Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Обернихин, Виталий Александрович
- Специальность ВАК РФ05.13.18
- Количество страниц 104
Оглавление диссертации кандидат физико-математических наук Обернихин, Виталий Александрович
Введение
Глава 1. Обзор существующих одноранговых файловых систем
1.1 Одноранговые системы обмена файлами.
1.1.1 Gnutella.
1.12 KazaA.
1.1 3 Self-certifying File System.
1.2 Одноранговые системы хранения файлов.
1.2.1 FreeNet.
1.2.2 OceanStore.
1 2.3 Cooperative File System (CFS).
1.2.4 PAST.
Глава 2. Распределенная децентрализованная отказоустойчивая файловая система TorFS
2.1 Свойства файловой системы.
2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета. 2.1.2 Структура файлов. Транзакция. Покрытие.
2.1.3 Использование индексного дерева.
2.1.4 Структура директории.
2.1.5 Корневая директория.
2 2 Математическая модель распределенной децентрализованной файловой системы ТогРЭ.
2.2.1 Определения и аксиомы.
2.2.2 «Правила вывода».
Глава 3. Криптосистемы с открытым ключом на основе линейных кодов
3.1 Криптосистемы с открытым ключом.
3.2 Коды, исправляющие ошибки.
3 3 Исправление ошибок и стираний.
3.4 Криптосистема Мак-Элиса.
3.5 Криптосистема Нидеррайтера.
3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли са, использующих шумовую матрицу.
3.7 ^"-метрика
3.7.1 Общие свойсгва.
3.7.2 Родительский код.
3.7 3 ^"-метрика Вандермонда.
Глава 4. Коды в проективных ./-"-метриках
4.1 Обобщенная граница Синглтона.
4.2 Коды с максимальным расстоянием в ^-метрике Вандермонда
4.3 Быстрое декодирование оптимальных кодов в ^-метрике Вандермонда
Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда
5.1 Криптосистема на основе системы Нидеррайтера.
5.2 Криптосистема на основе системы МакЭлиса.
5.3 Возможность одновременного шифрования сообщения и его (п, к)
разделения на части.
Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы TorFS
6.1 Используемые обозначения.
6.2 Аутентификация пользователей системы.
6 3 Математическая модель контроля доступа, названная «анонимной»
6.3.1 Файл.
6.3.2 Структура директории.
6 3.3 Структура ACL.
6 3.4 Корневая директория.
6 3.5 Примеры основных операций в системе.
6 4 Математическая модель контроля доступа с протоколированием 6 5 Математическая модель контроля доступа, включающая «владельца»
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Построение и исследование систем защиты информации на основе кодов в проектных метриках2009 год, кандидат физико-математических наук Самохина, Марина Андреевна
Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах2007 год, доктор физико-математических наук Тормасов, Александр Геннадьевич
Разработка и исследование системы шифрования на основе кода, корректирующего ошибки2006 год, кандидат технических наук Вавренюк, Вадим Геннадьевич
Разработка и исследование файловой системы со слежением за целостностью2006 год, кандидат технических наук Косых, Петр Александрович
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Введение диссертации (часть автореферата) на тему «Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов»
Общая характеристика работы
Актуальность темы исследования
В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. По некоторым сведениям, объем пересылаемых такими системами данных составляет около 80% объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Предположим, некоторый пользователь решил сделать свой компьютер частью распределенной децентрализованной системы хранения данных и поместить в нее
1 Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно.
2 Такая статистика была получена компанией CacheLogic (http ://www cachelogic com) на выборке поставщиков услуг Интернет, обслуживающих конечных потребителей - "Last mile" Internet service providers свои файлы. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, но и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными.
Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляющих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - по схеме разделения секрета.
Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в 1978 году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В.М. Сидельниковым и С.О. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэмминговой. Исследование свойств кодов в данных метриках и построение криптосистем на основе таких кодов также является перспективным и актуальным.
Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы ТогРЭ, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных Т-метриках.
В соответствии с поставленной целью были определены следующие задачи.
1. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы Тог КБ.
2. Построение математической модели контроля доступа к файлам и директориям системы ТогРБ.
3. Анализ построенной математической модели контроля доступа для файловой системы Тог КБ.
4. Анализ свойств кодов в проективных ^-метриках.
