Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии
Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.
Подобные документы
Нахождение корней уравнения в программе MathCad с использованием встроенных функций root, polyroots, символьного решения. Использование вектора для задания коэффициентов уравнения. Вычисление приближенного решения с использованием функции miner(x1,...).
лабораторная работа, добавлен 23.06.2015Алгоритм построения графика с заданными параметрами методом использования модуля Chart (редактора диаграмм), сохранение его в графический файл. Сохранение промежуточных значений функции и ее аргумента в текстовый файл с помощью компонента TChart.
лабораторная работа, добавлен 22.10.2014Применение графического метода, использующего карты Карно для минимизации булевых функций относительно небольшого числа переменной. Построение таблицы истинности функции, особенности образования импликант разных рангов. Нахождение тупиковых форм.
реферат, добавлен 07.03.2013Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.
контрольная работа, добавлен 05.11.2015Анализ подходов к оценке существующих функций web-систем учебных заведений, качество их исполнения. Использование иерархической аналитической процедуры Саати, используемой для определения весовых коэффициентов функций для расчета приоритетности функций.
статья, добавлен 16.07.2018Периодизация развития электронных вычислительных машин. Поколения компьютеров: первое (на электронных лампах), второе (транзисторные компьютеры), третье (интегральные схемы), четвертое (большие интегральные схемы), пятое (MMX, процессор Intel Itanium).
реферат, добавлен 12.11.2012- 107. Функции в MySQL
Рассмотрение математических функций в программировании, их видов и особенностей применения, решение практических заданий по построению встроенных, итоговых функций, с вычисляемыми столбцами и представлениями, функций даты и времени и их форматирования.
практическая работа, добавлен 26.02.2014 Развитие информационных технологий. Электромеханические вычислительные машины. ЭВМ 1-ого поколения, ENIAC. Использование транзисторов и полупроводников в ЭВМ 2-го поколения. Интегральные схемы в компьютерах. Роль вычислительной техники в жизни человека.
реферат, добавлен 05.12.2014История возникновения и развития информационной безопасности. Средства обеспечения безопасности процессов переработки информации. Виды угроз информационной безопасности (классифицированных по характеру нарушения). Механизмы шифрования (криптографии).
реферат, добавлен 31.05.2015Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.
статья, добавлен 30.03.2019Спецификация стандарта шифрования EES. Метод вычисления поля LEAF и формирование зашифрованного сообщения. Инициализация дешифрующего процессора. Ключевые и случайные числа. Загрузка, процедура выдачи, извлечение и транспортировка ключевых компонентов.
курсовая работа, добавлен 27.02.2022Анализ вопроса сходимости разностного метода при решении задачи оптимального управления для уравнения Шредингера с чисто мнимым коэффициентом в нелинейной части уравнения, когда множество допустимых управлений состоит из ограниченно измеримых функций.
статья, добавлен 26.04.2019История технологий и поколений ЭВМ. Механические предпосылки. Электромеханические вычислительные машины. Электронные лампы. ЭВМ 1-ого поколения. Эниак (ENIAC). ЭВМ 2-го поколения. Сверхбольшие интегральные схемы (СБИС). История развития персональных ЭВМ.
реферат, добавлен 08.01.2009Изучение процесса пузырьковой сортировки, позволяющего упорядочить данные в возрастающем или убывающем порядке. Характеристика использования ключевого слова template для построения функций и классов. Построение параметризованного ограниченного массива.
реферат, добавлен 01.02.2011Анализ средств и систем защиты информации. Характеристика способов представления булевых функций, приведение критериев эффективности и пути повышения производительности средств и систем защиты информации. Описание форм представления логических функций.
статья, добавлен 29.04.2017Структура рекурсивных процедур и функций. Фрактал как математическое множество, обладающее свойством самоподобия. Обзор программ для создания фрактальных изображений. Разработка алгоритмов рисования фракталов на языке программирования PascalABC.
курсовая работа, добавлен 13.02.2014Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.
статья, добавлен 15.09.2012Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.
реферат, добавлен 16.01.2018Состав директив. Операции присваивания значения и вычисления. Использование шаблонов и функций. Решение систем линейных алгебраических уравнений. Задачи линейной алгебры. Вычисление определителя матрицы n×n. Методы математического анализа.
реферат, добавлен 06.01.2014Поиск простых и верных решений логических задач для обеспечения информационной поддержки учителей школ. Особенности метода решения логических уравнений, синтеза логических выражений с помощью встроенных стандартных функций математического пакета Mathcad.
статья, добавлен 18.07.2018Рассмотрение кибернетических аспектов информатики. Изучение понятия кибернетики, ее разделов и теории систем и системного анализа как основы ее методологии. Выяснение направлений развития кибернетики и функций человека и машины в системах управления.
реферат, добавлен 13.10.2014Процесс выделения цифр с помощью функций div и mod. Пример программы, проверяющей введение целого натурального числа и выводящей все его цифры по отдельности. Алгоритмы с досрочным выходом из цикла. Подсчет числа повторений каждого элемента массива.
презентация, добавлен 26.07.2014- 123. Защита информации
Исследование причин повреждения электронной информации. Отличия компьютерной стенографии от криптографии. Преступления, относящиеся к мошенничеству в сетях сотовой связи. Псевдозаконные действия, которые предпринимаются фирмой для победы в тендере.
тест, добавлен 01.04.2014 Ознакомление с проблемами, возникающими с безопасностью передачи информации при работе в компьютерных сетях. Определение сущности криптографии, позволяющей трансформировать данные в зашифрованную форму. Анализ свойств электронной цифровой подписи.
реферат, добавлен 17.05.2017Методы обработки результатов наблюдений, регрессионного анализа и линеаризации функций, аппроксимации табличнозаданных экспериментальных функций. Решение задач построения многостепенных алгебраических полиномов с любым количеством аргументов-факторов.
курс лекций, добавлен 10.09.2013