|
|
Самокорректирующиеся коды и их применения в криптографии
Таранников Ю.В.
Код: 44311007
Страниц: 256
Переплет: твердый Иллюстрации: отсутствуют Бумага: офсетная Язык издания: русский Год издания: 2022 Возрастные ограничения: 16+ Размер: 14.5 x 21.5 x 1.6 см
Вес: 370 г.
ISBN: 978-5-9519-3574-8
Наличие: на складе (отправка в течение 12-17 рабочих дней)
Основной раздел
33.63 €
Скидка: 45%
вместо: 61.15 €
|
Описание:
Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет на механико-математическом факультете МГУ, начиная с 2008 года.
Книга дает необходимые общие сведения из теории самокорректирующихся кодов, уделяя при этом особое внимание приложениям в криптографии и смежных областях. Большая глава посвящена матрицам Адамара, подробно обсуждаются коды Рида—Маллера, строящиеся с помощью булевых функций и имеющие связь с нелинейностью булевых функций, — важным свойством, требующимся от булевых функций при их использовании в качестве узла криптосистем. Дается необходимый аппарат работы с коэффициентами Уолша.
В методически ясном виде изложен алгоритм Берлекэмпа—Месси, являющийся алгоритмом двойного назначения: он эффективно решает задачу декодирования кодов БЧХ и не менее эффективно позволяет восстановить регистр сдвига с линейной обратной связью наименьшей длины, генерирующий имеющийся в распоряжении кусок последовательности. Такие регистры используются при генерировании псевдослучайных последовательностей и являются важной составной частью многих криптосистем.
Обсуждаются основанные на самокорректирующихся кодах криптосистемы с открытым ключом, в том числе криптосистемы Мак-Элиса и Нидеррайтера. Большая глава посвящена ортогональным массивам, — объекту, который имеет множественное применение в математике и ее приложениях. Двоичные ортогональные массивы без повторяющихся строк эквивалентны корреляционно-иммунным булевым функциям, противодействующим корреляционным и другим видам криптографических атак, а также использующимся в кодах аутентификации. Последняя глава теоретической части рассказывает о дизъюнктных кодах, применяемых в системах разделения доступа. Завершает книгу большой набор задач, прошедших апробацию в ходе образовательного процесса.
Для студентов, аспирантов, преподавателей, всех, кто интересуется рассматриваемыми проблемами.
|
|
|
|