Экспертная оценка асимметричных криптоалгоритмов по методу Саати

Ознакомление с результатами сравнительного анализа известных асимметричных криптоалгоритмов на основе актуальных критериев. Определение недостатков асимметричной системы шифрования в целом. Рассмотрение значений коэффициентов матрицы парных сравнений.

Подобные документы

  • Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.

    курсовая работа, добавлен 15.04.2012

  • Определение сущности фьючерсного контракта. Рассмотрение сравнительного анализа модели искусственной нейронной сети и регрессионных моделей. Ознакомление с процессом выбора программного обеспечения. Исследование временных рядов биржевых индексов.

    дипломная работа, добавлен 30.08.2016

  • Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.

    учебное пособие, добавлен 05.01.2014

  • Описание основных особенностей использования криптосистем с целью защиты передаваемой информации. Проблема формирования доверия между пользователями при обмене данными в результате использования в работе асимметричных способов защиты информации.

    статья, добавлен 31.07.2018

  • Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.

    отчет по практике, добавлен 05.05.2018

  • Диагностика надежности и отказоустойчивости технических систем. Вычисление матрицы эмпирических значений совместного распределения вероятностей всей сети. Получение более точных значений при уменьшении вычислительной сложности при формировании вывода.

    статья, добавлен 02.10.2018

  • Выбор на основе матрицы предпочтений. Ранжирование и взвешивание критериев. Составление матрицы альтернативы-критерии. Порядок проведения экспертного выбора. Классификация автоматизированных систем, подклассы и разновидности АСУ. Специфика CALS-систем.

    лекция, добавлен 13.12.2013

  • Использование библиотек Code Contracts, Contract++, PhpDeal, Cerny.js и jContractor для реализации принципов контрактного программирования. Применение аналитической иерархической процедуры Саати для проведения сравнительного анализа программных продуктов.

    статья, добавлен 20.07.2018

  • Особенность вычисления значения арифметического выражения. Определение ранжированных переменных x, y, и z и изучение их значений в таблицах вывода. Локализация действительных корней уравнения с помощью графика. Определение расширенной матрицы системы.

    контрольная работа, добавлен 16.06.2020

  • Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.

    презентация, добавлен 07.01.2015

  • Рассмотрение сравнительного анализа математических пакетов AutoCad, MatLab, Maple, Мathematica. Ознакомление с методами развития умений программирования у школьников в среде Maple (системы аналитических вычислений для математического моделирования).

    курсовая работа, добавлен 13.05.2014

  • Сущность канального и сквозного шифрования. Характеристика основных преимуществ и недостатков. Схема межсетевого обмена данными. Процесс объединения канального и сквозного шифрования для передачи данных по сети, главные отличия при их хранении.

    лекция, добавлен 30.08.2013

  • Обзор разработанной информационной системы "Экспертная система поддержки принятия решений". Рассмотрение автоматизации процедур анализа проблемных ситуаций и выбора эффективных решений. Оценка работы принципа Парето, пессимизма, оптимизма, Гурвица.

    статья, добавлен 23.03.2018

  • Характеристика проекций, применяемых в системах визуализации. Проведение сравнительного анализа прямой перспективы, перцептивной перспективы и проекции Панина. Определение основных преимуществ и недостатков при создании трехмерной сцены на плоскости.

    статья, добавлен 30.10.2016

  • Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.

    статья, добавлен 08.12.2018

  • Лабораторный практикум по изучению принципов шифрования для курсового проектирования. Рассмотрение кодировщиков DES, AES, RC6 и метода Хаффмана. Изучение теоретического материала. Алгоритмы шифрования, программная реализация. Вопросы для самоконтроля.

    методичка, добавлен 19.10.2014

  • Определение назначения системы видеонаблюдения. Характеристика особенностей внутренней камеры видеонаблюдения. Ознакомление со схемой матрицы камеры. Рассмотрение типов сенсоров камер. Изучение устройств, способных осуществить захват видеосигнала.

    реферат, добавлен 10.06.2021

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • Характеристика классического и поведенческого подходов к принятию решений. Критерии оценки CASE-средств с точки зрения разработчика и заказчика. Особенность схемы и алгоритма метода анализа иерархий. Использование матрицы попарных сравнений показателей.

    лекция, добавлен 06.09.2015

  • Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.

    курсовая работа, добавлен 22.07.2014

  • Определение сущности социальных сетей, как общественного явления. Ознакомление с основными направлениями исследования компьютерных социальных сетей. Изучение главных видов анализа контента сети. Характеристика наиболее известных социальных сетей.

    статья, добавлен 17.05.2015

  • Создание средствами языка Си программы, определяющей методом Данилевского коэффициенты характеристического полинома матрицы. Нахождение формы Фробениуса, вычисление собственных столбцов и определение погрешности. Код программы и проверка ее работы.

    курсовая работа, добавлен 03.10.2014

  • Выявление максимального элемента среди элементов заданного одномерного массива, значения которых попадают в определенный интервал. Оценка преобразования структуры матрицы. Рассмотрение особенностей выведения на печать значений рассчитываемой функции.

    контрольная работа, добавлен 19.12.2022

  • Постановка и анализ результатов эксперимента, проводимого с целью выявления статистических свойств искажений частотных коэффициентов дискретно-косинусного преобразования матрицы при Jpeg-сжатии изображения. Математические ожидания величины искажений.

    статья, добавлен 24.09.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.