Каталог / ТЕХНИЧЕСКИЕ НАУКИ / Элементы и устройства вычислительной техники и систем управления
скачать файл:
- Название:
- РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ
- Альтернативное название:
- РОЗРОБКА ЗАСОБІВ ЗАСТОСУВАННЯ БУЛЕВИХ ФУНКЦІЙ СПЕЦІАЛЬНИХ КЛАСІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ХЕШ-АДРЕСАЦІЇ, КОНТРОЛЮ ТА ЗАХИСТУ ІНФОРМАЦІЇ
- ВУЗ:
- Национальный технический университет Украины “Киевский политехнический институт”
- Краткое описание:
- Национальный технический университет Украины
Киевский политехнический институт”
На правах рукописи
УДК 681.324
Cалех Ибрагим Ахмад Аль-Омар
( Иордания )
РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ
ФУНКЦИЙ СПЕЦИАЛЬНЫХ КЛАССОВ ДЛЯ ПОВЫШЕНИЯ
ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ, КОНТРОЛЯ
И ЗАЩИТЫ ИНФОРМАЦИИ
Специальность 05.13.13. Вычислительные машины, системы и сети
Д И С С Е Р Т А Ц И Я
На соискание ученой степени кандидата технических наук
.
Научный руководитель
Член-корр. НАН Украины,
д.т.н., проф. К.Г. Самофалов
Киев-2004
С О Д Е Р Ж А Н И Е
Стр.
ВВЕДЕНИЕ ... 4
РАЗДЕЛ 1. АНАЛИЗ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ ФУНКЦИЙ . ...10
СПЕЦИАЛЬНЫХ КЛАССОВ В СИСТЕМАХ ОБРАБОТКИ
ИНФОРМАЦИИ И ОБЗОР МЕТОДОВ ИХ СИНТЕЗА
1.1. Общая характеристика энтропийных свойств булевых преобразований... 10
1.2. Анализ использования булевых функций с максимальным значением .18
полной и дифференциальной энтропии в алгоритмах защиты
информации и хеш-адресации.
1.3. Обзор методов анализа и синтеза булевых функциональных 26
преобразователей с максимальной дифференциальной энтропией.
Выводы . .. 40
РАЗДЕЛ 2. РАЗРАБОТКА СРЕДСТВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ 42
ПРЕОБРАЗОВАНИЙ С МАКСИМАЛЬНОЙ ЭНТРОПИЕЙ ДЛЯ
ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ХЕШ-АДРЕСАЦИИ
2.1. Исследование возможностей повышения эффективности . 42
хеш-памяти с динамическими ключами.
2.2. Структурная организация хеш-памяти на основе генераторов . 47
систем ортогональных нелинейных булевых функций.
2.3. Использование систем булевых функций специальных классов для .. 56
повышения эффективности хеш-памяти с постоянными ключами
Выводы .. 68
РАЗДЕЛ 3. РАЗРАБОТКА СПОСОБОВ ИСПОЛЬЗОВАНИЯ БУЛЕВЫХ .. 70
ФУНКЦИЙ С МАКСИМАЛЬНОЙ ДИФФЕРЕНЦИАЛЬНОЙ
ЭНТРОПИЕЙ ДЛЯ ПОВЫШЕНИЯ НАДЕЖНОСТИ СРЕДСТВ
ОБНАРУЖЕНИЯ ОШИБОК.
3.1. Разработка и исследование способа использования ортогональных 71
систем SAC-функций для повышения надежности обнаружения
ошибок передачи данных методом контрольных сумм.
3.2. Разработка способа использования булевых функций с максимумом . 90
дифференциальной энтропии для повышения эффективности контроля
правильности передачи данных методом эхоплекса.
Выводы105
РАЗДЕЛ 4. РАЗРАБОТКА ЭФФЕКТИВНЫХ МЕТОДОВ СИНТЕЗА 108
БУЛЕВЫХ ФУНКЦИЙ С МАКСИМУМОМ ПОЛНОЙ И
ДИФФЕРЕНЦИАЛЬНОЙ ЭНТРОПИИ
4.1. Разработка метода синтеза булевых функций, удовлетворяющих. . 108
критерию максимума полной и дифференциальной энтропии
4.2. Определение нелинейности синтезированных функций . 114
4.3. Синтез перестраиваемых генераторов булевых функций с . 117
максимальной полной и дифференциальной энтропией.
4.4. Использование булевых функций специальных классов для повы-... 120
шения эффективности алгоритмов защиты информации
4.5. Разработка программных средств автоматизированного синтеза .. 123
балансных функций, обладающих максимальной дифференциальной
энтропией.
4.6. Разработка программных средств исследования . 127
энтропийных свойств булевых функций
Выводы . 134
ЗАКЛЮЧЕНИЕ .. 136
ЛИТЕРАТУРА 139
ПРИЛОЖЕНИЕ А. Листинги программ синтеза булевых функций, обла-.149
дающих максимумом полной и дифференциальной
энтропии.
ПРИЛОЖЕНИЕ Б. Листинги программ тестирования свойств . 156
булевых функций
Введение
Актуальность темы. Динамичное развитие компьютерных систем и расширение информационной интеграции требуют адекватного совершенствования таких важных компонент организации обработки данных как поиск данных в памяти, защита информации, а также контроль правильности ее передачи по компьютерным сетям.
Постоянный рост объемом информации и требований к оперативности доступа к ней требуют использования более производительных технологий поиска данных по ключу. Наибольшая производительность операций поиска обеспечивается при использовании хеш-адресации [41]. Однако широкому использованию этого способа поиска информации по ключу препятствуют присущие ему недостатки избыточность использования памяти и наличие коллизий. Исходя из этого, актуальной задачей совершенствования технологии поиска в компьютерных системах является повышение эффективности хеш-адресации за счет уменьшения коллизий и уменьшение объема хеш-памяти.
К настоящему времени в основе большинства хеш-преобразований лежит использование арифметических операций [11], которые эффективно реализуются аппаратными средствами универсальных процессоров. Это обеспечивает достаточно равномерное распределение первичных хеш-адресов, однако для близких кодов ключей хеш-адреса оказываются достаточно сильно коррелированными [48], кроме того, используемые для разрешения коллизий различные виды пробинга [11,13] не обеспечивают независимость первичного и вторичного хеш-адресов. В результате основная часть коллизий возникает как результат вторичной группировки записей [94]. Исходя из сказанного следует, что использование арифметических операций в качестве базисных при первичной и вторичной хеш-адресации не позволяет уменьшить число коллизий до теоретически возможного минимума [48]. Следовательно, актуальной задачей улучшения характеристик хеш-памяти является разработка средств использования для вычисления хеш-адресов операционного базиса, основанного на булевых функциях.
В условиях устойчивой тенденции роста скоростей передачи данных в компьютерных сетях, важное место занимает проблема обеспечения надежности передачи и, в частности, повышение эффективности средств обнаружения ошибок.
Для обнаружения ошибок в каналах передачи данных чаще всего используются контрольные суммы, эхоплекс и циклические коды [14]. В точки зрения эффективности обнаружения ошибок наиболее эффективным является последний способ, однако его реализация сопряжена со значительными затратами времени, что усложняет его использование в скоростных каналах передачи данных [28]. Эхоплекс и использование контрольных сумм обеспечивают существенно большее быстродействие, но обладают меньшей надежностью обнаружения ошибок [53]. Таким образом, в условиях роста скоростей передачи данных актуальной задачей является повышение надежности обнаружения ошибок с использованием эхоплекса и контрольных сумм.
Рост производительности компьютерных систем и возможность объединения большого числа компьютеров для решения задач нарушения защиты, снижает уровень информационной безопасности при использовании алгоритмов защиты информации. Соответственно, для повышения уровня защищенности необходимо усложнять алгоритм, это ведет к замедлению его работы. Выход состоит в использовании более совершенных математических функций, которые затрудняют линейный и дифференциальный анализ, не требуя для реализации дополнительных вычислительных ресурсов. Поэтому актуальной задачей является разработка средств повышения эффективности алгоритмов защиты информации.
Одним из наиболее перспективных средств повышения эффективности хеш-адресации, средств обнаружения ошибок в компьютерных сетях, а также алгоритмов защиты информации в компьютерных системах является использование булевых функциональных преобразований специальных классов. Исходя из этого актуальными являются исследования, направленные на создание методов синтеза булевых функциональных преобразований, которые обладают определенными свойствами, разработку организации их вычисления программными и аппаратными средствами, а также способов их эффективного использования при хеш-адресации, контроле и защите информации в компьютерных системах.
Диссертационная работа посвящена вопросам теоретического и практического развития способов повышения эффективности хеш-адресации, алгоритмов защиты информации, а также средств обнаружения ошибок при передаче данных в компьютерных сетях на основе использования булевых функций специальных классов.
