рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

БИБЛИОГРАФИЧЕСКИЙ СПИСОК - раздел Образование, Основы теории информации и криптографии Шеннон К. Теория Связи В Секретных Системах. / В Кн. Лекции По Т...

  1. Шеннон К. Теория связи в секретных системах. / В кн. Лекции по теории информации и кибернетике.–М.: ИЛ, 1963.
  2. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии: Учеб. пособие. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Минск: ООО Новое знание, 2003.– 382 с.
  3. Шнайер Б., Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С, 2-ое издание. / Брюс Шнайер. Пер. с англ. – М.: "Триумф", 2002. – 816 с.
  4. Фомичев В. М. Дискретная математика и криптология. / В. М. Фомичев.– М.: Диалог-МИФИ, 2003.– 400 с.
  5. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии./ А.В. Черемушкин.– М.: МЦНМО, 2002. – 104 с.
  6. Терехов А.А. Криптографическая защита информации: Конспект лекций./ А.А.Терехов. – СПб: Кафедра системного программирования СПбГУ, 1999.– 52 с.
  7. Введение в криптографию. /Под общей ред. В.В. Ященко. – СПб: Питер, 2000.–288 с.
  8. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии: Монография. / О. Н. Василенко. – М.: Московский центр непрерывного математического образования, 2003.–328 с.
  9. Потапов В.Н. Теория информации. Кодирование дискретных вероятностных источников: Учеб. пособие. / В.Н. Потапов.– Новосибирск: НГУ, 1999. – 71с.
  10. Шульгин В.И. Основы теории передачи информации. Ч. 1. Экономное кодирование): Учеб. пособие. /В.И. Шульгин. – Харьков: Нац. аэрокосм. ун-т “ХАИ”, 2003. – 102 с.
  11. А.А.Ожиганов, М.В.Тарасюк Передача данных по дискретным каналам (учебно-методическое пособие по дисциплине "Теория информации"), Санкт-Петербург, 1999
  12. Богуш Р.П. Элементы теории информации: Учеб.-метод. комплекс для студ. спец. 1-40 01 01 «Программное обеспечение информационных технологий». / Сост. и общ. ред. Р.П. Богуша. – Новополоцк: УО «ПГУ», 2006. – 160 с.
  13. Ломакин Д. В. Прикладная теория информации: Конспект лекций. / Д. В. Ломакин. – Н. Новгород, 1998 – 62 с.
  14. Лидовский В.В. Теория информации: Учеб. пособие. / В.В. Лидовский. – М.: Компания Спутник+, 2004. – 111 с.
  15. Погорелов Б. А., Черемушкин А. В., Чечета С. И. Об определении основных криптографических понятий. / Б. А. Погорелов, А.В. Черемушкин, С. И. Чечета // Доклад на конференции "Математика и безопасность информационных технологий", МаБИТ-03, МГУ, 23-24 октября 2003 г.
  16. Цой Е. Б., Самочернов И. В. Моделирование и управление в экономике. Ч. 1: Курс лекций. / Е. Б. Цой, И. В. Самочернов. – Новосиб. гос. техн. ун-т. – Новосибирск: Изд-во НГТУ, 2003. – 104 с.
  17. Сизый С. В. Лекции по теории чисел: Учеб. пособие для математических специальностей. / С. В.Сизый. – Екатеринбург: Уральский государственный университет им. А. М. Горького, 1999.
  18. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. / С. Коутинхо. Пер. с англ. – М.: Постмаркет, 2001. – 323 с.
  19. Асосков А.В., Иванов М.А., Мирский А.А. Поточные шифры. / А. В. Асосков, М. А. Иванов, А. А. Мирский и др. Поточные шифры. – М.: КУДИЦ-ОБРАЗ, 2003. – 334 с.
  20. Самсонов Б. Б., Плохов Е. М., Филоненков А. И., Кречет Т. В. Теория информации и кодирования. / Б. Б. Самсонов, Е. М. Плохов, А. И. Филоненков, Т. В. Кречет. – Ростов-на-Дону: Феникс, 2002. – 288 с.
  21. Мао В.Современная криптография. Теория и практика. – Пер. с англ. –М.:Издательский дом ”Вильямс”, 2005. – 768c.
  22. Столлингс В. Криптография и защита сетей. Принципы и практика – Изд. 2-е: Пер. с англ. –М.:Издательский дом ”Вильямс”, 2001. – 672c
  23. Гультяева Т.А. Основы теории информации и криптографии . Ч. 1 : методические указания к выполнению лабораторных работ для 3 курса ФПМИ по специальностям "Математическое обеспечение и администрирование информационных систем" (010503), "Прикладная информатика в менеджменте" (080801) / Новосиб. гос. техн. ун-т – Изд-во НГТУ , 2006 – 27 с.
  24. Гультяева Т.А. Основы теории информации и криптографии . Ч. 2 : методические указания к выполнению лабораторных работ для 3 курса ФПМИ по специальностям "Математическое обеспечение и администрирование информационных систем" (010503), "Прикладная информатика в менеджменте" (080801) / Новосиб. гос. техн. ун-т – Изд-во НГТУ , 2009 – 44 с.

