Ви є тут

Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

Автор: 
Обернихин Виталий Александрович
Тип роботи: 
Дис. канд. физ.-мат. наук
Рік: 
2004
Артикул:
17083
179 грн
Додати в кошик

Вміст

Оглавление
Введение
Глава 1. Обзор существующих одноранговых файловых систем
1.1 Одноранговые системы обмена файлами
1.1.1 .
1.1 2 .
1.1 3 ii i .
1.2 Одноранговые системы хранения файлов.
1.2.1 .
1.2.2
1 2.3 iv i .
1.2.4 .
Глава 2. Распределенная децентрализованная отказоустойчивая файловая система
2.1 Свойства файловой системы
2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета
, 2.1.2 Структура файлов. Транзакция. Покрытие.
2.1.3 Использование индексного дерева.
2.1.4 Структура директории
2.1.5 Корневая директория.
2 2 Математическая модель распределенной децентрализованной фай
ловой системы ТогРБ.
2.2.1 Определения и аксиомы.
2.2.2 Правила вывода
Глава 3. Криптосистемы с открытым ключом на основе линейных
кодов
3.1 Криптосистемы с открытым ключом
3.2 Коды, исправляющие ошибки
3 3 Исправление ошибок и стираний
3.4 Криптосистема МакЭлиса
3.5 Криптосистема Нидсррайгера.
3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли
. са, использующих шумовую матрицу.
3.7 метрика
3.7.1 Общие свойства
3.7.2 Родительский код
3.7 3 метрика Вандермонда.
Глава 4. Коды в проективных метриках
4.1 Обобщенная граница Синглтона
4.2 Коды с максимальным расстоянием в метрике Вандермонда . .
4.3 Быстрое декодирование оптимальных кодов в метрике Вандермонда
Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в метрике Вандермонда
5.1 Криптосистема на основе системы Нидеррайтера
5.2 Криптосистема на основе системы МакЭлиса СО
5.3 Возможность одновременного шифрования сообщения и его л, к
разделения на части
Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы ТогРБ
6.1 Используемые обозначения
6.2 Аутентификация пользователей системы
6 3 Математическая модель контроля доступа, названная анонимной
6.3.1 Файл
6.3.2 Структура директории
6 3.3 Структура АСЬ
6 3.4 Корневая директория.
6 3.5 Примеры основных операций в системе.
6 4 Математическая модель контроля доступа с протоколированием .
6 5 Математическая модель контроля доступа, включающая владельца
Заключение
Список использованной литературы