Загальна атака на NTRUEncrypt на основі помилок розшифрування
Сутність основних криптографічних перетворень (NTRUEncrypt), помилок в ході розшифрування. Модель атаки на основі помилок розшифрування: модель порушника, реверсивне представлення полінома. Експериментальні дослідження на основі програмної реалізації.
Подобные документы
Розгляд операції багаторозрядного множення у паралельній моделі обчислень, від швидкодії якої залежить швидкодія асиметричних криптографічних програмно-апаратних комплексів. Огляд модифікації алгоритму реалізації операції множення двох N-розрядних чисел.
статья, добавлен 26.07.2016Огляд процесів криптографічних перетворень з використанням блокових симетричних шифрів. Методи оцінки стійкості блокових симетричних шифрів до атак диференційного і лінійного криптоаналізу. Вивчення показників і властивостей зменшених моделей прототипів.
автореферат, добавлен 20.07.2015Огляд існуючих підходів до вирішення задачі розпізнавання зображень. Опис основних методів, що використовуються в задачі розпізнавання зображень. Визначення етапів процесу розпізнавання зображень на основі нейронних мереж, алгоритмів розпізнавання.
статья, добавлен 26.10.2020Програмна реалізація методу індукції правил на основі алгоритму послідовного покриття. Розробка системи підтримки клінічних рішень. Реалізація проекта в середовищі Netbeans на основі Java-класів. Алгоритм послідовного покриття, його програмна реалізація.
статья, добавлен 30.01.2016Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Характеристика методу підвищення якості растрових фотограмметричних зображень, що дозволяє збільшити просторову розрізненість первинних зображень. Особливості реалізації суміщення первинних зображень на основі процесу ортогоналізації Грама-Шмідта.
статья, добавлен 29.11.2016Розробка методу побудови концептуальної моделі великого підприємства. Обґрунтування переходу від множини функціональних залежностей до характеристичної булевої функції. Знаходження всіх потенційних ключів відношення на основі її матричного представлення.
автореферат, добавлен 22.07.2014Ця наукова стаття зосереджена на дослідженні сегментації медичних зображень на основі глибокого навчання. На основі наукового обговорення різних патологічних тканин і органів узагальнено специфічність між ними та їх класичні алгоритми сегментації.
статья, добавлен 01.08.2024Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Аналіз процесу побудови моделей неруйнівного контролю якості. Підвищення ефективності процесу виявлення продукційних правил для побудови моделей контролю якості на основі навчальних вибірок. Розробка програмного забезпечення для реалізації процесу.
статья, добавлен 01.03.2017Математична модель об'єкта, який результує скелетизацію знаків, заданих у дискретних представленнях. Математична модель утворюючої бінарних зображень на основі моделі об'єкта. Інформаційна технологія й програмне забезпечення скелетизації знаків.
автореферат, добавлен 26.08.2015Модель верифікації баз знань інтелектуальних систем управління високошвидкісного рухомого об’єкта з використанням блукаючого діагностичного ядра, яка дозволяє визначати наявність збоїв та некоректностей у базі знань із заданим ступенем достовірності.
статья, добавлен 14.07.2016Методи векторного представлення символьних послідовностей, що зберігають схожість за відстанню редагування. Дослідження методів пошуку схожих символьних послідовностей за допомогою розподілених представлень. Програмні засоби, що реалізують ці методи.
автореферат, добавлен 14.09.2015Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Визначення факторів, які суттєво впливають на ефективність функціонування комп’ютерних систем і мереж. Розробка та дослідження методів їх проектування при наявності нечіткості у визначенні характеристик та на основі маршрутизації та логічних каналів.
автореферат, добавлен 26.08.2014Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Дослідження задач прийняття рішень при неповній початковій інформації. Побудова алгоритмів синтезу цільових псевдобулевих функцій на основі знань. Обчислення паретівської множини шляхом попарних порівнянь точок. Розробка метода активних звужуючих запитів.
автореферат, добавлен 22.06.2014Моделювання одно-портових і багатопортових ААП та ГАП на основі просторових нелінійних еквівалентністних функцій з використанням інструментарію програмного середовища Mathcad. Пояснення концепцій і механізмів багатообразного асоціативного розпізнавання.
статья, добавлен 14.07.2016Обґрунтування паралельного алгоритму щодо реалізації дискретної марківської методики однорідного кластера на решітках процесорів. Дослідження основних характеристик обчислювального середовища за допомогою моделі кластера з дисками, що розділяються.
автореферат, добавлен 28.09.2014Поняття технологічних портретів захищеності. Дослідження структури нейроподібного класифікатора. Визначення коефіцієнтів важливості та характеристик технічного каналу. Кодування інформації методом мічених ліній. Управління порогом синаптичних зв’язків.
статья, добавлен 27.02.2016Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP.
курсовая работа, добавлен 03.01.2012- 97. Математичний опис композиції двовимірних перетворень масштабування, повороту, переносу та симетрії
Базові перетворення, розрахунки та графічні представлення на їх основі. Перетворення масштабування, повороту, переносу і симетрії та їх застосування до трикутника. Розробка матриці складного перетворення, її застосування для кожної точки трикутника.
курсовая работа, добавлен 11.12.2012 Дослідження проблеми створення інструментарію для автоматизації роботи викладача програмування на основі набору інструментів промислової програмної інженерії. Основні будівельні блоки віртуального кабінету викладача та послідовність роботи в ньому.
статья, добавлен 24.04.2021Дослідження інформаційної підтримки дослідницької діяльності на основі застосування сучасних мережних технологій е-дистанційного доступу до розподілених систем формування знань. Визначення онтологічної моделі у форматі е-сценарію наукових досліджень.
статья, добавлен 24.10.2020Дослідження, вдосконалення та аналіз моделей тестування надійності програмного забезпечення. Оптимізаційна процедура для моделі тестування програмного продукту. Стохастичний процес виявлення помилок, описаний з допомогою напівмарковського процесу.
статья, добавлен 25.08.2016