Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии
Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.
Подобные документы
Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018Защита информации путем ее преобразования. Методы шифрования: шифр Цезаря, шифр перестановки и квадрат Полибия. Гаммирование как преобразование исходного текста. Компьютерная криптография и "невзламываемые шифры". Программные методы защиты данных.
реферат, добавлен 01.11.2011Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.
статья, добавлен 07.01.2016Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012Типы алгоритмов и крипторежимы. Передача информации с использованием симметричной криптографии. Цифровые подписи и шифрование. Формальный анализ протоколов проверки подлинности и обмена ключами. Криптографическая защита баз данных. Шифрование данных DES.
учебное пособие, добавлен 05.01.2014Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.
статья, добавлен 17.04.2014Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.
статья, добавлен 20.03.2017Методика разграничения доступа к информации на основе использования алгоритмов криптографии и стеганографии. Сравнение идентификаций изображений на основе корреляционного анализа. Контроль за качеством и безопасностью продуктов животного происхождения.
статья, добавлен 18.07.2013Время возникновения первых систем шифрования. Эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов. Разработка блочных шифров, электронно-цифровые подписи документов.
контрольная работа, добавлен 01.03.2017Достоинства и недостатки аналоговых, электронных и аналого-цифровых вычислительных машин (АВМ, ЭВМ, АЦВМ). Поколения ЭВМ: компьютеры на основе электронных ламп, транзисторные компьютеры, интегральные и большие интегральные схемы, современные технологии.
реферат, добавлен 09.10.2010Особенности использования функций рабочей таблицы. Рассмотрение аспектов ввода функций в рабочем листе Excel. Характеристика элементов панели инструментов. Методика использования логистических функций. Изучение основ работы со ссылками и массивами.
реферат, добавлен 16.12.2013Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.
реферат, добавлен 18.06.2011Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.
контрольная работа, добавлен 03.10.2012Создание формул с использованием мастера функций. Имена функций при создании формул. Вычисление наибольшего и наименьшего числа из списка значений. Подсчет количества ячеек с определенным значением. Ранг числа в списке чисел относительно других чисел.
презентация, добавлен 05.06.2013Определение собственных значений матрицы с помощью характеристического уравнения, функция identity. Определение вектора, элементами которого являются собственные значения матрицы с помощью функций Mathcad. Приведение заданной матрицы к диагональному виду.
практическая работа, добавлен 23.02.2013Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.
курсовая работа, добавлен 11.04.2018Изучены основные понятия системного анализа. Методы и принципы системного исследования. Создание контекстной (TOP) диаграммы. Создание декомпозиции функциональной модели в IDEF0 методологии и в DFD методологии. Построение дерева целей и функций.
лабораторная работа, добавлен 01.10.2021Признаки, при которых наблюдается хаотическое поведение системы - топологическая транзитивность и чувствительность к начальным условиям. Идеальная безопасность (perfect security) объекта. Взаимосвязь между объектами изучения в теории хаоса и криптографии.
статья, добавлен 17.06.2018Характеристика сфер применения системы автоматического интонационного анализа речи, а также анализ ее структуры. Анализ подходов к определению информативных признаков речевого сигнала. Разработка классификатора речи на основе информационного подхода.
статья, добавлен 30.05.2017Система MathCAD как одна из самых мощных и эффективных систем математического направления. Функциональный набор программного обеспечения. Вид меню и панели инструментов для задания матриц. Анализ механизма определения функций и построения графиков.
курсовая работа, добавлен 15.02.2014Геокогнитичная подсистема "Эйдос". Визуализация 2d-функций и восстановление значений функций по признакам аргумента. Картографическая визуализация обучающей выборки. Восстановление неизвестных значений функции по описательной информации на основе модели.
статья, добавлен 22.05.2017Процесс использования функций MS Excel для стандартных вычислений в рабочих книгах. Правила оформления формул, запись аргументов. Основные возможности для анализа статистических данных. Описание математических, текстовых и логических функции Excel.
курсовая работа, добавлен 25.04.2013Шифрование Цезаря. Шифр Цезаря - частный случай шифра простой замены (одноалфавитной подстановки). Правило шифрования текста, при котором каждая буква заменяется на другую букву того же алфавита. Выполние математического анализа шифра простой замены.
контрольная работа, добавлен 23.06.2009Числа, обладающие свойством самовоспроизводимости при выполнении некоторых действий над ними. Основные идеи алгоритма. "Составные части" программы. Формула вычисления автоморфного числа. Цикл перебора чисел. Вывод автоморфного числа и его квадрата.
лабораторная работа, добавлен 19.12.2015