РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ




  • скачать файл:
  • Название:
  • РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ
  • Альтернативное название:
  • РОЗРОБКА ЗАСОБІВ ЗАСТОСУВАННЯ БУЛЕВИХ ФУНКЦІЙ СПЕЦІАЛЬНИХ КЛАСІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ХЕШ-АДРЕСАЦІЇ, КОНТРОЛЮ ТА ЗАХИСТУ ІНФОРМАЦІЇ
  • Кол-во страниц:
  • 164
  • ВУЗ:
  • Национальный технический университет Украины “Киевский политехнический институт”
  • Год защиты:
  • 2004
  • Краткое описание:
  • Национальный технический университет Украины
    Киевский политехнический институт”



    На правах рукописи
    УДК 681.324



    Cалех Ибрагим Ахмад Аль-Омар
    ( Иордания )




    РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ
    ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ
    ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ
    И ЗАЩИТЫ ИНФОРМАЦИИ



    Специальность 05.13.13. Вычислительные машины, системы и сети



    Д И С С Е Р Т А Ц И Я


    На соискание ученой степени кандидата технических наук


    .


    Научный руководитель
    Член-корр. НАН Украины,
    д.т.н., проф. К.Г. Самофалов





    Киев-2004










    С О Д Е Р Ж А Н И Е

    Стр.

    ВВЕДЕНИЕ ... 4

    РАЗДЕЛ 1. АНАЛИЗ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ . ...10
    СПЕЦИАЛЬНЫХ КЛАССОВ В СИСТЕМАХ ОБРАБОТКИ
    ИНФОРМАЦИИ И ОБЗОР МЕТОДОВ ИХ СИНТЕЗА

    1.1. Общая характеристика энтропийных свойств булевых преобразований... 10
    1.2. Анализ использования булевых функций с максимальным значением .18
    полной и дифференциальной энтропии в алгоритмах защиты
    информации и хеш-адресации.
    1.3. Обзор методов анализа и синтеза булевых функциональных 26
    преобразователей с максимальной дифференциальной энтропией.
    Выводы . .. 40

    РАЗДЕЛ 2. РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ 42
    ПРЕОБРАЗОВАНИЙ С МАКСИМАЛЬНОЙ ЭНТРОПИЕЙ ДЛЯ
    ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ

    2.1. Исследование возможностей повышения эффективности . 42
    хеш-памяти с динамическими ключами.
    2.2. Структурная организация хеш-памяти на основе генераторов . 47
    систем ортогональных нелинейных булевых функций.
    2.3. Использование систем булевых функций специальных классов для .. 56
    повышения эффективности хеш-памяти с постоянными ключами
    Выводы .. 68

    РАЗДЕЛ 3. РАЗРАБОТКА СПОСОБОВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ .. 70
    ФУНКЦИЙ С МАКСИМАЛЬНОЙ ДИФФЕРЕНЦИАЛЬНОЙ
    ЭНТРОПИЕЙ ДЛЯ ПОВЫШЕНИЯ НАДЕЖНОСТИ СРЕДСТВ
    ОБНАРУЖЕНИЯ ОШИБОК.
    3.1. Разработка и исследование способа использования ортогональных 71
    систем SAC-функций для повышения надежности обнаружения
    ошибок передачи данных методом контрольных сумм.
    3.2. Разработка способа использования булевых функций с максимумом . 90
    дифференциальной энтропии для повышения эффективности контроля
    правильности передачи данных методом эхоплекса.
    Выводы105

    РАЗДЕЛ 4. РАЗРАБОТКА ЭФФЕКТИВНЫХ МЕТОДОВ СИНТЕЗА 108
    БУЛЕВЫХ ФУНКЦИЙ С МАКСИМУМОМ ПОЛНОЙ И
    ДИФФЕРЕНЦИАЛЬНОЙ ЭНТРОПИИ
    4.1. Разработка метода синтеза булевых функций, удовлетворяющих. . 108
    критерию максимума полной и дифференциальной энтропии
    4.2. Определение нелинейности синтезированных функций . 114
    4.3. Синтез перестраиваемых генераторов булевых функций с . 117
    максимальной полной и дифференциальной энтропией.
    4.4. Использование булевых функций специальных классов для повы-... 120
    шения эффективности алгоритмов защиты информации
    4.5. Разработка программных средств автоматизированного синтеза .. 123
    балансных функций, обладающих максимальной дифференциальной
    энтропией.
    4.6. Разработка программных средств исследования . 127
    энтропийных свойств булевых функций
    Выводы . 134

