КОНФИДЕНЦИАЛЬНАЯ ИДЕНТИФИКАЦИЯ ДВОИЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
Аннотация
Рассматривается идентификация двоичных последовательностей, необходимая для формирования общего криптографического ключа в перспективных информационных технологиях, с целью отбора последовательностей, содержащих минимально допустимое количество несовпадений при приемлемом уровне оглашаемой информации. Предлагается для решения этой задачи использовать одноступенчатый план выборочного контроля качества по альтернативному признаку.
Об авторах
В. Ф. ГоликовКандидат технических наук, доцент
Ф. Абдольванд
Аспирант
Список литературы
1. Bennet, С. Н., Brassard, G. // Proc. IEEE Int. Conference on Computers, Systems and Signal Processing, IEEE. – New York, 1984.
2. Bennet, С. H. Phys. Rev. // Lett. 68, 3121. – 1992.
3. Брассар, Ж. Современная криптология / Ж. Брассар. – М. : Полимед, 1999.
4. Беляев, Ю. К. Вероятностные методы выборочного контроля / Ю. К. Беляев. – М.: Наука, 1975.
Рецензия
Для цитирования:
Голиков В.Ф., Абдольванд Ф. КОНФИДЕНЦИАЛЬНАЯ ИДЕНТИФИКАЦИЯ ДВОИЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ. НАУКА и ТЕХНИКА. 2010;(2):29-32.
For citation:
Golikov V.F., Abdolvand F. CONFIDENTIAL IDENTIFICATION OF BINARY SEQUENCES. Science & Technique. 2010;(2):29-32. (In Russ.)