Аналіз стійкості постквантових криптосистем
Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
Подобные документы
Розробка алгоритму побудови моделей процесів управління на основі ретроспективних даних, що описують проходження цих процесів у минулому. Підвищення ефективності функціонування підприємств. Визначення мір подібності окремих атрибутів і об'єктів у цілому.
автореферат, добавлен 04.03.2014Аналіз та характеристика існуючих систем розпізнавання людей. Особливості дво- та одноступеневого розпізнавання образів. Методика підвищення продуктивності глибоких нейронних мереж. Програмна реалізація алгоритму на основі YOLOv3 та фремворка Darknet.
статья, добавлен 07.09.2024Аналіз стану сучасних технологічних рішень щодо створення єдиного сховища даних. Характеристика варіантів та можливостей побудови інформаційної інфраструктури на основі центру обробки даних. Особливості процесу побудови власного центру обробки даних.
статья, добавлен 23.09.2020Конструктивний метод аналізу протокольних специфікацій на основі стиснення логічної структури еквівалентними перетвореннями. Метод ідентифікації ситуацій експоненціального переповнення мережі необробленими кадрами даних. Перевірка коректності протоколу.
автореферат, добавлен 20.04.2014Аналіз переваг та недоліків популярних методологій розробки програмного забезпечення. Вивчення технологій створення додатків. Загальні підходи до побудови каскадної та ітеративній моделей. Характеристика мобільних платформ та техніка їх застосування.
статья, добавлен 07.04.2018Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Визначення та характеристика нових підходів для мінімізації енергоспоживання високопродуктивних обчислювачів. Аналіз методів розширення функціональних можливостей обчислювачів за рахунок структурної організації мережі на основі керувального комутатора.
автореферат, добавлен 19.07.2015Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
статья, добавлен 28.08.2016Короткий аналіз методів машинного навчання та нейромережевих технологій, які використовуються для виявлення аномалій. Опис алгоритму та фрагментів програмної реалізації. Дослідження критичних систем інформаційної інфраструктури в умовах кібервійни.
статья, добавлен 29.09.2023Побудова ярусно-паралельної форми (ЯПФ) алгоритму обчислення арифметичного виразу. Оцінка основних характеристик паралелізму: довжини і ширини ЯПФ, коефіцієнту завантаження. Порівняння можливостей на n-процесорній системі в зіставленні з одно-процесорною.
лабораторная работа, добавлен 30.03.2010Принципи побудови синтезаторів частоти. Особливості формування сигналів з швидкими перемиканнями у радіолокації, навігації та робототехніці. Забезпечення нерозривності фази при зміні частоти. Система керування діаграмою спрямованості антенних решіток.
автореферат, добавлен 27.07.2015Розробка ефективних методів аналізу коливань і стійкості одновимірних континуально-дискретних пружних систем з довільним фізично обґрунтованим розподілом маси, жорсткості, податливості пружної основи, що перебувають під дією консервативних навантажень.
автореферат, добавлен 23.11.2013- 88. Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
статья, добавлен 26.07.2021 Дослідження та аналіз стійкості непереривних лінійних систем автоматичного керування за різними критеріями. Приклади стійких та нестійких систем. Приклади зміни структури системи за допомогою корегуючих ланок. Аналіз якості систем та методи їх оцінки.
курс лекций, добавлен 23.07.2015Аналіз окремих варіантів побудови локальних обчислювальних мереж, на основі як "тонких", так і "товстих" клієнтів, їх переваги, недоліки та умови застосування з вказівкою технічних і вартісних характеристик апаратного та програмного забезпечення.
статья, добавлен 26.06.2024Розробка паралельного алгоритму стиснення зображень jpeg, який реалізовано у вигляді програмного додатку, що розрахований на багатопроцесорну ЕОМ і на систему ЕОМ, об’єднаних в кластер. Вирішення практичних задач, пов’язаних з архівацією зображень.
статья, добавлен 23.12.2016Аналіз процесів паралельно-ієрархічного (ПІ) перетворення, які базуються на новій багаторівневій концепції організації обчислень, їх складність. Оцінка продуктивності апаратного забезпечення ПІ обчислювальних систем на основі GPU-орієнтованої платформи.
статья, добавлен 28.02.2017Дослідження енергетичних властивостей, чутливості електронних схем, динамічних негатронів на базі біполярних і польових транзисторів (автоматики), коливальних контурів, стійкості та визначення можливих режимів роботи електронних схем з L-, С-негатронами.
автореферат, добавлен 13.07.2014Аналіз розвитку інформаційнотелекомунікаційних мереж (ІТМ) нового покоління. Розробка основ ситуаційного управління безпекою в ІТМ на основі інтелектуальних технологій. Структура нейросистеми оцінки рівня безпеки в ІТМ, принцип її функціонування.
статья, добавлен 14.01.2017Принципи та підходи до кодування векторних даних. Особливості використання геометричних властивостей кругового симетричного поля, всередині якого знаходиться асиметричне підполе у вигляді моделі багатоелементної системи з нееквідистантною структурою.
статья, добавлен 23.02.2016Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.
дипломная работа, добавлен 22.11.2015Опис існуючих алгоритмів. Приведення матриці системи до трикутного вигляду в основі методу Гаусса, його зворотній хід. Сутність методів Гаусса-Зейделя, Зейделя, Якобі. Програмна реалізація алгоритму (послідовна програма). Розробка паралельного алгоритму.
курсовая работа, добавлен 28.07.2017- 98. The theory of plafales: новий підхід до конструювання базисних функцій на трикутнику першого порядку
На основі the theory of plafales, показані основні кроки алгоритму конструювання базисних функцій в МСЕ на основі двовимірного симплексу — трикутника першого порядку. Конструювання базисних функцій в автоматичному режимі з компонентом штучного інтелекту.
статья, добавлен 25.08.2016 Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.
реферат, добавлен 07.02.2017Перетворення структурної схеми заданої САУ у вигляд, зручний для наступного аналізу. Аналіз часових і частотних характеристик отриманих передаточних функції, стійкості і якості передаточних функцій заданої САУ стосовно вхідного сигналу і сигналу збурення.
реферат, добавлен 12.05.2014