Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!!!met.1.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
308.74 Кб
Скачать

Комплексне застосування криптографічних перетворень, кодування і стиску інформації.

Комплексне застосування трьох видів перетворення інформації дає змогу ефективніше використовувати канали зв’язку для надійного захисту інформації, що передається. Зокрема, застосування стискання інформації за алгоритмом RLL, Хоффмана, Лемпеля – Зіва та JPEC і MPEG з погляду криптографії змінюють статистику вхідного тексту в бік її вирівнювання: всі символи мають однакові частотні характеристики, що суттєво утруднює криптоаналіз навіть для простих криптосистем.

Ці перетворення інформації застосовують з різною метою, зокрема: шифрування – для передачі конфіденційної інформації (як правило, об’єм інформації не змінюється); кодування – для захисту від спотворення перешкодами в каналах зв’язку (об’єм збільшується); стискання – для зменшення об’єму даних, що передаються чи зберігаються (об’єм зменшується).

6. Література

  1. Вербіцький О.В. Вступ до криптології. Львів: ВНТЛ, 1998. 248 с.

  2. Андреев Н.Н. О некоторых направлениях в области защиты информации // Международная конференция “Безопасность инфомации”. М., 1997. С.94 – 97.

  3. Баричев С.С., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Світ, 1997. 176с.

  4. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 31с.

  5. Домашов А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. 288с.

  6. Варфоломеев А.А., Жуков А.Е., Мельников А.Б. и др. Блочные криптосистемы. Основные свойства и методы анализа устойчивости. М., МИФИ, 1998. 200с.

  7. Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптография. СПб.: Лань, 2000. 224с.

  8. Спесивцев А.В. Защита информации в персональных ЭВМ. М.:Світ, 1992. 278с.

  9. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптографии/ Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. 365с.

  10. Водолазский В. Коммерческие системы шифрирования: основные алгоритмы и их реализация. Часть 1// Монитор. 1992. №6 – 7. С.14 – 19.

  11. Ковалевский В., Максимов В. Криптографические методы. // Компьютерпресс. 1993. №5. С.31 – 34.

  12. Спортак М., Паппас Ф., Реззинг Э. Высокопроизводительные сети. Энциклопе-дия пользователя. К.: Диасофт, 1998. 432с.

  13. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

  14. Ковалевский В. Криптографические методы. // Компьютер-пресс. 1993.

  15. Водолазкий В. Стандарт шифрования ДЕС. Монитор. 1992.

  16. Воробьев С. Защита информации в персональных ЭВМ. М.: Мир, 1993.

  17. Баричев С. Криптография без секретов.

  18. Жельников В. Криптография от папируса до компьютера. 1996. 270с.

  19. Баранов А.П., Борисенко Н.П., Зегжда П.Д. и др. Математи-ческие основы информационной безопасности.

  20. Абрамова М., Александрова Л. Финансы, денежное обращение и кредит. М.: 1996. 260с.

  21. Wagner David et al. The Real – Time Cryptanalysis of A5/2. Rump Session of Crypto ‘99, Santa Barbara, August 15 – 19, 1999.

  22. Biryukov Alex and Shamir Adi. Real Time Cryptanalysis of the Alleged A5/2 on a PC. Preliminary draft. December 9. 1999.

  23. Володин О. Хто завірить ЕЦП. Банківські системи. 2000.

  24. Терехов А.Н., Тискин А.В. Програмування РАНЕЙ. №5. 1994. С.17 – 22.