+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Алгоритмы защиты информации на основе управляемых перестановочных операций

Алгоритмы защиты информации на основе управляемых перестановочных операций
  • Автор:

    Гуц, Николай Дмитриевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2001

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    179 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются. Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются.


ВВЕДЕНИЕ. ГЛАВА 1. МЕТОДЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ КАК БАЗОВЫЙ ЭЛЕМЕНТ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ. Особенности защиты информации в компьютерных системах и сетях. Технология прозрачной защиты. Типы алгоритмов и условия их применимости для защиты информации в компьютерных системах и сетях. Аппаратная и программная реализация. АЛГ0РИТМЫ блочного преобразования данных в средствах защиты информации. НЕУПРАВЛЯЕМЫЕ операции в блочных алгори тмах. ГЛАВА 2. Терминология, обозначения и основные понятия. Разработка блоков управляемых перестановок с заданными ПАРАМЕТРАМИ СКОРОСТИ И СХЕМОТЕХНИЧЕСКОЙ СЛОЖНОСТИ. Первый формальный вариант реализации блока Рш. Рекурсивный метод построения БРС с послойной структурой. Модернизированиый вариант схемы Бенеша. Реализация полноцикловых перестановок. УIIРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ И ЛИНЕЙНЫЙ АНАЛИЗ МАЦУИ. Способы и практические рекомендации вычисления смещений для линейных характеристик блоков управляемых перестановок. Основные результаты.


Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются.

Рекомендуемые диссертации данного раздела

Время генерации: 0.807, запросов: 966