Криптування з використанням еліптичної кривої
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Подобные документы
Характеристика основних класів алгоритмів компонування й розміщення, використання поняття теорії графів для опису моделей конструкції електронної обчислювальної апаратури, вирішення основних завдань конструювання з використанням прикладних програм.
контрольная работа, добавлен 25.11.2010Знайомство з головними аспектами оцінювання безпеки інформаційно-керуючих систем, які використовують програмовну логіку як об’єкт реалізацій основних функцій. Загальна характеристика існуючих підходів до оцінювання безпеки з використанням кейсів.
статья, добавлен 11.10.2018Розгляд множини графів керування як фазового простору. Аналіз функціонування інформації в системі торгівельної мережі. Уникнення небажаних траекторій доступу. Забезпечення захисту даних. Дослідження аспектів реалізації та дотримання політики безпеки.
статья, добавлен 30.10.2016Вивчення антивірусного комплекту від "Др. Веб". Історія виникнення та типи вірусів. Характеристика ознак зараження комп’ютера. Розгляд аспектів роботи антивірусу Каперського. Особливості архівування даних. Аналіз основ алгоритмів Хафмана та групи KWE.
курсовая работа, добавлен 31.01.2014Програмна реалізація електронного годинника за допомогою мови програмування асемблер з використанням бібліотек. Структура програми на мові низького рівня. Можливості мов програмування низького рівня і їх незамінність при використанні мікропроцесорів.
курсовая работа, добавлен 25.03.2011Створення методів та засобів функціонального діагностування обчислювальних пристроїв для підвищення достовірності контролю результатів при виконанні приблизних обчислень. Розробка порогового та імовірнісного підходу для підвищення точності розрахунків.
автореферат, добавлен 06.07.2014Алгоритм розбивки області завдання функції, з використанням властивостей рекурсивності й радіальності з метою підвищення якості візуалізації. Метод візуального відображення результатів аналізу функцій з використанням реконструкції реалістичного образу.
автореферат, добавлен 28.07.2014Ідентифікація групових переваг індивідуумів однорідної соціальної групи з використанням різних методів. Розробка моделей та інструментальних засобів вибору стратегій ефективного розподілу обмежених ресурсів з урахуванням стану зовнішнього середовища.
автореферат, добавлен 27.08.2014Розв’язання різного роду обчислювальних задач, алгоритм яких описується в загальноприйнятих математичних термінах і позначеннях як основне завдання програмного комплексу MathCAD. Чисельні методи, що використовуються для розрахунку матричних рівнянь.
учебное пособие, добавлен 19.07.2017Створення структурно-логічних моделей різних топологій і технологій виконання локальних обчислювальних мереж на основі теорії графів, кубічного зчислення і VHDL-мови опису апаратури високого рівня, що орієнтовані на існуючі системи моделювання.
автореферат, добавлен 04.03.2014Переведення чисел з однієї системи числення до іншої. Етапи розв’язування обчислювальних задач на комп’ютері. Алгоритм, його властивості й засоби описування. Послідовність створювання консольного програмного додатка. Оператор вибору варіантів switch.
учебное пособие, добавлен 22.06.2014Дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах. Алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення. Синтез комплексної системи оцінки рівня безпеки інформації.
автореферат, добавлен 10.01.2014Рішення задачі лінійного програмування за допомогою двоїстого симплекс–методу. Поняття двоїстості в лінійному програмуванні. Аналіз першої та другої теореми подвійності. Сутність двоїстого симплекс метод та його алгоритм. Схема алгоритму подвійних задач.
курсовая работа, добавлен 20.12.2008Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Розробка програмного забезпечення для виявлення в режимі реального часу спроб порушення коректного функціонування систем інформаційної безпеки в умовах кібервійни. Алгоритм виявлення аномальної поведінки систем із використанням технології нейромережі.
статья, добавлен 08.10.2023Аналіз окремих варіантів побудови локальних обчислювальних мереж, на основі як "тонких", так і "товстих" клієнтів, їх переваги, недоліки та умови застосування з вказівкою технічних і вартісних характеристик апаратного та програмного забезпечення.
статья, добавлен 26.06.2024Аналіз принципів побудови систем дистанційного тренування людини шляхом аналізу відеопотоку рухів, які виконує користувач системи та інструктор. Обчислення кінематичних параметрів руху: координати характерних точок, їх миттєві швидкості та прискорення.
статья, добавлен 22.01.2017Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.
статья, добавлен 14.07.2016Аналіз процесів паралельно-ієрархічного (ПІ) перетворення, які базуються на новій багаторівневій концепції організації обчислень, їх складність. Оцінка продуктивності апаратного забезпечення ПІ обчислювальних систем на основі GPU-орієнтованої платформи.
статья, добавлен 28.02.2017Характеристика корпоративних, локальних обчислювальних та глобальних мереж спільного використання. Аналіз здійснення обміну інформацією за допомогою протоколів і форматів повідомлень. Огляд робочих станцій, файлових серверів та гнучкої системи адресації.
реферат, добавлен 13.12.2010Структурно-функціональний метод аналізу тестопридатності цифрових систем на кристалах. Розробка неітеративної моделі діагностування цифрових систем на кристалах з регістром граничного сканування в якості мультизонду. Процес вибору контрольних точок.
автореферат, добавлен 29.08.2015Обсяг оперативної пам'яті комп’ютера, поняття та групи регістрів. Структура процесору та типи даних у ньому, представлення цілих чисел, символів, рядків, адрес. Особливості виконання арифметичних операцій. Загальна модель безпеки в Microsoft Windows NT.
курс лекций, добавлен 17.06.2010Огляд чисельних методів розв’язування. Заміна нелінійного рівняння лінійною моделлю. Узагальнення способу січних в n-вимірному просторі. Вхідні дані для алгоритму методу січних та зміст алгоритму Бройдена. Проведення обчислювальних експериментів.
курсовая работа, добавлен 17.03.2011Cтиснення інформації: архівування файлів, папок та ущільнення дисків. Алгоритми групи KWE, RLE і Хафмана. Спектр послуг для роботи з архівами: створення нового архіву; додавання файлів в існуючий архів; захист архівів паролями від несанкціонованого доступ
реферат, добавлен 11.12.2013Методи зображення та способи комунікації з глядачем за допомогою досліджень та наукових експериментів у відеоарті та інсталяції. Порівняння у контексті комп’ютерних ЗБ-симуляцій творчої діяльності Дж. Джеррарда, В. Фрідріх і медійної групи Waltz Binaire.
статья, добавлен 30.09.2020