Усовершенствованный алгоритм Umac на основе модулярных преобразований

Выбор цикловых функций в схеме стойкого ключевого универсального хеширования. Модель формирования кодов контроля целостности, аутентичности данных на основе модулярных преобразований. Алгоритм снижения вычислительной сложности реализации схем хеширования.

Подобные документы

  • Рассмотрение алгоритма вычисления образов с помощью функции хеширования. Преобразование входного сообщения произвольной длины в выходное сообщение фиксированной длины. Основные задачи криптоанализа хеш-функций. Изучение особенностей конструкции Дамгарда.

    лекция, добавлен 26.05.2014

  • Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.

    лабораторная работа, добавлен 19.04.2016

  • Метод факторизации по значению поля. Комбинация простых представлений. Простой пример многосписочной организации (использование цепочек указателей). Алгоритмы хеширования: преобразование основания системы счисления. Факторы эффективности хеширования.

    контрольная работа, добавлен 11.12.2020

  • Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).

    реферат, добавлен 22.05.2017

  • Сравнение схем хеширования многоключевых данных с точки зрения быстродействия и оптимального использования памяти. Обращение к памяти при запросе объектов, сопоставление ключевых полей. Зависимости коэффициента заполнения от количества записей в файле.

    статья, добавлен 27.05.2018

  • Концептуальная схема, её модели данных. Соотношение внутреннего и внешнего языка определения данных. Двухзвенная модель распределения функций в модели клиент/сервер. Выбор функции хеширования. Организация файлов в виде кучи. Основные реляционные операции.

    шпаргалка, добавлен 17.02.2022

  • Общее понятие о комбинаторных кодах и их структуре. Алгоритм формирования комбинаторных кодов на основе биномиальной системы счисления с многозначным алфавитом. Преобразование десятичного номера в число многозначной биномиальной системы счисления.

    статья, добавлен 23.10.2010

  • Алгоритмы преобразования геометрических объектов на плоскости, обработки изображений. Разработка алгоритма, необходимого для преобразования QR-кодов к стандартному виду с помощью аффинных преобразований. Программа распознавания и декодирования QR-кодов.

    курсовая работа, добавлен 02.04.2016

  • Сущность понятия "хеширование" и его история, функции и свойства алгоритмов хеширования и их применение. Разработка справочно-информационной системы на языке программирования C#, который предоставляет способ организации данных в виде "хеш-таблицы".

    курсовая работа, добавлен 13.06.2014

  • Объектно-ориентированное программирование в среде Dephi 7. Создание объекта класса. Поиск ассоциативных правил по алгоритму AprioriTid. Построение дерева хеширования. Значение точности для "выходного" правила. Обозначения, используемые в алгоритме.

    курсовая работа, добавлен 28.11.2013

  • Основные требования при геометрическом моделировании. Получение геометрической модели методами геометрических преобразований. Свойства аффинных и проективных преобразований. Алгоритм выполнения детали по чертежу "Стойка" средствами 3D-технологий.

    статья, добавлен 19.12.2017

  • Определение основного преимущества предложенных сетей - при зашифровании и расшифровании используется один и тот же алгоритм. Исследование и характеристика значения использования в качестве раундовых функций любых криптографических преобразований.

    статья, добавлен 21.02.2017

  • Разработка программы, которая осуществляет хеширование – преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое алгоритмом MD5. Описание алгоритма MD5. Результаты тестирования программы.

    контрольная работа, добавлен 24.02.2017

  • Аппаратные и программные средства. Оценка временных рядов. Алгоритм пользования приложением. Класс подключения с ELM327. Менеджер отправки данных в Google Spreadsheets. Архитектура приложения. Генерация обучающей выборки. Обработка данных об авариях.

    дипломная работа, добавлен 01.09.2017

  • Анализ работы нефтестанции. Физическая модель базы данных. Определение ограничений целостности для связей между сущностями. Проектирование пользовательского интерфейса. Алгоритм работы приложения. Оценка экономического эффекта от внедрения системы.

    дипломная работа, добавлен 25.08.2014

  • Задачи, определяющие структуру данных. Эффективный алгоритм построения AVL-дерева. Схема карандашного описания алгоритма, его реализация. Структура данных. Синтез эффективной исследовательской программы. Научный интерес и алгоритм поиска процедур.

    статья, добавлен 14.04.2016

  • Анализ методов разработки криптографического алгоритма с открытым ключом основывающийся на вычислительной сложности задачи факторизации больших целых чисел (RSA). Изучение истории разработки алгоритма RSA. Алгоритм создания открытого и секретного ключей.

    курсовая работа, добавлен 25.11.2019

  • Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.

    статья, добавлен 28.02.2019

  • Многоконтурные и одноконтурные линейные системы, определение их передаточных функций с применением преобразований структурных схем. Параллельное и последовательное соединение, перенос сумматора. Построение динамических характеристик в программе Matlab.

    лабораторная работа, добавлен 06.12.2012

  • Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.

    статья, добавлен 02.08.2020

  • Особенности архитектуры технологии "клиент-сервер", ее преимущества, стадии проектирование, концепция и перспектива использования. Достоинства и недостатки "интеллектуальных серверов", назначение протокола управления передачей и алгоритм хеширования.

    курсовая работа, добавлен 06.05.2015

  • Тенденция использования многопроцессорных систем для обработки данных. Преобразование последовательных алгоритмов обработки данных в параллельные. Алгоритм распределения вершин графа задачи на узлах вычислительной сети с одинаковой степенью вершин.

    курсовая работа, добавлен 22.02.2011

  • Анализ модели представления темпоральных данных, ориентированной на интеллектуальные системы реального времени, и возможности ее реализации на основе на основе концепции хранилища данных (Data Warehouse) и технологии OLAP (Online Analytical Processing).

    статья, добавлен 19.01.2018

  • Критерии качества даталогических моделей. Алгоритм получения наилучшего набора типов сущностей. Виды формальных типов структур, которые могут быть использованы в схеме организации данных. Метод преобразования типов сущностей в объекты модели данных.

    статья, добавлен 01.09.2018

  • Метод биоинформатики для изучения данных генной экспрессии, опирающийся на свойства решеток замкнутых множеств. Реализация эффективного алгоритма поиска бикластеризации объектно-признаковых данных для бинарных данных. Исследование его сложности.

    статья, добавлен 18.01.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.