ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА

№ 2(2)

2008

НАЧАЛО

СОДЕРЖАНИЕ

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИКЛАДНОЙ ДИСКРЕТНОЙ МАТЕМАТИКИ

Былков Д.Н.Расстояние единственности семейства координатных последовательностей, полученных усложнением линейных рекуррент над кольцом Галуа 5
Егорушкин О.И.,
Калугин-Балашов Д.А.,
Сафонов К.В.
О решении систем алгебраических уравнений, ассоциированных с контекстно-свободными языками8
Мурадов Р.М.,
Кыров В.А.
О квазигруппах, возникающих из физической структуры ранга (2, 2)12
Поздеев А.Г.Построение нормальных периодических последовательностей из циклически минимальных чисел15
Тужилин М.Э.Алгебраический иммунитет булевых функций18
Фомичев В.М.О с-ширине конечных ациклических групп23

МАТЕМАТИЧЕСКИЕ МЕТОДЫ КРИПТОГРАФИИ

Глухов М.М.О применениях квазигрупп в криптографии28
Иващенко Е.А.,
Скобелев В.Г.
Представление криптосистем многоосновной алгебраической системой33
Ковалев А.М.,
Козловский В.А.,
Щербак В.Ф.
Обратимые динамические системы с переменной размерностью фазового пространства в задачах криптографического преобразования информации39
Кукарцев А.М.,
Попов А.М.,
Шестаков В.С.
О прямом операционном анализе симметричных шифров45
Парватов Н.Г.Совершенные схемы разделения секрета50
Пудовкина М.А.Свойства некоторых алгоритмов шифрования Фейстеля относительно двух групп сплетения58
Скобелев В.Г.Анализ атак на квантовый протокол передачи ключа62

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Гришин А.М.Методы защиты речевой информации67
Золотарев В.В.,
Ширкова Е.А.
Фундаментальные основы методик базового экспертного анализа информационных рисков71
Качанов М.А.,
Колегов Д.Н.
Расширение функциональности системы безопасности ядра Linux
на основе подмены системных вызовов
76
Колегов Д.Н.,
Чернушенко Ю.Н.
О соревнованиях CTF по компьютерной безопасности81
Лапшин В.В.О централизованном территориально-распределённом анализе сетевого трафика84
Паутов П.А.Проблема аутентификации в многоуровневых приложениях87
Пестунова Т.М.,
Родионова З.В.
Управление процессом предоставления прав доступа на основе анализа бизнеспроцессов91

МАТЕМАТИЧЕСКИЕ ОСНОВЫ НАДЕЖНОСТИ ВЫЧИСЛИТЕЛЬНЫХ И УПРАВЛЯЮЩИХ СИСТЕМ

Димитриев Ю.К.Эффективность локального самодиагностирования в вычислительных системах с циркулянтной диагностичеcкой структурой96
Мелентьев В.А.Функция структурной отказоустойчивости и d-ограниченная компонента связности графа вычислительной системы102
Мелентьев В.А.Поиск вершинных (s, t)-сечений графа вычислительной системы с ограничением по диаметру
компонент связности
107

ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ В ДИСКРЕТНОЙ МАТЕМАТИКЕ

Дулькейт В.И.,
Файзуллин Р.Т.,
Хныкин И.Г.
Минимизация функционалов, ассоциированных с задачами криптографического анализа
асимметричных шифров
113
Семенов А.А.,
Заикин О.С.,
Беспалов Д.В.,
Буров П.С.,
Хмельнов А.Е.
Анализ некоторых криптографических примитивов на вычислительных кластерах120

ПРИКЛАДНАЯ ТЕОРИЯ КОДИРОВАНИЯ

Потапов В.Н.Арифметическое кодирование сообщений с использованием случайных последовательностей131
СВЕДЕНИЯ ОБ АВТОРАХ134
АННОТАЦИИ СТАТЕЙ НА АНГЛИЙСКОМ ЯЗЫКЕ136
__________________
   Технический исполнитель:
   Н.Н. Светличная
© Научная библиотека ТГУ
     http://www.lib.tsu.ru