Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Обернихин, Виталий Александрович

  • Обернихин, Виталий Александрович
  • кандидат физико-математических науккандидат физико-математических наук
  • 2004, Москва
  • Специальность ВАК РФ05.13.18
  • Количество страниц 104
Обернихин, Виталий Александрович. Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов: дис. кандидат физико-математических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Москва. 2004. 104 с.

Оглавление диссертации кандидат физико-математических наук Обернихин, Виталий Александрович

Введение

Глава 1. Обзор существующих одноранговых файловых систем

1.1 Одноранговые системы обмена файлами.

1.1.1 Gnutella.

1.12 KazaA.

1.1 3 Self-certifying File System.

1.2 Одноранговые системы хранения файлов.

1.2.1 FreeNet.

1.2.2 OceanStore.

1 2.3 Cooperative File System (CFS).

1.2.4 PAST.

Глава 2. Распределенная децентрализованная отказоустойчивая файловая система TorFS

2.1 Свойства файловой системы.

2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета. 2.1.2 Структура файлов. Транзакция. Покрытие.

2.1.3 Использование индексного дерева.

2.1.4 Структура директории.

2.1.5 Корневая директория.

2 2 Математическая модель распределенной децентрализованной файловой системы ТогРЭ.

2.2.1 Определения и аксиомы.

2.2.2 «Правила вывода».

Глава 3. Криптосистемы с открытым ключом на основе линейных кодов

3.1 Криптосистемы с открытым ключом.

3.2 Коды, исправляющие ошибки.

3 3 Исправление ошибок и стираний.

3.4 Криптосистема Мак-Элиса.

3.5 Криптосистема Нидеррайтера.

3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли са, использующих шумовую матрицу.

3.7 ^"-метрика

3.7.1 Общие свойсгва.

3.7.2 Родительский код.

3.7 3 ^"-метрика Вандермонда.

Глава 4. Коды в проективных ./-"-метриках

4.1 Обобщенная граница Синглтона.

4.2 Коды с максимальным расстоянием в ^-метрике Вандермонда

4.3 Быстрое декодирование оптимальных кодов в ^-метрике Вандермонда

Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда

5.1 Криптосистема на основе системы Нидеррайтера.

5.2 Криптосистема на основе системы МакЭлиса.

5.3 Возможность одновременного шифрования сообщения и его (п, к)

разделения на части.

Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы TorFS

6.1 Используемые обозначения.

6.2 Аутентификация пользователей системы.

6 3 Математическая модель контроля доступа, названная «анонимной»

6.3.1 Файл.

6.3.2 Структура директории.

6 3.3 Структура ACL.

6 3.4 Корневая директория.

6 3.5 Примеры основных операций в системе.

6 4 Математическая модель контроля доступа с протоколированием 6 5 Математическая модель контроля доступа, включающая «владельца»

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов»

Общая характеристика работы

Актуальность темы исследования

В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. По некоторым сведениям, объем пересылаемых такими системами данных составляет около 80% объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Предположим, некоторый пользователь решил сделать свой компьютер частью распределенной децентрализованной системы хранения данных и поместить в нее

1 Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно.

2 Такая статистика была получена компанией CacheLogic (http ://www cachelogic com) на выборке поставщиков услуг Интернет, обслуживающих конечных потребителей - "Last mile" Internet service providers свои файлы. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, но и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными.

Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляющих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - по схеме разделения секрета.

Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в 1978 году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В.М. Сидельниковым и С.О. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэмминговой. Исследование свойств кодов в данных метриках и построение криптосистем на основе таких кодов также является перспективным и актуальным.

Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы ТогРЭ, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных Т-метриках.

В соответствии с поставленной целью были определены следующие задачи.

1. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы Тог КБ.

2. Построение математической модели контроля доступа к файлам и директориям системы ТогРБ.

3. Анализ построенной математической модели контроля доступа для файловой системы Тог КБ.

4. Анализ свойств кодов в проективных ^-метриках.

5. Построение криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Предложена математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства системы Тог КБ, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтона для кодов в проективных Т-метриках.

