Криптування з використанням еліптичної кривої
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Подобные документы
Розвиток теорії паралельних обчислювальних систем реального часу шляхом розробки нових ефективних методів і засобів прискорення обчислювальних процесів з паралелізмом. Підвищення надійності і забезпечення простоти адаптації до різних умов застосування.
автореферат, добавлен 30.10.2015Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Розгляд можливості використання генетичного алгоритму в задачах про комівояжера. Методика використання операторів генетичного алгоритму, пристосованого для розв’язання задач великої розмірності. проектування інформаційних та обчислювальних комплексів.
статья, добавлен 29.01.2019Обчислення координати контрольних точок до сформованого зображення заданого геометричного перетворення. MATLAB як пакет прикладних програм для вирішення завдань технічних обчислень і однойменний мова програмування, що використовується в цьому пакеті.
курсовая работа, добавлен 14.12.2015Електрографічна та світлодіодна технології як домінуючі для лазерних принтерів. Формування зображення шляхом позиціонування точок на папері (растровий метод). Конструктивні елементи та функціональна схема пристрою. Особливості друку кольорових зображень.
контрольная работа, добавлен 08.10.2011Основи елементної бази сучасної комп'ютерної електроніки та ЕОМ. Особливості будови та принципи функціонування квантових комп'ютерів. Створення принципово нових надшвидкодійних енергозберігаючих та відносно невеликих розмірів обчислювальних систем.
статья, добавлен 09.04.2022Основні етапи виконання передпроектних досліджень економічного об'єкта. Алгоритм постановки і виконання задачі за допомогою засобів комп'ютерної техніки. Схема створення імітаційної моделі бізнес-проекту за допомогою Project Expert та MS Access.
реферат, добавлен 22.07.2017Аналіз інформаційно-обчислювальних мереж, що використовуються в діяльності підприємства. Характеристика та функції обладнання компанії MikroTik, зокрема комутаторів CRS125–24G-1S-in. Порівняння обладнання D-Link DES-1210 та MIKROTIK CRS125-24G-1S-IN.
статья, добавлен 09.10.2018- 59. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.
автореферат, добавлен 25.09.2015 - 60. Редагування форми об'єктів у векторному графічному редакторі Corel Draw. Інструменти групи форма
Особливості використання можливостей ЕОМ. Corel Draw - програма, що дозволяє працювати з кривими й об'єктами для створення точних художніх ефектів, її характеристика й значення в створенні сучасної графіки. Правила безпеки при роботі з комп’ютером.
дипломная работа, добавлен 23.02.2011 Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
статья, добавлен 28.08.2016Аналіз обчислювальних схем та алгоритмів для порівняльного оцінювання стискаючої здатності схем ущільнення, реалізація програмного забезпечення. Система резервного копіювання інформації для збору та обробки технологічної інформації у галузі енергетики.
автореферат, добавлен 15.07.2014Аналіз використання моделі нейронної системи яка навчається на попередніх даних обробки завдань та здатна прогнозувати час їх виконання, що э критерієм до вибору обчислювального вузла та зменшує загальний час обробки всіх завдань і розподіл навантаження.
автореферат, добавлен 27.07.2014Дослідження задач прийняття рішень при неповній початковій інформації. Побудова алгоритмів синтезу цільових псевдобулевих функцій на основі знань. Обчислення паретівської множини шляхом попарних порівнянь точок. Розробка метода активних звужуючих запитів.
автореферат, добавлен 22.06.2014Типи проекцій у комп'ютерній графіці. Формування зображення об'єктів тривимірного простору, приклад видового перетворення. Поняття контексту графічного пристрою в бібліотеці OpenGl. Побудова довільної кількості точок на поверхні форми, їх маштабування.
контрольная работа, добавлен 28.10.2009Дослідження імітаційної нейромережної моделі оптимізації стану імперативів фінансової безпеки держави з використанням вихідних значень індикативного підходу. Пропонування Методичними рекомендаціями розрахунків рівнів економічної безпеки України.
статья, добавлен 30.03.2018Досвід з каталогізації ресурсів Інтернету за допомогою Дублінського ядра метаданих з подальшою конвертацією даних у бібліографічний формат обміну даними UNIMARC. Аналіз технологічного ланцюжку процесу з використанням онлайнового програмного забезпечення.
статья, добавлен 01.12.2017Додавання документам великої виразності за допомогою символьного форматування і шрифтів. Правила завдання шрифту, розміру й накреслення символів. Форматування заголовків, написів та виділення невеликих фрагментів. Друкарська одиниця вимірювання.
лабораторная работа, добавлен 16.07.2017Аналіз існуючих підходів до управління ІТ-інфраструктурою. Технологічні аспекти реалізації інформаційної технології управління ресурсами і навантаженням ІТ-інфраструктури. Підвищення рівня підтримки ІТ-сервісів в умовах обмежених обчислювальних ресурсів.
автореферат, добавлен 02.10.2018Огляд теоретико-категорних моделей абстрактних обчислювальних структур, співвідношення між різними структурами, умови їх еквівалентності. Аналіз умови ізоморфності об'єкта натуральних чисел і області нескінченного підоб'єкта об'єкта натуральних чисел.
автореферат, добавлен 30.08.2014Дослідження та синтез крокової екстремальної системи з постійним інтервалом. Використання програмного пакету MATLAB в процесі системного керування. Блок-схема екстремальної системи з двома пробними кроками. Пошук основних точок екстремуму автоколивання.
статья, добавлен 26.06.2016Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.
курсовая работа, добавлен 17.12.2010Оцінка процесу управління ризиками (УР), аналіз сучасних методик УР інформаційної безпеки. Алгоритм адаптованої методики УР при забезпеченні живучості та неперервності функціонування системи захисту інформації в інформаційно-телекомунікаційні системи.
статья, добавлен 14.01.2017Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.
автореферат, добавлен 28.06.2014Рівні управління соціальними процесами. Встановлення способів реалізації соціокультурного потенціалу глобальних інформаційних мереж та джерел їх динаміки. Виявлення вузлових точок дифузії соціальної реальності та її віртуального мережевого образу.
статья, добавлен 29.09.2016