    ЗАКЛЮЧЕНИЕ .. 136
    ЛИТЕРАТУРА 139
    ПРИЛОЖЕНИЕ А. Листинги программ синтеза булевых функций, обла-.149
    дающих максимумом полной и дифференциальной
    энтропии.
    ПРИЛОЖЕНИЕ Б. Листинги программ тестирования свойств . 156
    булевых функций










    Введение

    Актуальность темы. Динамичное развитие компьютерных систем и расширение информационной интеграции требуют адекватного совершенст­во­­вания таких важных компонент организации обработки данных как поиск данных в памяти, защита информации, а также контроль правильности ее передачи по компьютерным сетям.
    Постоянный рост объемом информации и требований к оперативности доступа к ней требуют использования более производительных технологий поиска данных по ключу. Наибольшая производительность операций поиска обеспечивается при использовании хеш-адресации [41]. Однако широкому использованию этого способа поиска информации по ключу препятствуют присущие ему недостатки избыточность использования памяти и наличие коллизий. Исходя из этого, актуальной задачей совершенствования технологии поиска в компьютерных системах является повышение эффек­тив­ности хеш-адреса­ции за счет уменьшения коллизий и уменьшение объема хеш-памяти.
    К настоящему времени в основе большинства хеш-преобразований лежит использование арифметических операций [11], которые эффективно реализуются аппаратными средствами универсальных процессоров. Это обеспечивает достаточно равномерное распределение первичных хеш-адре­сов, однако для близких кодов ключей хеш-адреса оказываются достаточно сильно коррелированными [48], кроме того, используемые для разрешения коллизий различные виды пробинга [11,13] не обеспечивают независимость первичного и вторичного хеш-адресов. В результате основная часть коллизий возникает как результат вторичной группировки записей [94]. Исходя из сказанного следует, что использование арифметических операций в качестве базисных при первичной и вторичной хеш-адресации не позволяет уменьшить число коллизий до теоретически возможного минимума [48]. Следовательно, актуальной задачей улучшения характеристик хеш-памяти является разработка средств использования для вычисления хеш-адресов операционного базиса, основанного на булевых функциях.
    В условиях устойчивой тенденции роста скоростей передачи данных в компьютерных сетях, важное место занимает проблема обеспечения надежности передачи и, в частности, повышение эффективности средств обнаружения ошибок.
    Для обнаружения ошибок в каналах передачи данных чаще всего ис­поль­зуются контрольные суммы, эхоплекс и циклические коды [14]. В точки зрения эффективности обнаружения ошибок наиболее эффективным является последний способ, однако его реализация сопряжена со значительными затратами времени, что усложняет его использование в скоростных каналах передачи данных [28]. Эхоплекс и использование контрольных сумм обеспе­чи­вают существенно большее быстродействие, но обладают меньшей надеж­ностью обнаружения ошибок [53]. Таким образом, в условиях роста скорос­тей передачи данных актуальной задачей является повышение надежности обнаружения ошибок с использованием эхоплекса и контрольных сумм.
    Рост производительности компьютерных систем и возможность объеди­нения большого числа компьютеров для решения задач нарушения защиты, снижает уровень информационной безопасности при использовании алгоритмов защиты информации. Соответственно, для повышения уровня защищенности необходимо усложнять алгоритм, это ведет к замедлению его работы. Выход состоит в использовании более совершенных математи­чес­ких функций, которые затрудняют линейный и дифференциальный анализ, не требуя для реализации дополнительных вычислительных ресурсов. Поэтому актуальной задачей является разработка средств повы­шения эффективности алгоритмов защиты информации.
    Одним из наиболее перспективных средств повышения эффективности хеш-адресации, средств обнаружения ошибок в компьютерных сетях, а также алгоритмов защиты информации в компьютерных системах является исполь­зо­вание булевых функциональных преобразований специальных классов. Исходя из этого актуальными являются исследования, направленные на создание методов синтеза булевых функциональных преобразований, которые обладают определенными свойствами, разработку организации их вычисления программными и аппаратными средствами, а также способов их эффективного использования при хеш-адресации, контроле и защите информации в компьютерных системах.
    Диссертационная работа посвящена вопросам теоретического и практического развития способов повышения эффективности хеш-адресации, алгоритмов защиты информации, а также средств обнаружения ошибок при передаче данных в компьютерных сетях на основе использования булевых функций специальных классов.
