Головна Головна -> Реферати українською -> Дисертації та автореферати -> КІНЦЕВІ АВТОМАТИ З ПСЕВДОВИПАДКОВИМИ ПЕРЕХОДАМИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЇХ ОСНОВІ

КІНЦЕВІ АВТОМАТИ З ПСЕВДОВИПАДКОВИМИ ПЕРЕХОДАМИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЇХ ОСНОВІ

Назва:
КІНЦЕВІ АВТОМАТИ З ПСЕВДОВИПАДКОВИМИ ПЕРЕХОДАМИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЇХ ОСНОВІ
Тип:
Реферат
Мова:
Українська
Розмiр:
16,67 KB
Завантажень:
13
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11 
Харківський національний університет радіоелектроніки
Булах Євгеній Вячеславович
УДК 681.3+681.5:007
КІНЦЕВІ АВТОМАТИ З ПСЕВДОВИПАДКОВИМИ
ПЕРЕХОДАМИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
НА ЇХ ОСНОВІ
05.13.13 – Обчислювальні машини, системи та мережі
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Харків 2004
Дисертацією є рукопис.
Робота виконана в Харківському національному університеті радіоелектроніки, Міністерство освіти і науки України.
Науковий керівник
доктор технічних наук, професор
Аліпов Микола Васильович, професор кафедри електронних обчислювальних машин Харківського національного університету радіоелектроніки
Офіційні опоненти: –
доктор технічних наук, професор Хажмурадов Манап Ахмадович, нач. відділу Національного наукового центру "Харківський фізико-технічний інститут"; –
кандидат технічних наук, доцент Лужецький Володимир Андрійович, зав. кафедрою захисту інформації Вінницького національного технічного університету.
Провідна установа:
Національний технічний університет "ХПІ",
кафедра систем інформації, м. Харків
Захист відбудеться 03.03.2004р. о 13-30 годині на засіданні спеціалізованої вченої ради Д64.052.01 у Харківському національному університеті радіоелектроніки за адресою: пр. Леніна, 14, м. Харків, 61166, факс: (0572) 40-91-13.
З дисертацією можна ознайомитися в бібліотеці університету за адресою: пр. Леніна, 14, м. Харків, 61166.
Автореферат розісланий 02.02. 2004р.
Вчений секретар
спеціалізованої вченої ради Саєнко В.І.


ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми роботи обумовлюється колективним використанням сучасних комп’ютерних ресурсів, систем і мереж, що породило ряд негативних аспектів, пов'язаних з інформацією, яка зберігається у єдиних базах даних різного призначення і різної приналежності (з'явилася можливість прямого розкрадання інформації; запам'ятовування або копіювання; несанкціонованого підключення до комп’ютерних ресурсів і систем передачі інформації). Окрім проблеми захисту інформації існує також проблема придушення завад при переробці інформації – при завадостійкому кодуванні, при аналого-цифровому перетворенні і т.і. У теперішній час, коли безпосередньо інформація, а також засоби її переробки займають все більш питому вагу серед продуктів світового ринку, роботи у цій галузі мають для України велике значення. Створення нових методів обробки даних при їх передачі дозволять зменшити вірогідність несанкціонованого до них доступу, підвищити ефективність мереж передачі даних завдяки використанню завадостійких кодів, що в певній мірі знайде застосування як у промисловому, так і у споживчому секторах економіки країни.
У даний час для подолання труднощів при колективному використанні комп’ютерних ресурсів, систем і мереж переважно використовуються методи, що спрямовані на зменшення надмірності відкритого тексту, збільшення ентропії ключа за рахунок збільшення його довжини, циклів шифрування і використання комбінованих криптографічних методів (симетричних і несиметричних). Ці методи не можуть повною мірою вирішити проблему випадкової підстановки, вони потребують шифрів, які є рівнозначними кодами (це спрощує процес розкриття шифру), а також вимагають однотипності датчиків псевдовипадкових чисел при передачі і при прийомі інформації.
Усе це обумовлює актуальність пошуку нових напрямків розвитку криптографічних методів. Одним з можливих шляхів є напрямок, пов’язаний з теорією кінцевих автоматів (КА), до чого великий внесок зробили вчені Глушков В.М., Маліновський Б.М., У. Пірс, Согомонян Є.С., Угрюмов Є.П., Хаханов В.І. та ін. Однак відомі структури КА безпосередньо не можуть використовуватися для захисту інформації, оскільки вони не дозволяють організувати псевдовипадкові переходи КА із одного стану в інший. Такі автомати можна побудувати на основі завадостійких до віртуальних послідовностей алгоритмів пошуку точки екстремуму унімодальної функції. До теперішнього часу не розроблено датчики (формувачі) віртуальних послідовностей і основи синтезу завадостійких до цих послідовностей алгоритмів пошуку, які є базою для функціонування КА з псевдовипадковими переходами.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11 



Реферат на тему: КІНЦЕВІ АВТОМАТИ З ПСЕВДОВИПАДКОВИМИ ПЕРЕХОДАМИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЇХ ОСНОВІ

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок