Исследование вопросов построения и разработка матричных многофункциональных систем обнаружения ошибок и защиты данных
Диссертация
Расширение классов существующих кодов и создание новых многофункциональных кодов, совмещающих несколько функций и обладающих высоким быстродействием, надежностью, простотой реализации — весьма перспективное направление. Важным является также и то, что разрабатываемые коды должны обладать не только быстротой кодирования и декодирования, а также и скоростью выполнения операций шифрования… Читать ещё >
Список литературы
- Айвазян CA., Буштабер В. М., Енюков И.С, Мешалкин Л. Д. Прикладная статистика: классификация и снижение размерности. М.: Финансы и статистика, 1989. 607 с.
- Акимов O.E. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых Знаний, 2001. 352 с.
- Альсведе Р., Бассалыго Л. А., Пинскер М. С. Двоичные коды, исправляющие локализованные ошибки и дефекты // Проблемы передачи информации, 1994.- 30, № 2.- С. 10−13.
- Алексеев Л. Е. Молдовян A.A. Молдовян H.A. Алгоритмы защиты информации с СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. -2000. № 3. — С. 63−68.
- Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ — Санкт-Петербург, 2000, 384 с. ил.
- Аршинов М.Н., Садовский Л. Е. Коды и математика. М.: Наука. 1983.
- Балашов Е.П., Негода В. Н., Пузанков Д. В., Смагин A.A., Смолов В. Б. Информационные системы: табличная обработка информации. Л., 1985, 184с.
- Байков В.Д., Смолов В. Д. Специализированные процессоры: итерационные алгоритмы и структуры. М., 1985, 288 с.
- Баричев С.Г. и др. «Основы современной криптографии». М.: «Горячая линия — Телеком», 2001.
- Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.477 с.
- Белкин А.Р., Левин М. Ш. Принятие решений: комбинаторные модели аппроксимации информации. М.: Наука, 1990. 160 с.
- Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976. 243 с.
- Блейхут Р. Теория и практика кодов, контролирующие ошибки.- М: Мир, 1986.- 576 с.
- Боровиков В.П., Боровиков И.П. STATISTICA. Статистический анализ и обработка данных в среде Windows. М.: Инф. издат. дом «Филинъ», 1997, 608 с.
- Бородин Л.Ф. Эквидистантные и другие оптимальные и близкие к оптимальным коды. // Радиотехника и электроника, 1960, т.5, вып.6. С. 1527.
- Брассар Ж. Современная криптология. М.: Полимед, 1999.
- Веников В.А. Теория подобия и моделирование. М.: Высшая школа, 1973.- 235 с.
- Гайдышев И. Анализ и обработка данных: специальный справочник. СПб.: Питер, 2001. 752 с.
- Галлагер Р. Теория информации и надежная связь. М.: Наука, 1974. с. 458.
- Горин А.К., Поляков Г. А. Сравнительная оценка эффективности методов сжатия данных// Вопросы прикл. матем. и матем. моделир. / Днеп-ропетр. Держав, ун-т.- Днепропетровск, 1997.- С.36−38.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.
- Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики. Пер. с англ. М.: Мир, 1998. 703 с.
- Гуц Н.Д., Еремеев М. А., Молдовян A.A. Алгоритм формирования расширенного ключа на основе блоков управляемых перестановок // Вопросы защиты информации. 2001. — № 3. — С. 41−46.
- Гуц Н.Д., Молдовян A.A., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. — № 1. — С. 8−15.
- Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян H.A. Итеративный способ блочного шифрования. Патент РФ № 2 172 075. МПК 7 Н 04 L 9/00, — Бюл. № 22 от 10.08.2001.
- Гуц Н.Д., Молдовян A.A., Молдовян H.A. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров. // Вопросы зашиты информации. 2000. — № 2. — С. 23−28.
- Гуц Н.Д., Молдовян A.A., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. -№ 4. — С. 39−49.
- Гуц Н.Д., Изотов Б. В., Молдовян A.A., Молдовян H.A. Проектирование двухместных управляемых операций для скоростных гибких криптосистем. // Безопасность информационных технологий. 2001. -№ 2. — С. 1423.
- Гуц Н.Д., Изотов Б. В., Молдовян H.A. Скоростной алгоритм шифрования SPECTR-H64. // Безопасность информационных технологий. -2000.-№ 4.- С. 37−50.
- Гуц Н.Д., Изотов Б. В., Молдовян H.A. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. 2000.-№ 4. — С. 57−65.
- Джонсон Н., Лион Ф. Статистика и планирование эксперимента в технике и науке. Методы обработки данных. Пер. с англ. М.: Мир, 1980. 610с.
- Домашев A.B., Грунтович М. М., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2002. -416 с.
- Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие // А. Ю. Зубов.-М.: Гелиос АРВ, 2005 -192 с.
- Капитанчук В.В. Перспективы разработки скоростных блочных шифров //Сборник тезисов материалов конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве «, г. Ульяновск, 9−10 сентября 2004 г. С. 123−125.
- Капитанчук В.В. Шифраторы для защиты информации // Научно-технический сборник. Ульяновск: УВВТУ, 2005. -№ 37. С. 107 — 116.
- Кнут Д.Э. Искусство программирования, том 1. Основные алгоритмы. Пер. с англ. М.: Издат. дом «Вильяме», 2000. 720 с.
- Кнут Д.Э. Искусство программирования, том 2. Получисленные алгоритмы. Пер. с англ. М: Издат. дом «Вильяме», 2000. 832 с.
- Кнут Д.Э. Искусство программирования, том 3. Сортировка и поиск. Пер. с англ. М.: Издательский дом «Вильяме»», 2000. 832 с.
- Колмогоров А.Н. Теория информации и теория алгоритмов. М.: Наука, 1987, 303с.
- Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. 960 с.
- Кричевский Р.Е. Связь между избыточностью кодирования и достоверностью сведений об источнике // Проблемы передачи информации, 1968, 4, 3.- С.48−57.
- Кричевский Р.Е. Сжатие и поиск информации.- М.: Радио и связь. 1989.168 с.
- Кугураков B.C. Оценки избыточности кодов с мажоритарным и перестановочным декодированием // Дисс. на соиск. уч. степ, к.ф.-м.н./ М., 1981.
- Кулаичев А.П. Компьютерный контроль процессов и анализ сигналов.-М.: Информатика и компьютеры, 1999.- 330 с.
- Мастрюков Д. Алгоритмы сжатия информации. Часть 1. Сжатие по Хаффмену//Монитор. .1993, № 8.- С. 14−24.
- Мастрюков Д. Алгоритмы сжатия информации. Часть 2. Арифметическое кодирование// Монитор, 1994, № 1.- С.20−26.
- Мастрюков Д. Алгоритмы сжатия информации. Часть 3. Алгоритмы группы LII Монитор, 1994, № 2.- С. 10−18.
- Молдовян A.A., Молдовян H.A., Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. М.: МИФИ, 1997, № 3.- С.58−61
- Молдовян H.A. Скоростные блочные шифры. С.-Пб., Изд-во СПбГУ, 1998.-230 с.
- Молдовян H.A. Проблематика и методы криптографии. С.-Пб., Изд-во СПбГУ, 1998.-212 с
- Молдовян A.A., Молдовян H.A., Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997, № 4.- С. 133−141
- Молдовян H.A., Молдовян A.A., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. — СПб.: БХВ-Петербург, 2004.- 448 с.
- Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. 2000. — № 4. -С. 151−165.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки.- М.: Мир, 1976.594 с
- Сагалович Ю.Л. Алгебра, коды, диагностика.- М.: Мир, 1993.- 364 с.
- Смагин A.A., Капитанчук В. В. Разработка двухуровневого композиционного шифра // Ученые записки Ульяновского государственного университета. Серия «Информационные технологии». Ульяновск, 2005. -№ 2. — С. 46−52.
- И.Л. Ерош, В. В. Скуратов. Адресная передача сообщений с использованием матриц над полем GF (2) / Проблемы информационной безопасности. Компьютерные системы. 2004, № 1, с. 72−78.
- Смагин A.A., Смикун П. И. О возможности совмещения функций шифрования и контроля ошибок в системе кодирования. // АПУ. Ульяновск. ФНПЦ ОАО «НПО Марс», 2010, № 3 (17), стр. 18−22.
- Смагин A.A., Липатова С. В., Смикун П. И., Мельниченко A.C. Методика построения специализированных АС на базе SOA. // АПУ. Ульяновск.
- ФНПЦ ОАО «НПО Марс», 2009, № 3 (17), стр.44−51.
- Смагин A.A., Смикун П. И. Моделирование процесса передачи данных на основе синхронизации передающего и приемного устройств. // АПУ. Ульяновск. ФНПЦ ОАО «НПО Марс», 2009, № 3 (17), стр. 14−18.
- Смагин A.A., Терентьева Ю.Ю, Капитанчук В. В., Метод построения криптографического примитива. // Международная конференция «Информационные технологии и безопасность» (ИТБ-2004). Украина, Крым, Партенит, 22−26 июня 2004 г. С. 101 110.
- Соколов A.B., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. БХВ-Петербург, Арлит, 2002. 496 с.
- Тараканов В.Е. Комбинаторные задачи и (0,1) матрицы. М., Наука, 1985.
- Терентьева Ю.Ю. О некоторых областях применения метода матрично68