Отрывок: Прежде чем последовательность информационных символов поступит на вход второго кодера, выполняется некоторое перемешивание ж, для увеличения вероятности обнаружения ошибки. Алгоритм итеративного декодирования используется для декодирования турбо кодов. Алгоритм декодирования - это условно оптимальный алгоритм декодирования, основанный на апостериорной вероятности декодирования составных кодов. Временная сложность алгоритма декодирования для турбо кодо...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorМяги К. А.ru
dc.contributor.authorКнутова Е. М.ru
dc.contributor.authorОсипов М. Н.ru
dc.contributor.authorМинистерство образования и науки Россииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.coverage.spatialдекодированиеru
dc.coverage.spatialкодированиеru
dc.coverage.spatialкорреляционные атакиru
dc.coverage.spatialсхемы поточного шифрованияru
dc.coverage.spatialаналитические криптоатакиru
dc.coverage.spatialвычислительная сложностьru
dc.creatorМяги К. А.ru
dc.date.issued2021ru
dc.identifierRU\НТБ СГАУ\ВКР20210208154412ru
dc.identifier.citationМяги, К. А. Некоторые виды аналитических криптоатак и методы противодействия им : вып. квалификац. работа по спец. 10.05.01 "Компьютерная безопасность" (уровень специалитета) / К. А. Мяги ; рук. работы Е. М. Кнутова ; нормоконтролер М. Н. Осипов ; Минобрнауки России, Самарский национальный исследовательский университет им. С. П. Королева (Самарский . ун-т), Ин-т информатики,. - Самара, 2021. - on-lineru
dc.description.abstractПроанализированы наиболее распространенные виды аналитических криптоатак. Исследованы: базовые корреляционные атаки; атаки, базирующиеся на низковесовых проверках четности; атаки, основанные на конволюционных кодах; атаки, использующие технику турбо кодов; атаки, базирующиеся на восстановлении линейных полиномов; быстрые корреляционные атаки Чепыжова, Йохансона, Смитса. Произведен расчет сравнительных характеристик атак. Разработаны рекомендации относительно конструирования криптографически стойких схем поточного шифрования.ru
dc.format.extentЭлектрон. дан. (1 файл : 0,9 Мб)ru
dc.titleНекоторые виды аналитических криптоатак и методы противодействия имru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056.56ru
dc.textpartПрежде чем последовательность информационных символов поступит на вход второго кодера, выполняется некоторое перемешивание ж, для увеличения вероятности обнаружения ошибки. Алгоритм итеративного декодирования используется для декодирования турбо кодов. Алгоритм декодирования - это условно оптимальный алгоритм декодирования, основанный на апостериорной вероятности декодирования составных кодов. Временная сложность алгоритма декодирования для турбо кодо...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.