5. Предложен быстрый алгоритм декодирования оптимальных кодов в метрике Вандермонда.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Теоретическая и практическая ценность

Разработанные математические модели контроля доступа с успехом могут применяться для обеспечения защиты от несанционированного доступа в распределенных файловых системах в условиях отсутствия доверенного центра, который разрешал или запрещал бы доступ к файлам/директориям. В условиях предложенных математических моделей контроля доступа не требуется безопасности ПЭВМ, на которых данные непосредственно хранятся. Это позволяет использовать любые ПЭВМ для хранения данных.

Построенная криптосистема с открытым ключом может быть использована в системах передачи данных для обеспечения конфиденциальности передаваемой информации, особенно в случае, когда необходима высокая скорость шифрования и расшифрования данных.

Научные положения, выносимые на защиту

1. Математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства, существенные для построения математических моделей контроля доступа.

2. Математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Доказательство гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Доказательство неравенства, названного обобщенной границей Синглто-на, для кодов в проективных ^-метриках.

5. Быстрый алгоритм декодирования оптимальных кодов в ^"-метрике Вандермонда.

6. Метод построения криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^-метрике Вандермонда.

Апробация работы

Результаты диссертационной работы докладывались на российских и международных конференциях:

- 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004.

- 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002.

- XLIV, XLV, XLVI ежегодных научных конференциях Московского физико-технического института, Москва-Долгопрудный, 2001-2003.

Основные результаты диссертации обсуждались и были одобрены на научном семинаре по теории кодирования ИППИ РАН (2002г.), научном семинаре кафедры радиотехники МФТИ (2001 - 2004гг.), научном семинаре кафедры информатики МФТИ (2004г.), научном семинаре кафедры информационных технологий Лундского университета, Швеция (2002г.), докладе аспирантов компании LSI Logic International (2002 - 2004гг.).

Публикации. По теме диссертации опубликовано 8 работ, из них 2 статьи в научных журналах, 6 статей в сборниках трудов научных конференций.

Содержание работы

Первая глава содержит обзор существующих децентрализованных распределенных файловых систем. Рассмотрены распределенные системы обмена файлами, в которых пользователи позволяют считывать хранящиеся на их компьютере файлы, но не записывают собственные файлы или их части на компьютеры других пользователей - Gnutella, KazaA, giFT-FastTrack и распределенные системы хранения данных - FreeNet, OceanStore, Cooperative File System (CFS), PAST. Кратко изложены подходы к обеспечению безопасности рассмотренных систем.

Вторая глава посвящена распределенной децентрализованной отказоустойчивой файловой системе ТогРБ. Пояснены основные принципы работы системы. В первом параграфе излагаются известные сведения о типах серверов в системе и о характере их взаимодействия. Приведена схема хранения файлов с задаваемой избыточностью. Во втором параграфе показаны предпосылки для создания математических моделей контроля доступа на основе криптографических средств. Далее автором предложена математическая модель распределенной файловой системы ТогРЯ, в которой отражены свойства, существенные для построения математических моделей контроля доступа для данной файловой системы. Эти свойства сформулированы в виде аксиом.

Третья глава посвящена изложению известных результатов в области криптосистем с открытым ключом, в частности, криптосистем на основе линейных кодов. В первом параграфе приведены математические определения криптосистем с открытым ключом. Далее приведены основные сведения из теории кодирования, определения и некоторые свойства хэмминговой и ранговой метрик, а также ^"-метрик.

В четвертой главе для случая проективной ^-метрики автором предложено доказательство неравенства, названного обобщенной границей Синглто-на. Доказано, что код, задаваемый транспонированной порождающей матрицей матрицей вида Сг(4.2) (см. ниже), является оптимальным кодом в ^"-метрике Вандермонда и предложен быстрый алгоритм декодирования для таких кодов.

В пятой главе предложена модификация криптосистемы Нидеррайтера на основе кодов в ^"-метрике Вандермонда. Предложенная модификация помогает противостоять атаке Сидельникова - Шестакова на криптосистему Нидеррайтера.

