Криптування з використанням еліптичної кривої
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Подобные документы
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
контрольная работа, добавлен 29.06.2010Розробка методу автоматизованого геометричного моделювання сегмента раціональної кубічної кривої плоского обводу першого порядку гладкості. Програмна реалізація алгоритму в графічному редакторі Autocad. Переміщення точки S у межах "дозволених" областей.
статья, добавлен 02.10.2018Растрове розгорнення ліній. Побудова довільної кривої, заданої як таблиця, на множині не рівновіддалених вузлів за допомогою сплайнів, що згладжують. Зафарбування внутрішньої області довільного неопуклого багатокутника за допомогою методу сканування.
контрольная работа, добавлен 01.08.2016Розробка на мові програмування Borland C++ програми для зчитування з файлу координат точок. Математична модель, її визначення та переведення в алгоритм розв’язку. Координати файлу та точок. Лістинг програм Tr.cpp, Menys.H, TRIK.H та вхідного файлу.
курсовая работа, добавлен 17.02.2009Обробка художнього та створення фігурного тексту. Витягування, видавлювання, ефект переходу. Формування тіні, рельєфного тексту, особливості його розміщення вздовж кривої. Створення узорчатої заливання за допомогою вікна символ. Процес вирішення задачі.
курсовая работа, добавлен 20.05.2013Опис призначеного методу пошуку екстремуму. Побудова алгоритму, його зміст і значення. Написання програми до обраного чисельного методу, особливості її застосування до визначення точок екстремуму. Аналітичне визначення координат точок екстремуму.
контрольная работа, добавлен 25.06.2015Методи обробки цифрових зображень. Сутність процесу підсилення відеосигналу. Визначення інтенсивності пікселів у вікні. Вибір оптимальної розмірності маски за допомогою вагових коефіцієнтів. Головні стадії математичної моделі процесу підвищення різкості.
статья, добавлен 28.09.2016Порядок використання точок відновлення системи для збереження комп'ютера від негативних наслідків різних програм-твикеров, невдалої деінсталяції програм. Створення контрольної точки відновлення. Скасування змін, внесених під час відновлення системи.
доклад, добавлен 28.01.2014Задача про перетин прямолінійних відрізків в площині. Розробка програми, яка методом скануючої лінії визначає точки перетину відрізків. Залежність орієнтованої площі від положення точок. Формування черги точок подій, прохід скануючої лінії по точкам подій
курсовая работа, добавлен 04.06.2011Ефективність застосування відновлювальних засобів із використанням мультимедійних релаксаційних програм у фізичному вихованні студентів спеціальної медичної групи. Огляд методів відновлення працездатності. Аналіз комп’ютерних програм для релаксації.
статья, добавлен 29.01.2016Дослідження доцільності використання методу еталонних сигнальних точок для моделювання бездротових сенсорних мереж з обмеженою кількістю інформаційних вузлів. Залежність між кількістю реальних та еталонних інформаційних вузлів у досліджуваних кластерах.
статья, добавлен 28.10.2016Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
курсовая работа, добавлен 15.10.2012Розробка нових та удосконалення існуючих методів генерування псевдовипадкових послідовностей на основі застосування криптоперетворень в групах точок еліптичних кривих. Аналіз переліку можливих криптоаналітичних атак на розроблені методи генерування.
автореферат, добавлен 30.07.2015Аналіз різних точок зору щодо понять: "віртуальне суспільство", "соціальні мережі", "віртуальний простір". Розгляд питань щодо ролі Інтернету в процесах створення соціального капіталу у віртуальних співтовариствах та збільшення інформаційних потреб.
статья, добавлен 30.01.2017Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.
статья, добавлен 23.02.2016Розробка та характеристика програмного забезпечення, яке дозволяє викладачу проводити опитування студентів з використанням стратегій та практичних питань. Розгляд і аналіз процесу розвитку різних методів освіти за допомогою електронних засобів та систем.
статья, добавлен 27.07.2016Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.
курсовая работа, добавлен 21.12.2012Знайомство з інтерфейсом пакета AutoCAD. Меню панелей інструментів. Побудова відрізка, алгоритм застосування команди. Правило знаків при завданні кута нахилу відрізка до горизонталі. Виділення групи об'єктів. Контекстне меню вибору опції завдання кола.
лекция, добавлен 31.03.2015Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
контрольная работа, добавлен 29.01.2010Розробка методів та інформаційної технології підвищення продуктивності й проектування бездротових локальних мереж на основі управління шириною вікна конкуренції абонентів і параметрами точок доступу. Дослідження бітової швидкості мережного підключення.
автореферат, добавлен 20.07.2015Способи реалізації локальних алгоритмів у багатопроцесорних обчислювальних системах, зокрема, в мережі процесорних елементів з чотирма портами введення - виведення, в обчислювальному середовищі за допомогою штучних нейронних мереж та мережі Петрі.
автореферат, добавлен 29.07.2014Класифікація факторів, які впливають на рівень пожежної безпеки об'єкта за аспектами безпеки людей та матеріальних втрат. Розробка моделі та методу оптимізації шляху слідування пожежного розрахунку до місця пожежі на базі генетичного алгоритму.
автореферат, добавлен 25.08.2014Розробка обчислювальної технології побудови метамоделей, що використовує сучасні досягнення в області теорії планування експерименту, інтелектуального аналізу даних і штучного інтелекту. Аналіз використання генератору точок, що заповнює простір пошуку.
статья, добавлен 04.11.2018Поняття, властивості, способи представлення алгоритму. Основні блоки для зображення його схем. Базові символи і конструкції. Основні типи даних. Арифметичні вирази. Програмування розгалужених обчислювальних процесів на С++. Визначення умовного оператора.
курсовая работа, добавлен 06.08.2010Аналіз та діагностування тестопридатності цифрових систем на кристалах з регістром граничного сканування. Вибір критичних контрольних точок та мови опису апаратури. Синтез кубічних покрить цифрових проектів. Пошук дефектів на перевіряльному тесті.
автореферат, добавлен 24.07.2014