+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод защищенной передачи информации на основе кодового зашумления

Метод защищенной передачи информации на основе кодового зашумления
  • Автор:

    Савельев, Максим Феликсович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2003

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    150 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1. Анализ методов передачи конфиденциальных сообщений по открытым Ф каналам. 1.1. Требования к конфиденциальной связи.


СОДЕРЖАНИЕ
ВВЕДЕНИЕ

ГЛАВА 1. Анализ методов передачи конфиденциальных сообщений по открытым Ф каналам.

1.1. Требования к конфиденциальной связи.

1.2. Модели каналов связи с перехватом.

1.3. Двоичное вероятностное кодирование.

1.4. Декодирование в синдромном канале

1.5. Оценки неопределенности у перехватчика.

ГЛАВА 2. Анализ методов декодирования в каналах с шумом.

2.1. Свойства конечных полей

2.2. Представление кодов БЧХ


2.3. Коды РидаСоломона.
2.4. Синдромное декодирование кодов РидаСоломона.
2.5. Методы исправления ошибок и стираний в кодах РидаСоломона.
2.6. Мягкое декодирование кодов РидаСоломона.
ГЛАВА 3. Метод защищенной передачи информации на основе
А кодового зашумления
3.1. Метод кодового зашумления на базе кодов РидаСоломона
3.2 Восстановление информационных символов в синдромном канале. I
ГЛАВА 4. Оценка качества передачи информации в каналах с перехватом 1Д.Р
4.1. Основные параметры системы. .
4.2. Оценка вероятности успешного перехвата. I
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Как следствие, перехватчик не может выбрать одну оценку сообщения с высокой вероятностью, то есть не может указать точное сообщение. Теоретическое обоснование рассмотренного способа построения криптосистемы было выполнено К. Шенноном [4] в терминах теории информации. Рм^(М У) = Рм(М), (1. Это условие означает, что у совершенно надежной криптосистемы апостериорное и априорное распределения вероятностей на множестве сообщений М просто совпадают. Другими словами, противник может выбрать вариант сообщения хоть до получения криптограммы, хоть после получения ее, ничего не выигрывая от наблюдения переменной У. Н(М ) = X Рм {М)ёРм (Л/), (1. Я(М|У) = -? МЛ(Л/,Г)ёРм|У(М|Г). Хорошо известное свойство условной энтропии Н(М | Т) заключается в том, что условная энтропия всегда меньше безусловной и может быть равна безусловной Н(М) тогда и только тогда, когда случайные величины М и У являются статистически независимыми. По условие (1. М и У. Н(М|Ч>) = Н(М) (1. Условная энтропия Н(М | ЧК) может быть использована для вычисления нижней границы вероятности ошибки при оценке любого сообщения, которое перехватчик может выполнить. Предположим, что отображение Т М используется для того, чтобы находить оценку сообщения Л/ = д(К) по принятому наблюдению У. Н(М Ч'})< И(Р(г)) + (1 - Я(е))1оё(|М| - 1). Отметим еще раз, что использование условной энтропии как меры секретности означает, что секретность рассматривается как одновременное существование многих обоснованных возможностей декодирования (то есть многих правдоподобных сообщений) при заданном наблюдении У. Таким образом, секретность может быть увеличена за счет использования кодирования, при котором число существующих одновременно обоснованных возможностей для сообщений возрастает. Для упрощения дальнейшего рассмотрения сосредоточим свое внимание на случае двоичного канала с перехватом. Такой канал показан на рис. На этом рисунке предполагается, что источник информации и каналы заданы, а проектировщик может выбирать любые кодирующие и декодирующие устройства, которые позволяют решить рассматриваемую задачу. Рис. Источник информации генерирует последовательность символов из двоичного алфавита О = {0,1}. Сообщениями являются блоки двоичных символов Л/ = (гпу т2у . Вк — М. Рм(М) = 2~ М е ? А. (1. М) = - X (т)1°8^м (т) = к. Оба канала (основной и перехватчика) имеют двоичные входные алфавиты и двоичные выходные алфавиты, причем входные алфавиты обоих каналов совпадают и обозначаются буквой Е= {О, 1}, а выходной алфавит перехватчика буквой Ч/={0, 1}. Кодирующее устройство отображает каждое сообщение т = = (/и|, т2у . Е", где к < п. Предполагается, что операция кодирования носит вероят-постный характер, что означает задание условного распределения вероятностей на множестве Е" для каждого возможного сообщения. М) = Рг(* | М), х е Е", Ме М, (1. В этом разделе предполагается, что основной канал является безошибочным. Другими словами, это означает, что вход декодера легального пользователя есть то кодовое слово Ху которое поступило в канал с выхода кодирующего устройства. Декодер основного канала (легальный приемник) осуществляет отображение /у. Е" —» вычисляя оценку т - /о(х) соответствующего блока источника. Далее предполагается, что канал перехватчика является двоичным симметричным каналом с переходной вероятностью 8 для каждого передаваемого двоичного символа. У|х) = е‘,(*п(1-е)'’“'*1-”* е Н'. ГбГ, (1. У) — расстояние Хэмминга между х и У, то есть количество разрядов, в которых эти два вектора различаются. Для описания пропускной способности основного канала с перехватом используются следующие характеристики. Д и Д — значение /-го символа в декодированном и переданном сообщениях т и ту соответственно. Я(М | ^^определяется формулой (1. Отметим, что в данном канале любая скорость передачи в пределах 0 < Я < 1 может быть достигнута, так как основной канал по предположению не содержит шума. Заметим также, что из известного свойства энтропии Н(М | Ч7") < Н(М) = к вытекает, что используемая условная неопределенность на символ А удовлетворяет условию 0<Д<1. A(s) = - elogs - (1 - e)log(l - s).

Рекомендуемые диссертации данного раздела

Время генерации: 0.167, запросов: 966