Методи захисту інформації в комп’ютерних системах і мережах



Скачать 142.7 Kb.
страница3/5
Дата07.11.2012
Размер142.7 Kb.
ТипДокументы
1   2   3   4   5


Оценки криптографической стойкости предложенной

схемы разделения секрета

Пусть теперь — произвольная коалиция участников СРС такая, что . Для указанных выше и обозначим множество всех элементов , каждому из которых соответствует набор проекций . Более точно: множество состоит из всех элементов , для которых существует элемент такой, что , и является остатком от деления на для всех .

Оценим значения параметров , , первый из которых равен числу опробований, производимых участниками коалиции для нахождения секретного ключа по имеющимся у них проекциям, а второй — «комбинаторному» количеству информации ([13], стр. 215), содержащейся в наборе проекций о ключе .

Рассмотрим множество и определим отображение , полагая .
Согласно определению множества , отображение сюръективно и, поскольку , то
, (11)

где

. (12)
Убедимся в справедливости следующих неравенств:
, (13)
. (14)
Для доказательства формулы (13) заметим, что в силу определения множества справедливы следующие соотношения:


.
Отсюда, используя неравенства (8), получим, что
.
Следовательно, справедливо неравенство
, (15)
где функция определена перед формулировкой леммы 3. Заметим теперь, что на основании неравенства , вытекающего из первого соотношения (2), и условия (в) справедлива оценка . Таким образом, согласно формуле (15) и утверждению леммы 3, имеет место неравенство , совпадающее с формулой (13). Итак, неравенство (13) доказано.

Убедимся в справедливости формулы (14). Зафиксируем элементы и . Заметим, что для доказательства формулы (14) достаточно установить справедливость следующего утверждения: для любого существуют элементы , такие, что:
, (16)
, (17)
. (18)
Действительно, при выполнении указанного утверждения мощность множества не превосходит количества целых точек в интервале , которое, в свою очередь, не превышает .

Итак, пусть . Обозначим , , ,
, (19)
. (20)
Отметим, что, поскольку , то
, . (21)
Кроме того, на основании условий (а), (б) и утверждения леммы 2 справедливо равенство .
1   2   3   4   5

Похожие:

Методи захисту інформації в комп’ютерних системах і мережах iconМетоди захисту інформації в комп’ютерних системах і мережах
Отметим среди них задачи исследования теоретической стойкости рандомизированных симметричных систем шифрования [1–4], построения...
Методи захисту інформації в комп’ютерних системах і мережах iconРічна інформація емітента цінних паперів за 2011 рік
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconКвартальна інформація емітента цінних паперів за 3 квартал 2012 року
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconПреподаватель Алыпов Профил Дисциплина Комп. Текст комп. Знать Уметь Владеть
Рбп имитационное пк-3 способен на практике применять новые научные научные методы и принципы применять научные методы научными методами...
Методи захисту інформації в комп’ютерних системах і мережах iconМетодические указания по курсу «Проектування та методи розробки програмного забезпечення»
...
Методи захисту інформації в комп’ютерних системах і мережах iconУрок №19-20. Тема Арифметические операции в позиционных системах счисления. Умножение и деление
Цель урока: показать способы арифметических операций (умножения и деления) чисел в разных системах счисления, проверить усвоение...
Методи захисту інформації в комп’ютерних системах і мережах iconОтчет по счету 20111 (гоу д/сад комп вида n 1918) Расход по всем

Методи захисту інформації в комп’ютерних системах і мережах icon«Перевод чисел в позиционных системах счисления»
Цель: Проверка усвоения теоретических знаний по способам представления чисел в позиционных системах счисления, формирование умений...
Методи захисту інформації в комп’ютерних системах і мережах iconПрограмма дисциплины "представление знаний в информационных системах" Рекомендуется Министерством образования РФ для направления подготовки
Целью дисциплины “Представление знаний в информационных системах” является изучение теоретических основ представления и обработки...
Методи захисту інформації в комп’ютерних системах і мережах iconОбразование, педагогика (Россия и страны снг)
Международная научно-методи­ческая конференция «Интегра­ционные процессы в сфере образования»
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org