Алгоритм исчисления порядка для расчета дискретных логарифмов на основе таблиц индексов
Усовершенствование алгоритма исчисления порядка, основанного на применении таблиц индексов, применяемых в областях современной теории передачи информации и криптографии. Упрощение задачи вычисления дискретных логарифмов, применяемых в криптографии.
Подобные документы
Анализ истории криптографии с древних времен до настоящего времени. Создание шифрования и тайной передачи информации. Определение криптографии как науки и ее место в истории человечества. Описания значимых шифров и их влияние на развитие криптографии.
реферат, добавлен 22.02.2017Презентация нового алгоритма параллельной предварительной обработки таблиц, основанного на теории приближенных множеств. Решение обобщенной задачи разбиения значений качественных и количественных атрибутов в условиях отсутствия некоторых значений.
статья, добавлен 17.01.2018Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.
контрольная работа, добавлен 25.12.2013Ознакомление с физической структурой данных в dBase: memo-файлом, основным и индексным файлом. Рассмотрение и анализ индексов oracle: таблиц, индексов кластера, с обращенным ключом, по убыванию, на основе битовых карт, по функции и текстовых индексов.
презентация, добавлен 21.02.2016Причины угрозы потери информации: случайные, специальные. Анализ корректирующих кодов как способа защиты информации от наводок. Характеристика алгоритма Хаффмана. Алгоритм RSA как классика асимметричной криптографии. Особенности симметричных шифров.
контрольная работа, добавлен 04.08.2012Информация, сообщение, сигналы. Тракт передачи дискретных сообщений. Формула Шеннона для энтропии. Сигнал непрерывный дисректного и непрерывного времени. Синхронная и асинхронная передача дискретных сигналов. Структура стартстопной последовательности.
презентация, добавлен 10.11.2013Изучение возможностей и алгоритма работы программы PowerPoint. Описание порядка ввода текста, художественного оформления презентаций. Рассмотрение использования электронных таблиц и Word-таблиц в PowerPoint, связи электронной таблицы Excel со слайдом.
реферат, добавлен 27.04.2016Исследование основных причин повреждений баз данных: дефекты оборудования, сбой памяти (RAM), отключение питания на сервере, повреждения индексов, таблиц, вредоносные программы. Методы профилактики исправления поломок, алгоритм восстановления информации.
контрольная работа, добавлен 14.06.2014Предмет криптографии, история развития криптографической науки. Понятие стойкости шифра. Соотношение криптографии и криптоанализа. Математическая основа шифров, новые направления развития. Осмысление различных протоколов и методов их построения.
статья, добавлен 15.09.2012Создание таблиц, построение графических объектов с помощью текстового процессора MS Word. Графическая схема алгоритма решения задачи поиска, вычисления величин, имеющих экономический смысл, проверка неравенства. Формула для вычисления суммы налога.
лабораторная работа, добавлен 27.10.2014История развития квантовой криптографии. Протокол с шестью состояниями. Элементная база систем квантовой криптографии. Направление формирования квантовой криптографии. Протокол Гольденберга-Вайдмана. Создание методов и языков квантового программирования.
курсовая работа, добавлен 12.03.2018Разработка метода аналитического определения максимального порядка контекста для алгоритмов контекстного моделирования. Теоретическое определение условной энтропии при увеличении порядка контекста. Расчет максимального порядка контекста алгоритма РРМ.
статья, добавлен 22.01.2018Предназначение и характеристика базы данных на предприятии, ER-модель в нотации IDEF 1x. Сущность скрипта на языке SQL для создания таблиц, ключей, индексов и команд. Применение и специфика скрипта для заполнения таблиц данными. SQL-запросы SELECT.
курсовая работа, добавлен 09.06.2015Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.
курсовая работа, добавлен 26.11.2013Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.
статья, добавлен 06.05.2018История создания таблиц Microsoft Excel. Разработка интерфейса, работа с данными в рамках этой программы. Принципы расчета формул и функций. Алгоритм работы с таблицами, построение диаграмм и графиков. Применение электронных таблиц в бухгалтерском учете.
реферат, добавлен 13.05.2018Паттерны фондовых индексов. Предсказание цен на фондовом рынке. Два базовых алгоритма распознавания паттернов: совпадение по правилу и совпадение по шаблону. Подход распознавания паттернов индексов фондовых бирж на основе искусственных нейронных сетей.
статья, добавлен 26.05.2017Разработка алгоритма расчета для задачи моделирования оптического потока на основе динамики движения частиц. Использование методов цифровой обработки изображений, распознавания образов, дискретных преобразований и системного анализа для расчета потока.
статья, добавлен 07.03.2019Исследование основных возможностей программы Microsoft Excel. Создание таблиц расчета данных о добыче песка на трех карьерах и доставке его на стройплощадки города. Финансовые функции, используемые для расчета амортизационных отчислений. Схема алгоритма.
контрольная работа, добавлен 19.09.2017Характеристика электронных таблиц как компьютерной программы, позволяющей проводить вычисления с данными, представленными в виде двумерных массивов, имитирующих бумажные таблицы. Изучение ключевых понятий, методики вычислений с помощью электронных таблиц.
контрольная работа, добавлен 01.06.2015Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.
статья, добавлен 20.03.2017Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.
контрольная работа, добавлен 03.10.2012Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.
статья, добавлен 07.03.2019Изучение комбинированного алгоритма вероятностного шифрования, в котором блок зашифрованной информации формируется из случайного числа битов текста и битов, сгенерированных случайным образом. Устранение утечки информации в криптографии с открытым ключом.
статья, добавлен 07.08.2013Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.
статья, добавлен 15.09.2012