В шестой главе автором предложены математические модели контроля доступа для распределенной децентрализованной файловой сис1емы ТогРЭ и доказано гарантированное выполнение правил разграничения доступа в рамках построенных математических моделей.

В заключении сформулированы основные результаты диссертационной работы.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Обернихин, Виталий Александрович

Основные результаты работы

1. Предложена математическая модель распределенной децентрализованной файловой системы Тог Ев, в которой отражены свойства системы Тог Ев, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы ТогЕЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтона для кодов в любой проективной ^"-метрике.

5. Предложен быстрый алгоритм декодирования оптимальных кодов в Т-метрике Вандермонда, заключающийся в сведении задачи декодирования таких кодов к задаче декодирования обобщенных кодов Рида - Соломона.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Автор выражает благодарность доктору технических наук, профессору Габи-дулину Эрнсту Мухамедовичу за многочисленные консультации по вопросам теории кодирования и криптосистем с открытым ключом, которые были даны автору в процессе работы над диссертацией.

Список публикаций по теме диссертации

1. Обернихин В.А., Тормасов А.Г. Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS) // Электронный журнал «Исследовано в России». 2004. N° 203. с. 2156-2165. http: //zhurnal.ape.relarn.iu/articles/2004/203.pdf

2. Obernikhin V., Merkul A., Gabidulin Е. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria. 2004. p. 306-311.

3. Габидулин Э.М., Обернихин В.А. Коды в F-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N° 2. с. 38-48.

4. Обернихин В.А. Некоторые вопросы использования криптосистемы с открытым ключом на основе ^"-метрики Вандермонда в системе контроля доступа распределенной децентрализованной файловой системы // Труды XLVI научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2003. с. 7.

5. Gabidulin Е.М., Obernikhin V.A. Vandermonde and ^-metrics // Proceedings of the 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo. 2002. p. 124-127.

6. Обернихин В.А. Разработка системы контроля доступа для распределенной децентрализованной файловой системы TorFS: проектирование криптопротоколов // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 15.

7. Обернихин В.А. Реализация криптосистемы с открытым ключом на основе ^"-метрики Вандермонда // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 14.

8. Обернихин В.А., Габидулин Э.М. Криптосистемы на основе кодов, исправляющих ошибки в проективных метриках // Труды XLIV научной конференции Московского физико-технического института. Часть I. Москва-Долгопрудный:МФТИ. 2001. с. 7.

В работе [1] автору принадлежит идея построения модели контроля доступа с протоколированием, создания нового ключа симметричной криптосистемы для каждой транзакции, предложенная структура служебного блока транзакции, расположение ACL в директорной записи с файлом, а также доказательство гарантированного выполнения правил разграничения доступа.

В работах [2], [3], [5], [8] автору принадлежит введение обобщенной границы Синглтона для кодов в проективных jF-метриках, доказательство теорем, используемых в алгоритме быстрого декодирования оптимальных кодой в Т-метрике Вандермонда и вычисление формул математических преобразований данного алгоритма, а также построение криптосистемы с открытым ключом типа Нидеррайтера на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Заключение

Список литературы диссертационного исследования кандидат физико-математических наук Обернихин, Виталий Александрович, 2004 год

1. Берлекэмп Э. Алгебраическая теория кодирования // Москва:Мир. 1971.

2. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгсброгсометрические коды. Основные понятия. // МЦНМО. 2003

3. Габидулин Э.М. Комбинаторные метрики в теории кодирования // Тр. II Междунар. симпоз. по теории информации. Тез. докл. Москва-Ереван, 1971. С.39-43.

4. Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Пробл. передачи информ. 1985. Т. 21. № 1. С.3-16.

5. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике // Москва. «Радио и связь». 1986.

6. Габидулин Э.М., Обернихин В.А. Коды в Р-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N. 2. С. 38-48.

7. Габидулин Э.М., Симонис Ю. Совершенные коды для метрик, порождаемых примитивными двоичными БЧХ-кодами, исправляющими двойные ошибки // Пробл. передачи информ. 1999. Т.35. №3. С. 40-47.

8. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982.

9. Ильин Р.Ю. Сервер поддержки топологии распределенной файловой системы ТогЕБ // Труды 1-ой международной конференции по системам виртуального окружения на кластерах персональных компьютеров, С. 138-159, Протвино, 2001

10. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С.

11. Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки // Москва, «Связь», 1979. 745 С.

12. Сидельников В.М., Шестаков С.О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона. Дискрет, мат. 1992. Т. 4, №3. С. 57-63

13. Хасин М.А. Модель распределенного хранилища в глобальной сети // Диссертация на соискание степени кандидата физико-математических наук. Московский физико-технический институт (государственный университет), 2001.

14. J. Bacon. Concurrent systems // Addison-Wesley Longman Ltd. 1997. 719 P.

15. E.R. Berlekamp, R.J. McEliece, H.C.A. van Tilborg. On the inherent intractability of certain coding problems // IEEE Tran. Inform. Theory. IT-24. 1978. P. 384 386.

16. R. Blakley, Safeguarding cryptographic keys, Proceedings of AFIPS // 1979 National Computer Conference, vol.48, N. Y., 1979. P. 313-317.

17. J. Bruk. M. Naor. The hardness of decoding linear codes with preprocessing // IEEE Trans. Inform. Theory. IT-36. 1990. P. 381 385.

18. I. Clarke, S. Miller, T.Hong, O. Sandberg, B. Wiley. Protecting Free Expression Online with Freenet // IEEE Internet Computing. V. 6. N. 1. Jan.-Feb. 2002. P. 40-49.

19. Ch. Crowley. Operating systems. A design-oriented approach // Irwin. 1997.

20. F. Dabek. A cooperative file system // Master's thesis. Massachusetts Institute of Technology. 2001.

21. W. Diffie, M.E. Hellman. New directions in cryptography // IEEE Trans, on Inform. Theory, V. IT-22, 6. 1976. P. 644-654.

22. P. Druschel, A. Rowstron. PAST: A large-scale, persistent peer-to-peer storage utility //Proc. HotOS VIII. Schoss Elmau. Germany. May 2001. P. 75-80.

23. T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.

24. FIPS 180-1. Secure hash standard // U.S. Department of Commerce/N.I.S.T. National technical information service. Springfield. VA. 1995.

25. E.M. Gabidulin. Public-Key Cryptosystems Based on Linear Codes // Delft University of Technology. Report 95-30, Delft. 1995. P. 1-2.

26. Gabidulin E.M., Bossert M. Codes Resistant to the Phase Rotation // Proc. Fourth Sympos. on Communication and Applications, Charlotte Mason College, Lake District, UK, July 1997. P. 253-257.

27. Gabidulin E.M., Bossert M. Hard and Soft Decision Decoding of Phase Rotation Invariant Block Codes // Proc. 1998 Int. Zurich Seminar on Broadband Communications: Accessing, Transmission, Networking. ETH Zurich, Switzerland, February, 1998.

28. Gabidulin E.M., Obernikhin V.A. Vandermonde and ^"-metrics // Proc. Eighth Int. Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002. P. 124-127.

29. Gabidulin E.M., Ourivsky A.V. Column scrambler for the GPT cryptosystem // Discrete Applied Math. V. 128.1. 1 May 2003. P. 207-221.

30. Gabidulin E., Ourivski A., Pavlouchkov V. On the modified Niederreiter cryptosystem // Proc. Information Theory and Networking Workshop, Metsovo, Greece, 1999. P. 50

31. Gersho A., Gray R.M., Vector Quantization and Signal Compression // Kluver Academic Publishers, London, 1991

32. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Ideals over a non-commutative ring and their application in cryptology // Advances in cryptology. Eurocrypt 91. Lecture notes in computer science. N. 547. Springer. 1991

33. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Rank errors and rank erasures correction// Proc. 4-th Int. Colloquioum on Coding Theory. 30 Sept. 7 Oct. 1991, Dilijan, Armenia. P. 11-19.