    Связь работы с научными программами, планами, темами. Диссертационное исследование проводилось в рамках госбюджетной темы ”Разработка цифровых систем обработки данных с высокоскоростными коммутаторами” (номер госрегистрации 0102U000222).
    Целью работы является повышение эффективности алгоритмов хеш-адресации, алгоритмов защиты информации и надежности обнаружения ошибок в компьютерных системах за счет организации процессов обработки данных с использованием булевых функциональных преобразований, обла­дающих максимальным значением полной и дифференциальной энтро­пией, а также разработки методов синтеза таких преобразований, способов и средств их реализации.
    Объектом исследований являются вычислительные процедуры хеш-адресации, алгоритмов защиты информации, а также процедуры обнару­жения ошибок при передаче данных в компьютерных сетях.
    Предметом исследований являются способы использования булевых функциональных преобразований с максимальной полной и дифферен­циальной энтропией для повышения эффективности хеш-адресации, алгоритмов защиты информации и средств обнаружения ошибок при передаче данных в компьютерных сетях, а также методы синтеза таких преобразований и организация вычислительных процессов их реализации.
    Основные задачи диссертационной работы определяются поставлен­ной целью и состоят в следующем:
    1. Анализ составных эффективности потенциально наиболее произво­дительного способа информационного поиска в компьютерных системах хеш-адресации с целью выявления возможностей его совершенствования.
    2. Анализ использования булевых функциональных преобразований в хеш-памяти и алгоритмах защиты информации с целью определения требований к таким преобразованиям, а также возможностей повышения эффективности их использования для функционального кодирования информации при хеш-адресации и обнаружении ошибок, возникающих при передаче данных в компьютерных сетях.
    3. Разработка способа организации хеш-поиска в компьютерных системах с использованием перестраиваемых генераторов булевых функций для реализации первичной и вторичной хеш-адресации, а также для исключения информационной избыточности при хранении ключей в хеш-памяти.
    4. Разработка вычислительных процедур обнаружения ошибок, передачи данных на основе контрольных сумм с использованием булевых функцио­наль­ных преобразований, которые соответ­ствуют критерию максимума полной и дифференциальной энтропии. Анализ эффективности использова­ния таких преобразований для повышения надеж­ности обнаружения ошибок.
    5. Разработка вычислительных процедур обнаружения ошибок, передачи данных на основе эхоплекса с использованием булевых функциональных преобразований с максимальным значением полной и дифференциальной энтропии. Исследование эффективности использования таких преобразова­ний для повышения надежности контроля правильности передачи данных методом эхоплекса.
    6. Теоретическое обоснование и разработка метода синтеза булевих функций с максимальным значением полной и дифференциальной энтропии, который позволяет формировать большее число функций этого класса в сравнении с известными методами.
    7. Теоретическое обоснование и разработка метода построения перестраиваемых генераторов булевих функций с максимальной дифферен­циаль­ной энтропией.
    Методы исследования основываются на теории вероятностей и матема­тической статистики, теории булевых функций и комбинаторики, теории организации вычислительных процессов, а также на использовании методов моделирования.
    Научная новизна полученных результатов состоит в следующем:
    1. Предложен способ использования генераторов ортогональных булевых функциональных преобразований для повышения эффективности хеш-адресации и соответствующая структура хеш-памяти, которые обеспечивают повышение производительности поиска за счет уменьшения вторичных коллизий при снижении, путем исключения информационной избыточности, требуемого объема хеш-памяти.
    2. Предложен способ использования булевых функций с максимальным зна­чением полной и дифференциальной энтропии для повышения надеж­ности обнаружения ошибок передачи данных методом контрольных сумм
    3. Предложен способ использования булевых функциональных преобра­зований с максимальным значением полной и дифференциальной энтропии для повышения надежности выявления ошибок при передаче данных и для исключения ложного обнаружения ошибок при применении эхоплекса.
    4. Предложен метод синтеза булевых функциональных преобразований с мак­симальной полной и дифференциальной энтропией, который, по сравне­нию с известными методами, обеспечивает большее число генерируемых функций и требует меньше вычислительных ресурсов для реализации.
    5. Разработан метод синтеза генераторов булевых функций, обладающих максимальным значением полной и дифференциальной энтропии.
    Практическое значение полученных результатов определяется созданием на основе теоретических результатов работы готовых к практи­ческому использованию программных продуктов, которые реализуют предложенные методы синтеза булевых функций специальных классов.