 


Оглавление

Тема №1. 3

Основные аспекты теории информации.. 3

1.1 Введение в теорию информации. 3

Задачи, решаемые в рамках теории информации.. 3

1.2 Вероятностно-статистические модели сообщений.. 4

и их свойства. 4

1.2.1 Источники дискретных сообщений.. 4

и их вероятностные модели.. 4

1.2.2 Собственная информация. 4

1.2.3 Взаимная информация. 6

1.2.4 Энтропия. 9

1.2.5 Условная энтропия. 11

1.2.6 Избыточность. 12

Тема №2. 15

Основные принципы кодирования.. 15

2.1 Введение в теорию кодирования. 15

2.2 Основы экономного кодирования. 15

2.2.1 Сжатие без потерь информации.. 15

2.2.2 Сжатие с потерями информации. 16

2.2.3 Кодеры, основанные на системе сжатия. 16

без потерь информации.. 16

2.2.4 Основные методы побуквенного кодирования. 17

2.2.4.1Код Хаффмана. 18

2.2.4.2Код Шеннона. 19

2.2.4.3Код Шеннона-Фано. 21

2.2.4.4Код Гильбера-Мура. 21

2.3 Помехоустойчивое кодирование. 22

2.3.1 Коды с обнаружением ошибок.. 24

2.3.2 Коды с исправлением ошибок.. 24

2.3.2.1Линейные блоковые коды.. 24

2.3.2.2Коды Хэмминга. 26

2.3.2.3Циклические коды.. 27

Тема №3. 30

Основы криптографии.. 30

3.1 Терминология и основные понятия криптологии.. 30

3.1.1 Основные аспекты криптографии.. 30

3.1.2 Основные аспекты криптоанализа. 32

3.2 Шеноновские модели криптографии.. 33

3.3 Теоретико-информационные оценки стойкости симметричных криптосистем.. 35

Тема №4. 38

Математические основы криптологии.. 38

4.1. Псевдослучайные последовательности.. 38

4.1.1. Равномерно распределенная случайная последовательность. 38

4.1.2. Алгоритмы генерации псевдослучайных. 39

последовательностей. 39

4.2. Теория чисел. 40

4.2.1. Простые числа. 40

4.2.2. Тестирование чисел на простоту и построение больших простых чисел. 41

4.2.3. Теория сравнения. 41

4.2.3.1.Арифметика вычетов. 41

4.2.3.2.Функция Эйлера. 44

4.2.3.3.Сравнение первой степени. 46

4.2.3.3.1.Решение сравнения первой степени с использованием алгоритма Евклида. 47

4.2.3.3.2.Решение сравнения первой степени с использованием расширенного алгоритма Евклида. 48

4.2.3.3.3.Решение сравнения способ Эйлера. 49

4.2.3.4.Первообразные корни. 50

4.2.3.5.Дискретные логарифмы в конечном поле. 51

4.2.4. Примеры систем шифрования, основанные на проблемах теории чисел. 52

4.2.4.1.Система шифрования RSA.. 52

4.2.4.2.Система шифрования Диффи-Хеллмана. 53

4.2.5. Разложение на множители (факторизация) 54

4.2.6. Вычисление в поле Галуа. 54

БИБЛИОГРАФИЧЕСКИЙ СПИСОК.. 57

 

 


[1]Данный способ кодирования был придуман в 1952 г. студентом Д. Хаффманом в процессе выполнения домашнего задания.

