7 research outputs found

    Results on Binary Linear Codes With Minimum Distance 8 and 10

    Full text link
    All codes with minimum distance 8 and codimension up to 14 and all codes with minimum distance 10 and codimension up to 18 are classified. Nonexistence of codes with parameters [33,18,8] and [33,14,10] is proved. This leads to 8 new exact bounds for binary linear codes. Primarily two algorithms considering the dual codes are used, namely extension of dual codes with a proper coordinate, and a fast algorithm for finding a maximum clique in a graph, which is modified to find a maximum set of vectors with the right dependency structure.Comment: Submitted to the IEEE Transactions on Information Theory, May 2010 To be presented at the ACCT 201

    Primal-dual distance bounds of linear codes with application to cryptography

    Get PDF
    Let N(d,d)N(d,d^\perp) denote the minimum length nn of a linear code CC with dd and dd^{\bot}, where dd is the minimum Hamming distance of CC and dd^{\bot} is the minimum Hamming distance of CC^{\bot}. In this paper, we show a lower bound and an upper bound on N(d,d)N(d,d^\perp). Further, for small values of dd and dd^\perp, we determine N(d,d)N(d,d^\perp) and give a generator matrix of the optimum linear code. This problem is directly related to the design method of cryptographic Boolean functions suggested by Kurosawa et al.Comment: 6 pages, using IEEEtran.cls. To appear in IEEE Trans. Inform. Theory, Sept. 2006. Two authors were added in the revised versio

    Design of SAC/PC(l) of Order k Boolean Functions and Three Other Cryptographic Criteria

    No full text
    A Boolean function f satisfies PC(l) of order k if f(x) \Phi f(x \Phi ff) is balanced for any ff such that 1 W (ff) l even if any k input bits are kept constant, where W (ff) denotes the Hamming weight of ff. This paper shows the first design method of such functions which provides deg(f) 3. More than that, we show how to design "balanced" such functions. High nonlinearity and large degree are also obtained

    Метод та засоби побудови хеш-перетворення з програмованими колізіями для систем строгої ідентифікації віддалених користувачів

    Get PDF
    Робота складається зі вступу та чотирьох розділів. Загальний обсяг роботи: 94 аркуші основного тексту, 5 ілюстрації, 9 таблиць, додатки. При підготовці використовувалася література з 47 різних джерел. Актуальність. Динамічний розвиток мережевих технологій стимулює кількісний та якісний розвиток розподілених систем. В рамках таких систем широкому колу користувачів стали доступні значні за обсягом інформаційні ресурси, ресурси пам’яті та обчислювальні потужності. Ідентифікація користувачів таких систем є важливою ланкою в організації контролю за доступом до цих ресурсів. Розширення використання ресурсів розподілених систем, в тому числі за рахунок застосувань, інформаційні ресурси яких є конфіденційними, вимагає підвищення надійності контролю доступу до цих ресурсів. Разом з тим, випереджаючими темпами в порівнянні з продуктивністю комп’ютерних систем зростає кількість їх користувачів. Це вимагає підвищення продуктивності контролю за доступом до ресурсів розподілених систем. Таким чином, актуальною є проблема підвищення ефективності ідентифікації користувачів розподілених систем, як в плані зменшення ризиків неконтрольованого доступу до їх ресурсів, так і в плані прискорення процесу ідентифікації. Мета і завдання дослідження. Метою магістерської роботи є підвищення ефективності ідентифікації користувачів у багатокористувацьких системах. Для досягнення мети дослідження поставлено і вирішено такі задачі : 1. Аналіз сучасного стану забезпечення інформаційної безпеки та розділення прав доступу систем колективного доступу, обґрунтування критеріїв ефективності ідентифікації віддалених користувачів; огляд, з позицій цих критеріїв існуючих методів та засобів ідентифікації, визначення можливостей підвищення ефективності та шляхів реалізації цих можливостей. 2. Вдосконалення методу строгої ідентифікації віддалених користувачів на основі застосування незворотних неоднозначних булевих функціональних перетворень. Вибір структури обчислення таких перетворень та розробка методу їх синтезу, який забезпечує їх стійкість до лінійного та диференційного криптоаналізу. 3. Створення програмних засобів автоматизації проектування булевих функціональних перетворень спеціальних класів для прискореної ідентифікації віддалених користувачів на основі теоретичної концепції “нульових знань”. 4. Теоретична та експериментальна оцінка ефективності використання неоднозначних незворотних булевих перетворень для прискорення строгої ідентифікації користувачів. Об’єкт дослідження – процеси ідентифікації віддалених користувачів що базуються на використанні незворотних булевих перетворень для реалізації криптографічно-строгої концепції нульових знань. Предмет дослідження – методи побудови булевих незворотних і неоднозначних булевих перетворень, стійкий до лінійного і диференційного криптоаналізу. Методи досліджень базуються на базових засадах теорії булевих функцій, теорії рекурсивних функцій, теорії ймовірності, а також на основних положеннях статистичного та імітаційного моделювання. Наукова новизна одержаних результатів роботи полягає у наступному: Вдосконалено метод криптографічно-строгої ідентифікації віддалених користувачів на основі незворотних булевих функціональних перетворень, який відрізняється від відомих використанням табличних підстановок, кількість яких зменшується в кожному наступному шарі перетворення, що дозволяє збільшити кількість сеансових ключів ідентифікації. Вдосконалено метод криптографічно-строгої ідентифікації віддалених користувачів на основі незворотних булевих функціональних перетворень, який відрізняється тим, що булеві перетворення набувають властивостей лавинного ефекту, що забезпечує їх стійкість до диференційного криптоаналізу. Практична значимість отриманих результатів визначається тим, що хеш-перетворення, які використовуються для реалізації криптографічно-строгої ідентифікації є більш стійкими до спроб їх порушення методом диференційного криптоаналізу. Збільшена кількість сеансових паролей, яку забезпечує розроблений метод дозволяє збільшити число циклів ідентифікації до пере налаштування системи. Особистий внесок здобувача полягає в теоретичному обґрунтуванні одержаних результатів, їх експериментальній перевірці та дослідженні, а також у створенні програмних продуктів для практичного використання одержаних результатів. Апробація результатів дисертації Основні результати дисертації доповідались та обговорювались на 2-х міжнародних науково-технічних конференціях: 1. Міжнародна наукова конференція “Security, Fault Tolerance, Intelligence: ICSFTI2019”. м.Київ, 14-15 травня 2019 р. 2. Міжнародна наукова конференція “Security, Fault Tolerance, Intelligence: ICSFTI2020”. м.Київ, 13 травня – 15 липня 2020 р. Публікації Основні положення магістерської дисертації опубліковані в 3 наукових працях, серед яких дві – матеріали наукових конференцій та одна – стаття у фаховому журналі. 1. Boyarshin I. Method of hash transformations construction for strict user identification / Igor Boyarshin, Oleksandr Markovskyi // International Conference ICSFTI2019 (Kyiv, May 14−15, 2019). Kyiv, 2019. – P. 41-46. 2. Rusanova O. Energy-aware task scheduling algorithm for mobile computing / Olga Rusanova, Igor Boyarshin, Anna Doroshenko // International Conference ICSFTI2020 (Kyiv, May 13, June 15, 20120). Kyiv, 2020. – P. 107-113. 3. Boyarshin I. Request balancing method for increasing their processing efficiency with information duplication in a distributed data storage system / I. Boyarshin, A. Doroshenko, P. Rehida // Technical sciences and technologies. – 2021. – № 2 (26)