    Личный вклад автора состоит в теоретическом обосновании получен­ных результатов, экспериментальной их проверке и исследовании, а также в создании программных продуктов для практического использования полу­чен­ных результатов.
    Публикации. Основные результаты изложены в 7-ми публикациях, в том числе в 4-х статьях, опубликованных в ведущих специальных изданиях.
  • Список литературы:
  • З А К Л Ю Ч Е Н И Е
    В диссертационной работе выполнено теоретическое обоснование и получено новое решение научной задачи повышения эффективности важных составляющих современных информационных технологий хеш-адресации, алгоритмов защиты информации и средств обеспечения надежности передачи информации в компьютерных сетях за счет новых способов организации обработки информации в них, основанных на использовании булевых функциональных преобразований специальных классов.
    На основе анализа применения в совре­менных компьютерных системах и сетях хеш-адресации, алгоритмов защиты и контроля информации обоснована необходимость в разра­ботке специальных средств повышения их эффективности за счет разработки специальных средств, основанный на использовании булевых функций, обладающих свойством максимума полной и дифференциальной энтропии. Указанные средства включают в себя: методы синтеза функций указанного класса и соответствующие программные продукты, их реализующие, а также способы использования этих функций для совершенствования организации вычислений при реализации алгоритмов хеш-адресации, защиты информации и контроля правильности передачи данных в компьютерных сетях. Основной акцент в работе сделан на исследова­нии эффек­­тивной организации вычислений булевых функций и опреде­ления их специфических характеристик, а также разработке соответствующих структур­ных средств. Полученные результаты в значительной мере позволяют решить проблему повышения эффективности хеш-адресации, увеличения надежности контроля передачи данных в компьютерных сетях и алгоритмов защиты информации.
    В результате проведенных в рамках настоя­щей диссертационной работы исследований по совершенство­ванию вычислительных структур и организа­ции вычислений в системах обработки и передачи данных, направленных на повышение эффективности реализации функций хеш-адресации, контроля и защиты информации в компьютерных системах и сетях алгоритмическими средствами были полу­чены следующие научные результаты:
    1. Выполнен анализ слагаемых эффективности потенциально наиболее производительного способа организации поиска информации в компью­тер­ных системах хеш-адресации. Показано, что эффективность хеш-адресации может быть повышена за счет уменьшения коллизий и снижения присущей этому способу организации поиска информационной избыточности, что, в свою очередь, может быть достигнуто за счет использования для реализации хеш-преобразований перестраиваемых систем ортогональных булевых функций специальных классов.
    2. Предложен способ организации хеш-поиска информации с использова­нием перестраиваемых генераторов булевых функциональных преобразова­ний специальных классов, а также соответствующая структура хеш-памяти, которые обеспечивают повышение производительности поиска за счет уменьшения вторичных коллизий при снижении требуемого объема хеш-памяти путем уменьшения информационной избыточности.
    3. Обоснован и разработан способ организации обнаружения ошибок в компьютерных сетях методом контрольных сумм с использованием булевых функциональных преобразований, которые обладают максимальным значе­ни­ем полной и дифференциальной энтропии. На основе проведенного теоре­ти­ческого анализа и результатов экспериментальных исследований доказано, что предложенный способ обеспечивает многократное повышение надежности выявления ошибок без внесения существенных задержек в процессы передачи данных.
    4. Предложен и теоретически обоснован способ организации вычислений при контроле правильности передачи данных в компьютерных сетях методом эхоплекса с использованием функциональных преобразований, которые соответствуют критерию максимума полной и дифференциальной энтропии. Способ обеспечивает увеличение вероятности выявления ошибок при передачи nразрядного кода в раз по сравнению с обычным эхоплексом.
    5. Разработан метод синтеза булевых функциональных преобразований с максимальной полной и дифференциальной энтропией, который обеспе­чивает большее число генерируемых функций и требует меньше вычисли­тельных ресурсов для реализации, по сравнению с известными методами.
    6. Разработан метод синтеза перестраиваемых генераторов булевых функций, обладающих максимальным значением полной и дифферен­циальной энтропии, который по сравнению с известными методами позволяет получать большее число функций.