Связь работы с научными программами, планами, темами. Диссертационное исследование проводилось в рамках госбюджетной темы ”Разработка цифровых систем обработки данных с высокоскоростными коммутаторами” (номер госрегистрации 0102U000222).
Целью работы является повышение эффективности алгоритмов хеш-адресации, алгоритмов защиты информации и надежности обнаружения ошибок в компьютерных системах за счет организации процессов обработки данных с использованием булевых функциональных преобразований, обладающих максимальным значением полной и дифференциальной энтропией, а также разработки методов синтеза таких преобразований, способов и средств их реализации.
Объектом исследований являются вычислительные процедуры хеш-адресации, алгоритмов защиты информации, а также процедуры обнаружения ошибок при передаче данных в компьютерных сетях.
Предметом исследований являются способы использования булевых функциональных преобразований с максимальной полной и дифференциальной энтропией для повышения эффективности хеш-адресации, алгоритмов защиты информации и средств обнаружения ошибок при передаче данных в компьютерных сетях, а также методы синтеза таких преобразований и организация вычислительных процессов их реализации.
Основные задачи диссертационной работы определяются поставленной целью и состоят в следующем:
1. Анализ составных эффективности потенциально наиболее производительного способа информационного поиска в компьютерных системах хеш-адресации с целью выявления возможностей его совершенствования.
2. Анализ использования булевых функциональных преобразований в хеш-памяти и алгоритмах защиты информации с целью определения требований к таким преобразованиям, а также возможностей повышения эффективности их использования для функционального кодирования информации при хеш-адресации и обнаружении ошибок, возникающих при передаче данных в компьютерных сетях.
3. Разработка способа организации хеш-поиска в компьютерных системах с использованием перестраиваемых генераторов булевых функций для реализации первичной и вторичной хеш-адресации, а также для исключения информационной избыточности при хранении ключей в хеш-памяти.
4. Разработка вычислительных процедур обнаружения ошибок, передачи данных на основе контрольных сумм с использованием булевых функциональных преобразований, которые соответствуют критерию максимума полной и дифференциальной энтропии. Анализ эффективности использования таких преобразований для повышения надежности обнаружения ошибок.
5. Разработка вычислительных процедур обнаружения ошибок, передачи данных на основе эхоплекса с использованием булевых функциональных преобразований с максимальным значением полной и дифференциальной энтропии. Исследование эффективности использования таких преобразований для повышения надежности контроля правильности передачи данных методом эхоплекса.
6. Теоретическое обоснование и разработка метода синтеза булевих функций с максимальным значением полной и дифференциальной энтропии, который позволяет формировать большее число функций этого класса в сравнении с известными методами.
7. Теоретическое обоснование и разработка метода построения перестраиваемых генераторов булевих функций с максимальной дифференциальной энтропией.
Методы исследования основываются на теории вероятностей и математической статистики, теории булевых функций и комбинаторики, теории организации вычислительных процессов, а также на использовании методов моделирования.
Научная новизна полученных результатов состоит в следующем:
1. Предложен способ использования генераторов ортогональных булевых функциональных преобразований для повышения эффективности хеш-адресации и соответствующая структура хеш-памяти, которые обеспечивают повышение производительности поиска за счет уменьшения вторичных коллизий при снижении, путем исключения информационной избыточности, требуемого объема хеш-памяти.
2. Предложен способ использования булевых функций с максимальным значением полной и дифференциальной энтропии для повышения надежности обнаружения ошибок передачи данных методом контрольных сумм
3. Предложен способ использования булевых функциональных преобразований с максимальным значением полной и дифференциальной энтропии для повышения надежности выявления ошибок при передаче данных и для исключения ложного обнаружения ошибок при применении эхоплекса.
4. Предложен метод синтеза булевых функциональных преобразований с максимальной полной и дифференциальной энтропией, который, по сравнению с известными методами, обеспечивает большее число генерируемых функций и требует меньше вычислительных ресурсов для реализации.
5. Разработан метод синтеза генераторов булевых функций, обладающих максимальным значением полной и дифференциальной энтропии.
Практическое значение полученных результатов определяется созданием на основе теоретических результатов работы готовых к практическому использованию программных продуктов, которые реализуют предложенные методы синтеза булевых функций специальных классов.
