Использование ущербных кодов в крипто-кодовых системах
Journal Title: Системи обробки інформації - Year 2017, Vol 22, Issue 5
Abstract
Рассматриваются общая конструкция несимметричных крипто-кодовых систем (НККС) на основе теоретико-кодовой схемы (ТКС) Мак-Элиса на алгеброгеометрических (АГК) на эллиптических кривых (эллиптических кодах, ЕС), позволяющих интегрировано (одним механизмом) обеспечивать требуемый уровень безопасности на основе теоретико-сложностной задачи – декодирования случайного кода (обеспе-чивается 1030–1035 групповых операций, при мощности поля GF(210), оперативности – на уровне быстро-действия криптопреобразований блочно-симметричных шифров (БСШ), достоверности – на основе алгеб-рогеометрических (помехоустойчивых m-ичных кодов) обеспечить Pош 10–9–10–12. Анализируются способы построения ущербных кодов, многоканальные протоколы обеспечения безопасности на основе НККС на ущербных кодах. Использование ущербных кодов позволяет увеличить быстродействие кодовых преобразо-ваний в НККС за счет уменьшения мощности поля GF (24–26), обеспечив требуемый уровень криптостой-кости на основе увеличения полной энтропии ущербных кодов (увеличения расстояния единственности ключевых данных). Полученные результаты позволяют строить гибридные (комплексные) криптосистемы, обеспечивая основные показатели безопасности, оперативности и достоверности, предъявляемые к совре-менным коммуникационным системам и сетям.
Оцінювання кутових координат джерел випромінювання методом min-norm з використанням степеневого базису
У статті розглядається задача оцінювання кутових координат джерел випромінювання методом Min-Norm з використанням степеневого базису, сформованого на основі степенів кореляційної матриці вхі-дних даних, замість базису вл...
Принципи, методи і технології моделювання і дослідження процесів функціонування складних багатоструктурних систем військового призначення і управління їх структурною динамікою
У статті розглядається системно-концептуальні положення о моделюванні процесів функціонування складних багатоструктурних систем військового призначення і управління їх структурною динамікою в умовах змінювання оперативн...
Застосування інформаційного підходу до синтезу непараметричних вирішальних правил виявлення та оцінювання параметрів сигналу на фоні завад з невідомим законом розподілу
Узагальнено і розгорнуто ідеї інформаційного підходу до синтезу вирішальних правил виявлення й оці-нювання параметрів сигналів на фоні адитивних завад з невідомим законом розподілу. Введені нові базові теоретичні поняття...
Використання закону Бенфорда (закону першої цифри, закону аномальних відхилень) під час проведення фінансового аудиту
В роботі розглянуто особливості використання в аудиторській практиці закону Бенфорда. В роботі виконано: статистичну перевірку моделі появи послідовностей, які відповідають закону Бенфорда; порів-няння пар гістограм, утв...
Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування
В статті застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два для захисту інформаційних ресурсів. Розроблено технологію побудови оберненої двохопер...