RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ЛИЧНЫЙ КАБИНЕТ
Общая информация
Последний выпуск
Архив
Правила для авторов
Загрузить рукопись

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 2014, том 7, выпуск 2, страницы 66–73 (Mi vyuru131)  

Эта публикация цитируется в 1 научной статье (всего в 1 статье)

Математическое моделирование

О совершенных шифрах на основе ортогональных таблиц

С. М. Рацеевa, О. И. Череватенкоb

a Ульяновский государственный университет (г. Ульяновск, Российская Федерация)
b Ульяновский государственный педагогический университет имени И. Н. Ульянова (г. Ульяновск, Российская Федерация)

Аннотация: В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А. Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях.

Ключевые слова: шифр; совершенный шифр; имитация сообщения.

DOI: https://doi.org/10.14529/mmp140206

Полный текст: PDF файл (466 kB)
Список литературы: PDF файл   HTML файл

Тип публикации: Статья
УДК: 519.7
MSC: 68P25, 94A60
Поступила в редакцию: 24.01.2014

Образец цитирования: С. М. Рацеев, О. И. Череватенко, “О совершенных шифрах на основе ортогональных таблиц”, Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 7:2 (2014), 66–73

Цитирование в формате AMSBIB
\RBibitem{RatChe14}
\by С.~М.~Рацеев, О.~И.~Череватенко
\paper О совершенных шифрах на основе ортогональных таблиц
\jour Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование
\yr 2014
\vol 7
\issue 2
\pages 66--73
\mathnet{http://mi.mathnet.ru/vyuru131}
\crossref{https://doi.org/10.14529/mmp140206}


Образцы ссылок на эту страницу:
  • http://mi.mathnet.ru/vyuru131
  • http://mi.mathnet.ru/rus/vyuru/v7/i2/p66

    ОТПРАВИТЬ: VKontakte.ru FaceBook Twitter Mail.ru Livejournal Memori.ru


    Citing articles on Google Scholar: Russian citations, English citations
    Related articles on Google Scholar: Russian articles, English articles

    Эта публикация цитируется в следующих статьяx:
    1. С. М. Рацеев, “Некоторые обобщения теории Шеннона о совершенных шифрах”, Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 8:1 (2015), 111–127  mathnet  crossref  elib
  • Просмотров:
    Эта страница:122
    Полный текст:59
    Литература:13

     
    Обратная связь:
     Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2019