Личный вклад автора состоит в теоретическом обосновании полученных результатов, экспериментальной их проверке и исследовании, а также в создании программных продуктов для практического использования полученных результатов.
Публикации. Основные результаты изложены в 7-ми публикациях, в том числе в 4-х статьях, опубликованных в ведущих специальных изданиях.
- Список литературы:
- З А К Л Ю Ч Е Н И Е
В диссертационной работе выполнено теоретическое обоснование и получено новое решение научной задачи повышения эффективности важных составляющих современных информационных технологий хеш-адресации, алгоритмов защиты информации и средств обеспечения надежности передачи информации в компьютерных сетях за счет новых способов организации обработки информации в них, основанных на использовании булевых функциональных преобразований специальных классов.
На основе анализа применения в современных компьютерных системах и сетях хеш-адресации, алгоритмов защиты и контроля информации обоснована необходимость в разработке специальных средств повышения их эффективности за счет разработки специальных средств, основанный на использовании булевых функций, обладающих свойством максимума полной и дифференциальной энтропии. Указанные средства включают в себя: методы синтеза функций указанного класса и соответствующие программные продукты, их реализующие, а также способы использования этих функций для совершенствования организации вычислений при реализации алгоритмов хеш-адресации, защиты информации и контроля правильности передачи данных в компьютерных сетях. Основной акцент в работе сделан на исследовании эффективной организации вычислений булевых функций и определения их специфических характеристик, а также разработке соответствующих структурных средств. Полученные результаты в значительной мере позволяют решить проблему повышения эффективности хеш-адресации, увеличения надежности контроля передачи данных в компьютерных сетях и алгоритмов защиты информации.
В результате проведенных в рамках настоящей диссертационной работы исследований по совершенствованию вычислительных структур и организации вычислений в системах обработки и передачи данных, направленных на повышение эффективности реализации функций хеш-адресации, контроля и защиты информации в компьютерных системах и сетях алгоритмическими средствами были получены следующие научные результаты:
1. Выполнен анализ слагаемых эффективности потенциально наиболее производительного способа организации поиска информации в компьютерных системах хеш-адресации. Показано, что эффективность хеш-адресации может быть повышена за счет уменьшения коллизий и снижения присущей этому способу организации поиска информационной избыточности, что, в свою очередь, может быть достигнуто за счет использования для реализации хеш-преобразований перестраиваемых систем ортогональных булевых функций специальных классов.
2. Предложен способ организации хеш-поиска информации с использованием перестраиваемых генераторов булевых функциональных преобразований специальных классов, а также соответствующая структура хеш-памяти, которые обеспечивают повышение производительности поиска за счет уменьшения вторичных коллизий при снижении требуемого объема хеш-памяти путем уменьшения информационной избыточности.
3. Обоснован и разработан способ организации обнаружения ошибок в компьютерных сетях методом контрольных сумм с использованием булевых функциональных преобразований, которые обладают максимальным значением полной и дифференциальной энтропии. На основе проведенного теоретического анализа и результатов экспериментальных исследований доказано, что предложенный способ обеспечивает многократное повышение надежности выявления ошибок без внесения существенных задержек в процессы передачи данных.
4. Предложен и теоретически обоснован способ организации вычислений при контроле правильности передачи данных в компьютерных сетях методом эхоплекса с использованием функциональных преобразований, которые соответствуют критерию максимума полной и дифференциальной энтропии. Способ обеспечивает увеличение вероятности выявления ошибок при передачи nразрядного кода в раз по сравнению с обычным эхоплексом.
5. Разработан метод синтеза булевых функциональных преобразований с максимальной полной и дифференциальной энтропией, который обеспечивает большее число генерируемых функций и требует меньше вычислительных ресурсов для реализации, по сравнению с известными методами.
6. Разработан метод синтеза перестраиваемых генераторов булевых функций, обладающих максимальным значением полной и дифференциальной энтропии, который по сравнению с известными методами позволяет получать большее число функций.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аль-Омар Салех, Виноградов Ю.Н., Лапин В.В. Топологические методы повышения эффективности хеш-алгоритмов //Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна технікаю.-2002.- № 37. - С.135-144.
2. Бардис Е., Бардис Н. Влияние степени заполнения памяти на эффективность и надежность хеш-адресации / НТУУ "КПИ": Киев, 1994 - 7 с. Деп. в ГПНТБ Украины № 1965 - Ук. 94.
3. Бардис Е., Бардис Н., Марковский А.П. Об одном подходе к уменьшению информационной избыточности хранения данных в хеш-памяти/НТУУ "КПИ": Киев, 1994. - 12 с.-Рус.- Деп. в ГПНТБ Украины № 2163 - Ук.94
4. Блочные криптосистемы. Основные свойства и методы анализа стойкости/ А.А. Варфоломеев, А.Е.Жуков, А.Б.Мельников, Д.Д. Устюжанин- М.: МИФИ, 1998.- 200 с.
5. Виноградов Ю.Н., Салех Ибрагим Аль-Омар. Эффективная реализация ассоциативного доступа с использованием перестраиваемых генераторов булевых функций на FPGA-структурах //Тезисы Международной конференции. Харьков - 2003.- C.147.
6. Винокуров А.Ю., Применко Э.А. Анализ тенденций подходов к синтезу симметричных блочных шифров // Безопастность информационных технологий.- 2001.- № 2 - С.5-14.
7. Глушков В.М. Синтез цифровых автоматов.- М.,Физматгиз, 1962. - 476 с.
8. Катленд Н. Вычислимость. Введение в теорию рекурсивных функций. М.: Мир. 1983.- 385 c.
9. Вероятностные методы в вычислительной технике /А.В.Крайников, Б.А.Курдиков, А.Н.Лебедев, Д.Д.Недосекин, М.В.Подобед, Т.И.Полянская, Е.А. Чернявский; Под ред. А.Н.Лебедева.- М.:Высш.школа,1986.-312 с.
10. Кофман А. Введение в прикладную комбинаторику. М.: Наука, 1975-478 с.
11. Кохонен Т. Ассоциативная память.-М.:Мир,1980.- 198 с.
12. Кохонен Т. Ассоциативные запоминающие устройства.-М.:Мир,1982.-278 с.
13. Кнут Д. Искусство программирования для ЭВМ. Т.2. Получисленные алгоритмы. М.: ”Мир”. 1977. - 783 с.
14. Мак-Вильямс Ф., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь. 1979. 382 с.
15. Марковский А.П., Гаваагийн Улзисайхан, Бардис Николас. Об одном подходе к повышению эффективности и уровня защищенности систем хранения информации на основе хеш-памяти//Вісник НТУУ КПІ”. Інформатика, управління та обчислювальна техніка.- 1998,- № 31,- C.14-23.
16. Марковский А.П., Аль-Омар Салех. Структурные методы повышения устойчивости к вскрытиям систем защиты подлинности информации на основе SHA-1 // Тр. 2-й Междунар. Конф. ²Современные информационные и электронные технологии². Одесса, 2001.- С. 148-149.
17. Марковский А.П., Абу Усбах А.Н., Аль-Омар Салех. Получение систем ортогональных булевых SACфункций для систем защиты информации. //Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка. 2001, - № 36. - C.94-108.
18. Марковский А.П., Бардис Николас, Абу Усбах А.Н., Кищенко А.В. Анализ защищенности криптографических алгоритмов с использованием булевых функций.// Вісник Національного технічного університету України КПІ” Інформатика, управління та обчислювальна техніка.- 1998,- №31.- С.24-34.
19. Марковский А.П., Осадчий В.В., Аль-Омар Салех. Получение балансных булевых SACфункций для систем защиты информации //Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.-2001.- № 36.-С.54-60.
20. Марковский А.П., Абу Усбах А.Н., Иваненко Я.П. К вопросу об определении нелинейности булевых функций специальных классов. // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка, -2002,- № 37. - С.14-24.
21. Питерсон У.,Уэлдон Э. Коды, исправляющие ошибки.М.:Мир.,1976 485 c.
22. Салех Ибрагим Аль-Омар. Использование генераторов булевых функций для повышения эффективности хеш-памяти. // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.- 2003.- № 40.- С.131-140.
23. Салех Ибрагим Аль-Омар. Топологические методы повышения эффективности алгоритмов шифрования данных в компьютерных системах и сетях //Тр. 4-й Междунар. конф. ²Современные информационные и электронные технологии-2003² (СИЭТ-2003). Одесса, 2003.- С. 131-132.
24. Самофалов К.Г., Марковский А.П., Гаваагийн Улзисайхан, Бардис Н., Метод получения булевых балансных SAC-функций для систем защиты информации. // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка.-1998.- № 31.- С.131-140.
25. Самофалов К.Г., Луцкий Г.М. Основы теории многоуровневых конвейерных вычислительных систем. М.:, Радио и связь., 1989.-271 с.
