Алгебраїчні моделі асиметричних криптографічних систем
Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
Подобные документы
- 1. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
статья, добавлен 30.08.2016 Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
лабораторная работа, добавлен 03.04.2015Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.
статья, добавлен 14.12.2023Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Принципи побудови спеціалізованих процесорів реалізації автентифікації суб’єктів (об’єктів) для забезпечення підвищення рівня криптографічної стійкості. Особливості підвищення швидкості криптографічних перетворень за рахунок апаратної реалізації методів.
статья, добавлен 30.08.2016Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.
курсовая работа, добавлен 08.06.2010Рішення супутніх проблем розбудови інформаційно-телекомунікаційної системи Збройних Сил України. Основні аспекти впровадження інфраструктури відкритих ключів як основного механізму забезпечення функцій захисту інформаційно-телекомунікаційної системи.
статья, добавлен 13.02.2016Розробка часткових моделей розподілу інформаційного ресурсу. Формування трьохрівневої математичної моделі розподілу ресурсу інформаційно-обчислювальної мережі автоматизованої системи управління. Аналіз основних моделей розподілу інформаційного ресурсу.
статья, добавлен 14.01.2017Огляд процесу розроблення математичних моделей та інформаційної технології оброблення електрометричних даних систем електрохімзахисту. Математичні моделі розподілу захисної різниці потенціалів вздовж трубопроводу. Методи визначення пошкоджень ізоляції.
автореферат, добавлен 25.06.2014Створення бази даних на основі концептуальної побудови моделі роботи аптеки. Особливості визначення сутностей, атрибутів і первинних ключів. Спрощення концептуальної моделі бази даних. Побудова ER-діаграми предметної області "Магазин мобільних телефонів".
лабораторная работа, добавлен 04.06.2015Передача цифрових зображень через Інтернет. Зберігання даних на загальнодоступних серверах. Метод захисту зображень на основі шифрування палітри. Особливі процедури використання та обробки електронних ключів. Надійний захист графічних даних користувача.
статья, добавлен 27.07.2016Розробка методик, математичного забезпечення та інформаційних технологій раціонального розподілу обмеженого ресурсу в дворівневих системах "центр-елементи". Розв’язання задачі раціонального розподілу ресурсу при різноманітному характері вхідних даних.
автореферат, добавлен 22.07.2014Проблеми комп’ютерної інженерії та інформаційних технологій з використання математичних моделей і методів оптимізації систем багатовимірних комбінаторних конфігурацій. Взаємозв’язок симетричних і асиметричних груп з алгебричними структурами полів Ґалуа.
статья, добавлен 29.08.2016Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Аналіз використання моделі нейронної системи яка навчається на попередніх даних обробки завдань та здатна прогнозувати час їх виконання, що э критерієм до вибору обчислювального вузла та зменшує загальний час обробки всіх завдань і розподіл навантаження.
автореферат, добавлен 27.07.2014Методологія розроби математичних моделей та комп’ютерних технологій вирішення задач оптимального розподілу ресурсів логістичних систем. Створення алгоритмів та елементів інформаційної розробки теоретико-категорійних і множинних математичних моделей.
автореферат, добавлен 22.04.2014Розгляд операції багаторозрядного множення у паралельній моделі обчислень, від швидкодії якої залежить швидкодія асиметричних криптографічних програмно-апаратних комплексів. Огляд модифікації алгоритму реалізації операції множення двох N-розрядних чисел.
статья, добавлен 26.07.2016Порівняння ефективності тесту хі-квадрат і методів на основі нейронної мережі в оцінці випадковості числових послідовностей. Генерація випадкових наборів даних, створення та навчання моделей нейронних мереж, а також комплексний аналіз їх ефективності.
статья, добавлен 18.05.2024Побудова моделі централізації, управління ресурсами розподілених систем і визначення оптимального розподілу витрат згідно з даними моделями. Оцінка кордонів використання різного ступеня децентралізації управління залежно від нестабільності використання.
автореферат, добавлен 07.08.2014Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Ідентифікація групових переваг індивідуумів однорідної соціальної групи з використанням різних методів. Розробка моделей та інструментальних засобів вибору стратегій ефективного розподілу обмежених ресурсів з урахуванням стану зовнішнього середовища.
автореферат, добавлен 27.08.2014Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.
курсовая работа, добавлен 13.11.2016Створення програмного комплексу для статичної перевірки властивостей формальних моделей та визначення досяжності станів, в яких знайдено недоліки. Основні формальні моделі асинхронних паралельних систем та статичні методи перевірки властивостей.
автореферат, добавлен 14.08.2015