Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование»
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Правила для авторов
Загрузить рукопись

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование», 2015, том 8, выпуск 1, страницы 111–127
DOI: https://doi.org/10.14529/mmp150109
(Mi vyuru254)
 

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Программирование

Некоторые обобщения теории Шеннона о совершенных шифрах

С. М. Рацеев

Ульяновский государственный университет (г. Ульяновск, Российская Федерация)
Список литературы:
Аннотация: К. Шеннон в 40-х годах XX века ввел понятие совершенного шифра, обеспечивающего наилучшую защиту открытых текстов. Такой шифр не дает криптоаналитику никакой дополнительной информации об открытом тексте на основе перехваченной криптограммы. При этом хорошо известный шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Также в данном шифре должны использоваться равновероятные гаммы, что не всегда достигается на практике. В данной обзорной работе рассматриваются задачи построения совершенных и $(k|y)$-совершенных шифров по заданному набору параметров, приводятся необходимые и достаточные условия данных шифров, рассматриваются совершенные и $(k|y)$-совершенные шифры замены с неограниченным ключом, а также совершенные шифры, стойкие к имитации и подмене шифрованных сообщений с необязательно равномерным распределением на множестве ключей.
Ключевые слова: шифр; совершенный шифр; имитация сообщения.
Поступила в редакцию: 18.09.2014
Реферативные базы данных:
Тип публикации: Статья
УДК: 519.7
MSC: 68P25, 94A60
Образец цитирования: С. М. Рацеев, “Некоторые обобщения теории Шеннона о совершенных шифрах”, Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 8:1 (2015), 111–127
Цитирование в формате AMSBIB
\RBibitem{Rat15}
\by С.~М.~Рацеев
\paper Некоторые обобщения теории Шеннона о совершенных шифрах
\jour Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование
\yr 2015
\vol 8
\issue 1
\pages 111--127
\mathnet{http://mi.mathnet.ru/vyuru254}
\crossref{https://doi.org/10.14529/mmp150109}
\elib{https://elibrary.ru/item.asp?id=23052011}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/vyuru254
  • https://www.mathnet.ru/rus/vyuru/v8/i1/p111
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Статистика просмотров:
    Страница аннотации:362
    PDF полного текста:100
    Список литературы:42
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024