26. Самофалов К.Г., Эль-Хами И., Кожемякин С.В. Использование аппарата булевых функций для оценки эффективности криптографических алгоритмов защиты информации.// Збірник статей Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”.- К:,Вид-во ЕКМО, 2000.- С.244-250.
27. Солодовников В.И. Бент-функции из конечной абелевой группы в конечную абелеву группу // Дискретная математика.-2002,Т.14.-Вып.1.- С.99-113.
28. Спортак М., Паппас Ф. Компьютерные сети и сетевые технологии. К.: Диасофт, 2002.- 711 с.
29. Стефанская В.А., Салех Ибрагим Аль-Омар. Использование булевих функцій, обладающих лавинным эффектом, для повышения надежности телекоммуникаций. // Тр. V Міжнар. конф. ²Системний аналіз та інформаційні технології².-Київ, 2003.- С.104-105.
30. Столингс В. Криптография и защита сетей. Принципы и практика. М.: ”Вильямс”.2001.- 669 с.
31. Суворова Е.А., Шейнин Ю.Е. Проектирование цифровых систем на VHDL. Cанкт-Петербург., ”БХВ-Петербург”, 2003.- 556 с.
32. Широчин В.П., Мухин В.Е., Кулик А.В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. К.: 2000.- 111 с.
33. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.:,Триумф, 2002.-816 с.
34. Штарьков Ю.М. Некоторые теоретико-информационные задачи защиты дискретных данных // Проблемы передачи информации.- 1994.-Т.30.-Вып.2.-С.49-60.
35. Штарьков Ю.М.,Юхансон Т., Смитс Б. Дж. О совместной стойкости защиты информации и ключа в секретных системах // Проблемы передачи информации.-1998.-Т.34.-Вып.2. С.117-127.
36. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии.-Минск.: Изд-во БГУ, 1999.- 319 с.
37. Ярмолик В.Н. Контроль и диагностика цифровых узлов ЭВМ. Мн., Наука и техника. 1988.- 240 с.
38. Arash Reyhani-Mazoleh, Hasan M.A. Error Detection in Polynomial Basis Multipliers over Binary Extension Fields. // Proc. of 4 International Workshop Cryptographic Hardware and Embedded Systems, LNCS-2523, Springer,- 2003,- pp. 515-528.
39. Berman F., Bock M.E., Dittert E., O'Donnel M.J. Plank D. Collections of function for perfect hashing // SIAM Journal Computers,- 1986,- Vol.15, № 2,- P.604-618.
40. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems.// Journal of Cryptology.- 1991.- Vol. 4 -№ 1.- P.3-72
41. Cardenas A.,Alavan F.,Avizienis A. Perfformance of recovery architectures in parallel associative database processors // ACM Trans.Database Syst.1983, v.3, pp.291-323.
42. Carter J.L., Wegman M.N. Universal classes of hash function // Jornal of Computer and System Sciences.- 1979,- Vol.18, № 4,-P.126-131.
43. Chabaud F., Vaudenay S. Links between differential and linear cryptanalysis.// Proc. of International Conf. Advanced in Cryptology Asiacrypt’94 Proceeding, LNCS 950 1994,- P.356-365.
44. Chang C.C. The study of an ordered minimal perfect hashing functions // CACM,- 1984,- Vol.24, № 12,- P.384-387.
45. Chen C.Y., Chang C.C. Lee R.C.T. On the design of multiple key hashing files for concurrent orthogonal range retrieval between two disks // Information System,- 1991,-Vol.16, № 6,-P.613-625.
46. Chen C.Y.,Chang C.C. A Chinese character retrieval scheme using Shuang Pinyin // Jornal of Informations Science and Engineerring,- 1992,- Vol.8, №3 P.487-507.
47. Chung Y., Ramakrishna M.V. Dynamic signature hashing // Proceding of the 13-th Annual International Compute Software and Applications Conference, 1989,- P.257-262.
48. Coffey J.T., Klimesh M. Fundamental Limits for Information Retrieval. IEEE Transactions of Information Theory. - 2000,- Vol.46, №7, P. 2281-2298.
49. Cooc C.R. A letter oriented minimal perfect hashing function. // Sigplan Notices,- 1982,- Vol.17, № 9,-P.45-57.
50. Cormack G.V. A practical perfect hashing // Compute Journal,- 1985,- Vol.28 №1,-P.54-58.
51. Cusic T.W. On construction balanced correlation immune function, in sequences and their application. // Proceeding of SETA’98-Springer Discrete Mathematics and Theoretical Computer Sciences, 1999-P.184-190.