    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

    1. Аль-Омар Салех, Виноградов Ю.Н., Лапин В.В. Топологические методы повышения эффективности хеш-алгоритмов //Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна технікаю.-2002.- № 37. - С.135-144.
    2. Бардис Е., Бардис Н. Влияние степени заполнения памяти на эффек­тивность и надежность хеш-адресации / НТУУ "КПИ": Киев, 1994 - 7 с. Деп. в ГПНТБ Украины № 1965 - Ук. 94.
    3. Бардис Е., Бардис Н., Марковский А.П. Об одном подходе к уменьшению информационной избыточности хранения данных в хеш­-памяти/НТУУ "КПИ": Киев, 1994. - 12 с.-Рус.- Деп. в ГПНТБ Украины № 2163 - Ук.94
    4. Блочные криптосистемы. Основные свойства и методы анализа стойкости/ А.А. Варфоломеев, А.Е.Жуков, А.Б.Мельников, Д.Д. Устюжанин- М.: МИФИ, 1998.- 200 с.
    5. Виноградов Ю.Н., Салех Ибрагим Аль-Омар. Эффективная реализация ассоциативного доступа с использованием перестраиваемых генераторов булевых функций на FPGA-структурах //Тезисы Международной конференции. Харьков - 2003.- C.147.
    6. Винокуров А.Ю., Применко Э.А. Анализ тенденций подходов к синтезу симметричных блочных шифров // Безопастность информационных технологий.- 2001.- № 2 - С.5-14.
    7. Глушков В.М. Синтез цифровых автоматов.- М.,Физматгиз, 1962. - 476 с.
    8. Катленд Н. Вычислимость. Введение в теорию рекурсивных функций. М.: Мир. 1983.- 385 c.
    9. Вероятностные методы в вычислительной технике /А.В.Крайников, Б.А.Курдиков, А.Н.Лебедев, Д.Д.Недосекин, М.В.Подобед, Т.И.Полянская, Е.А. Чернявский; Под ред. А.Н.Лебедева.- М.:Высш.школа,1986.-312 с.
    10. Кофман А. Введение в прикладную комбинаторику. М.: Наука, 1975-478 с.
    11. Кохонен Т. Ассоциативная память.-М.:Мир,1980.- 198 с.
    12. Кохонен Т. Ассоциативные запоминающие устройства.-М.:Мир,1982.-278 с.
    13. Кнут Д. Искусство программирования для ЭВМ. Т.2. Получисленные алгоритмы. М.: ”Мир”. 1977. - 783 с.
    14. Мак-Вильямс Ф., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь. 1979. 382 с.
    15. Марковский А.П., Гаваагийн Улзисайхан, Бардис Николас. Об одном подходе к повышению эффективности и уровня защищенности систем хранения информации на основе хеш-памяти//Вісник НТУУ КПІ”. Інфор­матика, управління та обчислювальна техніка.- 1998,- № 31,- C.14-23.
    16. Марковский А.П., Аль-Омар Салех. Структурные методы повышения устойчивости к вскрытиям систем защиты подлинности информации на основе SHA-1 // Тр. 2-й Междунар. Конф. ²Современные информа­ционные и электронные технологии². Одесса, 2001.- С. 148-149.
    17. Марковский А.П., Абу Усбах А.Н., Аль-Омар Салех. Получение систем ортогональных булевых SACфункций для систем защиты информации. //Вісник Національного технічного університету України ”KПI”. Інфор­матика, управління та обчислювальна техніка. 2001, - № 36. - C.94-108.
    18. Марковский А.П., Бардис Николас, Абу Усбах А.Н., Кищенко А.В. Анализ защищенности криптографических алгоритмов с исполь­зова­нием булевых функций.// Вісник Національного технічного університету України КПІ” Інформатика, управлін­ня та обчислювальна техніка.- 1998,- №31.- С.24-34.
    19. Марковский А.П., Осадчий В.В., Аль-Омар Салех. Получение балансных булевых SACфункций для систем защиты информации //Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.-2001.- № 36.-С.54-60.
    20. Марковский А.П., Абу Усбах А.Н., Иваненко Я.П. К вопросу об опреде­лении нелинейности булевых функций специальных классов. // Вісник Національного технічного університету України ”KПI”. Інфор­матика, управління та обчислювальна техніка, -2002,- № 37. - С.14-24.
    21. Питерсон У.,Уэлдон Э. Коды, исправляющие ошибки.М.:Мир.,1976 485 c.
    22. Салех Ибрагим Аль-Омар. Использование генераторов булевых функций для повышения эффективности хеш-памяти. // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.- 2003.- № 40.- С.131-140.
