расстоянием в метрике Вандермонда . .
4.3 Быстрое декодирование оптимальных кодов в метрике Вандермонда
Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в метрике Вандермонда
5.1 Криптосистема на основе системы Нидеррайтера
5.2 Криптосистема на основе системы МакЭлиса СО
5.3 Возможность одновременного шифрования сообщения и его л, к
разделения на части
Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы ТогРБ
6.1 Используемые обозначения
6.2 Аутентификация пользователей системы
6 3 Математическая модель контроля доступа, названная анонимной
6.3.1 Файл
6.3.2 Структура директории
6 3.3 Структура АСЬ
6 3.4 Корневая директория.
6 3.5 Примеры основных операций в системе.
6 4 Математическая модель контроля доступа с протоколированием .
6 5 Математическая модель контроля доступа, включающая владельца
Заключение
Список использованной литературы


Self-certifying File System. Одноранговые системы хранения файлов. FreeNet. Cooperative File System (CFS). PAST. Глава 2. Хранение файлов с задаваемой избыточностью. Структура файлов. Транзакция. Покрытие. Использование индексного дерева. Корневая директория. ТогРБ. Определения и аксиомы. Глава 3. Криптосистема Нидсррайгера. Вандермонда. Глава 4. Коды с максимальным расстоянием в ^-метрике Вандермонда . Глава 5. Глава 6. Корневая директория. Примеры основных операций в системе. Математическая модель контроля доступа с протоколированием . В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Frcenct, OceanStore, eDonkey, BitTorrent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. Г1о некоторым сведениям, объем пересылаемых такими системами данных составляет около % объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, но и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными. Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляющих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - но схеме разделения секрета. Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В. М. Сидельниковым и С. О. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэммннговой. Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы ТогРБ, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных /-метриках. В соответствии с поставленной целью были определены следующие задачи. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы ТогРЯ. Построение математической модели контроля доступа к файлам и директориям системы ТогРБ. Анализ построенной математической модели контроля доступа для файловой системы ТогРЗ. Анализ свойств кодов в проективных /-метриках. Вандермонда. Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.

Рекомендуемые диссертации данного раздела

Время генерации: 0.951, запросов: 966