Отрывок: Прежде чем последовательность информационных символов поступит на вход второго кодера, выполняется некоторое перемешивание ж, для увеличения вероятности обнаружения ошибки. Алгоритм итеративного декодирования используется для декодирования турбо кодов. Алгоритм декодирования - это условно оптимальный алгоритм декодирования, основанный на апостериорной вероятности декодирования составных кодов. Временная сложность алгоритма декодирования для турбо кодо...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Мяги К. А. | ru |
dc.contributor.author | Кнутова Е. М. | ru |
dc.contributor.author | Осипов М. Н. | ru |
dc.contributor.author | Министерство образования и науки России | ru |
dc.contributor.author | Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет) | ru |
dc.contributor.author | Институт информатики | ru |
dc.contributor.author | математики и электроники | ru |
dc.coverage.spatial | декодирование | ru |
dc.coverage.spatial | кодирование | ru |
dc.coverage.spatial | корреляционные атаки | ru |
dc.coverage.spatial | схемы поточного шифрования | ru |
dc.coverage.spatial | аналитические криптоатаки | ru |
dc.coverage.spatial | вычислительная сложность | ru |
dc.creator | Мяги К. А. | ru |
dc.date.issued | 2021 | ru |
dc.identifier | RU\НТБ СГАУ\ВКР20210208154412 | ru |
dc.identifier.citation | Мяги, К. А. Некоторые виды аналитических криптоатак и методы противодействия им : вып. квалификац. работа по спец. 10.05.01 "Компьютерная безопасность" (уровень специалитета) / К. А. Мяги ; рук. работы Е. М. Кнутова ; нормоконтролер М. Н. Осипов ; Минобрнауки России, Самарский национальный исследовательский университет им. С. П. Королева (Самарский . ун-т), Ин-т информатики,. - Самара, 2021. - on-line | ru |
dc.description.abstract | Проанализированы наиболее распространенные виды аналитических криптоатак. Исследованы: базовые корреляционные атаки; атаки, базирующиеся на низковесовых проверках четности; атаки, основанные на конволюционных кодах; атаки, использующие технику турбо кодов; атаки, базирующиеся на восстановлении линейных полиномов; быстрые корреляционные атаки Чепыжова, Йохансона, Смитса. Произведен расчет сравнительных характеристик атак. Разработаны рекомендации относительно конструирования криптографически стойких схем поточного шифрования. | ru |
dc.format.extent | Электрон. дан. (1 файл : 0,9 Мб) | ru |
dc.title | Некоторые виды аналитических криптоатак и методы противодействия им | ru |
dc.type | Text | ru |
dc.subject.rugasnti | 50.37.23 | ru |
dc.subject.udc | 004.056.56 | ru |
dc.textpart | Прежде чем последовательность информационных символов поступит на вход второго кодера, выполняется некоторое перемешивание ж, для увеличения вероятности обнаружения ошибки. Алгоритм итеративного декодирования используется для декодирования турбо кодов. Алгоритм декодирования - это условно оптимальный алгоритм декодирования, основанный на апостериорной вероятности декодирования составных кодов. Временная сложность алгоритма декодирования для турбо кодо... | - |
Располагается в коллекциях: | Выпускные квалификационные работы |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
Мяги_Кирилл_Александрович_Некоторые_виды_аналитических_криптоатак.pdf | 915.93 kB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.