Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования
Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.
Подобные документы
Описание методов шифрования данных, применяемых в облачных технологиях, таких как симметричное, асимметричное и гомоморфное шифрование. Изучены стратегии управления ключами для обеспечения безопасного хранения ключей шифрования и защиты доступа к данным.
статья, добавлен 08.12.2024Граф-схема алгоритма раскраски заданным числом цветов на основе известного алгоритма последовательного сокращенного перебора вершин. Программирование граф-схемы на языке Object Pascal, сохранение графов в файлах специального упакованного формата.
курсовая работа, добавлен 31.10.2017Рассмотрены существующие распределенные алгоритмы выравнивания последовательностей ДНК для модели MapReduce. Представлен трехэтапный алгоритм выравнивания последовательностей ДНК, при построении которого были учтены проблемы уже имеющихся алгоритмов.
статья, добавлен 15.01.2019Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012Понятие и применение псевдослучайных чисел. Написания программного кода генератора на языке Visual Basic. Создание структурированного бокса для хранения множества элементов данных одинакового типа. Формирование последовательности из целых нечетных чисел.
лекция, добавлен 28.03.2014Дифференциальный криптоанализ и метод невозможных дифференциалов. Разработка алгоритма поиска связей для невозможных дифференциалов. Выбор набора блоков для нового стандарта шифрования данных Государственного стандарта. Обеспечение стойкости блоков замен.
статья, добавлен 27.07.2017Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.
реферат, добавлен 05.02.2014Определение максимального количества видеооборудования, которое может быть использовано в системе потокового распознавания и сопровождения лиц. Получение автоматизированной охранной системы с высокой степенью защиты от несанкционированного доступа.
дипломная работа, добавлен 01.12.2019Ознакомление с процессом выбора алгоритма шифрования. Разработка и анализ структуры программного комплекса. Рассмотрение скриншотов интерфейса пользователя. Характеристика систем и технологий автоматизации помещений. Изучение устройств "умного дома".
дипломная работа, добавлен 04.12.2016Общие сведения о регистрах сдвига с обратной связью. Принципы корреляционной независимости генерируемой последовательности псевдослучайных чисел. Основные способы и методы ее вскрытия. Описание программных модулей и интерфейса и инструкция пользователя.
курсовая работа, добавлен 22.04.2015Создание программного продукта, выполняющего шифрование и дешифрование текста, введенного в Windows-форму с использованием гаммирования. Проблема сжатия информации. Достоинства и недостатки шифрования методом гаммирования. Выбор средств реализации.
курсовая работа, добавлен 22.12.2013Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016Разработка и внедрение автоматизированной системы. Анализ обеспечения основного маршрутизатора. Особенность протокола взаимодействия беспроводных устройств. Характеристика графического веб-интерфейса. Тестирование аппаратного и программного комплексов.
курсовая работа, добавлен 05.12.2014Исследование модификации алгоритма муравья для решения задач комбинаторной оптимизации. Влияние начальных параметров алгоритма (количество феромона, видимость, коэффициент испарения) на результат работы алгоритма. Роль модификация алгоритма ACS.
статья, добавлен 28.01.2019Особенность соблюдения конфиденциальности передаваемой информации. Обладание пользователей определенным аутентичным ключом. Использование симметричного и асимметричного шифрования. Характеристика генерации ключевой пары и расшифрования сообщения.
контрольная работа, добавлен 16.10.2016Разработка низкочастотного генератора сигнала заданной формы с помощью микропроцессорного вычислительного устройства, расчет частоты дискретизации сигнала, инициализация адресного пространства, составление алгоритма работы и программного комплекса.
контрольная работа, добавлен 05.05.2014Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.
статья, добавлен 06.05.2018- 93. Анализ и исследование методов и алгоритмов прогнозирования многомерных временных последовательностей
Анализ способов повышения эффективности прогнозирования временных последовательностей с использованием регрессионного моделирования. Процедуры преобразования и чистки данных, импортированных из исходного хранилища. Основные преимущества системы ProSmart.
статья, добавлен 10.03.2019 Разработка алгоритма анализа потокового видео и распознавания жестов. Создание методов на основе 2D и 3D модели объекта. Характеристика способа Виолы-Джонса с использованием признаков Хаара. Обнаружение объектов на изображениях в реальном времени.
статья, добавлен 14.05.2017Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.
контрольная работа, добавлен 03.07.2015Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
реферат, добавлен 16.05.2015Характеристика основных методов аутентификации пользователей в информационных системах. Особенности использования алгоритма открытого шифрования Эль-Гамаля. Криптоанализ – метод получения открытого текста из шифртекста без знания секретного ключа.
курсовая работа, добавлен 21.10.2021Описание алгоритма, логика построения шифра и структура ключевой информации, основные шаги и базовые циклы криптографических преобразований, основные режимы шифрования. Характеристика криптографических алгоритмов и криптографическая стойкость ГОСТа.
курсовая работа, добавлен 11.08.2010Создание алгоритма и листинга программы для определения дней максимума и минимума суммарных психофизических параметров человеческого организма. Использование программного и аппаратного обеспечения Turbo Pascal 7.0 для корректной работы приложения.
курсовая работа, добавлен 20.03.2011Использование среды разработки приложений Visual Studio 2017 и языка программирования C# для создания программы "Шифр Цезаря". Разработка программы шифрования методом Цезаря. Программа шифрования и дешифрования текстовых сообщений с помощью шифра Цезаря.
курсовая работа, добавлен 17.11.2020