Категории

Самокорректирующиеся коды и их применения в криптографии

  • Автор: Таранников Ю.В.

  • Переплет: мягкий
  • Страниц: 256
  • Формат: 22x15x1.6 см
  • Вес: 251 г
  • ISBN: 978-5-9710-8152-4
  • Серия: Классический учебник МГУ; Основы защиты информации. №24

  • Бумага: типографская
  • Год издания: 2023
  • Язык издания: русский

44308687

Наличие: ОТПРАВКА В ТЕЧЕНИЕ 9-13 РАБОЧИХ ДНЕЙ

714 Kč

Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет на механико-математическом факультете МГУ, начиная с 2008 года.
Книга дает необходимые общие сведения из теории самокорректирующихся кодов, уделяя при этом особое внимание приложениям в криптографии и смежных областях. Большая глава посвящена матрицам Адамара, подробно обсуждаются коды Рида—Маллера, строящиеся с помощью булевых функций и имеющие связь с нелинейностью булевых функций, — важным свойством, требующимся от булевых функций при их использовании в качестве узла криптосистем. Дается необходимый аппарат работы с коэффициентами Уолша.
В методически ясном виде изложен алгоритм Берлекэмпа—Месси, являющийся алгоритмом двойного назначения: он эффективно решает задачу декодирования кодов БЧХ и не менее эффективно позволяет восстановить регистр сдвига с линейной обратной связью наименьшей длины, генерирующий имеющийся в распоряжении кусок последовательности. Такие регистры используются при генерировании псевдослучайных последовательностей и являются важной составной частью многих криптосистем.
Обсуждаются основанные на самокорректирующихся кодах криптосистемы с открытым ключом, в том числе криптосистемы Мак-Элиса и Нидеррайтера. Большая глава посвящена ортогональным массивам, — объекту, который имеет множественное применение в математике и ее приложениях. Двоичные ортогональные массивы без повторяющихся строк эквивалентны корреляционно-иммунным булевым функциям, противодействующим корреляционным и другим видам криптографических атак, а также использующимся в кодах аутентификации. Последняя глава теоретической части рассказывает о дизъюнктных кодах, применяемых в системах разделения доступа. Завершает книгу большой набор задач, прошедших апробацию в ходе образовательного процесса.
Для студентов, аспирантов, преподавателей, всех, кто интересуется рассматриваемыми проблемами.
Комментарий
№ 24