Электронно-цифровая подпись по методу Шнорра

Свойства и методы формирования криптопараметров и оценка стойкости. Криптографические хэш-функции. Методы и алгоритмы формирования рабочих ключей. Моделирование упрощенной модели электронной цифровой подписи файла с использованием метода Шнорра.

Подобные документы

  • Методы, основанные на применении математических функций: экстраполяционный и аналитический. Компьютерное моделирование структуры популяции. Информация для реализации модели. Основные сведения о Всемирной организации здравоохранения. Структура базы данных.

    дипломная работа, добавлен 24.12.2013

  • Исследование метода математического моделирования чрезвычайной ситуации. Модели макрокинетики трансформации веществ и потоков энергии. Имитационное моделирование. Процесс построения математической модели. Структура моделирования происшествий в техносфере.

    реферат, добавлен 05.03.2017

  • Составляющие цифровой модели рельефа. Назначение и области применения программного комплекса Credo_Топоплан, обзор основных функций системы. Создание ЦМР по тахеометрической съемке местности и с помощью растровой подложки; работа в Credo_Transform.

    курсовая работа, добавлен 19.04.2012

  • Аппаратные средства построения виртуальной частной сети (VPN), ее программные реализации. Алгоритмы и режимы шифрования в защищенных каналах, оценка их производительности. Создание модели функционирования сети. Тестирование платформы 1С: Предприятие 8.1.

    дипломная работа, добавлен 26.07.2013

  • Определение состава таблиц проектируемой реляционной базы данных, их полей и первичных ключей с использованием ER-метода логического проектирования БД. Особенности ER-метода для экономических приложений. Физическое проектирование БД в среде СУБД Access.

    курсовая работа, добавлен 14.02.2012

  • Моделирование концепта внешнего USB картридера с функцией USB и Ethernet hub с экраном, на котором располагается нужная пользователю информация. Особенности проектирования 3d модели USB гаджета: выбор программы и метода моделирования, разработка дизайна.

    контрольная работа, добавлен 18.01.2012

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат, добавлен 17.01.2004

  • Разработка концептуальной модели, выявление основных элементов системы и элементарных актов взаимодействия. Создание алгоритма и написание программы. Планирование и проведение компьютерных экспериментов. Аналитическое и имитационное моделирование.

    курсовая работа, добавлен 01.12.2012

  • Исследование планеты Марс с использованием многоцелевых космических автоматических станций. Фотограмметрическая обработка исходных изображений, построение и анализ полученной цифровой модели рельефа поверхности Марса; радиометрическая коррекция снимков.

    дипломная работа, добавлен 17.10.2013

  • Моделирование имитационной модели системы управления, состоящей из ПИ-регулятора и инерционного объекта второго порядка. Прогон и оптимизация модели на системе имитационного моделирования ИМОДС. Оценка параметров системы до и после оптимизации.

    курсовая работа, добавлен 17.02.2013

  • Методика и основные этапы процесса поиска уравнения по методу половинного деления, его сущность и содержание, анализ результатов. Порядок вычисления экстремумов функции методом перебора. Расчет определенного интеграла по методу правых прямоугольников.

    контрольная работа, добавлен 20.01.2014

  • Оценка риска статического сбоя по всем выходным переменным. Анализ цифровых схем по методу простой итерации и событийному методу. Моделирование аналоговых схем: метод узловых потенциалов и переменных состояния. Анализ цифровых схем по методам Зейделя.

    контрольная работа, добавлен 10.11.2010

  • Файловый ввод/вывод с использованием разных классов. Вызовы операционной системы. Использование вызовов операционной системы. Основные способы открытия файла. Замена файла, связанного со стандартными устройствами ввода/вывода. Операции чтения файла.

    курсовая работа, добавлен 09.12.2016

  • История появления электронной почты, современное состояние безопасности при работе с ней. Понятие "спама" и способы борьбы с ним. Общая характеристика антирекламных программ. Методы обеспечения конфиденциальности и приватности электронной переписки.

    реферат, добавлен 15.05.2010

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа, добавлен 09.03.2009

  • Подбор параметров линейной функции. Вычисление значения функции в заданных промежуточных точках с использованием математических пакетов. Исследование математической модели решения задачи. Составление программы для вычисления коэффициента корреляции.

    курсовая работа, добавлен 21.10.2014

  • Общая характеристика систем синтезированного обзора (видения). Разработка программного стенда, предназначенного для построения синтезированных 3D изображений местности по цифровой карте, загруженной из файла имитации полета летательного аппарата.

    дипломная работа, добавлен 29.06.2012

  • Структура и основные компоненты виртуальной инженерии как имитационного метода, помогающего инженерам в принятии решений и управлении. Описание ее элементов: цифровая имитация, виртуальное прототипирование и завод. Принципы виртуальной реальности.

    реферат, добавлен 28.04.2016

  • Структура языка Паскаль, встроенные процедуры и функции. Составление алгоритма решения уравнения, описывающего работу кривошипно-шатунного механизма, с помошью метода итерации, метода Гаусса и метода Зейделя. Блок-схемы алгоритмов и текст программы.

    курсовая работа, добавлен 07.05.2011

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа, добавлен 13.12.2015

  • Теоретические аспекты информационного общества: сущность, основные свойства; закономерности его формирования и развития в России, критерии перехода. Информационный потенциал, личность и проблемы общества: "цифровое неравенство"; правовое регулирование.

    курсовая работа, добавлен 12.08.2012

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа, добавлен 17.03.2004

  • Теоретические основы проектирования и разработки баз данных, правила формирования отношений из диаграмм ER-типа. Определение сущностей и их взаимосвязей, атрибутов и ключей. Разработка модели базы данных, повышение производительности доступа к информации.

    курсовая работа, добавлен 24.12.2011

  • Методы прогнозирования, их классификация. Использование рекламы в социологии. Пооперационная разработка, реализация и конфигурирование модели в пакете Anylogic. Создание анимации. Описание имитационных вычислительных экспериментов, анализ результатов.

    курсовая работа, добавлен 03.06.2012

  • Создание цифровой модели рельефа топокарт, проектирование на ее основе 3D-модели и растрового изображения топокарты. Используемые средства и технологии, модуль ArcGIS Spatial Analyst. Последовательность и этапы создания геоинформационной модели.

    курсовая работа, добавлен 12.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.