Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии

Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.

Подобные документы

  • Нахождение корней уравнения в программе MathCad с использованием встроенных функций root, polyroots, символьного решения. Использование вектора для задания коэффициентов уравнения. Вычисление приближенного решения с использованием функции miner(x1,...).

    лабораторная работа, добавлен 23.06.2015

  • Алгоритм построения графика с заданными параметрами методом использования модуля Chart (редактора диаграмм), сохранение его в графический файл. Сохранение промежуточных значений функции и ее аргумента в текстовый файл с помощью компонента TChart.

    лабораторная работа, добавлен 22.10.2014

  • Применение графического метода, использующего карты Карно для минимизации булевых функций относительно небольшого числа переменной. Построение таблицы истинности функции, особенности образования импликант разных рангов. Нахождение тупиковых форм.

    реферат, добавлен 07.03.2013

  • Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.

    контрольная работа, добавлен 05.11.2015

  • Анализ подходов к оценке существующих функций web-систем учебных заведений, качество их исполнения. Использование иерархической аналитической процедуры Саати, используемой для определения весовых коэффициентов функций для расчета приоритетности функций.

    статья, добавлен 16.07.2018

  • Периодизация развития электронных вычислительных машин. Поколения компьютеров: первое (на электронных лампах), второе (транзисторные компьютеры), третье (интегральные схемы), четвертое (большие интегральные схемы), пятое (MMX, процессор Intel Itanium).

    реферат, добавлен 12.11.2012

  • Рассмотрение математических функций в программировании, их видов и особенностей применения, решение практических заданий по построению встроенных, итоговых функций, с вычисляемыми столбцами и представлениями, функций даты и времени и их форматирования.

    практическая работа, добавлен 26.02.2014

  • Развитие информационных технологий. Электромеханические вычислительные машины. ЭВМ 1-ого поколения, ENIAC. Использование транзисторов и полупроводников в ЭВМ 2-го поколения. Интегральные схемы в компьютерах. Роль вычислительной техники в жизни человека.

    реферат, добавлен 05.12.2014

  • История возникновения и развития информационной безопасности. Средства обеспечения безопасности процессов переработки информации. Виды угроз информационной безопасности (классифицированных по характеру нарушения). Механизмы шифрования (криптографии).

    реферат, добавлен 31.05.2015

  • Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.

    статья, добавлен 30.03.2019

  • Спецификация стандарта шифрования EES. Метод вычисления поля LEAF и формирование зашифрованного сообщения. Инициализация дешифрующего процессора. Ключевые и случайные числа. Загрузка, процедура выдачи, извлечение и транспортировка ключевых компонентов.

    курсовая работа, добавлен 27.02.2022

  • История технологий и поколений ЭВМ. Механические предпосылки. Электромеханические вычислительные машины. Электронные лампы. ЭВМ 1-ого поколения. Эниак (ENIAC). ЭВМ 2-го поколения. Сверхбольшие интегральные схемы (СБИС). История развития персональных ЭВМ.

    реферат, добавлен 08.01.2009

  • Анализ вопроса сходимости разностного метода при решении задачи оптимального управления для уравнения Шредингера с чисто мнимым коэффициентом в нелинейной части уравнения, когда множество допустимых управлений состоит из ограниченно измеримых функций.

    статья, добавлен 26.04.2019

  • Изучение процесса пузырьковой сортировки, позволяющего упорядочить данные в возрастающем или убывающем порядке. Характеристика использования ключевого слова template для построения функций и классов. Построение параметризованного ограниченного массива.

    реферат, добавлен 01.02.2011

  • Структура рекурсивных процедур и функций. Фрактал как математическое множество, обладающее свойством самоподобия. Обзор программ для создания фрактальных изображений. Разработка алгоритмов рисования фракталов на языке программирования PascalABC.

    курсовая работа, добавлен 13.02.2014

  • Анализ средств и систем защиты информации. Характеристика способов представления булевых функций, приведение критериев эффективности и пути повышения производительности средств и систем защиты информации. Описание форм представления логических функций.

    статья, добавлен 29.04.2017

  • Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.

    статья, добавлен 15.09.2012

  • Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.

    реферат, добавлен 16.01.2018

  • Состав директив. Операции присваивания значения и вычисления. Использование шаблонов и функций. Решение систем линейных алгебраических уравнений. Задачи линейной алгебры. Вычисление определителя матрицы n×n. Методы математического анализа.

    реферат, добавлен 06.01.2014

  • Рассмотрение кибернетических аспектов информатики. Изучение понятия кибернетики, ее разделов и теории систем и системного анализа как основы ее методологии. Выяснение направлений развития кибернетики и функций человека и машины в системах управления.

    реферат, добавлен 13.10.2014

  • Поиск простых и верных решений логических задач для обеспечения информационной поддержки учителей школ. Особенности метода решения логических уравнений, синтеза логических выражений с помощью встроенных стандартных функций математического пакета Mathcad.

    статья, добавлен 18.07.2018

  • Процесс выделения цифр с помощью функций div и mod. Пример программы, проверяющей введение целого натурального числа и выводящей все его цифры по отдельности. Алгоритмы с досрочным выходом из цикла. Подсчет числа повторений каждого элемента массива.

    презентация, добавлен 26.07.2014

  • Исследование причин повреждения электронной информации. Отличия компьютерной стенографии от криптографии. Преступления, относящиеся к мошенничеству в сетях сотовой связи. Псевдозаконные действия, которые предпринимаются фирмой для победы в тендере.

    тест, добавлен 01.04.2014

  • Ознакомление с проблемами, возникающими с безопасностью передачи информации при работе в компьютерных сетях. Определение сущности криптографии, позволяющей трансформировать данные в зашифрованную форму. Анализ свойств электронной цифровой подписи.

    реферат, добавлен 17.05.2017

  • Методы обработки результатов наблюдений, регрессионного анализа и линеаризации функций, аппроксимации табличнозаданных экспериментальных функций. Решение задач построения многостепенных алгебраических полиномов с любым количеством аргументов-факторов.

    курс лекций, добавлен 10.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.