Показать сокращенную информацию
dc.contributor.author | Рацеев, С. М. | |
dc.contributor.author | Череватенко, О. И. | |
dc.contributor.author | Ratseev, S. M. | |
dc.contributor.author | Cherevatenk, O. I. | |
dc.date.accessioned | 2015-09-08T06:30:15Z | |
dc.date.available | 2015-09-08T06:30:15Z | |
dc.date.issued | 2014 | |
dc.identifier.citation | Рацеев, С. М. О совершенных шифрах на основе ортогональных таблиц / С. М. Рацеев, О. И. Череватенко // Вестник ЮУрГУ. Серия Математическое моделирование и программирование.- 2014.- Т. 7. № 2.- С. 66-74.- Библиогр.: с. 72 (6 назв.) | ru_RU |
dc.identifier.issn | 2071-0216 | |
dc.identifier.uri | http://dspace.susu.ac.ru/xmlui/handle/0001.74/5217 | |
dc.description | Сергей Михайлович Рацеев, кандидат физико-математических наук, доцент, кафедра «Информационная безопасность и теория управления:», Ульяновский государственный университет (г. Ульяновск, Российская Федерация), RatseevSM@mail.ru. Ольга Ивановна Череватенко, кандидат физико-математических наук, доцент, кафедра «Высшая математика:», Ульяновский государственный педагогический университет имени И.Н. Ульянова (г. Ульяновск, Российская Федерация), chai@pisem.net. S.M. Ratseev, Ulyanovsk State University, Ulyanovsk, Russian Federation,RatseevSM@mail.ru,O.I. Cherevatenko, Ulyanovsk State I.N. Ulyanov Pedagogical University, Ulyanovsk, Russian Federation, chai@pisem.net | ru_RU |
dc.description.abstract | В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А.Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях. We study perfect imitation resistant ciphers, highlighting particularly the case in which the probabilities of successful imitation and substitution attain their lower limits. It is known that the Vernam cipher with equiprobable gamma is a perfect cipher, but it is maximally vulnerable to imitation attempts owing to its use of alphabets of the same size for plaintexts and ciphertexts. Since the limitation on the size of the sets of plaintexts and keys is a drawback of the mathematical model of the cipher, we begin by studying Zubov's mathematical model of substitution cipher with unbounded key. Basing on this model, we construct models of perfect imitation resistant ciphers. These ciphers use orthogonal tables and Latin rectangles. We study the case in which the generator of random key sequences need not have the uniform probability distribution. Since the keys of these ciphers are at least as long as the transmitted messages, substitution ciphers with unbounded key should be used in very important cases. | ru_RU |
dc.language.iso | other | ru_RU |
dc.publisher | Издательский центр ЮУрГУ | ru_RU |
dc.relation.isformatof | Вестник ЮУрГУ. Серия Математическое моделирование и программирование | ru_RU |
dc.relation.isformatof | Vestnik Yuzhno-Ural'skogo Gosudarstvennogo Universiteta. Seriya Matematicheskoe modelirovanie i programmirovanie | ru_RU |
dc.relation.isformatof | Bulletin of SUSU | ru_RU |
dc.relation.ispartofseries | Математическое моделирование и программирование;Том 7 | |
dc.subject | шифр | ru_RU |
dc.subject | совершенный шифр | ru_RU |
dc.subject | имитация сообщения | ru_RU |
dc.subject | cipher | ru_RU |
dc.subject | perfect cipher | ru_RU |
dc.subject | imitation of message | ru_RU |
dc.subject | УДК 519.7 | ru_RU |
dc.subject | УДК 519.1 | ru_RU |
dc.subject | ГРНТИ 27.47 | ru_RU |
dc.title | О совершенных шифрах на основе ортогональных таблиц | ru_RU |
dc.title.alternative | On perfect ciphers based on orthogonal tables | ru_RU |
dc.type | Article | ru_RU |