5. Построение криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.
Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.
Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:
1. Предложена математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства системы Тог КБ, существенные для построения математических моделей контроля доступа.
2. Построены математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».
3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.
4. Введена обобщенная граница Синглтона для кодов в проективных Т-метриках.
5. Предложен быстрый алгоритм декодирования оптимальных кодов в метрике Вандермонда.
6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.
Теоретическая и практическая ценность
Разработанные математические модели контроля доступа с успехом могут применяться для обеспечения защиты от несанционированного доступа в распределенных файловых системах в условиях отсутствия доверенного центра, который разрешал или запрещал бы доступ к файлам/директориям. В условиях предложенных математических моделей контроля доступа не требуется безопасности ПЭВМ, на которых данные непосредственно хранятся. Это позволяет использовать любые ПЭВМ для хранения данных.
Построенная криптосистема с открытым ключом может быть использована в системах передачи данных для обеспечения конфиденциальности передаваемой информации, особенно в случае, когда необходима высокая скорость шифрования и расшифрования данных.
Научные положения, выносимые на защиту
1. Математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства, существенные для построения математических моделей контроля доступа.
2. Математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».
3. Доказательство гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.
4. Доказательство неравенства, названного обобщенной границей Синглто-на, для кодов в проективных ^-метриках.
5. Быстрый алгоритм декодирования оптимальных кодов в ^"-метрике Вандермонда.
6. Метод построения криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^-метрике Вандермонда.
Апробация работы
Результаты диссертационной работы докладывались на российских и международных конференциях:
- 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004.
- 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002.
- XLIV, XLV, XLVI ежегодных научных конференциях Московского физико-технического института, Москва-Долгопрудный, 2001-2003.
Основные результаты диссертации обсуждались и были одобрены на научном семинаре по теории кодирования ИППИ РАН (2002г.), научном семинаре кафедры радиотехники МФТИ (2001 - 2004гг.), научном семинаре кафедры информатики МФТИ (2004г.), научном семинаре кафедры информационных технологий Лундского университета, Швеция (2002г.), докладе аспирантов компании LSI Logic International (2002 - 2004гг.).
Публикации. По теме диссертации опубликовано 8 работ, из них 2 статьи в научных журналах, 6 статей в сборниках трудов научных конференций.
Содержание работы
Первая глава содержит обзор существующих децентрализованных распределенных файловых систем. Рассмотрены распределенные системы обмена файлами, в которых пользователи позволяют считывать хранящиеся на их компьютере файлы, но не записывают собственные файлы или их части на компьютеры других пользователей - Gnutella, KazaA, giFT-FastTrack и распределенные системы хранения данных - FreeNet, OceanStore, Cooperative File System (CFS), PAST. Кратко изложены подходы к обеспечению безопасности рассмотренных систем.
Вторая глава посвящена распределенной децентрализованной отказоустойчивой файловой системе ТогРБ. Пояснены основные принципы работы системы. В первом параграфе излагаются известные сведения о типах серверов в системе и о характере их взаимодействия. Приведена схема хранения файлов с задаваемой избыточностью. Во втором параграфе показаны предпосылки для создания математических моделей контроля доступа на основе криптографических средств. Далее автором предложена математическая модель распределенной файловой системы ТогРЯ, в которой отражены свойства, существенные для построения математических моделей контроля доступа для данной файловой системы. Эти свойства сформулированы в виде аксиом.
Третья глава посвящена изложению известных результатов в области криптосистем с открытым ключом, в частности, криптосистем на основе линейных кодов. В первом параграфе приведены математические определения криптосистем с открытым ключом. Далее приведены основные сведения из теории кодирования, определения и некоторые свойства хэмминговой и ранговой метрик, а также ^"-метрик.
В четвертой главе для случая проективной ^-метрики автором предложено доказательство неравенства, названного обобщенной границей Синглто-на. Доказано, что код, задаваемый транспонированной порождающей матрицей матрицей вида Сг(4.2) (см. ниже), является оптимальным кодом в ^"-метрике Вандермонда и предложен быстрый алгоритм декодирования для таких кодов.
В пятой главе предложена модификация криптосистемы Нидеррайтера на основе кодов в ^"-метрике Вандермонда. Предложенная модификация помогает противостоять атаке Сидельникова - Шестакова на криптосистему Нидеррайтера.
