Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Пошуковий запит: (<.>K=відстань Геммінга<.>)
Загальна кількість знайдених документів : 1
1.


    Гулак, Геннадій Миколайович.
    Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем / Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 6-23, DOI 10.28925/2663-4023.2020.9.623. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гарантоздатність -- достовірність -- функціональна безпека -- функціональна безпека криптографічної підсистеми -- криптографічна атака -- стійкість криптографічного перетворення -- списочне декодування -- відстань Геммінга -- швидке перетворення Адамара -- перетворення Уолша-Адамара -- код Ріда-Маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)