Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Изотов, Борис Викторович
05.13.19
Кандидатская
2001
Санкт-Петербург
179 с. : ил
Стоимость:
250 руб.
ВВЕДЕНИЕ. ГЛАВА 1. МАТЕМАТИЧЕСКИЕ ЗАДАЧИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ. Булевы функции в защитных преобразованиях. Характеристики нелинейности и линейности булевых функций. Корреляционная иммунность булевых функций. Обобщенные свойства нелинейности отображений. Постановка задачи. ГЛАВА 2. МОДЕЛИ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНЫХ ОПЕРА ЦИЙ. Общие определения и представления управляемой подстановочной операции. Рекурсивная модель управляемой подстановочной операции. Синтез элементарных управляемых сумматоров. Синтез комбинированных управляемых сумматоров и управляемых схемных преобразователей. Базовые модели УПО для КУС и УСП. Оптимизация УПО на базе специальных булевых функций. Критические замечания относительно УПО. ГЛАВА 3. ВЛИЯНИЕ УПРАВЛЯЕМЫХ ПОДСТАНОВОЧНЫХ ОПЕРАЦИЙ НА СТОЙКОСТЬ БЛОЧНЫХ АЛГОРИТМОВ К РАЗЛИЧНЫМ АТАКАМ. Общие сведения об аналитических и технических атаках на блочные алгоритмы. Влияние УПО на стойкость блочных алгоритмов к РА. Предлагаемые в диссертации новые элементы АПД управляемые подстановочные операции, занимая в определенном смысле срединное положение в рамках первой и второй темы, представляют собой принципиально новый подход по формированию динамически управляемых нелинейных преобразований над большими блоками данных 8 битов.
В качестве предмета исследования рассматриваются управляемые подстановочные операции как нелинейные примитивы преобразования данных в блочных алгоритмах. Целями исследования является повышение эффективности блочных алгоритмов преобразования информации на основе использования новых примитивов нелинейного преобразования данных. Для достижения поставленных целей, необходимо решить следующие задачи
Определить место и роль алгоритмов преобразования данных в общей системе защиты информации в компьютерных и телекоммуникационных системах. Сформулировать основные требования к алгоритмам защиты данных. Выделить основные недостатки ЛПД и составляющих эти алгоритмы БЗП. Представить математический аппарат исследования преобразований. Определить и формализовать понятие управляемых подстановочных операций как нового элемента нелинейного преобразования данных в блочных алгоритмах. Провести моделирование и классификацию управляемых подстановочных операций. Рассмотреть основные математические и схемотехнические свойства различных моделей управляемых подстановочных операций, а также вопросы их оптимизации и сложности реализации. Проанализировать влияние управляемых подстановочных операций на надежность алгоритмов по отношению к современным аналитическим и техническим атакам. Рассмотреть базовые схемы блочных алгоритмов на основе подстановочных и других управляемых операций. Представить результаты практического внедрения управляемых подстановочных операций в микроэлектронных чипах, реализующих блочные алгоритмы защиты информации. Методы исследования.
| Название работы | Автор | Дата защиты |
|---|---|---|
| Модель и метод обнаружения уязвимостей на начальных этапах промышленного проектирования программного продукта | Торшенко, Юлия Александровна | 2008 |
| Способ повышения эффективности средств выявления зараженных файлов на основе использования скрытых марковских моделей | Эдель, Дмитрий Александрович | 2013 |
| Разработка алгоритмических и программных средств, повышающих эффективность обнаружения вторжений на основе использования скрытых марковских моделей | Аникеев, Максим Владимирович | 2008 |