Public key cryptography - PKC 2009

New cryptosystems and optimizations. The security of all bits using list decoding. A lattice construction for partial key exposure attack for RSA. Controlling access to an oblivious database using stateful anonymous credentials. Identity-based encryption.

Подобные документы

  • The prerequisites for the emergence and formation of areas of computer science that explores the possibilities of electronic encryption devices using large-scale integrated computer circuits. The structure of cryptographic techniques to explore data.

    книга, добавлен 08.03.2014

  • Analysis procedure synthesis, analysis and architectural and structural construction computing subsystem as part of the information management system security. The criticality of architectural elements and functions of management information system.

    статья, добавлен 14.01.2017

  • Problems of security of biometric authentication systems and analysis of the author's approach to increasing their reliability. Features and conditions of use of these systems for the security of information resources, their advantages and disadvantages.

    статья, добавлен 06.05.2018

  • Practical acquaintance with the capabilities, configuration of firewalls. Information security in computer systems. Identify and control applications. The addition of security devices. Regular inspections of all users, regardless of location or device.

    лабораторная работа, добавлен 17.03.2016

  • Импортирование, экспортирование и связывание внешних файлов в Microsoft Access. Программные формы и отчеты. Доступ программы к сети. Работа с таблицами и макросами в Access. Программирование баз данных с помощью модуля Visual Basic for Applications.

    реферат, добавлен 23.11.2014

  • Computational and Mathematical Preliminaries: computability, complexity, intractability. Efficient Number-Theoretic Algorithms and Intractable Problems. Public-Key Cryptography and Type Crytposystems. Integer Factorization and Discrete Logarithm Attacks.

    книга, добавлен 08.03.2014

  • Ознакомление с основными объектами базы данных Access: таблицами, отчетами, запросами, макросами, модулями, формами. Определение ограничений на имена полей, которые действуют в Microsoft Access. Характеристика основных типов связей между таблицами.

    реферат, добавлен 01.03.2015

  • Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.

    презентация, добавлен 24.01.2017

  • Программное обеспечение процесса создания на жестком диске компьютера виртуального зашифрованного диска. Возможности утилиты BestCrypt Volume Encryption в шифровании информации. Криптографические технологии, реализованные в BestCrypt Volume Encryption.

    статья, добавлен 02.02.2019

  • The first public key system - Diffie-Hellman key agreement. Solving discrete logarithm problem. Mutual identification with key establishment. Unicity distance for secret key cipher. Statistical tests for random and pseudo-random number generators.

    книга, добавлен 08.03.2014

  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга, добавлен 08.03.2014

  • Характеристика MS Access, технологии ADO, SQL. Проектирование базы данных "Склад" ER-методом с применением диаграмм ER-типа в системе управления базами данных Access. Функциональные зависимости, архитектура программно-аппаратного комплекса, код программы.

    дипломная работа, добавлен 20.09.2014

  • Можливості програми Access. Способи створення таблиць. Елементи головного вікна Microsoft Access: заголовок, рядок меню, панелі інструментів та стану, вікно бази даних. Типи даних, що можуть бути задані в Access. Створення структури таблиці в Access.

    лабораторная работа, добавлен 13.02.2009

  • Определение СУБД, области их применения, варианты и модели организации. Access как реляционная модель, ее общая характеристика, основные преимущества, этапы разработки. Создание и просмотр новой базы данных. Порядок и критерии поиска данных в MS Access.

    курсовая работа, добавлен 19.06.2011

  • Разновидности и установление связи между таблицами в Ms Access и их предназначение. Создание базы данных, построение диаграмм и таблиц в Ms Access. Осуществление поиска информации в Интернет. Поисковые системы и их использование. Правила поиска файлов.

    контрольная работа, добавлен 01.12.2012

  • A General idea on the basis of information contained in cryptographic systems. Feature encryption standard "Rijndael". The principles of encoding data with a public key algorithm RSA. Safety standards models of information flow in computer programs.

    книга, добавлен 08.03.2014

  • Связь пользовательского интерфейса Access с источником данных SQL Server. Подключение к существующей базе данных SQL Server. Подключение к SQL Server средствами Access. Миграция данных, их перенос между серверами с помощью специализированных утилит.

    курсовая работа, добавлен 07.08.2013

  • Краткая характеристика MS Access. Базы данных и системы управления базами данных. Создание базы данных. Функциональные возможности MS Access. Взаимодействие с другими источниками и потребителями информации. Шаблоны типовых баз данных для автоматизации.

    контрольная работа, добавлен 19.07.2012

  • Возможности Microsoft Access. Формы ввода данных, обработки данных и генерации сложных отчетов. Связь приложения с Internet. Таблицы баз данных. Свойства полей базы данных. Режимы создания таблиц. Создание запроса в Microsoft Access и его результаты.

    курсовая работа, добавлен 26.06.2011

  • Значение систем управления базами данных в современной жизни. Понятие базы данных, возможности приложения Access. Основные отличия интерфейсов пользователя Microsoft Access 2003 от Microsoft Access 2007. Новые возможности меню и панелей инструментов.

    реферат, добавлен 25.12.2014

  • Характеристика программы для создания баз данных Microsoft Access 2000. Изучение особенностей работы с запросами в Access 2000. Описание функциональных особенностей языка структурированных запросов SQL. Особенности создания запросов на языке SQL.

    контрольная работа, добавлен 24.09.2015

  • Сущность и структура современной автоматизированной системы хранения данных. Применение Microsoft Access в ведении учета хранения и реализации продовольственных товаров на предприятии. Основные правила создания баз данных, форм и таблиц в Access.

    курсовая работа, добавлен 23.05.2009

  • Базы данных как инструмент для сбора и структурирования информации. MS Access: основные характеристики, структура, команды. Элементы базы данных Access и особенности работы с ними. Этапы проектирования базы данных. Возможности работы с базой данных.

    курсовая работа, добавлен 01.02.2018

  • Основні аспекти практичного використання засобів програмного продукту Microsoft Access як реляційної системи управління базами даних. Робота з базами даних в системі. Особливості створення таблиць та запитів, форм та звітів за допомогою функцій Ms Access.

    методичка, добавлен 28.07.2017

  • Statistics increase in the total amount of information. Creating a storage cloud. Key features of its use. Consideration of the main advantages and disadvantages. Characteristic encryption and data protection. Recommendations file protection in the cloud.

    практическая работа, добавлен 29.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.