Дослідження статистичної безпеки методів відкритого розподілу секретних ключів на основі рекурентних послідовностей
Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
Подобные документы
- 1. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
статья, добавлен 30.08.2016 Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.
статья, добавлен 14.12.2023Рішення супутніх проблем розбудови інформаційно-телекомунікаційної системи Збройних Сил України. Основні аспекти впровадження інфраструктури відкритих ключів як основного механізму забезпечення функцій захисту інформаційно-телекомунікаційної системи.
статья, добавлен 13.02.2016Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.
курсовая работа, добавлен 08.06.2010Дослідження методів виправлення помилок в системах квантової криптографії на етапі пост-обробки (корекції) для створення справді випадкових ключів, які можна використовувати у шифрах Вернама, що мають властивість абсолютної криптографічної стійкості.
статья, добавлен 10.07.2022Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
лабораторная работа, добавлен 03.04.2015Характеристика методу проведення безпечного голосування серед власників акцій зі збереженням секретності кожного голосу й отриманням довіреного результату на основі використання криптографічної системи Пейе, яка реалізує адитивну властивість шифротекстів.
статья, добавлен 02.09.2021Принципи побудови спеціалізованих процесорів реалізації автентифікації суб’єктів (об’єктів) для забезпечення підвищення рівня криптографічної стійкості. Особливості підвищення швидкості криптографічних перетворень за рахунок апаратної реалізації методів.
статья, добавлен 30.08.2016Розробка методу побудови концептуальної моделі великого підприємства. Обґрунтування переходу від множини функціональних залежностей до характеристичної булевої функції. Знаходження всіх потенційних ключів відношення на основі її матричного представлення.
автореферат, добавлен 22.07.2014Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Розробка інформаційної технології забезпечення швидкого однокритеріального пошуку даних на основі використання ієрархічних ключів для адекватного відображення ієрархічної структури системи. Розгляд технології автоматизованого формування запитів.
автореферат, добавлен 27.07.2015Дослідження особливостей дворівневого алгоритму генерації тестів, заснованого на стратегії симуляції відпалювання. Ознайомлення з основними методами програмної реалізації запропонованих алгоритмів побудови вхідних послідовностей та їх оптимізації.
автореферат, добавлен 14.08.2015- 14. Структури даних
Поняття й типи списків. Орієнтовні графи, властивості дерев. Розташування ключів у двійковому дереві, їх властивість впорядкованості. Знаходження мінімального (максимального) ключа в дереві, процедура FindMin. Вставка і видалення вершини в бінарне дерево.
реферат, добавлен 07.09.2011 Створення бази даних на основі концептуальної побудови моделі роботи аптеки. Особливості визначення сутностей, атрибутів і первинних ключів. Спрощення концептуальної моделі бази даних. Побудова ER-діаграми предметної області "Магазин мобільних телефонів".
лабораторная работа, добавлен 04.06.2015Передача цифрових зображень через Інтернет. Зберігання даних на загальнодоступних серверах. Метод захисту зображень на основі шифрування палітри. Особливі процедури використання та обробки електронних ключів. Надійний захист графічних даних користувача.
статья, добавлен 27.07.2016Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.
статья, добавлен 23.02.2016Загальна характеристика міжкафедральної лабораторії електронно-обчислювальних машин економічного факультету. Поняття бази даних Microsoft Access. Створення таблиці та задання первинних ключів. Встановлення зв’язків між таблицями, створення запитів.
отчет по практике, добавлен 23.07.2014Методи векторного представлення символьних послідовностей, що зберігають схожість за відстанню редагування. Дослідження методів пошуку схожих символьних послідовностей за допомогою розподілених представлень. Програмні засоби, що реалізують ці методи.
автореферат, добавлен 14.09.2015Виявлення сутностей та зв’язків. Виявлення атрибутів сутностей. Призначення первинних ключів. Організація взаємодії клієнтської частини програми з базою даних. Створення зв’язків між таблицями. Розробка інтерфейса користувача. Опис процедур обробки подій.
курсовая работа, добавлен 04.01.2014Етапи побудови двохвимірних таблиць в Access та Word. Базові типи даних MS Access. Використання індексів і ключів для зв’язування таблиць у реляційних СУБД. Редагування структури таблиць. Методи додавання елементів таблиці (рядків, стовпців, вічок).
реферат, добавлен 08.11.2017Методи ущільнення даних без втрат, що базуються на використанні методів відкидання послідовностей однакових символів у старших, молодших, внутрішніх та старших і молодших розрядах. Програмний засіб для проведення дослідження запропонованих методів.
статья, добавлен 19.02.2016Аналіз існуючих методів інтервального прогнозування часових послідовностей. Зміст функціональних можливостей запропонованої моделі, методу та інформаційної технології на основі нечітких множин типу-2 на прикладах розв’язання складних прикладних задач.
автореферат, добавлен 18.07.2015Методи побудови тестових послідовностей для схем з пам'яттю. Алгоритм оцінки довжини тестових послідовностей автомата. Апаратні засоби прискорення обчислень при синтезі тестів еволюційними методами, їх апробація на міжнародній бібліотеці послідовних схем.
автореферат, добавлен 28.08.2015Огляд питань розробки методів рандомізації інформаційних послідовностей та дослідження властивостей рандомізованих послідовностей та створенню спецпроцесорів, які реалізують ці процедури. Перетворення форми сигналів, шифрування даних від групових завад.
автореферат, добавлен 28.07.2014