    23. Салех Ибрагим Аль-Омар. Топологические методы повышения эффективности алгоритмов шифрования данных в компьютерных систе­мах и сетях //Тр. 4-й Междунар. конф. ²Современные информацион­ные и электронные технологии-2003² (СИЭТ-2003). Одесса, 2003.- С. 131-132.
    24. Самофалов К.Г., Марковский А.П., Гаваагийн Улзисайхан, Бардис Н., Метод получения булевых балансных SAC-функций для систем защиты информации. // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.-1998.- № 31.- С.131-140.
    25. Самофалов К.Г., Луцкий Г.М. Основы теории многоуровневых конвейерных вычислительных систем. М.:, Радио и связь., 1989.-271 с.
    26. Самофалов К.Г., Эль-Хами И., Кожемякин С.В. Использование аппарата булевых функций для оценки эффективности криптографических алгоритмов защиты информации.// Збірник статей Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”.- К:,Вид-во ЕКМО, 2000.- С.244-250.
    27. Солодовников В.И. Бент-функции из конечной абелевой группы в конечную абелеву группу // Дискретная математика.-2002,Т.14.-Вып.1.- С.99-113.
    28. Спортак М., Паппас Ф. Компьютерные сети и сетевые технологии. К.: Диасофт, 2002.- 711 с.
    29. Стефанская В.А., Салех Ибрагим Аль-Омар. Использование булевих функцій, обладающих лавинным эффектом, для повышения надежности телекоммуникаций. // Тр. V Міжнар. конф. ²Системний аналіз та інформа­цій­ні технології².-Київ, 2003.- С.104-105.
    30. Столингс В. Криптография и защита сетей. Принципы и практика. М.: ”Вильямс”.2001.- 669 с.
    31. Суворова Е.А., Шейнин Ю.Е. Проектирование цифровых систем на VHDL. Cанкт-Петербург., ”БХВ-Петербург”, 2003.- 556 с.
    32. Широчин В.П., Мухин В.Е., Кулик А.В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. К.: 2000.- 111 с.
    33. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.:,Триумф, 2002.-816 с.
    34. Штарьков Ю.М. Некоторые теоретико-информационные задачи защиты дискретных данных // Проблемы передачи информации.- 1994.-Т.30.-Вып.2.-С.49-60.
    35. Штарьков Ю.М.,Юхансон Т., Смитс Б. Дж. О совместной стойкости защиты информации и ключа в секретных системах // Проблемы передачи информации.-1998.-Т.34.-Вып.2. С.117-127.
    36. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии.-Минск.: Изд-во БГУ, 1999.- 319 с.
    37. Ярмолик В.Н. Контроль и диагностика цифровых узлов ЭВМ. Мн., Наука и техника. 1988.- 240 с.
    38. Arash Reyhani-Mazoleh, Hasan M.A. Error Detection in Polynomial Basis Multipliers over Binary Extension Fields. // Proc. of 4 International Workshop Cryptographic Hardware and Embedded Systems, LNCS-2523, Springer,- 2003,- pp. 515-528.
    39. Berman F., Bock M.E., Dittert E., O'Donnel M.J. Plank D. Collections of function for perfect hashing // SIAM Journal Compu­ters,- 1986,- Vol.15, № 2,- P.604-618.
    40. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems.// Jour­nal of Cryptology.- 1991.- Vol. 4 -№ 1.- P.3-72
    41. Cardenas A.,Alavan F.,Avizienis A. Perfformance of recove­ry architectures in parallel associative database processors // ACM Trans.Database Syst.1983, v.3, pp.291-323.
    42. Carter J.L., Wegman M.N. Universal classes of hash functi­on // Jornal of Computer and System Sciences.- 1979,- Vol.18, № 4,-P.126-131.
    43. Chabaud F., Vaudenay S. Links between differential and linear cryptanalysis.// Proc. of International Conf. Advanced in Cryptology Asiacrypt’94 Proceeding, LNCS 950 1994,- P.356-365.
    44. Chang C.C. The study of an ordered minimal perfect hashing functions // CACM,- 1984,- Vol.24, № 12,- P.384-387.
    45. Chen C.Y., Chang C.C. Lee R.C.T. On the design of multiple key hashing files for concurrent orthogonal range retrieval between two disks // Information System,- 1991,-Vol.16, № 6,-P.613-625.
    46. Chen C.Y.,Chang C.C. A Chinese character retrieval scheme using Shuang Pinyin // Jornal of Informations Science and Engine­erring,- 1992,- Vol.8, №3 P.487-507.
    47. Chung Y., Ramakrishna M.V. Dynamic signature hashing // Proceding of the 13-th Annual International Compute Software and Applications Conference, 1989,- P.257-262.
