Advances in cryptology

Factoring and discrete logarithm. One-way trapdoor permutations are sufficient for non-trivial single-server private information retrieval. Authenticate key exchange secure against dictionary attacks. Computing inverses over a shared secret modulus.

Подобные документы

  • The Internet as a revolutionary phenomenon that enables millions of individuals across the globe to access, exchange and create vast amounts of information. The Internet as a practical problem. A new means for empowerment. A new form of oppression.

    статья, добавлен 15.06.2012

  • The article analyzes the application of information technologies to the analysis of the stock market, namely to the study of the dynamics of the Ukrainian currency exchange rate, which will allow us to draw a conclusion about the market as a whole.

    статья, добавлен 25.11.2023

  • The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.

    статья, добавлен 22.02.2023

  • Analysis of the model of dynamic classification software applications included in the business critical systems for security access. Information technology, allowing to distinguish three basic classes of safety-critical access software applications.

    статья, добавлен 22.12.2016

  • Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.

    учебное пособие, добавлен 08.03.2014

  • Применение системы электронного документооборота в современных компаниях. Достоинства программ Microsoft Exchange Server, Lan Docs, Lotus Notes Docs Vision и Optima Work Flow. Система автоматизации различных бизнес-процессов обработки документов.

    контрольная работа, добавлен 06.06.2017

  • Computer security approach. Message authentication codes. Bilinear maps from elliptic curve pairings. Cryptographic hash functions. Method of session key generation. Secure authenticated encryption schemes. An efficient protocol in extended model.

    книга, добавлен 08.03.2014

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Система управления базами данных Microsoft SQL Server. Таблицы, представления, индексы, хранимые процедуры. Определенные пользователем функции. Пользователи и роли. Возможности языка T-SQL в Microsoft SQL Server 2005 и выше. Общие табличные выражения.

    статья, добавлен 16.07.2018

  • Theory and implementation on automatic adaptive metadata generation for image retrieval. Query optimisation as part of distribution design for complex value databases. Conceptual modelling and problem solving techniques for complex narrative events.

    книга, добавлен 19.03.2014

  • Basic protocols and Internet search them. Search Tools in WWW. Thematic catalogs. Characteristics of automatic indexes. World Wide Web Worm. Review of Russian search engines. Features search through directories and search engines in a pure form.

    реферат, добавлен 30.06.2014

  • Features of the mechanism that will help to identify lines with Romanian chromatic words on the basis of computer technology. Steps develop a dictionary of poetic meanings of colors. Development of the dictionary linguists and computer scientists.

    статья, добавлен 23.02.2016

  • Micali-Reyzin computational model. Target circuit and block cipher. Analysis of single point leakages. Towards the analysis of real constructions. Definition of security against side-channel attacks. The initialize a PRNG securely with a public seed.

    статья, добавлен 15.09.2012

  • Связь пользовательского интерфейса Access с источником данных SQL Server. Подключение к существующей базе данных SQL Server. Подключение к SQL Server средствами Access. Миграция данных, их перенос между серверами с помощью специализированных утилит.

    курсовая работа, добавлен 07.08.2013

  • Первый эксперимент по передаче пакетов данных между компьютерами. Сетевые адаптеры. Создание локальной сети. Выбор оборудований и ОС. Обжим проводов. Установка Windows 2003 Server. Создание профиля. Traffic Inspector. Установка DNS Server, DHCP Server.

    курсовая работа, добавлен 03.10.2008

  • A random access memory. Examples of peripheral devices: expansion card, video card, image scanners, tape drives, microphones, speakers, web and digital cameras. Network or shared printers. Print three-dimensional objects. Printing 3D models from STL file.

    реферат, добавлен 09.12.2014

  • Microsoft SQL Server 6.0 - особенности технологии и архитектура клиент – сервер, активное администрирование и объектный интерфейс. Системные устройства и базы данных model, msdb, tempdb, pubs. Системные таблицы и хранимые процедуры, средства и утилиты.

    учебное пособие, добавлен 26.11.2009

  • Development of new ways to ensure the security of data transmission through telecommunication networks. Hardware protection of information from unauthorized access. Organization of hidden channels of common use. The method of authentication of images.

    статья, добавлен 29.11.2016

  • An integrated approach to the study of different kinds of virus attacks that are launched against wireless networks and computer systems. Characteristics of certificate programs provide protective mechanisms and practical tools for information security.

    книга, добавлен 08.03.2014

  • Разработка базы данных в Microsoft SQL Server для цветочного магазина с целью учета товара, выдачи данных о поставщиках и поставляемых ими товарах, данных о сотрудниках и о самих магазинах. Создание автоматических задач по резервному копированию.

    курсовая работа, добавлен 24.10.2013

  • Практическое освоение приёмов и методов создания системы хранения данных в SQL Server. Программирование структуры таблиц с определением состава полей и заданием их описания. Процедуры создания первичных ключей и индексов. Создание диаграммы базы данных.

    контрольная работа, добавлен 24.04.2014

  • Методы обработки больших объемов данных на основе модели распределенных вычислений MapReduce и Percona server - сборкой MySQL, изначально предназначенной и оптимизированной для работы с большими данными. Преимущества данного программного обеспечения.

    статья, добавлен 28.07.2017

  • The NCBI Data Model. Submitting DNA Sequences to the Databases. Genomic Mapping and Mapping Databases. Information Retrieval from Biological Databases. Creation and Analysis of Protein Multiple Sequence Alignments. Sequence Assembly, Finishing Methods.

    учебное пособие, добавлен 25.11.2013

  • One of the basic primitives in cryptography and of computer science is a pseudo-random generator. The number of important applications, including the construction of a private provably secure key cryptosystem. The construct a pseudo-random generator.

    статья, добавлен 15.09.2012

  • Target Server Memory Pool. A pool of memory on the target reserved for use by the Tornado tools. The target server manages the pool, keeping overhead such as block lists on the host. Additional memory is allocated from the system memory pool if needed.

    презентация, добавлен 03.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.