ПОСТРОЕНИЕ СОВЕРШЕННЫХ ИМИТОСТОЙКИХ ШИФРОВ НА ОСНОВЕ КОМБИНАТОРНЫХ ОБЪЕКТОВ

  • Авторы: Рацеев С.М.1, Рацеев В.М.2
  • Учреждения:
    1. кафедра информационной безопасности и теории управления, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.
    2. кафедра телекоммуникационных технологий и сетей, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.
  • Выпуск: Том 22, № 1-2 (2016)
  • Страницы: 46-50
  • Раздел: Статьи
  • URL: https://journals.ssau.ru/est/article/view/4264
  • DOI: https://doi.org/10.18287/2541-7525-2016-22-1-2-46-50
  • ID: 4264


Цитировать

Полный текст

Аннотация

В статье исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. На основе математической модели шифра замены с неограниченным ключом, предложенной А.Ю. Зубовым, в статье приводится конструкция совершенного шифра на основе комбинаторных объектов, стойкого к имитации и подмене.

Об авторах

С. М. Рацеев

кафедра информационной безопасности и теории управления, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.

Автор, ответственный за переписку.
Email: morenov.sv@ssau.ru

В. М. Рацеев

кафедра телекоммуникационных технологий и сетей, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.

Email: morenov.sv@ssau.ru

Список литературы

  1. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.
  2. Рацеев С.М. О построении совершенных шифров // Вестн. Сам. гос. техн. ун-та. Сер.: Физ.-мат. науки. 2014. № 1 (34). С. 192–199.
  3. Рацеев С.М. О совершенных имитостойких шифрах замены с неограниченным ключом // Вестник Самарского государственного университета. Естественнонаучная серия. 2013. № 9/1 (110). С. 42–48.
  4. Рацеев С.М. Некоторые обобщения теории Шеннона о совершенных шифрах //Вестн. ЮУрГУ. Сер.: Матем. моделирование и программирование. 2015. № 1 (8). С. 111–127.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Рацеев С.М., Рацеев В.М., 2016

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах