Отрывок: 8) из предположения индукции, применяя (2.5), имеем: 21 X (h) = AX (h-1) + XB h-1 = A∑ 𝐴ℎ−1−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = = ∑ 𝐴ℎ−𝑖𝑋𝐵𝑖−1 + 𝑋𝐵ℎ−1ℎ−1𝑖=1 = ∑ 𝐴 ℎ−𝑖𝑋𝐵𝑖−1ℎ𝑖=1 (2.9) Получили то же выражение, что и в (2.5). Если 0 ≤ t ≤ h, тогда: M h = M t M h-1 = [𝐴 𝑡 𝑋(𝑡) 0 𝐵𝑡 ] [𝐴 ℎ−𝑡 𝑋(ℎ−𝑡) 0 𝐵ℎ−𝑡 ] = = [𝐴 ℎ 𝐴𝑡𝑋(ℎ−𝑡) +...
Название : Анализ использования блочных матриц в криптографии
Авторы/Редакторы : Муяссарова Н. Ф.
Бондаренко В. В.
Министерство образования и науки Российской Федерации
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Дата публикации : 2018
Библиографическое описание : Муяссарова, Н. Ф. Анализ использования блочных матриц в криптографии : вып. квалификац. работа по спец. "Информационная безопасность" / Н. Ф. Муяссарова ; рук. работы В. В. Бондаренко ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак-т. - Самара, 2018. - on-line
Аннотация : Разработан протокол обмена ключами с использованием блочных матриц, программно реализован полученный протокол, показано, что компрометация схемы может быть сведена к решению вычислительной задачи при расширении базового поля Fq.Доказано, что если параметры M1 и M2 генерируются с использованием сопутствующих матриц примитивных многочленов, то сложность атаки сводится к полиномиальному набору задач дискретного логарифмирования в расширении базового поля Fq.
Другие идентификаторы : RU\НТБ СГАУ\ВКР20180705144033
Ключевые слова: блочные матрицы
криптография
криптографический анализ
матричное шифрование
стойкость криптосистем
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.