Дослідження криптоалгоритму шифрування RSA

Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).

Подобные документы

  • Розгляд оцінки якості даних, отриманих з різних джерел. Аналіз розробки алгоритму визначення релевантності відповіді користувачу. Сутність формулювання відповідності прийнятого рішення еталонному. Синтез результатів консолідації текстової інформації.

    статья, добавлен 29.11.2016

  • Розгляд різновиду баз даних – сховища. Характеристика функцій систем підтримки прийняття рішень. Оцінка особливостей формування аналітичних звітів на основі традиційних баз даних. Визначення основних варіантів побудови систем на основі сховищ даних.

    реферат, добавлен 19.07.2017

  • Розробка структури та опис процедури перемноження матриці на матрицю на восьми процесорах, з заданою системою зв’язків. Граф-схема загальної схеми виконання програми та покрокового алгоритму. Множення матриць при стрічковій схемі розділення даних.

    курсовая работа, добавлен 13.05.2015

  • Методи кодування економічної інформації. Поняття позамашинної інформаційної бази, її організація. Призначення єдиної систему класифікації і кодування техніко-економічної інформації. Стадії і етапи розробки інформаційних систем. Аналіз вимог до бази даних.

    шпаргалка, добавлен 12.10.2015

  • Вивчення програмних засобів для розв’язання задачі про Ханойські вежі. Дослідження математичної моделі, побудова алгоритму її реалізації. Опис графічної та програмної реалізації програми для вирішення поставленої задачі на мові програмування С++.

    курсовая работа, добавлен 18.05.2015

  • Дослідження актуальності питання автоматизації обробки цифрових графічних даних експериментів по високотемпературному змочуванню. Розробка простого та ефективного алгоритму оцифровки профілю лежачої краплі та визначення крайового кута змочування.

    статья, добавлен 23.10.2020

  • Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.

    автореферат, добавлен 29.08.2015

  • Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.

    курсовая работа, добавлен 08.06.2010

  • Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.

    статья, добавлен 14.12.2023

  • Розгляд можливості використання генетичного алгоритму в задачах про комівояжера. Методика використання операторів генетичного алгоритму, пристосованого для розв’язання задач великої розмірності. проектування інформаційних та обчислювальних комплексів.

    статья, добавлен 29.01.2019

  • Форми та способи подання повідомлень, кодування інформації, сучасні засоби зберігання і опрацювання повідомлень, носії інформації та одиниці вимірювання ємності запам’ятовуючих пристроїв. Виховання інформаційної культури учнів, уважності та акуратності.

    конспект урока, добавлен 23.11.2010

  • Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.

    курс лекций, добавлен 01.02.2020

  • Характеристика головних особливостей архітектури MS Access. Основи застосування правил нормалізації. Вивчення аспектів розробки бази даних "Туристичне бюро". Розгляд схеми даних і програмних текстів. Проведення опису автоматизованого робочого місця.

    курсовая работа, добавлен 17.02.2014

  • Дослідження проблеми інтеграції та форм взаємодії персональних комп’ютерів у мережі. Вивчення основних принципів технології "клієнт-сервер". Характеристика особливостей підключення користувачів до віддалених баз даних. Сучасні інформаційні сховища.

    реферат, добавлен 16.07.2017

  • Призначення і область використання баз даних. Технології доступу до баз даних. Схема обміну даними при роботі. Моделі представлення даних. Ключові поля, індекси та зовнішні ключі. Реляційні відношення між таблицями. Характеристика видів зв’язку таблиць.

    курсовая работа, добавлен 26.10.2012

  • Аналіз дослідження апаратно-програмних моделей комп'ютерного алгоритму - SH-моделей алгоритму. Основні принципи побудови псевдо SH-моделі комп'ютерного алгоритму та її застосування для дослідження програм сортування та вузлів асоціативної пам'яті.

    автореферат, добавлен 29.09.2015

  • Метод штучного базису. Етапи алгоритму розв’язування розширеної задачі лінійного програмування. Визначення початкового опорного плану. Побудова симплексної таблиці. Зациклення обчислювальної процедури. Способи геометричної інтерпретації симплекс-методу.

    лекция, добавлен 08.09.2013

  • Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира. Шифрование по алгоритму Эль-Гамаля. Защита информации без использования секретных ключей, передаваемых по защищенным каналам. Формирование общего секретного ключа для двух абонентов.

    контрольная работа, добавлен 05.05.2012

  • Розробка методів адаптивного рівноважного кодування дискретних повідомлень на основі біноміальних чисел, орієнтованих на застосування в інформаційних системах, що функціонують в умовах змінного рівня завад. Вибір параметрів рівноважного коду і алгоритму.

    автореферат, добавлен 27.04.2014

  • Можливість виявляти й виправляти групові викривлення як безперечна перевага згорткових кодів. Розгляд особливостей побудови блокового згорткового коду з використанням алгоритмів кодування-декодування, які є притаманними для класичного згорткового коду.

    статья, добавлен 29.01.2019

  • Аналіз потрібної глибини перемежування та можливих способів організації передачі даних. Побудова графіку відносної швидкості коду залежно від інтенсивності завад. Оцінка ефективності систем передачі з розробленими процедурами завадостійкого кодування.

    курсовая работа, добавлен 09.12.2010

  • Поняття технологічних портретів захищеності. Дослідження структури нейроподібного класифікатора. Визначення коефіцієнтів важливості та характеристик технічного каналу. Кодування інформації методом мічених ліній. Управління порогом синаптичних зв’язків.

    статья, добавлен 27.02.2016

  • Дослідження пристроїв комутації пакетів даних, які забезпечують їх комутацію з максимальною пропускною здатністю при мінімальному середньому часі комутації. Застосування багатоканальної вхідної буферизації, та швидкого паралельного алгоритму планування.

    автореферат, добавлен 27.07.2014

  • Дослідження розвитку обчислювальної техніки, що супроводжується створенням нових і вдосконаленням існуючих мов програмування. Визначення сутності інкапсуляції. Аналіз інформаційної структури моделі та алгоритму. Ознайомлення з інтерфейсом програми.

    контрольная работа, добавлен 26.09.2017

  • Дослідження фрактального метода стиснення зображень. Математична модель та класичний алгоритм кодування-декодування зображень цим методом. Аналіз оптимізації та підвищення швидкодії побудови систем ітеруючих функцій фрактального кодування зображень.

    статья, добавлен 30.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.