34. Gabidulin E.M., Simonis J. Metrics Generated by Families of Subspaces // IEEE Trans. Inform. Theory. 1998. V. 44. № 5. P. 1336-1341.t,

35. Goldreich O., Ron D., Sudan M. Chinese remaindering with errors // Proc.31.st Ann. ACM Symp. on Theory of computing. 1999. P. 225-234.

36. J. Kubiatowicz. Extracting Guarantees from Chaos // Communications of the ACM, V. 46, N. 2. February 2003. P. 33-38.

37. Trans. Prog. Lang, and Systems. V. 4. N. 2. 1982. P. 382 401.

38. R. Mahajan, M. Castro, A. Rowstron. Controlling the Cost of Reliability in Peer-to-peer Overlays // IPTPS'03. Berkeley. CA. February 2003. . P. 21-32.

39. D. Mazieres. Self-certifying filesystem // PhD thesis. Massachusetts institute of technology. 2000.

40. McEliece R.J. A public key cryptosystem based on algebraic coding theory // JPL DSN Progress Rep. 42-44. Jan.-Feb. 1978. P. 114-116

41. McEliece R.J., Sarwate D.V. On sharing secrets and Reed-Solomon codes // Communications of the ACM. V. 24. Sept. 1981. P. 583-584.v

42. Obernikhin V., Merkul A., Gabidulin E. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International

43. Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004. P. 306-311.

44. S. Rhea, P. Eaton, D. Geels, H. Weatherspoon, B. Zhao, J. Kubiatowicz. Pond: the OceanStore Prototype // Proc. of the 2nd USENIX Conference on File and Storage Technologies (FAST '03). March 2003. P. 1-15

45. S. Rhea, C. Wells, P. Eaton, D. Geels, B. Zhao, H. Weatherspoon, J. Kubiatowicz. Maintenance-Free Global Data Storage //IEEE Internet Computing. V. 5, N. 5. September/October 2001. P. 40-49.

46. G. Richter and S. Plass. Fast Decoding of Rank-Codes with Rank Errors and Column Erasures // Int. Symp. Inform. Theory (ISIT) 2004, Chicago, USA, July, 2004.

47. A. Rowstron, P. Druschel. Storage management and caching in PAST, a large-scale, persistent peer-to-peer storage utility // Proc . 18th ACM Symp. Operating Syst. Principles (SOSP'Ol). Alberta. Canada. October 2001. P. 188-201.

48. G. Savvides. Acess control lists for the Self-certifying Filesystem // Master's thesis. Massachusetts institute of technology. 2002.

49. Shamir A. How to share a secret // Communications of the ACM. V. 22. Nov. 1979. P. 612-613.

50. Sharma B.D., Lai M. On Algebra of Sharma and Kaushik's Metric Inducing Partitions of Z9 // J. Combinatorics, Inform. Sys. Sci. 1986. V.ll. P.l 14.

51. Sugiyama, Y. Kasahara, M. Hirasawa, S. Namekawa, T. An erasures-and-errors decoding algorithm for Goppa codes // IEEE Trans. Inform. Theory. V. 22.1.2. 1976 P. 238-241.

52. A.S. Tanenbaum. Distributed operating systems // Prentice-Hall. 1995. 614 P.

53. H.C.A. van Tilborg. Coding theory at work in cryptology and vice versa //

54. Chapter 14. Handbook of coding theory. Ed. V.S. Pless, W.C. Huffman. Elsevier Science B.V. 1998. P. 1195 1227.

55. Проект распределенных вычислений для анализа данных радиотелескопа Seti@Home (http://setiathome.ssl.berkeley.edu/)

56. Организация распределенных вычислений (http://distributed.net)

57. Napster (http://www.napster.com/ )

58. Gnutella (http://www.gnutella.com/)

59. KazAA (http://www.kazaa.com/)64. eDonkey (http://www.edonkey2000.com/)

60. Peer-to-peer filesharing network "FreeNet"(http://freenet.sourceforge.net/)

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.