    Метод підвищення ефективності генерації псевдовипадкових послідовностей для потокового шифрування даних

    Get PDF
    Актуальність теми дослідження. Генератори псевдовипадкових об’єктів (чисел, двійкових послідовностей та функцій) широко використовуються в сучасних системах захисту інформації. Особливу роль в цій важливій сфері відіграють генератори псевдовипадкових двійкових послідовностей, які використовуються в якості базового елементу потокових алгоритмів захисту даних. В сучасних умовах зростання продуктивності обчислювальних систем і можливостей об’єднання значної кількості комп’ютерів для порушення захисту даних, актуальною є проблема адекватного підвищення надійності захисту інформації, в тому числі засобами, в основі яких лежить використання псевдовипадкових послідовностей. Зростання швидкодії обчислювальних систем та швидкості передачі цифрових даних в лініях комп’ютерних мереж, ставить більш жорсткі вимоги до продуктивності засобів захисту інформації, в тому числі, в основі яких лежить використання генераторів псевдовипадкових послідовностей: вони мають забезпечувати реалізацію формування елементів послідовності в темпі передачі даних. Таким чином, на сучасному етапі розвитку техніки захисту інформації в системах та мережах обчислювальної техніки актуальною стає проблема розробки способів підвищення ефективності генерації псевдовипадкових двійкових послідовностей. Мета досліджень полягає в підвищенні ефективності застосування для захисту інформації в комп’ютерних системах псевдовипадкових двійкових послідовностей за рахунок вдосконалення програмно-апаратних засобів їх генерації та поліпшення їх характеристик, що визначають здатність протидії несанкціонованого доступу до даних. Об’єктом дослідження є процеси генерації псевдовипадкових двійкових послідовностей, орієнтованих на використання для захисту інформації в комп’ютерних системах і мережах, а також проектування програмно-апаратних засобів формування таких послідовностей. Предмет дослідження – способи підвищення функціональної ефективності використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, а також методи проектування апаратно-програмних засобів генерації послідовностей, що мають покращені характеристики нелінійності. Методи дослідження базуються на теорії ймовірності та математичної статистики, теорії булевих функцій та комбінаторики, теорії організації обчислювальних процесів, а також на використанні методів моделювання. Наукова новизна полягає в наступному: 1. Розвинуті положення теорії зсувних регістрів з нелінійною функцією зворотного зв’язку: виявлені нові властивості нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення коду на зсувному регістрі, одержані аналітичні оцінки кількості кодових кілець, важливі для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. 2. Вдосконалено метод формування нелінійних булевих функцій зворотного зв’язку для NFSR шляхом організації рекурсивного знаходження шляхів Ейлера в графі переходів між станами зсувного регістру, запропоновані вдосконалення полягають в рекурсивній процедурі переходу від циклів різних рівнів, що дозволяє не фіксувати в повному обсязі всі цикли попереднього рівня і таким чином досягти зменшення витрат ресурсів пам'яті. 3. Вперше запропоновано ітераційний метод отримання підмножини нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення його станів, який відрізняється тим, що спочатку йде допоміжний вектор заповнення, а потім з використанням цього вектору здійснюється побудова функції зворотного зв’язку, що дозволяє спростити і прискорити процес побудови NFSR у порівнянні з відомими методами. Практичне значення одержаних результатів роботи визначається тим, що розроблені методи проектування схем формування псевдовипадкових двійкових послідовностей на зсувних регістрах з використанням нелінійних функцій зворотного зв’язку зсувних регістрів замість традиційних лінійних дозволяє значно знизити можливість екстраполяції послідовностей, тим самим підвищити ефективність систем захисту інформації на їх основі. Результати роботи можуть бути застосовані для підвищення ефективності захисту інформації в комп’ютерних системах, швидкісних кабельних та бездротових каналах передачі даних комп’ютерних мереж, системах мобільного зв’язку
    corecore