    48. Coffey J.T., Klimesh M. Fundamental Limits for Information Retrieval. IEEE Transactions of Information Theory. - 2000,- Vol.46, №7, P. 2281-2298.
    49. Cooc C.R. A letter oriented minimal perfect hashing function. // Sigplan Notices,- 1982,- Vol.17, № 9,-P.45-57.
    50. Cormack G.V. A practical perfect hashing // Compute Journal,- 1985,- Vol.28 №1,-P.54-58.
    51. Cusic T.W. On construction balanced correlation immune function, in sequences and their application. // Proceeding of SETA’98-Springer Discrete Mathematics and Theoretical Computer Sciences, 1999-P.184-190.
    52. Dewitt D.J.,Ghandeharizadeh S.,Schneider D.A. The Gamma da­tabase machine project // IEEE Transactions on Knowledge and Data Engineering, 1990.- Vol.2, № 1,- P.44-62.
    53. Di C., Proietti D., Richardson T., Telafar E., Urbanske R. Finite length analysis of low-density parity check ensembles for the binary erasure channel.// IEEE Trans. on Information Theory,- 2002,- Vol.48, № 6,-P.1570-1579.
    54. Dodunekova R., Dodunekov S.M. The MMD Codes are Proper for Error Detection. //IEEE Transaction on Information Theory,-2002,- Vol.48, № 12, - P. 3109-3111.
    55. Dontas K., Sarma J., Srinivasan P., Wechsler H. Fault tolerant hashing and information retrieval using back propagation // Proceeding of the 23-th Annual International Conference on System Sciences,- 1990,- Vol.4,- P.345-352.
    56. Du M.W., Hsieh T.M., Jea K.F., Shieh D.W. The study of a new perfect hash scheme // IEEE Trans.Softw. -1983,-Vol.9, №3,- P. 305-313.
    57. Fagin R., Nievergelt J., Pippenger N., Strong H.R. Expan­ding hashing - a fast access method for dynamic files//ASM Trans. Database Syst.- 1979,- Vol.4, № N 3 p.315-344.
    58. Faudemay P., Mhiri M. An associative accelerator for large databases // IEEE Micro,- 1991,- Vol.11, № 6,- P.22-34.
    59. Figini E., Folda C.A., Panti M., Valensi S. Un algoritmo per la costruzione di tabelle hash // Riv.inf.- 1984,- Vol.14, № 2,- P.185-193.
    60. Fredman M.L., Komlos J. On the size of separating systems and family of perfect hash functions.// SIAM J. Alg.Discr. Meth.-1984,- Vol. 5,- P.61-68.
    61. Forre R. The strict avalanche criterion: spectral properties of Boolean functions and extend definition // Advanced in Cryptology Crypto’88 Proceeding, Lecture Notes in Computer Sciences, 403 1990-P.450-468.
    62. Fox E.A., Qi Fan Chen, Daoud A.M., Heath L.S. Order-preser­ving minimal perfact hash functions and information retrieval // ACM Transactions on Information Systems.- 1991,- Vol. 9, № 3,- P.281-308.
    63. Fu F.W., Klove T., Wei V.K. On the Undetected Error Probability for Binary Codes. // IEEE Transaction on Information Theory, Vol. 49, No. 2, 2003, pp.382-391.
    64. Greene R.L. Connectionist hashed associative memory // Artificial Intelligence- 1991,- Vol.5, № 48,- P.87-98.
    65. Gonnet G.H., Larson P.A. External hashing with limited internal storage //Journal ACM,- 1988,- Vol.35, № 1,- P.161-184.
    66. Jaenchke G. Reciprocal hashing: a method for generating minimal perfect hashing functions//CASM -1981,- Vol.24, № 12, - P.829-833.
    67. Jagannathan R. Optimal partial-match hashing design //ORSA Journal on Computing.- 1991,- Vol.3, № 2,- P.86-91.
    68. Hedge Anupame. Detect/correct errors to improve data reliability // Electronic Design,- 1992,- Vol.40, № 12.- P.75-83.
    69. Hiranandani S.,Saltz J. Mehrotra P., Berryman H. Perfor­mance of hashed cache data migration schemes on multicomputers // Journal of Parallel and Distribute Computing,- 1991,- Vol. 12, № 4,- P.415-422.
    70. Hiraki K.,Nishida K., Shimada T. Avoluation of associative memory using parallel chained hashing. // IEEE Transaction on com­puters-1984,- Vol.33, № 9,- P.121-132.
    71. Ноngjun Lu, Kian Lee Tan, Ming Chien Shan. Hash-based join algoritms for multiprocessor computers with shared memory //16-th International Conference of very large data bases,-1990,- P.198-209.
    72. Huisman L.M. Simulation of embedder memories by defective hashing // IBM Journal of Research and Development.- 1990,- Vol.34, № 2, - P.289-299.
