Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система
Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии  / №3 2015

О ПРИМЕНЕНИИ КОДОВ ХЭММИНГА В СИСТЕМЕ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ КОНФЕРЕНЦИЙ В МНОГОПОЛЬЗОВАТЕЛЬСКИХ СИСТЕМАХ СВЯЗИ (90,00 руб.)

0   0
Первый авторДеундяк
АвторыТаран А.А.
Страниц8
ID511586
АннотацияНа основе общего подхода В. М. Сидельникова рассматривается кодовая система распределения ключей в многопользовательских системах связи, обеспечивающая безопасность при наличии в этом сообществе коалиции злоумышленников, мощность которой не превышает некоторого заранее предусмотренного порога. В случае превышения этого порога описываются атаки на систему, среди атак выделяются эффективные и осторожные, и строятся модели атак. Для систем, построенных на кодах Хэмминга, вычисляется вероятность успешного проведения атак
УДК519.7
Деундяк, В.М. О ПРИМЕНЕНИИ КОДОВ ХЭММИНГА В СИСТЕМЕ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ КОНФЕРЕНЦИЙ В МНОГОПОЛЬЗОВАТЕЛЬСКИХ СИСТЕМАХ СВЯЗИ / В.М. Деундяк, А.А. Таран // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2015 .— №3 .— С. 43-50 .— URL: https://rucont.ru/efd/511586 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

УДК 519.7 О ПРИМЕНЕНИИ КОДОВ ХЭММИНГА В СИСТЕМЕ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ КОНФЕРЕНЦИЙ В МНОГОПОЛЬЗОВАТЕЛЬСКИХ СИСТЕМАХ СВЯЗИ В. М. <...> Деундяк, А. А. Таран ФГНУ «НИИ «Спецвузавтоматика» Южный федеральный университет Поступила в редакцию 23.05.2015 г. Аннотация. <...> На основе общего подхода В. М. Сидельникова рассматривается кодовая система распределения ключей в многопользовательских системах связи, обеспечивающая безопасность при наличии в этом сообществе коалиции злоумышленников, мощность которой не превышает некоторого заранее предусмотренного порога. <...> В случае превышения этого порога описываются атаки на систему, среди атак выделяются эффективные и осторожные, и строятся модели атак. <...> Для систем, построенных на кодах Хэмминга, вычисляется вероятность успешного проведения атак. <...> Ключевые слова: системы распределения ключей для конференций, коалиционные атаки, коды Хэмминга. <...> These systems are secure against coalition attacks if number of traitors in coalition is less than system specific threshold. <...> In case when number of traitors in coalition is greater than this threshold models of coalition attacks are suggested. <...> ВВЕДЕНИЕ Практически значимые задачи проектирования систем защиты информации для распределенных вычислительных сетей и построения различных интегрированных систем безопасности предполагают создание защищенных многопользовательских систем связи для безопасного обмена данными (см., например, [1], [2], [3]). <...> Многие криптографические протоколы, используемые при создании таких систем, требуют наличия у участников общего секретного ключа [1], и поэтому взаимодействующие стороны должны заранее договариваться о таком ключе. <...> В ряде работ эта задача реша© Деундяк В. М., Таран А. А., 2015 ется с помощью техники помехоустойчивого кодирования [4], [5]; в книге В. М. Сидельникова ([6], с. <...> Такие теоретико-кодовые системы распределения ключей могут нормально функционировать даже при наличии в сообществе злоумышленников, цель которых – использование секретной информации во вред сообществу. <...> Однако системой распределения <...>