Усовершенствованный алгоритм Umac на основе модулярных преобразований
Выбор цикловых функций в схеме стойкого ключевого универсального хеширования. Модель формирования кодов контроля целостности, аутентичности данных на основе модулярных преобразований. Алгоритм снижения вычислительной сложности реализации схем хеширования.
Подобные документы
Рассмотрение алгоритма вычисления образов с помощью функции хеширования. Преобразование входного сообщения произвольной длины в выходное сообщение фиксированной длины. Основные задачи криптоанализа хеш-функций. Изучение особенностей конструкции Дамгарда.
лекция, добавлен 26.05.2014Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.
лабораторная работа, добавлен 19.04.2016Метод факторизации по значению поля. Комбинация простых представлений. Простой пример многосписочной организации (использование цепочек указателей). Алгоритмы хеширования: преобразование основания системы счисления. Факторы эффективности хеширования.
контрольная работа, добавлен 11.12.2020Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017Сравнение схем хеширования многоключевых данных с точки зрения быстродействия и оптимального использования памяти. Обращение к памяти при запросе объектов, сопоставление ключевых полей. Зависимости коэффициента заполнения от количества записей в файле.
статья, добавлен 27.05.2018- 6. Базы данных
Концептуальная схема, её модели данных. Соотношение внутреннего и внешнего языка определения данных. Двухзвенная модель распределения функций в модели клиент/сервер. Выбор функции хеширования. Организация файлов в виде кучи. Основные реляционные операции.
шпаргалка, добавлен 17.02.2022 Общее понятие о комбинаторных кодах и их структуре. Алгоритм формирования комбинаторных кодов на основе биномиальной системы счисления с многозначным алфавитом. Преобразование десятичного номера в число многозначной биномиальной системы счисления.
статья, добавлен 23.10.2010Алгоритмы преобразования геометрических объектов на плоскости, обработки изображений. Разработка алгоритма, необходимого для преобразования QR-кодов к стандартному виду с помощью аффинных преобразований. Программа распознавания и декодирования QR-кодов.
курсовая работа, добавлен 02.04.2016- 9. Хеширование
Сущность понятия "хеширование" и его история, функции и свойства алгоритмов хеширования и их применение. Разработка справочно-информационной системы на языке программирования C#, который предоставляет способ организации данных в виде "хеш-таблицы".
курсовая работа, добавлен 13.06.2014 Объектно-ориентированное программирование в среде Dephi 7. Создание объекта класса. Поиск ассоциативных правил по алгоритму AprioriTid. Построение дерева хеширования. Значение точности для "выходного" правила. Обозначения, используемые в алгоритме.
курсовая работа, добавлен 28.11.2013Основные требования при геометрическом моделировании. Получение геометрической модели методами геометрических преобразований. Свойства аффинных и проективных преобразований. Алгоритм выполнения детали по чертежу "Стойка" средствами 3D-технологий.
статья, добавлен 19.12.2017- 12. О сетях RFWKIDEA16-8, RFWKIDEA16-4, RFWKIDEA16-2 и RFWKIDEA16-1, созданных на основе сети IDEA16-8
Определение основного преимущества предложенных сетей - при зашифровании и расшифровании используется один и тот же алгоритм. Исследование и характеристика значения использования в качестве раундовых функций любых криптографических преобразований.
статья, добавлен 21.02.2017 Разработка программы, которая осуществляет хеширование – преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое алгоритмом MD5. Описание алгоритма MD5. Результаты тестирования программы.
контрольная работа, добавлен 24.02.2017Аппаратные и программные средства. Оценка временных рядов. Алгоритм пользования приложением. Класс подключения с ELM327. Менеджер отправки данных в Google Spreadsheets. Архитектура приложения. Генерация обучающей выборки. Обработка данных об авариях.
дипломная работа, добавлен 01.09.2017Анализ работы нефтестанции. Физическая модель базы данных. Определение ограничений целостности для связей между сущностями. Проектирование пользовательского интерфейса. Алгоритм работы приложения. Оценка экономического эффекта от внедрения системы.
дипломная работа, добавлен 25.08.2014Задачи, определяющие структуру данных. Эффективный алгоритм построения AVL-дерева. Схема карандашного описания алгоритма, его реализация. Структура данных. Синтез эффективной исследовательской программы. Научный интерес и алгоритм поиска процедур.
статья, добавлен 14.04.2016- 17. Алгоритм RSA
Анализ методов разработки криптографического алгоритма с открытым ключом основывающийся на вычислительной сложности задачи факторизации больших целых чисел (RSA). Изучение истории разработки алгоритма RSA. Алгоритм создания открытого и секретного ключей.
курсовая работа, добавлен 25.11.2019 Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.
статья, добавлен 28.02.2019Многоконтурные и одноконтурные линейные системы, определение их передаточных функций с применением преобразований структурных схем. Параллельное и последовательное соединение, перенос сумматора. Построение динамических характеристик в программе Matlab.
лабораторная работа, добавлен 06.12.2012Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.
статья, добавлен 02.08.2020Особенности архитектуры технологии "клиент-сервер", ее преимущества, стадии проектирование, концепция и перспектива использования. Достоинства и недостатки "интеллектуальных серверов", назначение протокола управления передачей и алгоритм хеширования.
курсовая работа, добавлен 06.05.2015Тенденция использования многопроцессорных систем для обработки данных. Преобразование последовательных алгоритмов обработки данных в параллельные. Алгоритм распределения вершин графа задачи на узлах вычислительной сети с одинаковой степенью вершин.
курсовая работа, добавлен 22.02.2011Анализ модели представления темпоральных данных, ориентированной на интеллектуальные системы реального времени, и возможности ее реализации на основе на основе концепции хранилища данных (Data Warehouse) и технологии OLAP (Online Analytical Processing).
статья, добавлен 19.01.2018Критерии качества даталогических моделей. Алгоритм получения наилучшего набора типов сущностей. Виды формальных типов структур, которые могут быть использованы в схеме организации данных. Метод преобразования типов сущностей в объекты модели данных.
статья, добавлен 01.09.2018Метод биоинформатики для изучения данных генной экспрессии, опирающийся на свойства решеток замкнутых множеств. Реализация эффективного алгоритма поиска бикластеризации объектно-признаковых данных для бинарных данных. Исследование его сложности.
статья, добавлен 18.01.2018