Алгоритмы защиты информации на основе управляемых перестановочных операций

  • Автор:
  • Специальность ВАК РФ: 05.13.19
  • Научная степень: Кандидатская
  • Год защиты: 2001
  • Место защиты: Санкт-Петербург
  • Количество страниц: 179 с.
  • Стоимость: 230 руб.
Титульный лист Алгоритмы защиты информации на основе управляемых перестановочных операций
Оглавление Алгоритмы защиты информации на основе управляемых перестановочных операций
Содержание Алгоритмы защиты информации на основе управляемых перестановочных операций
ВВЕДЕНИЕ. ГЛАВА 1. МЕТОДЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ КАК БАЗОВЫЙ ЭЛЕМЕНТ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ. Особенности защиты информации в компьютерных системах и сетях. Технология прозрачной защиты. Типы алгоритмов и условия их применимости для защиты информации в компьютерных системах и сетях. Аппаратная и программная реализация. АЛГ0РИТМЫ блочного преобразования данных в средствах защиты информации. НЕУПРАВЛЯЕМЫЕ операции в блочных алгори тмах. ГЛАВА 2. Терминология, обозначения и основные понятия. Разработка блоков управляемых перестановок с заданными ПАРАМЕТРАМИ СКОРОСТИ И СХЕМОТЕХНИЧЕСКОЙ СЛОЖНОСТИ. Первый формальный вариант реализации блока Рш. Рекурсивный метод построения БРС с послойной структурой. Модернизированиый вариант схемы Бенеша. Реализация полноцикловых перестановок. УIIРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ И ЛИНЕЙНЫЙ АНАЛИЗ МАЦУИ. Способы и практические рекомендации вычисления смещений для линейных характеристик блоков управляемых перестановок. Основные результаты.


Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются.

Рекомендуемые диссертации данного раздела