Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
При низкой оригинальности работы "Розробка засобів ефективного вибору та реалізації алгоритмів захисту інформації в комп"ютерних системах", Вы можете повысить уникальность этой работы до 80-100%
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата технічних наукРобота виконана в Національному технічному університеті України ”Київський політехнічний інститут” на кафедрі обчислювальної техніки. Науковий керівник - член-кореспондент Національної Академії Наук, доктор технічних наук, професор Офіційні опоненти: доктор технічних наук, старший науковий співробітник Мохор Володимир Володимирович, Інститут проблем моделювання в енергетиці ім. Пухова НАН України, зав. відділом кандидат технічних наук, Корченко Олександр Григорович, Національний авіаційний університет, докторант. З дисертацією можна ознайомитися в бібліотеці Національного технічного університету України ”Київський політехнічний інститут”.Це вимагає використання спеціальних засобів захисту інформації в компютерних системах та мережах, важливою складовою яких є криптографічні алгоритми. Реалізація цих алгоритмів потребує додаткових затрат ресурсів компютерних систем і відповідно знижує їх продуктивність. Виходячи з цього, проблема підвищення продуктивності реалізації алгоритмів захисту інформації є актуальною та важливою для сучасного етапу розвитку інформаційних технологій. Вперше обґрунтована можливість розпаралелювання хеш-алгоритмів зі збереженням стійкості до відомих методів порушення цілісності інформації та запропоновані відповідні структурно-функціональні засоби організації незалежного обчислення часткових хеш-сигнатур інформаційних повідомлень та формування повної хеш-сигнатури, що дозволяє реалізувати розпаралелювання хеш-алгоритмів і підвищити продуктивність реалізацій функцій захисту цілісності інформації в компютерних мережах без втрати рівня захищеності. Запропоновано метод комплексної оцінки рівня захищеності потокових алгоритмів шляхом використанням нелінійних відтворюючих моделей визначення складності псевдовипадкових двійкових послідовностей, який на відміну від традиційних лінійних моделей дозволяє прискорити визначення складності, а також, за рахунок аналізу нелінійності та диференційно-ентропійних властивостей функції зворотного звязку нелінійних відтворюючих моделей одержати більш повну характеристику стійкості до спроб порушення захисту.Фактично хеш-алгоритми являють собою системи з t булевих нелінійних балансних функцій, множина змінних яких утворена всіма розрядами вихідного повідомлення, причому диференціал цих функцій по будь-якій підмножині змінних також являє собою балансну булеву функцію, тобто всі функції мають властивість максимуму диференційної ентропії. Таким чином задача полягає в розробці такої організації обчислення часткових хеш-сигнатур та результуючої хеш-сигнатури яка б, з одного боку дозволяла реалізувати незалежне обчислення часткових хеш-сигнатур, а з іншого, забезпечувала збереження властивості максимуму повної та умовної ентропії при цьому ж унеможливлювала віднаходження колізуючого інформаційного повідомлення блоковими маніпуляціями і множинним підбором. Вирішення цієї задачі може бути досягнуто як за рахунок функції формування повної хеш-сигнатури з часткових хеш-сигнатур, так і за рахунок модифікації процедур одержання часткових хеш-сигнатур. Така модифікація повинна виконуватися таким чином, щоб при перестановці j-го блоку Mj змінювався б відповідний йому код часткової хеш-сигнатури hj=H(Mj). Перевагою модифікації часткових хеш-сигнатур після їх формування, але до обєднання їх в повну хеш-сигнатуру є практична неможливість підробки часткових хеш-сигнатур на вході модифікуючих процедур, з іншого боку, самі процедури модифікації мають задовольняти спеціальним вимогам збереження статистичних та диференційних характеристик повної хеш-сигнатури.
План
ОСНОВНИЙ ЗМІСТ
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы