реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

В.М.Копыленко
Применение конечно-автоматной модели в криптографии



Оглавление

Предисловие     3
Часть 1. Конечно-Автоматная Модель, Сохраняющая Информацию (КАМСИ)      7
Введение        7
Нужны ли сегодня новые асимметричные алгоритмы? 12
Асимметричные алгоритмы, кому они нужны?        14
Обоснование применения КАМСИ    18
КАМСИ?  18
Пример КАМСИ    18
Операции преобразования КАМСИ   22
КАМСИ-композиция        23
Свойства последовательного соединения  КАМСИ    23
Алгоритм построения КАМСИ-композиции    28
Ну, и … что?    33
Основная концепция алгоритма построения криптографической КАМСИ.        37
Основная идея   38
Криптографический  алгоритм на базе КАМСИ-композиции    40
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?      40
КАМСИ-композиция и КАМСИ-примитив       42
Список литературы       48
Часть 2. Однонаправленная функция с "секретом" (trap-door function) на базе КАМСИ (Конечно-Автоматная Модель, Сохраняющая Информацию)   49
Введение        49
Однонаправленная функция        53
Основные свойства КАМСИ 54
Конечные  автоматы, сохраняющие информацию      54
Отношение размера памяти с входной - выходной последовательностью (машины с конечной памятью - МКМ)     55
Тестирующая таблица и тестирующий граф  55
Условия существования конечной памяти.  58
Машина, для которой µ=(n-1)n/2  59
Ширина памяти относительно последовательностей вывода   61
Тест для внешней (выходной) памяти      61
Определение состояния машины    63
Машины, сохраняющие информацию  63
Условия сохраняемости (lossiness) информации    64
Информацию-сохранение конечного порядка 65
Тест на информацию сохраняемость        66
Инверсная (обратная) машина     69
Минимальная инверсная машина    71
Оценка сложности построения инверсного автомата.        75
Оценка сложности определения  ?-порядка кодера  75
Оценка сложности построения тестирующей таблицы.        75
Оценка сложности построения таблицы ?-кортежей  78
Построение однонаправленной функции "с секретом" на базе КАМСИ  83
"Секреты" однонаправленной функции (trap-door funcnion)  на базе КАМСИ  83
Некоторые операции преобразования КАМСИ 83
КАМСИ-композиция        83
Свойства последовательного соединения  КАМСИ    84
Алгоритм построения КАМСИ-композиции    87
Обсуждение возможности построения однонаправленной функции с "секретом".        90
КАМСИ-композиция и КАМСИ-примитив       94
Оценка количества операций при криптоанализе асинхронного алгоритма на базе КАМСИ.      100
Проблема определения размерности m кортежа при криптоанализе    100
Дополнение      101
Часть 3. Криптологический этикет (протокол) (Особенности применения некоммутативного алгоритма с открытым ключем)       108
Введение        111
Применение криптографических алгоритмов в информационных системах       113
Принятые обозначения    113
Операции шифрования информации  114
Примеры выполнения некоторых протоколов ()      116
Защита Базы Данных (БД).        117
Виды атак и способы защиты      119
Электронная подпись     121
Отказ от выполненных действий   123
Модификация документа   123
Подделка.       123
Перехват.       124
Маскировка.     124
Электронные деньги      124
Изготовление  банкнот электронных денег абонентом А     127
Сертификация  банком изготовленных банкнот      127
Передача по каналу электронных банкнот  абонентом А абоненту В (оплата) 128
Проверка  банком полученных электронных банкнот на состоятельность      129
Криптографическая защита мобильной связи асимметричным алгоритмом       129
Обеспечение безопасной связи с движущимся объектом.     130
ДОПОЛНЕНИЕ      131
Цифровая наличность изнутри (немного математики)        131
Клиент ecash    135

Download-rar,517kb

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,