Репозиторий Dspace

О совершенных шифрах на основе ортогональных таблиц

Показать сокращенную информацию

dc.contributor.author Рацеев, С. М.
dc.contributor.author Череватенко, О. И.
dc.contributor.author Ratseev, S. M.
dc.contributor.author Cherevatenk, O. I.
dc.date.accessioned 2015-09-08T06:30:15Z
dc.date.available 2015-09-08T06:30:15Z
dc.date.issued 2014
dc.identifier.citation Рацеев, С. М. О совершенных шифрах на основе ортогональных таблиц / С. М. Рацеев, О. И. Череватенко // Вестник ЮУрГУ. Серия Математическое моделирование и программирование.- 2014.- Т. 7. № 2.- С. 66-74.- Библиогр.: с. 72 (6 назв.) ru_RU
dc.identifier.issn 2071-0216
dc.identifier.uri http://dspace.susu.ac.ru/xmlui/handle/0001.74/5217
dc.description Сергей Михайлович Рацеев, кандидат физико-математических наук, доцент, кафедра «Информационная безопасность и теория управления:», Ульяновский государственный университет (г. Ульяновск, Российская Федерация), RatseevSM@mail.ru. Ольга Ивановна Череватенко, кандидат физико-математических наук, доцент, кафедра «Высшая математика:», Ульяновский государственный педагогический университет имени И.Н. Ульянова (г. Ульяновск, Российская Федерация), chai@pisem.net. S.M. Ratseev, Ulyanovsk State University, Ulyanovsk, Russian Federation,RatseevSM@mail.ru,O.I. Cherevatenko, Ulyanovsk State I.N. Ulyanov Pedagogical University, Ulyanovsk, Russian Federation, chai@pisem.net ru_RU
dc.description.abstract В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А.Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях. We study perfect imitation resistant ciphers, highlighting particularly the case in which the probabilities of successful imitation and substitution attain their lower limits. It is known that the Vernam cipher with equiprobable gamma is a perfect cipher, but it is maximally vulnerable to imitation attempts owing to its use of alphabets of the same size for plaintexts and ciphertexts. Since the limitation on the size of the sets of plaintexts and keys is a drawback of the mathematical model of the cipher, we begin by studying Zubov's mathematical model of substitution cipher with unbounded key. Basing on this model, we construct models of perfect imitation resistant ciphers. These ciphers use orthogonal tables and Latin rectangles. We study the case in which the generator of random key sequences need not have the uniform probability distribution. Since the keys of these ciphers are at least as long as the transmitted messages, substitution ciphers with unbounded key should be used in very important cases. ru_RU
dc.language.iso other ru_RU
dc.publisher Издательский центр ЮУрГУ ru_RU
dc.relation.isformatof Вестник ЮУрГУ. Серия Математическое моделирование и программирование ru_RU
dc.relation.isformatof Vestnik Yuzhno-Ural'skogo Gosudarstvennogo Universiteta. Seriya Matematicheskoe modelirovanie i programmirovanie ru_RU
dc.relation.isformatof Bulletin of SUSU ru_RU
dc.relation.ispartofseries Математическое моделирование и программирование;Том 7
dc.subject шифр ru_RU
dc.subject совершенный шифр ru_RU
dc.subject имитация сообщения ru_RU
dc.subject cipher ru_RU
dc.subject perfect cipher ru_RU
dc.subject imitation of message ru_RU
dc.subject УДК 519.7 ru_RU
dc.subject УДК 519.1 ru_RU
dc.subject ГРНТИ 27.47 ru_RU
dc.title О совершенных шифрах на основе ортогональных таблиц ru_RU
dc.title.alternative On perfect ciphers based on orthogonal tables ru_RU
dc.type Article ru_RU


Файлы в этом документе

Данный элемент включен в следующие коллекции

Показать сокращенную информацию

Поиск в DSpace


Расширенный поиск

Просмотр

Моя учетная запись