Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование»
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Правила для авторов
Загрузить рукопись

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование», 2014, том 7, выпуск 2, страницы 66–73
DOI: https://doi.org/10.14529/mmp140206
(Mi vyuru131)
 

Эта публикация цитируется в 1 научной статье (всего в 1 статье)

Математическое моделирование

О совершенных шифрах на основе ортогональных таблиц

С. М. Рацеевa, О. И. Череватенкоb

a Ульяновский государственный университет (г. Ульяновск, Российская Федерация)
b Ульяновский государственный педагогический университет имени И. Н. Ульянова (г. Ульяновск, Российская Федерация)
Список литературы:
Аннотация: В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А. Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях.
Ключевые слова: шифр; совершенный шифр; имитация сообщения.
Поступила в редакцию: 24.01.2014
Тип публикации: Статья
УДК: 519.7
MSC: 68P25, 94A60
Образец цитирования: С. М. Рацеев, О. И. Череватенко, “О совершенных шифрах на основе ортогональных таблиц”, Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 7:2 (2014), 66–73
Цитирование в формате AMSBIB
\RBibitem{RatChe14}
\by С.~М.~Рацеев, О.~И.~Череватенко
\paper О совершенных шифрах на основе ортогональных таблиц
\jour Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование
\yr 2014
\vol 7
\issue 2
\pages 66--73
\mathnet{http://mi.mathnet.ru/vyuru131}
\crossref{https://doi.org/10.14529/mmp140206}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/vyuru131
  • https://www.mathnet.ru/rus/vyuru/v7/i2/p66
  • Эта публикация цитируется в следующих 1 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Статистика просмотров:
    Страница аннотации:241
    PDF полного текста:94
    Список литературы:44
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024