 

[2] Наименьшее целое, большее или равное числу в скобках.

[3] Программный код, переводящий число из десятичной системы исчисления в двоичную, написанный в MathCad 11.0, приведен в приложении к методическим указаниям по выполнению лабораторных работ по данному курсу.

[4] Данная функция приведена в приложении к лабораторным работам на языке С.

[5] Данный алгоритм на языке С приведен в приложении к лабораторным работам

[6] Данный алгоритм на языке С приведен в приложении к лабораторным работам

[7] RSA был предложен в 1977г. Роном Ривестом, Ади Шамиром, Леном Адлеманом.

[8] Предложен в 1976г. У. Диффи и М.Э.Хеллманом.

– Конец работы –

Эта тема принадлежит разделу:

Основы теории информации и криптографии

Т А Гультяева... Основы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Задачи, решаемые в рамках теории информации
Теория информации – наука, появившаяся в 1948 г. в результате публикации работы Клода Шеннона «Математическая теория связи». Ниже представлена структурная схема типичной системы передачи и

И их вероятностные модели
Пусть рассматривается произвольный источник сообщений. Каждое сообщение – это последовательность символов (например, букв русского алфавита, точек и тире в телеграфии, 0 и 1 в компьют

Собственная информация
Очевидно, что задача количественного измерения информации возникла при решении конкретных практических задач. Например, можно стремиться уменьшить количество электрических сигналов, необходимых для

Взаимная информация
  Рассмотрим два ансамбля сообщений: . – ансамбль сообщений на входе

Энтропия
Пусть ИДС описывается некоторым дискретным ансамблем: . Тогда энтропия ИДС (или энтропия случайног

Условная энтропия
Пусть имеются два статистически независимых конечных ансамбля символов . Пары символов

Избыточность
Считают, что имеется избыточность, если количество информации, содержащейся в сигнале (энтропия сигнала), меньше того количества, которое этот сигнал мог бы содержать по своей физической природе.

Сжатие без потерь информации
В системах неразрушающего сжатия декодер восстанавливает данные источника абсолютно без потерь (рис. 4).  

Сжатие с потерями информации.
Далее приведена система разрушающего сжатия (рис.5):   Рис. 5. Схема сжатия с потерями &nbs

Без потерь информации
В данном случае кодирующие устройство должно удовлетворять следующим условиям: 1. Обеспечивать безошибочную передачу информации, то есть взаимно однозначное соответствие между

Основные методы побуквенного кодирования
Простейшими кодами, с помощью которых можно выполнять сжатие информации, являются коды без памяти. Наилучшим из кодов, обладающих свойствами, перечисленными выше, является код Хаффмана. Ко

Код Хаффмана
Алгоритм Хаффмана дает эффективный способ поиска оптимального вектора Крафта. Код, получаемый с использованием этого оптимального вектора, называется кодом Хаффмана[1]. Далее привед

Код Шеннона
Далее приведен алгоритм кодирования по Шеннону: Инициализации. Все буквы из алфавита записываются по убыванию вероятностей встречаемости в сообщениях. Каждой букве ставится в

Код Шеннона-Фано
Ниже приведен алгоритм кодирования по методу Шеннона-Фано: Инициализации. Все буквы алфавита записываются в порядке убывания вероятностей. Цикл. Всю совокупно

Код Гильбера-Мура
Далее приведен алгоритм кодирования по методу Гильбера-Мура. Инициализация. Сопоставим каждой букве кумулятивную вероятность

