Використання символів якобі для генерування параметрів еліптичної кривої в криптосистемах
Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
Подобные документы
Розробка моделі опису сервісів, орієнтованої на гіпермедіа. Генерування графа та переходів станів (операції HTTP) в полі активності. Розгляд анотацій, запитів і опису JSON. Особливості компонування семантичних REST-сервісів з використанням NEO4J.
статья, добавлен 21.04.2021Короткі теоретичні відомості про нейромережу, її навчання за допомогою генетичного алгоритму. Програма, що навчає нейромережу додавати два цілих числа. Опис структур і методів. Приклад роботи програми. Недоліки градієнтних методів и генетичного алгоритму.
курсовая работа, добавлен 28.04.2014Знайомство з головними методами розв’язування оптимізаційних задач з окремих розділів математичного програмування. Загальна характеристика сучасних програмних засобів: Excel, MatLab, Maple, MathCad. Розгляд особливостей використання алгоритму Дейкстри.
статья, добавлен 07.04.2018Передача цифрових зображень через Інтернет. Зберігання даних на загальнодоступних серверах. Метод захисту зображень на основі шифрування палітри. Особливі процедури використання та обробки електронних ключів. Надійний захист графічних даних користувача.
статья, добавлен 27.07.2016Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
дипломная работа, добавлен 29.12.2016Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.
учебное пособие, добавлен 05.01.2014Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Аналіз генераторів псевдовипадкових послідовностей для завдань автентифікації користувачів. Наявність впливу значень параметрів генерації на її якість. Діапазони вхідних параметрів генерації для підвищення відсотку проходження тестів на випадковість.
статья, добавлен 06.02.2017Сутність побудови ARIMA-моделі, яка адекватно описує часовий ряд; визначення структури моделі, оцінювання параметрів, побудова прогнозів на основі отриманої ARIMA-моделі. Доцільність використання методу Недлера і Міда для оцінки параметрів ARIMA-моделі.
автореферат, добавлен 04.03.2014Требования, предъявляемые к криптосистемам. Гаммирование и гаммирование с обратной связью как главные этапы шифрования в симметричных криптосистемах. Сжатие двоичной последовательности в сигнатуру. Общий вид алгоритма, программная реализация (язык С).
контрольная работа, добавлен 15.09.2012Розробка алгоритму комп'ютерного знищення формул алгоритмів. Синтез, мінімізація та побудова математичної моделі, дослідження алгоритму знищення формул абстрактних алгоритмів. Дослідження процесу вирізання та знищення формули абстрактного алгоритму.
статья, добавлен 29.08.2016Розробка нейромережевих моделей динамічних об'єктів, що описуються нелінійними рівняннями в просторі станів і їх дослідження. Вивчення питань підвищення обчислювальної стійкості рекурентних алгоритмів і розробка факторизованих алгоритмів навчання.
автореферат, добавлен 28.07.2014Характеристики запропонованого авторами модифікованого алгоритму BBS, зокрема, період повторення та статистичні характеристик вихідної послідовності залежно від параметрів генератора. Використання тестів NIST і порівняні із класичним алгоритмом BBS.
статья, добавлен 26.07.2021Вивчення основних компонентів середовища програмування C++ Builder 6 та їх властивостей. Дослідження та аналіз таких методів шифрування даних з метою їх захисту як Атбаш та Плейфера. Опис програмного продукту, приклади його практичного використання.
курсовая работа, добавлен 22.03.2016Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.
автореферат, добавлен 28.07.2014Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.
статья, добавлен 29.01.2019Розробка дискретної моделі, яка базується на понятті "подія", системи технічного діагностування на основі математичного апарата марковських ланцюгів. Застосування методики оптимізації параметрів стратегії технічного обслуговування старіючих систем.
автореферат, добавлен 28.10.2015Аналіз структури цифрових адаптивних динамічних багатовимірних прогнозуючих фільтрів (ЦАДБПФ). Шляхи підвищення точності прогнозування зміни значень параметрів динамічних об'єктів, що автоматизуються. Розроблення методики оцінювання параметрів ЦАДБПФ.
автореферат, добавлен 29.08.2015Функції цифрового підпису, побудова схем підпису RSA, Рабіна, Ель-Гамаля, Шнорра. Криптографічні властивості хеш-функції, її побудова за допомогою блочних алгоритмів. Поняття ідентифікації й аутентифікації. Криптографічні системи на еліптичних кривих.
контрольная работа, добавлен 29.06.2010Реалізація автоматизації математичних обчислень на основі програм символьної математики. Спрощення системи збору відповідної інформації і забезпечення підвищення якості у сфері бізнесу. Використання типових структур даних освітньо-фахового потенціалу.
статья, добавлен 12.01.2020Методи та засоби стеганографічного захисту інформації на основі вбудовування даних у фрактальний код зображень і удосконалення методу з адаптацією на основі апроксимованої цільової функції. Впровадження результатів і перевірка на практиці їх ефективності.
автореферат, добавлен 20.07.2015- 73. Способи та засоби підвищення продуктивності локальних мереж, орієнтованих на мультимедійні додатки
Аналіз способів управління доступом до середовища передачі високошвидкісних локальних мереж, орієнтованих на передачу інформації різноманітного типу. Огляд математичної моделі оцінки часових параметрів мережі і смуги пропускання мультимедійних даних.
автореферат, добавлен 18.11.2013 Підходи побудови систем захисту інформації на базі нерозкривних алгоритмів шифрування для потокових мультимедійних систем. Створення систем захисту типу "end-to-end" для потокових систем обміну мультимедійною інформацією, організація ключового обміну.
статья, добавлен 14.01.2017Повышение эффективности вычислений в криптосистемах. Обеспечение безопасности информации в компьютерных системах. Разработка элементов криптографической подсистемы защиты информации и алгоритмов шифровки данных, основанных на гиперэллиптических кривых.
статья, добавлен 26.06.2018