Асимметричный криптографический алгоритм на базе конечно-автономной модели, сохраняющей информацию
Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.
Подобные документы
- 1. Алгоритм RSA
Анализ методов разработки криптографического алгоритма с открытым ключом основывающийся на вычислительной сложности задачи факторизации больших целых чисел (RSA). Изучение истории разработки алгоритма RSA. Алгоритм создания открытого и секретного ключей.
курсовая работа, добавлен 25.11.2019 Программная реализация алгоритма. Обработка текста с применением конечно-автоматной модели. Конечно-автоматная модель алгоритма решения задачи. Блок-схема алгоритма программы. Разработка функциональных кнопок для различных действий на языке Visual Basic.
контрольная работа, добавлен 24.03.2016Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.
курсовая работа, добавлен 27.04.2014Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.
доклад, добавлен 02.06.2010Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.
курсовая работа, добавлен 30.04.2015Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.
контрольная работа, добавлен 03.07.2015Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
реферат, добавлен 16.05.2015Анализ возможностей применения средств анализа процессов для построения модели поведения пользователя на образовательном ресурсе Moodle. Характеристика инструментов анализа процессов ProM и Disco. Особенности применения алгоритма нечеткого поиска.
статья, добавлен 27.11.2016Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.
реферат, добавлен 23.12.2019Характеристика циклической и линейной структуры программного алгоритма. Описание полного и неполного ветвления разветвляющегося алгоритма. Исследование алгоритма и разработка программного приложения в среде Delphi, показывающего информацию об учениках.
курсовая работа, добавлен 28.06.2012Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.
реферат, добавлен 22.06.2010Значение информационно-телекоммуникационных систем в жизни современного общества. Исследование возможных криптографических преобразований с открытым ключом. Разработка алгоритма компьютерной реализации арифметических операций с отложенным переносом.
статья, добавлен 25.03.2016Анализ основных этапов создания численной двумерной модели периодического индукционного нагрева (построение геометрии, генерация сетки, задание электромагнитных, теплофизических свойств материалов) на базе конечно-элементного программного пакета Flux.
статья, добавлен 31.08.2018Анализ асимметричного алгоритма RSA у которого ключ шифрования не совпадает с ключом дешифровки. Описание структуры конечных алгебраических систем с одной бинарной операцией (таблица Кэли). Расчет программы в Matlab для нахождения циклической группы.
контрольная работа, добавлен 19.02.2014Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.
контрольная работа, добавлен 10.05.2017Исследование вопросов прогнозирования многопараметрических систем. Анализ методик решения задач мониторинга и прогнозирования состояния различных технических объектов. Разработка алгоритма поиска оптимальной модели, обоснование его эффективности.
статья, добавлен 28.04.2017Основные и математические панели инструментов программного комплекса Mathcad. Пример построения модели по эмпирическим данным. Методика реализации алгоритма прямоугольников. Способы применения симплекс-таблицы при нахождении оптимального решения.
учебное пособие, добавлен 17.12.2014Шифрование данных аппаратно-программным способом. Подробное описание математической модели криптографического преобразователя с использованием современного метода "карт Карно". Алгоритм разработки и минимизаций логических функций шифрования и дешифрации.
статья, добавлен 05.08.2020Алгоритмы с открытым ключом. Фундаментальное правило стойкости криптосистемы, сформулированное голландским криптографом Керкхоффом. Основные принципы построения криптосистем с открытым ключом и активным перехватчиком, их преимущества и недостатки.
курсовая работа, добавлен 26.11.2013Характеристика криптографической системы с открытым ключом Pretty Good Privacy (PGP). Изучение специфики работы PGP, порядка её установки и использования. Добавление, удаление и копирование ключей в каталоге. Анализ почтовых серверов открытых ключей PGP.
учебное пособие, добавлен 15.04.2014Особенности применения генетического алгоритма для оценки инвестиционных характеристик базовых и производных финансовых инструментов. Разработка модернизированного варианта расчетной модели, позволяющего учитывать потери при экспирации фьючерса.
статья, добавлен 18.07.2018Разработка алгоритма построения BPMN-модели, симулирующей поведение заданной каузальной сети. Формальное описание алгоритма, доказательство его корректности на произвольной сети. Его реализация в процессно-ориентированной информационной системе ProM.
дипломная работа, добавлен 07.07.2016Характеристика основных способов сжатия информации. Группы алгоритмов обратимого сжатия данных. Основная идея алгоритма Лемпеля-Зива. Особенности алгоритма LZ77 и LZ78. Модификации алгоритма, предложенные Т. Уэлчем. Основы процесса распаковки данных.
реферат, добавлен 15.10.2016Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021