• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Autentifikavimo schemos, naudojančios klaidas taisančius kodus / Authentication schemes using error-correcting codes

Krasnik, Svetlana 02 July 2014 (has links)
Darbe atliekamas tyrimas ir siekiama nustatyti su kokiais klaidas taisančiais kodais gaunami efektyvūs autentifikavimo kodai. Iš pradžių buvo suformuluoti kriterijai, pagal kuriuos buvo vertinami ir lyginami autentifikavimo kodai. Taip pat buvo nustatyti bendri reikalavimai, kuriuos turi tenkinti klaidas taisantys kodai, kad iš jų sukonstruoti autentifikavimo kodai būtų efektyvūs. Atsižvelgiant į nustatytus reikalavimus, buvo nagrinėjamos kelios kodų šeimos (Hemingo, BCH, Reed-Muller, Reed-Solomon) ir ieškomos labiausiai tinkančios. Iš jų buvo atrinktas ir pasiūlytas konkretus klaidas taisantis kodas, iš kurio gali būti sukonstruotas efektyvus autentifikavimo kodas. Autentifikavimo kodo konstravimas buvo išbandytas praktiškai ir aprašytas pažingsniui, to rezultate buvo gautas konkretus a-kodas, tenkinantis iškeltus reikalavimus apsimetimo atakos sėkmės tikimybei ir turinio pakeitimo atakos sėkmės tikimybei. Remiantis gautais teoriniais ir praktiniais rezultatais, bei išnagrinėjus autentifikavimo kodo konstravimo procesą, buvo suformuluotos pastabos ir rekomendacijos, kurios galėtų praversti renkantis kodą, norint sukonstruoti autentifikavimo kodą kai svarbios tam tikros konstruojamojo autentifikavimo kodo savybės (pvz., vienu atveju gali būti svarbus greitis, kitu atveju – saugumas). / To begin with, there is a relationship between error-correcting codes and authentication codes. The thing is, that authentication codes can be constructed using error-correcting codes and visa versa. The objective of the work was to determine what error-correcting codes are the most suitable for constructing effective authentification codes. Error-correcting codes and authentication codes were overviewed and construction method was described. Then some criteria for evaluating authentication codes were proposed in order to be able to compare authentication codes and choose the most suitable ones. Also some basic requirements for error-correcting codes were established. Error-correcting codes must satisfy above-mentioned requirement in order to be able to produce effective authentication code. According to that, some families of error-correcting codes were studied (such as Hamming codes, BCH codes, Reed-Muller codes, Reed-Solomon codes) and as the result the most suitable family was chosen and a concrete code was offered. A construction of authentication code using error-correcting code was tried practically as well. According to acquired practical and theoretical information some comments and recommendations were proposed, which could help when choosing an error-correcting code in order to construct an authentication code if some features of authentication code are important (speed, security, etc.).
2

Identifikavimo schemos, naudojančios klaidas taisančius kodus / Identification schemes based on error-correcting codes

Orlov, Dmitrij 02 July 2014 (has links)
Detaliai apžvelgėme pagrindines schemų [Ste90] ir [Ste94] idėjas: tiek teorines, kurios buvo pasiūlytos aukščiau išvardintuose darbuose, tiek ir praktines, t.y. schemų realizacijos aspektus. Ištyrėme schemų saugumo aspektus: galimas atakas, įveikimo laiką esant vienodom pradinėm sąlygom. Palyginome nagrinėjamas schemas su kitomis žinomomis kriptografinėmis schemomis. Pateikėme schemų su prasmingais schemų parametrais veikimo greičių įvertinimus. Išvardijome nagrinėjamų schemų patobulinimo būdus. Aprašėme patobulintų schemų realizacijos pricipus. Ištyrėme patobulintų schemų saugumo aspektus. / In this paper we discussed [Ste90] and [Ste94] identification schemes theoretical and practical aspects, such as: security aspect – main attack types, time needed to break any of discussed schemes (with the same parameter values). We compared the discussed identification schemes with other identification schemas based on other mathematical problems. In this paper we computed user identification time with practical parameters of all presented schemas, described possible improvements of our schemes, and examined proposed improvement of schemes.

Page generated in 0.0719 seconds