Анализ постквантовых криптографических алгоритмов

Методика определения случайного двоичного кода Гоппы. Порядок извлечения кодового слова из зашифрованного текста, определение и удаление ошибок. Поиск кодового слова для заданного зашифрованного текста и публичного ключа. Уровень безопасности McEliece.

Подобные документы

  • Ключ в шифре Хилла, особенности расшифровки сообщения. Криптоанализ шифров Хилла, длина ключа. Алгоритм работы с интерфейсом программы, код. Нахождение детерминанта от блоков открытого текста. Загрузка текста из файла, зашифрование текста, расшифрование.

    контрольная работа, добавлен 19.04.2011

  • Понятие автоматического реферирования текста. Взаимосвязь между КП, автоматически сгенерированным рефератом. Разработка программы извлечения ключевых предложений из текста. Изучение пользовательского интерфейса. Проведение оценки качества работы системы.

    курсовая работа, добавлен 30.09.2016

  • Разработка информационной системы для заданной предметной области с использованием заданных структур данных и алгоритмов. Характеристика алгоритмов и структуры данных. Рассмотрение описания программы. Определение алгоритма поиска слова в тексте.

    курсовая работа, добавлен 15.11.2017

  • Особенности и разработка интеллектуальной обучающей системы (ИОС) алгоритмов шифрования. Анализ "лавинного эффекта", то есть определение зависимости каждого бита шифртекста от соответствующего бита открытого текста с учетом работы исходного ключа.

    статья, добавлен 12.04.2019

  • Характеристика особенностей помехоустойчивого сверточного кодирования с декодированием по алгоритму Витерби. Определение сложности реализации декодера, которая зависит от длины кодового ограничения, скорости кода, а также от разрядности процессора.

    статья, добавлен 27.11.2018

  • Извлечение смысловой информации из необработанного текста и его представление в виде RDF графов для дальнейших исследований. Взаимодействие компонентов системы извлечения информации. Обработка графа зависимостей и дерева грамматического разбора.

    статья, добавлен 29.09.2012

  • Особенности использования случайного поиска для определения экстремума функции качества. Определение функции распределения для дискретной случайной величины. Совместное распределение случайных величин. Основные элементы алгоритма случайного поиска.

    курсовая работа, добавлен 29.03.2024

  • Обоснование потребности в разработке новых эффективных методов быстрого извлечения и индексирования текстовой информации из видеопотоков. Разработка алгоритма, способного выполнять быструю локализацию и распознавание графического текста на видео.

    статья, добавлен 30.07.2020

  • Метод побудови завадостійкого псевдовипадкового коду із застосуванням лінійного генератору М-послідовностей. Задача виправлення помилок при передачі даних в високошвидкісних системах зв’язку. Залежність декодування з помилкою від довжини кодового слова.

    статья, добавлен 29.06.2016

  • Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.

    реферат, добавлен 19.05.2015

  • Необходимость и сферы применения поиска с учетом ошибок: поиск документов в интернете, автоматическое исправление орфографических ошибок, вычислительная биология. Особенности и условия эффективности использования интервальных запросов в данном процессе.

    презентация, добавлен 17.08.2016

  • Особенности работы с прерываниями DOS. Структура языка Assembler и процедур, написанных на нем. Анализ примера программы вычислительного процесса с подпрограммой (процедурой). Удаление заданного символа из текста. Изменение порядка символов на инверсный.

    лабораторная работа, добавлен 07.04.2017

  • Разработка программы "Парсер текста", выполняющей основные текстовые операции в среде программирования Python. Обзор и анализ существующих программных решений, определение функциональных требований. Описание и тестирование разработанных алгоритмов.

    курсовая работа, добавлен 31.01.2020

  • Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

    курсовая работа, добавлен 16.06.2016

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

    отчет по практике, добавлен 22.05.2013

  • Базовые типы данных и литералы. Документирование кода. Методы с переменным числом параметров. Полиморфизм и расширяемость. Антишаблоны проектирования. Форматирование строк. Лексический анализ текста. Байтовые и символьные потоки ввода-вывода текста.

    учебное пособие, добавлен 18.08.2017

  • Построение бинарного дерева. Формирование кодов для каждого сообщения на основе полученного бинарного дерева процедурами Шеннона-Фано и Хаффмана. Расчет средней длины кодового слова. Вероятностная модель кодируемых сообщений. Процедура Шеннона-Фано.

    контрольная работа, добавлен 12.04.2014

  • Описание встроенных элементов управления. Создание, открытие и сохранение БД. Удаление, редактирование, добавление и поиск записи. Изменение формата текста. Поиск и сортировки данных. Построение диаграмм. Краткое описание алгоритма работы с программой.

    курсовая работа, добавлен 20.10.2013

  • Существующие методы извлечения информации из текстовых данных. Способы извлечения сущностей и отношений. Описание методов автоматического построения онтологий по корпусу, а также способов их оценки. Идентификация фактов, локализованных во времени.

    статья, добавлен 26.04.2019

  • Определение сдвига символов в программе при использовании "Одноалфавитный метод (с фиксированным смещением)". Одноалфавитное шифрование с произвольным сдвигом. Дешифровка зашифрованного файла по методу перестановки. Применение инверсного кодирования.

    лабораторная работа, добавлен 02.11.2018

  • Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.

    доклад, добавлен 02.06.2010

  • Виртуальная частная сеть VPN. Архитектура корпоративной сети. Защита информации, создание зашифрованного файлового контейнера. Шифрование системного диска и операционной системы. Защищенное межсетевое взаимодействие. Оценка безопасности системы.

    дипломная работа, добавлен 07.08.2018

  • Поиск дубликатов и плагиата среди веб-страниц, как одно из главных направлений сравнения текстов. Алгоритм шинглов, как один из эффективных алгоритмов определения сходства документов на предмет заимствования. Удаление частично измененного копипаста.

    статья, добавлен 19.02.2019

  • Таблицы Word как средство расположения текста в строках и колонках с использованием символов табуляции, линий сетки, ячеек, панели инструментов. Ввод текста, вставка и удаление строк и столбцов, объединение ячеек, сортировка, формулы и автоформат.

    курсовая работа, добавлен 28.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.