Криптування з використанням еліптичної кривої

Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.

Подобные документы

  • Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.

    контрольная работа, добавлен 29.06.2010

  • Розробка методу автоматизованого геометричного моделювання сегмента раціональної кубічної кривої плоского обводу першого порядку гладкості. Програмна реалізація алгоритму в графічному редакторі Autocad. Переміщення точки S у межах "дозволених" областей.

    статья, добавлен 02.10.2018

  • Растрове розгорнення ліній. Побудова довільної кривої, заданої як таблиця, на множині не рівновіддалених вузлів за допомогою сплайнів, що згладжують. Зафарбування внутрішньої області довільного неопуклого багатокутника за допомогою методу сканування.

    контрольная работа, добавлен 01.08.2016

  • Розробка на мові програмування Borland C++ програми для зчитування з файлу координат точок. Математична модель, її визначення та переведення в алгоритм розв’язку. Координати файлу та точок. Лістинг програм Tr.cpp, Menys.H, TRIK.H та вхідного файлу.

    курсовая работа, добавлен 17.02.2009

  • Обробка художнього та створення фігурного тексту. Витягування, видавлювання, ефект переходу. Формування тіні, рельєфного тексту, особливості його розміщення вздовж кривої. Створення узорчатої заливання за допомогою вікна символ. Процес вирішення задачі.

    курсовая работа, добавлен 20.05.2013

  • Опис призначеного методу пошуку екстремуму. Побудова алгоритму, його зміст і значення. Написання програми до обраного чисельного методу, особливості її застосування до визначення точок екстремуму. Аналітичне визначення координат точок екстремуму.

    контрольная работа, добавлен 25.06.2015

  • Методи обробки цифрових зображень. Сутність процесу підсилення відеосигналу. Визначення інтенсивності пікселів у вікні. Вибір оптимальної розмірності маски за допомогою вагових коефіцієнтів. Головні стадії математичної моделі процесу підвищення різкості.

    статья, добавлен 28.09.2016

  • Порядок використання точок відновлення системи для збереження комп'ютера від негативних наслідків різних програм-твикеров, невдалої деінсталяції програм. Створення контрольної точки відновлення. Скасування змін, внесених під час відновлення системи.

    доклад, добавлен 28.01.2014

  • Ефективність застосування відновлювальних засобів із використанням мультимедійних релаксаційних програм у фізичному вихованні студентів спеціальної медичної групи. Огляд методів відновлення працездатності. Аналіз комп’ютерних програм для релаксації.

    статья, добавлен 29.01.2016

  • Задача про перетин прямолінійних відрізків в площині. Розробка програми, яка методом скануючої лінії визначає точки перетину відрізків. Залежність орієнтованої площі від положення точок. Формування черги точок подій, прохід скануючої лінії по точкам подій

    курсовая работа, добавлен 04.06.2011

  • Дослідження доцільності використання методу еталонних сигнальних точок для моделювання бездротових сенсорних мереж з обмеженою кількістю інформаційних вузлів. Залежність між кількістю реальних та еталонних інформаційних вузлів у досліджуваних кластерах.

    статья, добавлен 28.10.2016

  • Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.

    курсовая работа, добавлен 15.10.2012

  • Розробка нових та удосконалення існуючих методів генерування псевдовипадкових послідовностей на основі застосування криптоперетворень в групах точок еліптичних кривих. Аналіз переліку можливих криптоаналітичних атак на розроблені методи генерування.

    автореферат, добавлен 30.07.2015

  • Аналіз різних точок зору щодо понять: "віртуальне суспільство", "соціальні мережі", "віртуальний простір". Розгляд питань щодо ролі Інтернету в процесах створення соціального капіталу у віртуальних співтовариствах та збільшення інформаційних потреб.

    статья, добавлен 30.01.2017

  • Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.

    статья, добавлен 23.02.2016

  • Розробка та характеристика програмного забезпечення, яке дозволяє викладачу проводити опитування студентів з використанням стратегій та практичних питань. Розгляд і аналіз процесу розвитку різних методів освіти за допомогою електронних засобів та систем.

    статья, добавлен 27.07.2016

  • Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.

    курсовая работа, добавлен 21.12.2012

  • Знайомство з інтерфейсом пакета AutoCAD. Меню панелей інструментів. Побудова відрізка, алгоритм застосування команди. Правило знаків при завданні кута нахилу відрізка до горизонталі. Виділення групи об'єктів. Контекстне меню вибору опції завдання кола.

    лекция, добавлен 31.03.2015

  • Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).

    контрольная работа, добавлен 29.01.2010

  • Розробка методів та інформаційної технології підвищення продуктивності й проектування бездротових локальних мереж на основі управління шириною вікна конкуренції абонентів і параметрами точок доступу. Дослідження бітової швидкості мережного підключення.

    автореферат, добавлен 20.07.2015

  • Способи реалізації локальних алгоритмів у багатопроцесорних обчислювальних системах, зокрема, в мережі процесорних елементів з чотирма портами введення - виведення, в обчислювальному середовищі за допомогою штучних нейронних мереж та мережі Петрі.

    автореферат, добавлен 29.07.2014

  • Класифікація факторів, які впливають на рівень пожежної безпеки об'єкта за аспектами безпеки людей та матеріальних втрат. Розробка моделі та методу оптимізації шляху слідування пожежного розрахунку до місця пожежі на базі генетичного алгоритму.

    автореферат, добавлен 25.08.2014

  • Розробка обчислювальної технології побудови метамоделей, що використовує сучасні досягнення в області теорії планування експерименту, інтелектуального аналізу даних і штучного інтелекту. Аналіз використання генератору точок, що заповнює простір пошуку.

    статья, добавлен 04.11.2018

  • Поняття, властивості, способи представлення алгоритму. Основні блоки для зображення його схем. Базові символи і конструкції. Основні типи даних. Арифметичні вирази. Програмування розгалужених обчислювальних процесів на С++. Визначення умовного оператора.

    курсовая работа, добавлен 06.08.2010

  • Аналіз та діагностування тестопридатності цифрових систем на кристалах з регістром граничного сканування. Вибір критичних контрольних точок та мови опису апаратури. Синтез кубічних покрить цифрових проектів. Пошук дефектів на перевіряльному тесті.

    автореферат, добавлен 24.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.