В шестой главе автором предложены математические модели контроля доступа для распределенной децентрализованной файловой сис1емы ТогРЭ и доказано гарантированное выполнение правил разграничения доступа в рамках построенных математических моделей.
В заключении сформулированы основные результаты диссертационной работы.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем2009 год, кандидат технических наук Косолапов, Юрий Владимирович
Коды в гранично-ранговой метрике и их приложение2021 год, кандидат наук Фам Хю Лок
Методы защиты информации на основе вычислений в конечных группах матриц2012 год, кандидат технических наук Куприянов, Иван Александрович
Модель распределенного хранилища в глобальной сети2001 год, кандидат физико-математических наук Хасин, Михаил Александрович
Алгоритм и средства управления доступом к иерархической информации2004 год, кандидат технических наук Сидоров, Дмитрий Петрович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Обернихин, Виталий Александрович
Основные результаты работы
1. Предложена математическая модель распределенной децентрализованной файловой системы Тог Ев, в которой отражены свойства системы Тог Ев, существенные для построения математических моделей контроля доступа.
2. Построены математические модели контроля доступа для файловой системы ТогЕЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».
3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.
4. Введена обобщенная граница Синглтона для кодов в любой проективной ^"-метрике.
5. Предложен быстрый алгоритм декодирования оптимальных кодов в Т-метрике Вандермонда, заключающийся в сведении задачи декодирования таких кодов к задаче декодирования обобщенных кодов Рида - Соломона.
6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.
Автор выражает благодарность доктору технических наук, профессору Габи-дулину Эрнсту Мухамедовичу за многочисленные консультации по вопросам теории кодирования и криптосистем с открытым ключом, которые были даны автору в процессе работы над диссертацией.
Список публикаций по теме диссертации
1. Обернихин В.А., Тормасов А.Г. Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS) // Электронный журнал «Исследовано в России». 2004. N° 203. с. 2156-2165. http: //zhurnal.ape.relarn.iu/articles/2004/203.pdf
2. Obernikhin V., Merkul A., Gabidulin Е. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria. 2004. p. 306-311.
3. Габидулин Э.М., Обернихин В.А. Коды в F-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N° 2. с. 38-48.
4. Обернихин В.А. Некоторые вопросы использования криптосистемы с открытым ключом на основе ^"-метрики Вандермонда в системе контроля доступа распределенной децентрализованной файловой системы // Труды XLVI научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2003. с. 7.
5. Gabidulin Е.М., Obernikhin V.A. Vandermonde and ^-metrics // Proceedings of the 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo. 2002. p. 124-127.
6. Обернихин В.А. Разработка системы контроля доступа для распределенной децентрализованной файловой системы TorFS: проектирование криптопротоколов // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 15.
7. Обернихин В.А. Реализация криптосистемы с открытым ключом на основе ^"-метрики Вандермонда // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 14.
8. Обернихин В.А., Габидулин Э.М. Криптосистемы на основе кодов, исправляющих ошибки в проективных метриках // Труды XLIV научной конференции Московского физико-технического института. Часть I. Москва-Долгопрудный:МФТИ. 2001. с. 7.
В работе [1] автору принадлежит идея построения модели контроля доступа с протоколированием, создания нового ключа симметричной криптосистемы для каждой транзакции, предложенная структура служебного блока транзакции, расположение ACL в директорной записи с файлом, а также доказательство гарантированного выполнения правил разграничения доступа.
В работах [2], [3], [5], [8] автору принадлежит введение обобщенной границы Синглтона для кодов в проективных jF-метриках, доказательство теорем, используемых в алгоритме быстрого декодирования оптимальных кодой в Т-метрике Вандермонда и вычисление формул математических преобразований данного алгоритма, а также построение криптосистемы с открытым ключом типа Нидеррайтера на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.
Заключение
Список литературы диссертационного исследования кандидат физико-математических наук Обернихин, Виталий Александрович, 2004 год
1. Берлекэмп Э. Алгебраическая теория кодирования // Москва:Мир. 1971.
2. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгсброгсометрические коды. Основные понятия. // МЦНМО. 2003
3. Габидулин Э.М. Комбинаторные метрики в теории кодирования // Тр. II Междунар. симпоз. по теории информации. Тез. докл. Москва-Ереван, 1971. С.39-43.
4. Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Пробл. передачи информ. 1985. Т. 21. № 1. С.3-16.
5. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике // Москва. «Радио и связь». 1986.
6. Габидулин Э.М., Обернихин В.А. Коды в Р-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N. 2. С. 38-48.
7. Габидулин Э.М., Симонис Ю. Совершенные коды для метрик, порождаемых примитивными двоичными БЧХ-кодами, исправляющими двойные ошибки // Пробл. передачи информ. 1999. Т.35. №3. С. 40-47.
8. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982.
9. Ильин Р.Ю. Сервер поддержки топологии распределенной файловой системы ТогЕБ // Труды 1-ой международной конференции по системам виртуального окружения на кластерах персональных компьютеров, С. 138-159, Протвино, 2001
10. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С.
11. Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки // Москва, «Связь», 1979. 745 С.
12. Сидельников В.М., Шестаков С.О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона. Дискрет, мат. 1992. Т. 4, №3. С. 57-63
13. Хасин М.А. Модель распределенного хранилища в глобальной сети // Диссертация на соискание степени кандидата физико-математических наук. Московский физико-технический институт (государственный университет), 2001.
14. J. Bacon. Concurrent systems // Addison-Wesley Longman Ltd. 1997. 719 P.
15. E.R. Berlekamp, R.J. McEliece, H.C.A. van Tilborg. On the inherent intractability of certain coding problems // IEEE Tran. Inform. Theory. IT-24. 1978. P. 384 386.
16. R. Blakley, Safeguarding cryptographic keys, Proceedings of AFIPS // 1979 National Computer Conference, vol.48, N. Y., 1979. P. 313-317.
17. J. Bruk. M. Naor. The hardness of decoding linear codes with preprocessing // IEEE Trans. Inform. Theory. IT-36. 1990. P. 381 385.
18. I. Clarke, S. Miller, T.Hong, O. Sandberg, B. Wiley. Protecting Free Expression Online with Freenet // IEEE Internet Computing. V. 6. N. 1. Jan.-Feb. 2002. P. 40-49.
19. Ch. Crowley. Operating systems. A design-oriented approach // Irwin. 1997.
20. F. Dabek. A cooperative file system // Master's thesis. Massachusetts Institute of Technology. 2001.
21. W. Diffie, M.E. Hellman. New directions in cryptography // IEEE Trans, on Inform. Theory, V. IT-22, 6. 1976. P. 644-654.
22. P. Druschel, A. Rowstron. PAST: A large-scale, persistent peer-to-peer storage utility //Proc. HotOS VIII. Schoss Elmau. Germany. May 2001. P. 75-80.
23. T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.
24. FIPS 180-1. Secure hash standard // U.S. Department of Commerce/N.I.S.T. National technical information service. Springfield. VA. 1995.
25. E.M. Gabidulin. Public-Key Cryptosystems Based on Linear Codes // Delft University of Technology. Report 95-30, Delft. 1995. P. 1-2.
26. Gabidulin E.M., Bossert M. Codes Resistant to the Phase Rotation // Proc. Fourth Sympos. on Communication and Applications, Charlotte Mason College, Lake District, UK, July 1997. P. 253-257.
27. Gabidulin E.M., Bossert M. Hard and Soft Decision Decoding of Phase Rotation Invariant Block Codes // Proc. 1998 Int. Zurich Seminar on Broadband Communications: Accessing, Transmission, Networking. ETH Zurich, Switzerland, February, 1998.
28. Gabidulin E.M., Obernikhin V.A. Vandermonde and ^"-metrics // Proc. Eighth Int. Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002. P. 124-127.
29. Gabidulin E.M., Ourivsky A.V. Column scrambler for the GPT cryptosystem // Discrete Applied Math. V. 128.1. 1 May 2003. P. 207-221.
30. Gabidulin E., Ourivski A., Pavlouchkov V. On the modified Niederreiter cryptosystem // Proc. Information Theory and Networking Workshop, Metsovo, Greece, 1999. P. 50
31. Gersho A., Gray R.M., Vector Quantization and Signal Compression // Kluver Academic Publishers, London, 1991
32. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Ideals over a non-commutative ring and their application in cryptology // Advances in cryptology. Eurocrypt 91. Lecture notes in computer science. N. 547. Springer. 1991
33. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Rank errors and rank erasures correction// Proc. 4-th Int. Colloquioum on Coding Theory. 30 Sept. 7 Oct. 1991, Dilijan, Armenia. P. 11-19.
