Моделирование оценочных характеристик цикличных объектов шифрования

Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

Подобные документы

  • Моделирование процессов разработки программного обеспечения с использованием объекта-модели. Составление спецификации требований, которая лежит в основе модели продукта, дальнейшее его кодирование. Стандартный процесс разработки программного продукта.

    статья, добавлен 06.05.2019

  • Работа алгоритмов шифрования и расшифровки DES, RС6 и АES, структурные схемы их реализации. Преобразование 32-разрядного кода в 48-разрядный. Смешивание столбцов и операции по сдвигу строк при аффинном преобразовании. Порядок метода шифрования Хаффмана.

    лабораторная работа, добавлен 19.10.2014

  • Разработка новых математических методов моделирования передаточных механизмов. Оптимизация силовых характеристик и коэффициента полезного действия систем передачи движения нового типа с помощью оригинальных средств математического моделирования.

    автореферат, добавлен 16.02.2018

  • Анализ алгоритмов построения траектории движущихся объектов на основе сегментации видеоданных. Разработка методов сжатия за счет новых алгоритмов интерполяции отсчетов сигнала и исследование их эффективности. Построение модели кодека программы.

    автореферат, добавлен 31.07.2018

  • Исследование алгоритмов вытеснения данных LRU1 и LRU2 и структурной организации управляющей таблицы. Результаты разработки алгоритмов ускоренного вытеснения информации в кэш-памяти хранилищ данных. Системы канонических уравнений для данных алгоритмов.

    статья, добавлен 07.03.2019

  • Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.

    реферат, добавлен 16.05.2015

  • Обоснование необходимости разработки информационной системы для магазина бытовой техники. Характеристика объектов автоматизации и требования к документированию. Моделирование бизнес-процессов, разработка архитектуры построения и платформы реализации ИС.

    курсовая работа, добавлен 23.04.2014

  • Исследование специфики изменения зашифрованного текста. Рассмотрение сравнения алгоритмов шифрования. Ознакомление с результатами по показателю "криптостойкость". Анализ процесса программной реализации. Изучение основ изменения вектора инициализации.

    курсовая работа, добавлен 11.06.2022

  • Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.

    статья, добавлен 23.03.2018

  • RC4 как один из широко распространенных алгоритмов потокового шифрования. Сущность, строение и описание алгоритма. Генератор ключевого потока RC4 и алгоритм инициализации. Исследования Руза и восстановление ключа из перестановки, манипуляция битами.

    реферат, добавлен 24.03.2011

  • Основные понятия информации, свойства и способы передачи. Материальные носители информации, способы её получения. Основные понятия и структура предметной области информатики. Характеристика алгоритмов шифрования. Электронные подписи и временные метки.

    реферат, добавлен 22.10.2014

  • Разработка системы генерации сильных ключей шифрования с использованием генетического алгоритма. Рассмотрение основных способов шифрования изображений и определения их криптографической стойкости. Подходы, применяемые для генерации ключей шифрования.

    дипломная работа, добавлен 01.08.2017

  • Общие подходы к пространственно-временному математическому моделированию траекторий движения мобильных объектов. Эффективность применения этих подходов в системах мониторинга и быстродействие их основных алгоритмов. Результаты вычислений распределений.

    статья, добавлен 27.05.2018

  • Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.

    курсовая работа, добавлен 11.04.2018

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Изучение высокоуровневого языка и интерактивной среды для программирования. Анализ средств моделирования адаптивных алгоритмов. Рассмотрение и характеристика концепции адаптивной обработки сигналов. Расчет весовых коэффициентов соседних итераций.

    дипломная работа, добавлен 07.08.2018

  • Характеристика систем сбора и передачи данных, построенных на платформе tagnet. Исследование и анализ структуры тега. Определение сущности буферной передачи, которая используется при передачи данных в системы, требующие гарантированной доставки.

    реферат, добавлен 19.10.2015

  • Построение концептуальной модели, ее формализация. Алгоритмизация и программирование модели. Описание структуры программы. Разработка алгоритмов и блок-схем событийных модулей. Планирование вычислительного эксперимента. Анализ результатов моделирования.

    контрольная работа, добавлен 24.04.2020

  • Разработка базы данных для старшего менеджера предприятия, которая предназначена для автоматизации работы пиццерии за год. Анализ логической и физической моделей. Обоснование выбора системы баз данных. Характеристика особенностей разработки интерфейса.

    курсовая работа, добавлен 17.02.2019

  • Современные методы обеспечения безопасности интернет-коммуникаций. Раскрыт принцип end-to-end шифрования, использующийся в большинстве интернет-мессенджеров. Проблемы сохранения конфиденциальности передаваемой и обрабатываемой с их помощью информации.

    статья, добавлен 04.11.2021

  • Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.

    материалы конференции, добавлен 08.03.2014

  • Характеристика среды разработки Microsoft Visual C# Express Edition, описание особенностей создания в ней новой программы. Анализ свойств объектов, процесса их создания. Базы данных и XML. Обращение к базам данных из программы, написанной на языке C#.

    учебное пособие, добавлен 16.07.2015

  • Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

    курсовая работа, добавлен 29.08.2016

  • Basics of Contemporary Cryptography. Codes for Error Detection. Advances in Coding Theory and Cryptography. Encryption Basics. Authentication Codes in the Query Model. Collision in the DSA Function. Fuzzy Identity-based Encryption: Efficient Schemes.

    учебное пособие, добавлен 08.03.2014

  • Анализ основных принципов создания сервиса передачи данных с использованием шаблонов, основанных на формате XML-документов. Исследование архитектуры экспериментального образца программного обеспечения сервиса передачи данных с использованием шаблонов.

    статья, добавлен 29.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.