РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ



Название:
РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ
Альтернативное Название: РОЗРОБКА ЗАСОБІВ ЗАСТОСУВАННЯ БУЛЕВИХ ФУНКЦІЙ СПЕЦІАЛЬНИХ КЛАСІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ХЕШ-АДРЕСАЦІЇ, КОНТРОЛЮ ТА ЗАХИСТУ ІНФОРМАЦІЇ
Тип: Автореферат
Краткое содержание:

У вступі обґрунтована актуальність проблеми підвищення ефективності хеш-адресації в сучасних комп’ютерних технологіях, а також важливість підви­щення надійності виявлення помилок при передачі даних в комп’ютерних мере­жах та вдосконалення алгоритмів захисту інформації в комп’ютерних системах. Формулюються мета та задачі дослідження, визначені наукова новизна та практичне значення одержаних результатів. 


У першому розділі дисертації виконано аналіз сучасного стану хеш-адресації – потенційно найбільш продуктивного способу пошуку інформації за ключем, що є базовою операцією для широкого кола систем комп’ютерної обробки даних. Проведений аналіз існуючих алгоритмів хеш-перетворень показав, що підвищення ефективності хеш-адресації може бути досягнуте за рахунок зменшення колізій та  інформаційної надлишковості в використанні об’єму хеш-пам’яті. Для багатьох важливих застосувань важливим критерієм ефективності хеш-доступу є максимальний часу пошуку. На цей критерій найбільше впливає спосіб вторинної хеш-адресації; показано, що за рахунок вторинного групування хеш-адрес при існуючих способах вторинної хеш-адресації (пробігу), значення максимального часу пошуку значно зростає тому, що вторинна хеш-адреса залежить від первинної. Для виклю­чен­ня негативного явища вторинного групування необхідно, щоб формуван­ня вторинної хеш-адреси не залежало від первинної. Це може бути досягнуто за рахунок використання перестроюваного хеш-перетворення, яке забезпечує формування як первинної, та і вторинної хеш-адресації, тобто в рамках єдиного механізму первинної та вторинної хеш-адресації. Використання ортогональних хеш-перетворювачів дозволить зменшити потрібний об’єм хеш-пам’яті за рахунок притаманної хеш-адресації інформаційної надлишковості, яка має місце при зберіганні в хеш-пам’яті повнорозрядних  кодів ключів.     


Для забезпечення захисту від помилок при передачі та зберіганні даних використовуються засоби виявлення та виправлення виникаючих помилок. Для виправлення помилок використовують спеціальне перешкодо­стійке кодування, що пов’язано з введенням кодової надлишковості. Для комп’ютерних мереж більш ефективним є використання спеціальних засобів виявлення помилок.


Одними з найбільш поширених засобів виявлення помилок є контрольні суми та ехоплекс. Основними недоліком контрольних сум та ехоплексу є неспроможність виявляти подвійних помилок в одному і тому ж розряді, тобто при взаємному маскуванні помилок. З підвищенням швидкості передачі даних в каналах з перешкодами ймовірність цього класу помилок значно зростає. Це вимагає розробки спеціальних засобів підвищення ефективності контрольних сум та ехоплексу для забезпечення виявлення подвійних помилок. Одним з перспективних напрямків підвищення надійності виявлення помилок шляхом зменшення ймовірності маскування помилок  є застосування “підсилювачів” помилок, я якості яких можуть бути використані функціональні перетворювачі, що відповідають критерію максимуму повної та диференційної ентропії.


 


Такі перетворювачі використовуються в ряді алгоритмів захисту інформації, причому вказані властивості функцій забезпечують здатність алгоритмам протистояти спро­бам диференційного та лінійного аналізу.

 


Обновить код

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины