Отрывок: 8) из предположения индукции, применяя (2.5), имеем: 21 X (h) = AX (h-1) + XB h-1 = A∑ 𝐴ℎ−1−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = = ∑ 𝐴ℎ−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = ∑ 𝐴 ℎ−𝑖𝑋𝐵𝑖−1ℎ𝑖=1 (2.9) Получили то же выражение, что и в (2.5). Если 0 ≤ t ≤ h, тогда: M h = M t M h-1 = [𝐴 𝑡 𝑋(𝑡) 0 𝐵𝑡 ] [𝐴 ℎ−𝑡 𝑋(ℎ−𝑡) 0 𝐵ℎ−𝑡 ] = = [𝐴 ℎ 𝐴𝑡𝑋(ℎ−𝑡) +...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Муяссарова Н. Ф. | ru |
dc.contributor.author | Бондаренко В. В. | ru |
dc.contributor.author | Министерство образования и науки Российской Федерации | ru |
dc.contributor.author | Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет) | ru |
dc.contributor.author | Институт информатики | ru |
dc.contributor.author | математики и электроники | ru |
dc.coverage.spatial | блочные матрицы | ru |
dc.coverage.spatial | криптография | ru |
dc.coverage.spatial | криптографический анализ | ru |
dc.coverage.spatial | матричное шифрование | ru |
dc.coverage.spatial | стойкость криптосистем | ru |
dc.creator | Муяссарова Н. Ф. | ru |
dc.date.issued | 2018 | ru |
dc.identifier | RU\НТБ СГАУ\ВКР20180705144033 | ru |
dc.identifier.citation | Муяссарова, Н. Ф. Анализ использования блочных матриц в криптографии : вып. квалификац. работа по спец. "Информационная безопасность" / Н. Ф. Муяссарова ; рук. работы В. В. Бондаренко ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак-т. - Самара, 2018. - on-line | ru |
dc.description.abstract | Разработан протокол обмена ключами с использованием блочных матриц, программно реализован полученный протокол, показано, что компрометация схемы может быть сведена к решению вычислительной задачи при расширении базового поля Fq.Доказано, что если параметры M1 и M2 генерируются с использованием сопутствующих матриц примитивных многочленов, то сложность атаки сводится к полиномиальному набору задач дискретного логарифмирования в расширении базового поля Fq. | ru |
dc.format.extent | Электрон. дан. (1 файл : 1,0 Мб) | ru |
dc.title | Анализ использования блочных матриц в криптографии | ru |
dc.type | Text | ru |
dc.subject.rugasnti | 50.37.23 | ru |
dc.subject.udc | 004.056.55 | ru |
dc.textpart | 8) из предположения индукции, применяя (2.5), имеем: 21 X (h) = AX (h-1) + XB h-1 = A∑ 𝐴ℎ−1−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = = ∑ 𝐴ℎ−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = ∑ 𝐴 ℎ−𝑖𝑋𝐵𝑖−1ℎ𝑖=1 (2.9) Получили то же выражение, что и в (2.5). Если 0 ≤ t ≤ h, тогда: M h = M t M h-1 = [𝐴 𝑡 𝑋(𝑡) 0 𝐵𝑡 ] [𝐴 ℎ−𝑡 𝑋(ℎ−𝑡) 0 𝐵ℎ−𝑡 ] = = [𝐴 ℎ 𝐴𝑡𝑋(ℎ−𝑡) +... | - |
Располагается в коллекциях: | Выпускные квалификационные работы |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
Муяссарова_Надежда_Фарходовна_Анализ_использования_блочных_матриц.pdf | 1.01 MB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.