Моделирование оценочных характеристик цикличных объектов шифрования
Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
Подобные документы
Моделирование процессов разработки программного обеспечения с использованием объекта-модели. Составление спецификации требований, которая лежит в основе модели продукта, дальнейшее его кодирование. Стандартный процесс разработки программного продукта.
статья, добавлен 06.05.2019Работа алгоритмов шифрования и расшифровки DES, RС6 и АES, структурные схемы их реализации. Преобразование 32-разрядного кода в 48-разрядный. Смешивание столбцов и операции по сдвигу строк при аффинном преобразовании. Порядок метода шифрования Хаффмана.
лабораторная работа, добавлен 19.10.2014Разработка новых математических методов моделирования передаточных механизмов. Оптимизация силовых характеристик и коэффициента полезного действия систем передачи движения нового типа с помощью оригинальных средств математического моделирования.
автореферат, добавлен 16.02.2018Анализ алгоритмов построения траектории движущихся объектов на основе сегментации видеоданных. Разработка методов сжатия за счет новых алгоритмов интерполяции отсчетов сигнала и исследование их эффективности. Построение модели кодека программы.
автореферат, добавлен 31.07.2018Исследование алгоритмов вытеснения данных LRU1 и LRU2 и структурной организации управляющей таблицы. Результаты разработки алгоритмов ускоренного вытеснения информации в кэш-памяти хранилищ данных. Системы канонических уравнений для данных алгоритмов.
статья, добавлен 07.03.2019Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
реферат, добавлен 16.05.2015Обоснование необходимости разработки информационной системы для магазина бытовой техники. Характеристика объектов автоматизации и требования к документированию. Моделирование бизнес-процессов, разработка архитектуры построения и платформы реализации ИС.
курсовая работа, добавлен 23.04.2014Исследование специфики изменения зашифрованного текста. Рассмотрение сравнения алгоритмов шифрования. Ознакомление с результатами по показателю "криптостойкость". Анализ процесса программной реализации. Изучение основ изменения вектора инициализации.
курсовая работа, добавлен 11.06.2022Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018RC4 как один из широко распространенных алгоритмов потокового шифрования. Сущность, строение и описание алгоритма. Генератор ключевого потока RC4 и алгоритм инициализации. Исследования Руза и восстановление ключа из перестановки, манипуляция битами.
реферат, добавлен 24.03.2011Основные понятия информации, свойства и способы передачи. Материальные носители информации, способы её получения. Основные понятия и структура предметной области информатики. Характеристика алгоритмов шифрования. Электронные подписи и временные метки.
реферат, добавлен 22.10.2014Разработка системы генерации сильных ключей шифрования с использованием генетического алгоритма. Рассмотрение основных способов шифрования изображений и определения их криптографической стойкости. Подходы, применяемые для генерации ключей шифрования.
дипломная работа, добавлен 01.08.2017Общие подходы к пространственно-временному математическому моделированию траекторий движения мобильных объектов. Эффективность применения этих подходов в системах мониторинга и быстродействие их основных алгоритмов. Результаты вычислений распределений.
статья, добавлен 27.05.2018Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.
курсовая работа, добавлен 11.04.2018- 115. Защита информации
Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014 Изучение высокоуровневого языка и интерактивной среды для программирования. Анализ средств моделирования адаптивных алгоритмов. Рассмотрение и характеристика концепции адаптивной обработки сигналов. Расчет весовых коэффициентов соседних итераций.
дипломная работа, добавлен 07.08.2018Характеристика систем сбора и передачи данных, построенных на платформе tagnet. Исследование и анализ структуры тега. Определение сущности буферной передачи, которая используется при передачи данных в системы, требующие гарантированной доставки.
реферат, добавлен 19.10.2015Построение концептуальной модели, ее формализация. Алгоритмизация и программирование модели. Описание структуры программы. Разработка алгоритмов и блок-схем событийных модулей. Планирование вычислительного эксперимента. Анализ результатов моделирования.
контрольная работа, добавлен 24.04.2020Разработка базы данных для старшего менеджера предприятия, которая предназначена для автоматизации работы пиццерии за год. Анализ логической и физической моделей. Обоснование выбора системы баз данных. Характеристика особенностей разработки интерфейса.
курсовая работа, добавлен 17.02.2019Современные методы обеспечения безопасности интернет-коммуникаций. Раскрыт принцип end-to-end шифрования, использующийся в большинстве интернет-мессенджеров. Проблемы сохранения конфиденциальности передаваемой и обрабатываемой с их помощью информации.
статья, добавлен 04.11.2021Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.
материалы конференции, добавлен 08.03.2014- 122. C# для школьников
Характеристика среды разработки Microsoft Visual C# Express Edition, описание особенностей создания в ней новой программы. Анализ свойств объектов, процесса их создания. Базы данных и XML. Обращение к базам данных из программы, написанной на языке C#.
учебное пособие, добавлен 16.07.2015 Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.
курсовая работа, добавлен 29.08.2016Basics of Contemporary Cryptography. Codes for Error Detection. Advances in Coding Theory and Cryptography. Encryption Basics. Authentication Codes in the Query Model. Collision in the DSA Function. Fuzzy Identity-based Encryption: Efficient Schemes.
учебное пособие, добавлен 08.03.2014Анализ основных принципов создания сервиса передачи данных с использованием шаблонов, основанных на формате XML-документов. Исследование архитектуры экспериментального образца программного обеспечения сервиса передачи данных с использованием шаблонов.
статья, добавлен 29.04.2017