Електронний каталог науково-технічної бібліотеки ІФНТУНГ

004
Б36          Бевз, О. М.
    Шифрування даних на основі високонелінійних булевих функцій та кодів з максимальною відстанню [Текст] : монографія / О. М. Бевз, Р. Н. Квєтний. – Вінниця : ВНТУ, 2010. – 96 с.

   У монографії розроблено методи та алгоритми шифрування на основі високонелінійних булевих функцій та кодів з максимальною відстанню. Основу монографії склали результати досліджень в рамках кандидатської дисертації О. М. Бевза. що були виконані на кафедрі автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету за участю та під керівництвом доктора технічних наук, професора Р. Н. Квєтного. ЗМІСТ ВСТУП.........................................................................................................5 РОЗДІЛ 1 СУЧАСНІ КРИПТОГРАФІЧНІ МЕТОДИ ЗАХИСТУ...........................6 1.1. Класифікація криптографічних методів захисту інформації в комп'ютерних системах та мережах........................................................6 1.2. Методи формування блочних шифрів................................................9 1.2.1. Формування розсіювання методом мережі Фейстеля.................10 1.2.2. Формування розсіювання методом підстановочно- перестановочної мережі.............................................................................13 1.3. Методи формування перемішування................................................17 1.4. Криптоаналітичні властивості симетричних шифрів......................19 1.5. Криптографічні властивості нелінійних булевих функцій.............23 1.6. Основні операції блочних шифрів....................................................25 1.7. Виконання основних операцій блочних шифрів в процесорах комп'ютерних систем.............................................................28 1.8. Обґрунтування напрямку дослідження..............................................31 РОЗДІЛ 2 ФОРМУВАННЯ ЛІНІЙНОГО ПЕРЕТВОРЕННЯ..................................32 2.1. Дослідження лінійних та диференціальних властивостей лінійного перетворення............................................................................32 2.2. Визначення криптографічної стійкості лінійного перетворення на основі коду з максимальною відстанню.............................................38 2.3. Визначення типу коду з максимальною відстанню для ефективної реалізації в комп'ютерних системах.....................................44 РОЗДІЛ З ФОРМУВАННЯ БЛОКУ ПІДСТАНОВКИ ТА ПОТОКОВОГО ШИФРУ.......................................52 3.1. Формування восьмикоординатної високонелінійної збалансованої булевої функції для використання в S-боксах.................52 3.1.1. Формування семикоординатної високонелінійної збалансованої булевої функції...................................................................53 3.1.2. Формування восьмикоординатної булевої функції та S-боксу.....................................................................................................55 3.2. Оцінювання показника протидії S-боксу лінійному криптоаналізу..............................................................................................59 3.3. Диференціальні властивості S-боксу..................................................61 3.4. Визначення стійкості раундових перетворень блочного шифру на основі запропонованої функції та коду з максимальною відстанню..........................................................................62 3.5. Метод формування потокового шифру............................................63 РОЗДІЛ 4 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ ШИФРУВАННЯ У КОМП'ЮТЕРНИХ СИСТЕМАХ..........................................................69 4.1. Алгоритми для реалізації методів шифрування...............................69 4.2. Алгоритм для реалізації методу формування лінійного перетворення низького рівня....................................................................70 4.3. Алгоритм для реалізації методу формування нелінійного перетворення на основі прямого комп'ютерного обчислення..............77 4.4. Алгоритм для реалізації методу формування нелінійного перетворення на основі табличних підстановок...................................79 4.5. Алгоритм для реалізації методу формування лінійного перетворення високого рівня..................................................80 4.6. Методика захисту інформації на основі блочного шифру в комп'ютерних системах та мережах........................................82 4.7. Впровадження програми шифрування в автоматизовану службу обробки викликів.........................................................................83 4.8. Впровадження програми шифрування в систему передавання інформації каналами зв'язку коллективного користування АКБ "АВАЛЬ"...........................................................................................86 4.9. Експериментальні дослідження........................................................88 ВИСНОВКИ...............................................................................................90 ЛІТЕРАТУРА..............................................................................................91


ISBN 978-966-541-340-9УДК 004

            



Примірники
Місце збереження Кількість В наявностi
К/сх - Книгосховище 1 1


Теми документа


Статистика використання: Видач: 0





Український Фондовий Дім Інформаційно-пошукова система
'УФД/Бібліотека'