Помехоустойчивое кодирование
Помехоустойчивые коды – это коды, позволяющие обнаружить и (или) исправить ошибки в кодовых словах, которые возникают при передачи по каналам связи. Эти коды строятся таким образом, что для

Коды с обнаружением ошибок
Рассмотрим простейший метод, принадлежащий к этой группе кодов и основанный на проверке на четность. Схема кодирования: , то

Линейные блоковые коды
Линейным блоковым (n, k) кодом называется множество последовательностей длины

Коды Хэмминга
Код Хэмминга представляет собой один из важнейших классов линейных кодов, нашедших широкое применение на практике и имеющих простой и удобный для технической реализации алгоритм обнаружения и испра

Циклические коды
В отличие от кода Хемминга в циклическом коде используют математические операции не над векторами, а над многочленами. (Напомним, что произвольному вектору

Основные аспекты криптографии
Криптография – (до 70-ых годов) область научной и практической деятельности, связанной с разработкой, применением и анализом шифросистем; (в настоящее время) область науки, техники, практиче

Основные аспекты криптоанализа
Попытка криптоанализа называется вскрытием. Основное предположение криптоанализа, впервые сформулированное в XIX веке Д. А. Керкхофсом, состоит в том, что безопасность полностью опред

Шеноновские модели криптографии
На рис. 12 представлена общая схема симметричной криптосистемы.   Рис. 12. Схема симметричной крипто

Теоретико-информационные оценки стойкости симметричных криптосистем
В этом пункте мы будем исследовать общие вопросы устойчивости симметричных криптосистем к криптоанализу, используя теоретико-информационный подход Шеннона. Свойство устойчивости криптосист

Псевдослучайные последовательности
Случайные числа и их генераторы являются неотъемлемыми элементами современных криптосистем. Ниже приводятся конкретные примеры использования случайных чисел в криптологии: 1. Сеансовые и д

Равномерно распределенная случайная последовательность
Равномерно распределенная случайная последовательность (РРСП) (или «чисто случайной» последовательность) – это случайная последовательность

Простые числа
Натуральное число называют простым, если оно не имеет других натуральных делителей, кроме

Тестирование чисел на простоту и построение больших простых чисел
Зачастую криптостойкость алгоритмов шифрования с открытыми ключом существенно зависит от того, насколько велики простые числа. Общая схема для большинства методов получения простых чисел с

Арифметика вычетов
Будем рассматривать целые числа в связи с остатками от деления на натуральное число , называемое модулем.  

Функция Эйлера
  Количество классов вычетов в приведенной системе вычетов минус один обозначают как и называют функцией Эйлера (или представ

Сравнение первой степени
Рассмотрим сравнение:   . (4.2)   Под

Решение сравнения первой степени с использованием алгоритма Евклида
Рассмотрим алгоритм Евклида для нахождения наибольшего общего делителя [5]. Выполним следующие деление с остатком:

Решение сравнения первой степени с использованием расширенного алгоритма Евклида
Рассмотрим расширенный алгоритм Евклида[6]. Как мы убедились в обычном алгоритме Евклида чтобы найти надо выражать ч

Первообразные корни
Число , взаимно простое с модулем (

Дискретные логарифмы в конечном поле
Ранее мы рассматривали задачу: по заданным найти .  

Система шифрования RSA
Данная криптосистема является шифрованием с открытым ключом. Алгоритм RSA[7] опирается на тот факт, что найти большие простые числа вычислительно легко, но разложить большое число на произведение д

Система шифрования Диффи-Хеллмана
Данный алгоритм[8] также является алгоритмом секретного обмена между абонентами ключом. Он основан на трудности вычисления дискретного логарифма. Рассмотрим простейшую схему создания общег

Разложение на множители (факторизация)
Разложение на множители числа (например, ) является одной из древнейших проблем теории чисел. Приступая к факторизации числа, следует снача

Вычисление в поле Галуа
Напомним некоторые определения из алгебраических основ: Поле – это множество

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги