Сплайн-вэйвлеты и их некоторые применения

  • автор:
  • специальность ВАК РФ: 05.13.18
  • научная степень: Кандидатская
  • год, место защиты: 2009, Санкт-Петербург
  • количество страниц: 214 с.
  • бесплатно скачать автореферат
  • стоимость: 240,00 руб.
  • нашли дешевле: сделаем скидку
  • формат: PDF + TXT (текстовый слой)
pdftxt

действует скидка от количества
2 диссертации по 223 руб.
3, 4 диссертации по 216 руб.
5, 6 диссертаций по 204 руб.
7 и более диссертаций по 192 руб.
Титульный лист Сплайн-вэйвлеты и их некоторые применения
Оглавление Сплайн-вэйвлеты и их некоторые применения
Содержание Сплайн-вэйвлеты и их некоторые применения
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления
Оглавление
Введение
1 О некоторых алгоритмах шифрования
1.1 Краткий обзор симметричных шифров .
1.2 Стойкость шифротекста, ложные ключи, расстояние.единственности и энтропия.
1.3 Шифр Фейстеля и .
1.4 Алгоритм i.
1.5 Криптоустойчивость алгоритмов.
2 Сплайнвэйвлетные разложения
2.1 Предварительные обозначения и биортогональная система
функционалов для сплайнов первого порядка.
2.2 Укрупнение сетки и калибровочные соотношения
2.3 Вэйвлетное разложение.
2.4 Формулы реконструкции .
2.5 О восстановлении сетки по числовому потоку
2.6 Реализация биортогональной системы для координатных сплайнов второго порядка.
2.7 Калибровочные соотношения.
2.8 Декомпозиция и реконструкция для сплайнов второго порядка
2.9 Вложенность пространств сплайнов третьего порядка и калибровочные соотношения.
2. Вэйвлетное разложение.
ШИФРОВАНИЕ С ПОМОЩЬЮ СПЛАЙНВЭЙВЛЕТНЫХ АЛГОРИТМОВ
3.1 Предварительные обозначения.
3.2 Сплайнвэйвлетное шифрование первого порядка
3.3 Процесс дешифрования
3.4 Пример шифрования.
3.5 Блочное шифрование первого порядка
3.6 Процесс дешифрования при использовании алгоритма в качестве блочного шифра.
3.7 Сплайнвэйвлетное шифрование второго порядка
3.8 Процесс дешифрования
3.9 Иллюстративный пример шифрования второго порядка . . .
3. Блочное структурирование алгоритма
3. Дешифрования при блочном подходе .
3. Использование сплайнвэйвлетов третьего порядка.
3. Особенности дешифрования третьего порядка.
3. Иллюстрация процесса шифрованиядешифрования
3. Сплайнвэйвлетное шифрование третьего порядка. Блочное
шифрованиедешифрование.
4 ЭФФЕКТИВНОСТЬ СПЛАЙНВЭЙВЛЕТНОГО ШИФРОВАНИЯ
4.1 Теоремы Шеннона
4.2 Проверка условий теоремы Шеннона для сплайнвэйвлетного шифрования первого порядка.
4.3 О выполнении условий теоремы Шеннона при шифровании второго порядка
4.4 Об эффективности шифрования третьего порядка.
4.5 Криптоанализ алгоритмов сплайнвэйвлетного шифрования
Заключение
Приложение 1
Приложение 2
Список литературы


XXXVIII международная научная конференция аспирантов и студентов, С. Петербург, Россия, 9- апреля г. Космос, астрономия и программирование (Лавровские чтения), С. Петербург, - мая г. World Congress on Engineering , London, U. K., 2-4 July, . International School on Mathematical Cryptology, Mathematical Foundations of Cryptology, Barcelona, Spain, - September . Information Security and Cryptology Conference, Ankara, Turkey, - December. Fast Software Encryption , Leuven, Belgium, February -, . Семинар кафедры параллельных алгоритмов математико-механическою факультета Санкт-Петербургского государственного университета. Публикации. Основные результаты опубликованы в 8 работах (см. Работы автора по теме диссертации"в конце списка литературы. Структура и объем работы. Диссертация объемом 4 страниц состоит из введения, четырех глав, заключения, списка литературы и приложения. Приложение содержит описание комплекса программ, основанного на предложенных алгоритмах и предназначенного для выбора их параметров (ключа, входного потока), шифрования и дешифрования испытуемых потоков. Содержание работы. В первой главе дан краткий обзор симметричных шифров, введено понятие стойкости шифров, сформулирована теорема Шеннона; здесь также дано описание самых известных симметричных алгоритмов блочного шифрования: шифре Фейстеля, DES и об алгоритме Rijndael. Во второй главе рассматриваю тся сплайн-вэйвлетные разложения. Для полиномиальных сплайнов первого, второго и третьего порядков строятся системы функционалов {дбиортогональяые системам координатных сплайнов {wj}jez- Для сетки X, полученной из сетки X удалением одного узла, строятся сплайны сoj первого, второго и третьего порядка, устанавливаются калибровочные соотношения, выражающие сплайны ZJj в виде линейной комбинации сплайнов wj. Строятся сплайн-вэйвлетные разложения и выводятся формулы реконструкции и декомпозиции. Рассматривается вопрос о восстановление сетки по исходному потоку и вэй-в летной чюставл я ю щей,. Третья глава посвящена построению алгоритмов шифрования, основывающихся на сплайн-вэйвлетных разложениях в конечных полях. Рассмотренные алгоритмы используют силайн-вэйвлетнме разложения полиномиальных сплайнов первого, второго и третьего порядков. Представленные алгоритмы являются симметричными алгоритмами блочного шифрования. Ключом является сетка X и порядок выбрасывания узлов 7, все вычисления проводятся в конечных полях. Процесс шифрования происходит по формулам декомпозиции, а процесс восстановления текста по формулам реконструкции. В этой главе представлены численные примеры, демонстрирующие работу предложенных алгоритмов и продемонстрирована работа алгоритмов с блоками длиной 8, 6 и 2 бит. В четвертой главе проведен анализ устойчивости предложенных криптоалгоритмов. Проверены условия теоремы Шеннона и установлены условия, при которых предложенные алгоритмы оказываются абсолютно стойкими. Представлен криптоанализ алгоритмов. В заключении перечислены основные результаты исследований. Приложение содержит пакет программ для реализации шифрования и дешифрования с помощью сплайн-вэйвлетиых разложений в конечных полях. В качестве исходных данных задается модуль конечного поля, исходный числовой поток, ключ, на выходе получается результат шифрования. Дешифрование позволяет по результату шифрования с помощью ключа получить исходный поток. Программирование велось на С*"1' и Разса1. Пакет распадается на две независимые части — шифрование и дешифрование. При шифровании на каждом раунде создается сетка, выводится основной поток и вэйвлетная составляющая, при дешифровании на каждом раунде выводится восстановленный поток. Программа выводит разность между исходным и реконструированным потоком — массив уклонений; равенство нулю всех элементов данною массива демонстрирует, что исходный числовой поток был корректно восстановлен. Автор выражает глубокую благодарность своему научному руководителю, профессору Ю. К. Демьяновичу за помощь в постановке задач, анализе полученных результатов, за постоянную поддержку и внимание.
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления

Рекомендуемые диссертации данного раздела