Вероятности двухцикловых дифференциалов Rijndael-подобного шифра с произвольными подстановками
Анализ двухцикловых дифференциалов Rijndael-подобного шифра. Применение подхода к оценке вероятностей дифференциалов для шифров с неалгебраически построенными подстановками. Анализ супер-S-блока "силовым" способом. Перебор возможных значений входной пары.
Подобные документы
Пути развития дизайна ІТ-мероприятий. Этапы разработки визуального стиля мероприятия, посвященного информационным технологиям. Выбор графических средств при создании подобного визуального стиля. Алгоритм создания элементов фирменного стиля мероприятия.
статья, добавлен 17.08.2018Применение мультисенсорных систем в газовом анализе. Получение информации о составе и концентрации отдельных компонентов сложных смесей. Анализ осуществления практической реализации нейросетевых технологий обработки информации программным способом.
статья, добавлен 25.08.2020- 103. Сети доверия
Методы реализации логических рассуждений. Теория Демпстера-Шефера, функция доверия как функция присвоения базовых вероятностей. Применение Байесовского подхода к теории. Методы вычислений Гордона и Шортлиффа. Сравнение методов неточных рассуждений.
реферат, добавлен 26.08.2010 Анализ методики формирования динамических характеристик интеллектуальных информационных агентов в условиях активной инфокоммуникационной среды. Особенность описания работы приложения. Исследование основного окна программы с результатами тестирования.
отчет по практике, добавлен 05.12.2017Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.
статья, добавлен 12.01.2018Анализ аспектов преподавания дисциплины «Теория вероятностей и математическая статистика» с применением информационных компьютерных технологий. Развитие современных образовательных технологий в сторону расширения сектора самостоятельной работы студентов.
статья, добавлен 02.02.2019Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
курсовая работа, добавлен 19.12.2013Розробка засобами C++ Builder та MS Office програмного комплексу, за допомогою якого можна будь-яку кількість разів проводити імітацію розіграшу національної лотереї "Супер Лото", та досліджувати одержані результати методами математичної статистики.
статья, добавлен 13.10.2016- 109. Секретные системы
Математический анализ криптографии. Определение секретной системы. Ошибки в априорных вероятностях ключей и сообщений. Система с единственным ключом. Искусственные криптографические ситуации. Применение вопросов теории вероятностей и теоремы Байеса.
реферат, добавлен 17.09.2012 Подходы к разработке программно-аппаратных комплексов защиты, на базе алгоритмов, относящихся к классу нераскрываемых шифров. Особенности алгоритма, косвенного шифрования реализованого внутри устройства на базе процессоров цифровой обработки сигналов.
статья, добавлен 27.07.2016Исследование нестационарной сети случайного доступа с динамическим протоколом в условиях большой загрузки для конечного числа станций. Асимптотический анализ распределения вероятностей состояний сети. Численный метод анализа распределения вероятностей.
дипломная работа, добавлен 30.08.2010Особенности организации архитектуры супер-ЭВМ, выполненных на ПЛИС. Основные принципы их построения и особенности архитектурноструктурной организации реконфигурируемых вычислительных систем, в том числе: на основе базовых модулей. Применение ПЛИС.
статья, добавлен 21.03.2016Рассмотрение общих сведений о микроконтроллерах. Описание сред и возможностей программирования микроконтроллеров. Разработка принципиальной схемы блока управления, алгоритма программы, схемы блока управления. Разработка конфигурации блока управления.
дипломная работа, добавлен 31.05.2016Разделимость описаний объектов из разных классов - метод успешного решения задачи классификации. Применение эволюционного подхода для преобразования входного пространства признаков с целью повышения вероятности обучения искусственной нейронной сети.
статья, добавлен 19.01.2018Постановка задачи выявления логических связей в заданных группах объектов на заданном множестве признаков. Использование метода перебора конъюнкций в структурном анализе данных. Анализ результатов использования алгоритма на реальных медицинских данных.
статья, добавлен 16.01.2018Написання програмного комплексу імітаційної моделі симуляції розіграшів національної лотереї "Супер Лото". Дослідження можливості виграшу в лотереї. Визначення кількості ставок для повернення затрачених грошей та доцільність проводити системні ігри.
статья, добавлен 05.02.2019- 117. Входная информация
Составление описания входных информационных потоков (сообщений). Формирование входной информации для MRP-программы (Material Requirements Planning – автоматизированное планирование потребности сырья и материалов для производства) и результаты её работы.
реферат, добавлен 10.03.2011 Анализ использования реляционного подхода организации баз данных. Характеристика семантической нагрузки понятия домена. Особенность отсутствия кортежей-дубликатов. Изучение атомарности значений атрибутов. Исследование набора именованных схем отношений.
контрольная работа, добавлен 26.11.2015Предназначение программируемого логического контроллера. Характеристика структурной схемы датчика движения. Применение блока управления освещением. Функциональные особенности регулятора влажности и температуры. Анализ электропривода перекрытия воды.
контрольная работа, добавлен 23.03.2018Назначение, функциональные возможности, состав и структурная схема системы управления контентом. Алгоритм опроса датчика температуры процессора. Определение значения доверительной вероятности для интервала оценивания. Преобразование входной информации.
курсовая работа, добавлен 11.03.2012- 121. Защита информации
Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014 Этапы разработки клиент-серверного приложения: анализ требований, кодирование, тестирование. Выбор браузера и расширений. Проектирование пользовательского интерфейса: определение основных разделов, создание блока отображения тестов и блока фильтра.
дипломная работа, добавлен 24.06.2018Современные концепции программного обеспечения. Анализ сложности, присущей программным системам. Основные элементы объектных моделей, их применение для борьбы с хаосом. Практическое использование объектно-ориентированного подхода в различных областях.
дипломная работа, добавлен 28.12.2013- 124. Задача о ранце
Содержание и методы решения задачи о рюкзаке: динамическое программирование, полный перебор, ветвей и границ, жадный алгоритм. Сравнительная характеристика названных методов, условия их применения и оценка эффективности. Анализ полученных результатов.
курсовая работа, добавлен 26.09.2017 Применение метода последовательного улучшения плана для решения задач линейного программирования. Разработка алгоритма с помощью симплекс-таблиц. Построение матрицы коэффициентов ограничений. Выделение памяти под одномерный массив и его инициализация.
курсовая работа, добавлен 27.05.2014