    73. Karlin A.R. Parallel Hashing: An Efficient Implementation of Shared Memory//Journal ACM.- 1988.- Vol.35, № 4.- P.876-892.
    74. Karplus K., Haggart G. Finding minimal perfect hash func­tion // Proceeding of the 17-th ASM SIGCSE Tecnical Symposium,- 1986- P.191-193.
    75. Kim Y.H., Hill M.D., Wood D.A. Implementing stack simulation for highly-associative memories // Performance Evaluatijn Review.- 1991.- Vol.19, № 1.- P.212-213.
    76. Kim M.J., Lee J.H. Undetected error probabilities of binary primitive BCD codes for both error correction and detection.// IEEE Trans. Commun.-1996.- Vol. 44, № 5. - P.575-580.
    77. Klove T., Korzhik V. Error Detecting Codes: General Theory and Their Application in Feedback Communication Systems. Norwell, MA: Kluwer, 1995.- 433 p.
    78. Konstantidinis S., Perron S., On a Simple Method for Detecting Synchro­nization Errors in Code Message.// IEEE Trans. on Information Theory,- 2003.- Vol.49, № 5.-P.1355-1368..
    79. Koushic M.,Diehr G. Linear-density hashing with dynamic overflow sharing // Information Systems.- 1992,- Vol.17,№ 5.- P.359-380.
    80. Koushik M. Dynamic hashing with distributed overflow spase: a file organization with good intertion performance // Information systems.-1993.-Vol.18, № 5.- P.299-317.
    81. Kurosawa K., Satoh T. Design of SAC/PC(l) of Order k Boolean Functions and Three Other Cryptographic Criteria. //Proc. International Conf. Advanced in Cryptology Eurocrypto’97, LNCS 1233 1997-P.433-449.
    82. Larson P.A. Dynamic hashing //BIT.- 1978.- Vol.18, № 2.- P.184-201
    83. Larson P.A. Linear hashing with partial expantion//Proce­eding of 6-th Conference of very large data base.ASM.- 1980.- P.224-232.
    84. Maintra S., Pasalic E. Further construction of resilient Boolean functions with very high nonlinearity // IEEE Trans. on Information Theory.-2002.- Vol.48, No. 7, , pp. 1825-1834.
    85. Matsui M. Linear cryptanalysis method for DES cipher.// Proceeding of Eurocrypt-93, LNCS 765. Springer,- 1994,- P.386-397.
    86. Ningping Sun, Ryozo Nakamura, Nonbing Zhu, Akiro Tada, Wenling Sun. An analysis of average search cost of the external hashing with separate chain.// Proceeding of 7-th WSEAS Internation Conference on Circuits, Systems, Communications and Computers (CSCC-2003).- 2003,-P. 315-324.
    87. Ou S.F., Tharp A.L. High storage utilisation for single­probe retrieval linear hashing // Computer Journal.- 1991.- Vol.34.-№6.-P.455-468.
    88. Patapoutian A., Shen B.Z., McEwen P.A. Event Error Control Codes and Their Applications.// IEEE Trans. on Information Theory.-2001.- Vol.47, №6.- P.2595-2602.
    89. Pieprzyk B., Qu C. Fast hashing and rotation-symmetric functions.// Journal of Universal Computer Science.-1999.- Vol.5, №1. P.20-31.
    90. Richardson T., Shokroliahi, Urbanke R. Design of capacity-approaching irregular low-density parity-check codes.// IEEE Trans. Inform.Theory, 2001.-Vol.47, № 2.- P. 619-637.
    91. Seberry J., Zhang X., Zheng Y. Nonlinearity and propagation characteristics of balanced Boolean functions.//Information and Computation Academic Press. 1995.-Vol. 119, № 1 -P.1-13.
    92. Silva J.G.D., Watson I. Pseudo-Associative Store with Hard­ware Hashing // IEEE Proc.-Computers and Digital Techniques 1983. Vol.130, № 1 P.19-24.
    93. Webster A.F., Tavares S.E. On the design of S-boxed. // Proc. International Conf. Advanced in Cryptology Crypto’85, Proceeding, Santa-Barbara (USA), LNCS 332 1986.- P.523-535.
    94. Yuen T.S.,Du H.C. Dynamic file organizations for partial math retrieval based on linear hashing // Compute Journal.-1992.-Vol.35, № 6.- P.467-474.
    95. Zhang X., Zheng Y. On Relationship among Avalanche, Nonlinearity and Correlation Immunity. // Proceedings of Asiacrypt-2000, LNCS 1976, Springer,-2000.- P.135-142 .
  • Стоимость доставки:
  • 150.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА