Криптографічні перетворення з використанням хеш-функцій
Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
Подобные документы
- 1. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
автореферат, добавлен 27.07.2015 Принципи побудови спеціалізованих процесорів реалізації автентифікації суб’єктів (об’єктів) для забезпечення підвищення рівня криптографічної стійкості. Особливості підвищення швидкості криптографічних перетворень за рахунок апаратної реалізації методів.
статья, добавлен 30.08.2016Визначення поняття біометрії - методів автоматизованої ідентифікації, заснованих на фізіологічних чи поведінкових характеристиках. Дослідження процесу застосування покрокових криптографічних перетворень шарів спеціального програмного забезпечення.
статья, добавлен 20.02.2016Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
автореферат, добавлен 29.08.2013Огляд методів геометричних перетворень. Дослідження двовимірних геометричних перетворень по координатам та контрольним точкам. Матриця та операція геометричного перетворення в MATLAB. Розробка методу геометричних перетворень зображень тривимірних об’єктв.
курсовая работа, добавлен 30.05.2018Сутність основних криптографічних перетворень (NTRUEncrypt), помилок в ході розшифрування. Модель атаки на основі помилок розшифрування: модель порушника, реверсивне представлення полінома. Експериментальні дослідження на основі програмної реалізації.
статья, добавлен 01.03.2017Режим вироблення імітовставки із вибірковим гамуванням, призначений для забезпечення цілісності і конфіденційності повідомлень. Застосування криптографічних перетворень в ході реалізації режиму, оцінка ймовірності збігів (колізій) формованих імітовставок.
статья, добавлен 01.03.2017Побудова корпоративних конференц-систем на базі протоколу ІР. Моделювання імітаційної моделі серверу. Забезпечення конфіденційності голосової інформації в конференц-системах. Використання криптографічних перетворень без виникнення часової затримки.
автореферат, добавлен 11.08.2015Дослідження способів деформативного моделювання об'єктів за напрямками: фізично орієнтовані та методи геометричних перетворень. Розробка математичного апарату політочкових перетворень для моделювання площинних об'єктів, що зазнали деформаційних змін.
автореферат, добавлен 22.04.2014Функції і параметри процесорів растрових перетворень – пристрою для перетворення зображень в придатний для друкування формат. Схема процесу растрування файлу. Етапи опрацювання інформації растровим процесором. Особливості ПРП для керування принтерами.
статья, добавлен 29.08.2016Характеристика структури та функціональних моделей, які містить процесор растрових перетворень. Аналіз методики керування параметрів растрування, основні переваги та недоліки методів формування растрової структури. Схема опрацювання даних в процесорі.
статья, добавлен 14.09.2016Аналіз методів вивчення інформаційних потреб користувачів бібліотек в умовах перетворень, що виникають під впливом вимог часу і розвитку інформаційних технологій у бібліотечній сфері. Місце бібліометрії у процесі дослідження інформаційних ресурсів.
статья, добавлен 01.02.2018Огляд процесів криптографічних перетворень з використанням блокових симетричних шифрів. Методи оцінки стійкості блокових симетричних шифрів до атак диференційного і лінійного криптоаналізу. Вивчення показників і властивостей зменшених моделей прототипів.
автореферат, добавлен 20.07.2015Побудова алгоритмів виконання швидких узагальнених кон'юнктивних перетворень дискретних сигналів. Розробка алгоритмів розпізнавання та мінімізації однорідних бульових функцій та побудови узагальнених канонічних поліномів функцій двозначної логіки.
автореферат, добавлен 07.03.2014- 15. Математичний опис композиції двовимірних перетворень масштабування, повороту, переносу та симетрії
Базові перетворення, розрахунки та графічні представлення на їх основі. Перетворення масштабування, повороту, переносу і симетрії та їх застосування до трикутника. Розробка матриці складного перетворення, її застосування для кожної точки трикутника.
курсовая работа, добавлен 11.12.2012 Розробка тестів для практичного застосування якості працездатності пропонуємих засобів символьних перетворень для аналітичного розв’язання нелінійних диференціальних рівнянь. Моделювання динамічних процесів об’єктів високошвидкісних транспортних засобів.
статья, добавлен 29.06.2016Знаходження ступеня лінійного логічного перетворення скінченних предикатів та предикатних операцій. Розв'язання задачі ідентифікації та оберненої задачі для лінійного логічного перетворення. Обчислення та побудова алгоритму лінійних логічних перетворень.
автореферат, добавлен 28.09.2015Аналіз сучасних методів розв’язання некоректних задач відновлення інформації і оптимізації. Постановка задачі відновлення інформації з використанням різних схем оптимізації. Аналітичні методи відновлення інформації на основі диференціальних перетворень.
автореферат, добавлен 18.10.2013Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Вдосконалення методу пошуку дублікатів контенту у файловій системі на основі емпіричного правила доцільності хешування. Характеристика побудови математичних сподівань тривалості процедур перетворення вхідного масиву даних і попарного порівняння файлів.
статья, добавлен 29.11.2016Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.
автореферат, добавлен 29.08.2015Розробка нових та удосконалення існуючих методів генерування псевдовипадкових послідовностей на основі застосування криптоперетворень в групах точок еліптичних кривих. Аналіз переліку можливих криптоаналітичних атак на розроблені методи генерування.
автореферат, добавлен 30.07.2015Огляд існуючих методів класифікації для розв’язання задач видобування даних, їх можливостей та недоліків. Створення методів та високоефективних інформаційних технологій класифікації на основі нейроподібних структур моделі геометричних перетворень.
автореферат, добавлен 28.08.2015Використання алгоритмів локально чутливого хешування як способу збільшення повноти вибірки у процесі перевірки текстових документів системою пошуку збігів. Графічне представлення визначення коефіцієнта Жаккара. Особливості оптимізації методу шинглів.
статья, добавлен 27.07.2016