52. Dewitt D.J.,Ghandeharizadeh S.,Schneider D.A. The Gamma database machine project // IEEE Transactions on Knowledge and Data Engineering, 1990.- Vol.2, № 1,- P.44-62.
53. Di C., Proietti D., Richardson T., Telafar E., Urbanske R. Finite length analysis of low-density parity check ensembles for the binary erasure channel.// IEEE Trans. on Information Theory,- 2002,- Vol.48, № 6,-P.1570-1579.
54. Dodunekova R., Dodunekov S.M. The MMD Codes are Proper for Error Detection. //IEEE Transaction on Information Theory,-2002,- Vol.48, № 12, - P. 3109-3111.
55. Dontas K., Sarma J., Srinivasan P., Wechsler H. Fault tolerant hashing and information retrieval using back propagation // Proceeding of the 23-th Annual International Conference on System Sciences,- 1990,- Vol.4,- P.345-352.
56. Du M.W., Hsieh T.M., Jea K.F., Shieh D.W. The study of a new perfect hash scheme // IEEE Trans.Softw. -1983,-Vol.9, №3,- P. 305-313.
57. Fagin R., Nievergelt J., Pippenger N., Strong H.R. Expanding hashing - a fast access method for dynamic files//ASM Trans. Database Syst.- 1979,- Vol.4, № N 3 p.315-344.
58. Faudemay P., Mhiri M. An associative accelerator for large databases // IEEE Micro,- 1991,- Vol.11, № 6,- P.22-34.
59. Figini E., Folda C.A., Panti M., Valensi S. Un algoritmo per la costruzione di tabelle hash // Riv.inf.- 1984,- Vol.14, № 2,- P.185-193.
60. Fredman M.L., Komlos J. On the size of separating systems and family of perfect hash functions.// SIAM J. Alg.Discr. Meth.-1984,- Vol. 5,- P.61-68.
61. Forre R. The strict avalanche criterion: spectral properties of Boolean functions and extend definition // Advanced in Cryptology Crypto’88 Proceeding, Lecture Notes in Computer Sciences, 403 1990-P.450-468.
62. Fox E.A., Qi Fan Chen, Daoud A.M., Heath L.S. Order-preserving minimal perfact hash functions and information retrieval // ACM Transactions on Information Systems.- 1991,- Vol. 9, № 3,- P.281-308.
63. Fu F.W., Klove T., Wei V.K. On the Undetected Error Probability for Binary Codes. // IEEE Transaction on Information Theory, Vol. 49, No. 2, 2003, pp.382-391.
64. Greene R.L. Connectionist hashed associative memory // Artificial Intelligence- 1991,- Vol.5, № 48,- P.87-98.
65. Gonnet G.H., Larson P.A. External hashing with limited internal storage //Journal ACM,- 1988,- Vol.35, № 1,- P.161-184.
66. Jaenchke G. Reciprocal hashing: a method for generating minimal perfect hashing functions//CASM -1981,- Vol.24, № 12, - P.829-833.
67. Jagannathan R. Optimal partial-match hashing design //ORSA Journal on Computing.- 1991,- Vol.3, № 2,- P.86-91.
68. Hedge Anupame. Detect/correct errors to improve data reliability // Electronic Design,- 1992,- Vol.40, № 12.- P.75-83.
69. Hiranandani S.,Saltz J. Mehrotra P., Berryman H. Performance of hashed cache data migration schemes on multicomputers // Journal of Parallel and Distribute Computing,- 1991,- Vol. 12, № 4,- P.415-422.
70. Hiraki K.,Nishida K., Shimada T. Avoluation of associative memory using parallel chained hashing. // IEEE Transaction on computers-1984,- Vol.33, № 9,- P.121-132.
71. Ноngjun Lu, Kian Lee Tan, Ming Chien Shan. Hash-based join algoritms for multiprocessor computers with shared memory //16-th International Conference of very large data bases,-1990,- P.198-209.
72. Huisman L.M. Simulation of embedder memories by defective hashing // IBM Journal of Research and Development.- 1990,- Vol.34, № 2, - P.289-299.
73. Karlin A.R. Parallel Hashing: An Efficient Implementation of Shared Memory//Journal ACM.- 1988.- Vol.35, № 4.- P.876-892.
