Методика выбора ключевой информации для алгоритма блочного шифрования Монография
Как известно при использовании незащищенного канала актуальными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгоритмы блочного шифрования такие как ГОСТ 28147...
में बचाया:
मुख्य लेखक: | |
---|---|
स्वरूप: | Монография |
संस्करण: | 1 |
श्रृंखला: | Научная мысль |
ऑनलाइन पहुंच: | https://znanium.com/catalog/document?id=377335 https://znanium.com/cover/1514/1514896.jpg |
टैग : |
टैग जोड़ें
कोई टैग नहीं, इस रिकॉर्ड को टैग करने वाले पहले व्यक्ति बनें!
|
LEADER | 03625nam0a2200385 i 4500 | ||
---|---|---|---|
001 | RU\infra-m\znanium\bibl\1514896 | ||
003 | https://znanium.com/catalog/document?id=377335 | ||
005 | 20230912000000.0 | ||
010 | |a 978-5-16-006890-9 | ||
010 | |a 978-5-16-102943-5 |b электр. издание | ||
100 | |a 20230912d2021 m y0rusy0150 ca | ||
101 | 0 | |a rus | |
102 | |a RU | ||
200 | 1 | |a Методика выбора ключевой информации для алгоритма блочного шифрования |e Монография |f Сибирский государственный университет науки и технологий им. академика М.Ф. Решетнева | |
205 | |a 1 | ||
210 | 1 | |a Москва |c ООО "Научно-издательский центр ИНФРА-М" |d 2021 | |
215 | |a 88 с. | ||
225 | 1 | |a Научная мысль | |
330 | |a Как известно при использовании незащищенного канала актуальными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгоритмы блочного шифрования такие как ГОСТ 28147—89 DES IDEA AES и т.п. Безопасность зашифрованных сведений обеспечивается не только алгебраической структурой алгоритма но также и корректным выбором элементов ключевой информации (ключа и таблиц замен). Автором на основе проведенного анализа существующих подходов к построению ключей и таблиц замен разработана методика генерации и тестирования ключевой информации для алгоритмов блочного шифрования. Автором совместно с Чалкиным В.А. эта методика программно реализована. Представлены алгоритм и исходные тексты программ приведены результаты экспериментов. | ||
333 | |a Дополнительное профессиональное образование | ||
606 | |a Информатика. Вычислительная техника |x Криптография |2 local | ||
608 | |a Монография |2 local | ||
675 | |a 004.056.55(075.4) |z rus | ||
686 | |a 32.973-018.2 |2 rubbk | ||
686 | |a 01.03.01 |2 okso | ||
686 | |a 01.03.04 |2 okso | ||
686 | |a 01.04.01 |2 okso | ||
686 | |a 01.04.02 |2 okso | ||
686 | |a 01.04.04 |2 okso | ||
686 | |a 02.03.01 |2 okso | ||
686 | |a 02.04.01 |2 okso | ||
700 | 1 | |a Жданов |b О. Н. |g Олег Николаевич |p Сибирский государственный университет науки и технологий им. академика М.Ф. Решетнева | |
801 | 0 | |a RU |b Общество с ограниченной ответственностью «ЗНАНИУМ» |c 20210414 |2 rusmarc | |
856 | 4 | |a znanium.com |m ebs_support@infra-m.ru |n НИЦ ИНФРА-М |u https://znanium.com/catalog/document?id=377335 | |
856 | 4 | 1 | |a znanium.com |d /cover/1514 |f 1514896.jpg |q image/jpeg |u https://znanium.com/cover/1514/1514896.jpg |