Використання символів якобі для генерування параметрів еліптичної кривої в криптосистемах
Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
Подобные документы
Розгляд ключових цінностей для споживачів бізнес-моделі Canvas. Генерування варіантів поєднання косметичних засобів між собою, базуючись на правилах створення макіяжу. Особливість додачі нової функції – "Аналіз типу шкіри" при створенні бізнес-модель.
статья, добавлен 03.07.2022Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Розробка алгоритму і програмного забезпечення автоматизованого розрахунку основних параметрів конвеєра. Методи формалізації початкового етапу задачі автоматизованого проектування шахтних конвеєрів з використанням методики, затвердженої Держстандартом.
статья, добавлен 25.11.2016Моделювання параметрів систем зв'язку мікросупутника з використанням підсистем віртуального оточення, які обґрунтовують вибір алгоритмів та протоколів формування телеметричного кадру. Залежність частоти помилкових біт від числа ітерацій турбодекодера.
статья, добавлен 25.12.2016Розгляд основних способів введення, виділення, переміщення і видалення тексту. Характеристика засобів для створення текстових фреймів. Настроювання параметрів абзацу. Використання спеціальних текстових символів. Перевірка правопису, пошук і заміна тексту.
реферат, добавлен 15.03.2015Аналіз застосування цифрових засобів генерування, фільтрації, виявлення тональних сигналів для підвищення достовірності ідентифікації об’єктів комп’ютеризованих систем контролю параметрів енергоспоживання. Апробація нових уніфікованих цифрових пристроїв.
автореферат, добавлен 28.08.2015Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Розробка, дослідження алгоритмів фільтрації зображень, спотворених шумом, на основі адаптації до локальної структури з використанням робастних оцінок параметрів моделі зображення. Піраміда зображення з роздільною здатністю на основі робастної регресії.
автореферат, добавлен 12.02.2014Побудова рекурентних алгоритмів ідентифікації з зоною нечуйності, їх дослідження та виробка рекомендацій щодо їх застосування. Аналіз впливу неточності завдання параметрів алгоритмів на властивості оцінок, алгоритми адаптивної корекції цих параметрів.
автореферат, добавлен 29.08.2013проектування та розробка web-сервісу для автоматичної генерації, розсипки на email та перевірки PDF-сертифікатів або інших PDF-документів, який може працювати незалежно або в інтеграції з іншими програмними продуктами. Основні функції web-сервісу.
статья, добавлен 13.05.2024Аналіз існуючих підходів до прогнозування та оцінювання нестаціонарних параметрів об’єктів керування, розробка та дослідження багатокрокових алгоритмів. Програмна реалізація алгоритмів та проведення експерименту з метою доведення їх ефективності.
автореферат, добавлен 11.11.2013Основні теоретичні аспекти алгоритму та сортування. Класифікація параметрів оцінки алгоритмів. Характеристика методів сортування та реалізація алгоритму "швидкого сортування". Реалізація мовою програмування C#. Особливості реалізації програмного коду.
курсовая работа, добавлен 21.10.2020Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.
автореферат, добавлен 29.08.2014Підвищення ефективності інструментальних засобів обробки зображень гістологічних зрізів за рахунок використання еволюційного моделювання. Розроблення методу для визначення значень параметрів сегментації. Оцінка ефективності побудованих алгоритмів.
автореферат, добавлен 29.01.2016Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Опис методики перенесення отриманих даних у CSV-файл для подальшого їх опрацювання на прикладі CMS WordPress та плагіну для створення вебформ - "ContactForm". Генерування CSV-файлу. Способи перетворення CSV в Excel. Відтворення читабельного вигляду файлу.
статья, добавлен 06.09.2024- 43. Оцінка періодичності алгоритму потокового шифрування при ненульових значеннях індексних елементів
Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.
статья, добавлен 14.07.2016 Методи прогнозування нестаціонарних часових рядів для виявлення недоліків, пов’язаних з неефективністю існуючих методів для розв’язання даної задачі. Розробка модуля генерування нестаціонарних часових рядів із заданими статистичними характеристиками.
автореферат, добавлен 19.06.2018Принцип функціонування пристрою. Ступеневий рух роторів Енігми. Призначення ротора, рефлектора та комутаційної панелі машини. Побудова та програмного продукта для шифрування даних. Контроль вхідної та вихідної інформації. Алгоритм шифрування симолів.
курсовая работа, добавлен 04.06.2015- 46. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Сутність теорії про знаходження найкоротших шляхів, оптимального маршруту за допомогою математичного об'єкту - графу. Розробка схем алгоритмів, рішення задач з використанням алгоритму Дейкстри та Флойда, матричного методу, модифікованих алгоритмів.
курсовая работа, добавлен 11.05.2015Результати дослідження генератора Джіффі за різної кількості базових генераторів на основі регістрів зсуву з лінійним зворотним зв'язком і різного степеня їх поліномів, що проведено з використанням тестів NIST. Шляхи оптимізації параметрів генератора.
статья, добавлен 31.05.2017Посимвольне стиснення інформації в адресних базах даних (БД) на основі модифікованого алгоритму Хаффмана. Обґрунтування використання алгоритму для покращення показників ефективності стиснення даних в БД для зменшення вартості їх зберігання та передачі.
статья, добавлен 30.01.2017Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.
реферат, добавлен 18.03.2013