Аналіз стійкості постквантових криптосистем
Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
Подобные документы
Оцінка нормативно-правової бази з питань кібербезпеки в Україні та аналіз основних інструментів захисту від цифрових загроз у диджиталізованому світі. Аналіз основних досягнень Стратегії кібербезпеки України. Засоби підвищення ефективності криптографії.
статья, добавлен 16.01.2024Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.
курсовая работа, добавлен 30.04.2015Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Рассмотрение классификации основных угроз информационной безопасности. Изучение основных методов и средств обеспечения безопасности компьютерной информации и вычислительных систем. Характеристика основных типов криптосистем и методов шифрования.
дипломная работа, добавлен 27.10.2018Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.
лекция, добавлен 12.10.2013Аналіз моделі надання сервісів на основі методу адаптації логічної структури cloud-системи при міграції віртуальних машин. Оцінка стійкості структури у площині надання сервісу з врахуванням фізичних та апаратних ресурсів сервера. Затримка надання сервісу.
статья, добавлен 28.02.2017Ефективність застосування автоматизації процедури конфігурації фізичного каналу довільного доступу через призначення індексу кореневої послідовності RSI. Аналіз застосування "квантового відпалу" як метаевристичної методики пошуку глобального екстремуму.
статья, добавлен 07.05.2023Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.
курсовая работа, добавлен 09.06.2014Описание основных особенностей использования криптосистем с целью защиты передаваемой информации. Проблема формирования доверия между пользователями при обмене данными в результате использования в работе асимметричных способов защиты информации.
статья, добавлен 31.07.2018Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.
статья, добавлен 23.02.2016- 36. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
автореферат, добавлен 27.07.2015 Методи розробки систем електронного цифрового підпису, реалізація схеми ЕЦП. Створення програмного коду для алгоритму ЕЦП по Ель Гамалю і DSS/DSА. Оцінка криптографічної стійкості даних алгоритмів, їх порівняльний аналіз та перевірка на коректність.
курсовая работа, добавлен 20.11.2016Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
статья, добавлен 19.06.2018Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Аналіз застосування теорії мультимножин для побудови індивідуальної навчальної траєкторії студента в адаптивній системі дистанційного навчання. Технологія побудови бази знань навчального контенту на основі найменших неподільних квантів інформації.
статья, добавлен 25.12.2016- 41. Визначення проблематики теорії функціональної стійкості щодо застосування в комп'ютерних системах
Основні положення функціональної стійкості комп'ютерної системи в умовах впливу на них зовнішніх дестабілізуючих факторів. Показники і критерії функціональної стійкості комп'ютерної системи. Розробка загальної моделі дестабілізуючих впливів на систему.
статья, добавлен 27.07.2016 Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
статья, добавлен 28.08.2016Застосування алгоритму бустінгу на основі використання нейромереж для розв'язання задачі скорингової оцінки позичальників банку. Основні підходи до створення та застосування ансамблевих структур. Підвищення точності класифікації позичальників банку.
статья, добавлен 10.10.2018Методи та засоби стеганографічного захисту інформації на основі вбудовування даних у фрактальний код зображень і удосконалення методу з адаптацією на основі апроксимованої цільової функції. Впровадження результатів і перевірка на практиці їх ефективності.
автореферат, добавлен 20.07.2015Методика розв’язання задачі забезпечення стійкості обчислювального процесу на основі використання сучасних чисельних методів. Аналіз способів заміни експериментальної побудови бази знань засобами математичного моделювання і комп’ютерної симуляції.
автореферат, добавлен 28.07.2014Основна роль потокових симетричних шифрів у захисті інформації, для якої висуваються значні вимоги до рівня стійкості та швидкості обробки в режимі он-лайн. Забезпечення достатнього рівня стійкості, швидкодії та компактності при апаратній реалізації.
статья, добавлен 01.03.2017Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Розгляд особливостей розробки методів структурної та параметричної адаптації моделей нечіткого виведення на основі штучних імунних систем. Знайомство з результатами роботи імунного алгоритму параметричної адаптації. Аналіз нечіткої моделі Такагі-Сугено.
автореферат, добавлен 27.08.2015Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.
статья, добавлен 21.02.2017