Криптування з використанням еліптичної кривої

Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.

Подобные документы

  • Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.

    статья, добавлен 15.05.2018

  • Дослідження поняття захисту інформації комп’ютерних об’єктів. Опис загроз для інформаційної безпеки та аналіз захисту від них. Характеристика вихідних даних для моделювання загроз, та їх ранги. Оцінка рівня інформаційної безпеки у складній системі.

    курсовая работа, добавлен 05.02.2013

  • Сутність та значення обчислювальних й локальних мереж та систем, область їх застосування і відмінні риси, передаюче середовище, метод доступу, керуючі вузли. Характеристика основних топологій мереж. Аспекти автоматизації обліково–обчислювальних робіт.

    реферат, добавлен 26.02.2011

  • Вивчення особливостей набору заходів для запобігання порушенням безпеки інформації. Розгляд процесу інтеграції засобів забезпечення безпеки із серверними додатками microsoft. Аналіз механізму управління електронними технологіями міжнародної компанії.

    лекция, добавлен 21.07.2017

  • Опис предметної області та розробка комп'ютерної системи у формі довідника для покупців з базою торгових точок міста. Обґрунтування вибору програмних рішень для розробки довідника та розробка структурного алгоритму проектованої комп'ютерної системи.

    курсовая работа, добавлен 18.11.2019

  • Методичні вказівки щодо програмування лінійних та розгалужених обчислювальних процесів і задач циклічної структури. Опис перетворення та будування матриць. Робота з покажчиками та динамічними масивами. Програмування задач з використанням функцій.

    методичка, добавлен 28.07.2017

  • Розгляд генези становлення форсайту безпеки та особливостей його застосування в сучасних умовах. Визначення переваг форсайту як інструменту безпеки, формати його існування в сучасній безпековій практиці. Опис нової професії - "безпековий посередник".

    статья, добавлен 18.08.2022

  • Призначення грід-технологій для вирішення наукових і інженерних задач, які неможливо вирішити на окремих обчислювальних установках. Глобальна інтеграція інформаційних i обчислювальних ресурсів на основі мережевих технологій i програмного забезпечення.

    статья, добавлен 21.01.2018

  • Дослідження загроз під час роботи в Інтернеті. Ризики, що пов’язані зі спілкуванням у мережі та використанням онлайн-ігор. Шляхи захисту даних, їх безпечне видалення. Сутність, специфіка брандмауерів. Засоби браузера, призначені для гарантування безпеки.

    презентация, добавлен 10.05.2020

  • Лiнiйнi та циклiчнi обчислювальнi структури. Пошук максимуму та мінімуму, ранжировка та перестановка. Прийоми комбiнування структур обчислювальних процесiв. Обробка рядкових і масивів даних. Обчислювальнi структури з використанням допомiжних процедур.

    учебное пособие, добавлен 16.07.2017

  • Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.

    автореферат, добавлен 28.08.2014

  • Засоби підвищення продуктивності обчислювальних систем. Методи паралельних обчислень спеціальних функцій та систем рівнянь для навігаційних задач. Розробка високопродуктивних обчислювальних систем для обробки навігаційної інформації з високою точністю.

    автореферат, добавлен 25.02.2015

  • Вивчення будови персональної електронно-обчислювальної машини. Написання програм з використанням умовних та циклічних операторів. Рішення алгебраїчних і трансцендентних рівнянь в середовищі Matlab. Загальні відомості про програмний комплекс Simulink.

    методичка, добавлен 15.09.2017

  • Відкриття малюнка у графічному редакторі Tux Paint, розглянуто його основні інструменти. Показано алгоритм, за допомогою якого в графічному редакторі Tux Paint можна переглянути всі збережені малюнки. Правила поведінки та безпеки в комп’ютерному класі.

    презентация, добавлен 31.10.2018

  • Аналіз доцільності розроблення геоінформаційної системи (ГІС) інвестиційного порталу. Аналіз структури і властивостей ГІС. Розгляд основних підходів щодо поліпшення інвестиційної привабливості регіону. Аналіз процесу вибору оптимальної моделі ГІС.

    статья, добавлен 19.09.2017

  • Розробка високопродуктивних інформаційно-обчислювальних систем АС УПР, що працюють в умовах критичного застосування. Математичні моделі процесів, що відбуваються в них у штатних режимах та в разі виникнення екстремальних ситуацій, зокрема, конфліктів ПС.

    автореферат, добавлен 29.07.2014

  • Обґрунтування паралельного алгоритму щодо реалізації дискретної марківської методики однорідного кластера на решітках процесорів. Дослідження основних характеристик обчислювального середовища за допомогою моделі кластера з дисками, що розділяються.

    автореферат, добавлен 28.09.2014

  • Аналіз концепції, згідно з якою програми запускаються й видають результати роботи у вікно веб-браузера на ПК. Особливості розподілу навантаження між комп’ютерами. Огляд хмарних обчислень як групи технологій, що очолюють розвиток інформаційних технологій.

    статья, добавлен 14.09.2016

  • Розробка багатокрокових багатоточкових блокових методів рішення задачі Коши для звичайних диференціальних рівнянь. Теоретичне обґрунтування збіжності і стійкості розроблених методів та їх відображення на паралельних обчислювальних системах SIMD і MIMD.

    автореферат, добавлен 04.03.2014

  • Дослідження однієї з некомутативних гіперкомплексних числових систем четвертої вимірності – системи антикватерніонів. Побудова представлення експоненти від антикватерніонної змінної двома методами: за допомогою процедури подвоєння Грасмана-Кліфорда.

    статья, добавлен 30.08.2016

  • Розробка методів використання додаткових обмежень, що накладаються на резервовувані ресурси для забезпечення реальних потреб паралельних додатків, виконуваних у мережах grid. Дослідження та характеристика алгоритмів встановлення морфізму на графах.

    автореферат, добавлен 29.08.2015

  • Створення методу вибору оптимальної моделі розподілення обчислювальних навантажень для систем автоматизованого проектування в структурі проектної організації. Визначення параметрів порівняння моделей, варіантів отримання значень розрахунку і вимірювання.

    статья, добавлен 27.07.2016

  • Особливості перших обчислювальних машин. Внесок Леонардо да Вінчі, В. Шиккарда, Паскаля, Лейбніца, Бебіджа, Проні, Лавлейса й Холеріта. Будова перших електронно-обчислювальних машин, їх значення. Принципи машини Неймана. Відмінності поколінь комп'ютерів.

    реферат, добавлен 08.09.2011

  • Розгляд питання керування кроком інтегрування при паралельному моделюванні динамічних об'єктів за допомогою екстраполяційних алгоритмів. Методи автоматичного вибору оптимального розміру кроку й порядку в кожній точці сітки, способи екстраполяції.

    статья, добавлен 26.03.2016

  • Плагіат - незаконне використання охоронюваними результатами чужого творчої праці, що супроводжується доведенням до інших осіб неправдивих відомостей про себе як про дійсного автора. Алгоритм шинглів - один з методів нечіткого пошуку дублікатів тексту.

    статья, добавлен 10.10.2022

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.