74. Karplus K., Haggart G. Finding minimal perfect hash function // Proceeding of the 17-th ASM SIGCSE Tecnical Symposium,- 1986- P.191-193.
75. Kim Y.H., Hill M.D., Wood D.A. Implementing stack simulation for highly-associative memories // Performance Evaluatijn Review.- 1991.- Vol.19, № 1.- P.212-213.
76. Kim M.J., Lee J.H. Undetected error probabilities of binary primitive BCD codes for both error correction and detection.// IEEE Trans. Commun.-1996.- Vol. 44, № 5. - P.575-580.
77. Klove T., Korzhik V. Error Detecting Codes: General Theory and Their Application in Feedback Communication Systems. Norwell, MA: Kluwer, 1995.- 433 p.
78. Konstantidinis S., Perron S., On a Simple Method for Detecting Synchronization Errors in Code Message.// IEEE Trans. on Information Theory,- 2003.- Vol.49, № 5.-P.1355-1368..
79. Koushic M.,Diehr G. Linear-density hashing with dynamic overflow sharing // Information Systems.- 1992,- Vol.17,№ 5.- P.359-380.
80. Koushik M. Dynamic hashing with distributed overflow spase: a file organization with good intertion performance // Information systems.-1993.-Vol.18, № 5.- P.299-317.
81. Kurosawa K., Satoh T. Design of SAC/PC(l) of Order k Boolean Functions and Three Other Cryptographic Criteria. //Proc. International Conf. Advanced in Cryptology Eurocrypto’97, LNCS 1233 1997-P.433-449.
82. Larson P.A. Dynamic hashing //BIT.- 1978.- Vol.18, № 2.- P.184-201
83. Larson P.A. Linear hashing with partial expantion//Proceeding of 6-th Conference of very large data base.ASM.- 1980.- P.224-232.
84. Maintra S., Pasalic E. Further construction of resilient Boolean functions with very high nonlinearity // IEEE Trans. on Information Theory.-2002.- Vol.48, No. 7, , pp. 1825-1834.
85. Matsui M. Linear cryptanalysis method for DES cipher.// Proceeding of Eurocrypt-93, LNCS 765. Springer,- 1994,- P.386-397.
86. Ningping Sun, Ryozo Nakamura, Nonbing Zhu, Akiro Tada, Wenling Sun. An analysis of average search cost of the external hashing with separate chain.// Proceeding of 7-th WSEAS Internation Conference on Circuits, Systems, Communications and Computers (CSCC-2003).- 2003,-P. 315-324.
87. Ou S.F., Tharp A.L. High storage utilisation for singleprobe retrieval linear hashing // Computer Journal.- 1991.- Vol.34.-№6.-P.455-468.
88. Patapoutian A., Shen B.Z., McEwen P.A. Event Error Control Codes and Their Applications.// IEEE Trans. on Information Theory.-2001.- Vol.47, №6.- P.2595-2602.
89. Pieprzyk B., Qu C. Fast hashing and rotation-symmetric functions.// Journal of Universal Computer Science.-1999.- Vol.5, №1. P.20-31.
90. Richardson T., Shokroliahi, Urbanke R. Design of capacity-approaching irregular low-density parity-check codes.// IEEE Trans. Inform.Theory, 2001.-Vol.47, № 2.- P. 619-637.
91. Seberry J., Zhang X., Zheng Y. Nonlinearity and propagation characteristics of balanced Boolean functions.//Information and Computation Academic Press. 1995.-Vol. 119, № 1 -P.1-13.
92. Silva J.G.D., Watson I. Pseudo-Associative Store with Hardware Hashing // IEEE Proc.-Computers and Digital Techniques 1983. Vol.130, № 1 P.19-24.
93. Webster A.F., Tavares S.E. On the design of S-boxed. // Proc. International Conf. Advanced in Cryptology Crypto’85, Proceeding, Santa-Barbara (USA), LNCS 332 1986.- P.523-535.
94. Yuen T.S.,Du H.C. Dynamic file organizations for partial math retrieval based on linear hashing // Compute Journal.-1992.-Vol.35, № 6.- P.467-474.
95. Zhang X., Zheng Y. On Relationship among Avalanche, Nonlinearity and Correlation Immunity. // Proceedings of Asiacrypt-2000, LNCS 1976, Springer,-2000.- P.135-142 .
- Стоимость доставки:
- 150.00 грн