34. Gabidulin E.M., Simonis J. Metrics Generated by Families of Subspaces // IEEE Trans. Inform. Theory. 1998. V. 44. № 5. P. 1336-1341.t,
35. Goldreich O., Ron D., Sudan M. Chinese remaindering with errors // Proc.31.st Ann. ACM Symp. on Theory of computing. 1999. P. 225-234.
36. J. Kubiatowicz. Extracting Guarantees from Chaos // Communications of the ACM, V. 46, N. 2. February 2003. P. 33-38.
37. Trans. Prog. Lang, and Systems. V. 4. N. 2. 1982. P. 382 401.
38. R. Mahajan, M. Castro, A. Rowstron. Controlling the Cost of Reliability in Peer-to-peer Overlays // IPTPS'03. Berkeley. CA. February 2003. . P. 21-32.
39. D. Mazieres. Self-certifying filesystem // PhD thesis. Massachusetts institute of technology. 2000.
40. McEliece R.J. A public key cryptosystem based on algebraic coding theory // JPL DSN Progress Rep. 42-44. Jan.-Feb. 1978. P. 114-116
41. McEliece R.J., Sarwate D.V. On sharing secrets and Reed-Solomon codes // Communications of the ACM. V. 24. Sept. 1981. P. 583-584.v
42. Obernikhin V., Merkul A., Gabidulin E. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International
43. Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004. P. 306-311.
44. S. Rhea, P. Eaton, D. Geels, H. Weatherspoon, B. Zhao, J. Kubiatowicz. Pond: the OceanStore Prototype // Proc. of the 2nd USENIX Conference on File and Storage Technologies (FAST '03). March 2003. P. 1-15
45. S. Rhea, C. Wells, P. Eaton, D. Geels, B. Zhao, H. Weatherspoon, J. Kubiatowicz. Maintenance-Free Global Data Storage //IEEE Internet Computing. V. 5, N. 5. September/October 2001. P. 40-49.
46. G. Richter and S. Plass. Fast Decoding of Rank-Codes with Rank Errors and Column Erasures // Int. Symp. Inform. Theory (ISIT) 2004, Chicago, USA, July, 2004.
47. A. Rowstron, P. Druschel. Storage management and caching in PAST, a large-scale, persistent peer-to-peer storage utility // Proc . 18th ACM Symp. Operating Syst. Principles (SOSP'Ol). Alberta. Canada. October 2001. P. 188-201.
48. G. Savvides. Acess control lists for the Self-certifying Filesystem // Master's thesis. Massachusetts institute of technology. 2002.
49. Shamir A. How to share a secret // Communications of the ACM. V. 22. Nov. 1979. P. 612-613.
50. Sharma B.D., Lai M. On Algebra of Sharma and Kaushik's Metric Inducing Partitions of Z9 // J. Combinatorics, Inform. Sys. Sci. 1986. V.ll. P.l 14.
51. Sugiyama, Y. Kasahara, M. Hirasawa, S. Namekawa, T. An erasures-and-errors decoding algorithm for Goppa codes // IEEE Trans. Inform. Theory. V. 22.1.2. 1976 P. 238-241.
52. A.S. Tanenbaum. Distributed operating systems // Prentice-Hall. 1995. 614 P.
53. H.C.A. van Tilborg. Coding theory at work in cryptology and vice versa //
54. Chapter 14. Handbook of coding theory. Ed. V.S. Pless, W.C. Huffman. Elsevier Science B.V. 1998. P. 1195 1227.
55. Проект распределенных вычислений для анализа данных радиотелескопа Seti@Home (http://setiathome.ssl.berkeley.edu/)
56. Организация распределенных вычислений (http://distributed.net)
57. Napster (http://www.napster.com/ )
58. Gnutella (http://www.gnutella.com/)
59. KazAA (http://www.kazaa.com/)64. eDonkey (http://www.edonkey2000.com/)
60. Peer-to-peer filesharing network "FreeNet"(http://freenet.sourceforge.net/)
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.