Сучасні асиметричні криптосистеми. Концепція криптосистеми з відкритим ключем. Односпрямовані функції. Криптосистема шифрування даних RSA. Процедури шифрування і розшифрування в криптосистемі RSA. Безпека і швидкодія криптосистеми RSA. Криптоаналіз
Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.
Подобные документы
Визначення сутності системи управління базами даних – програмних засобів. Характеристика особливостей файлів взаємопов'язаних даних, які об'єднуються в бази даних. Дослідження та аналіз специфіки системи управління базами даних Microsoft Access.
реферат, добавлен 17.05.2021Особливості стиснення даних. Алгоритми, що забезпечують різні види стиснення даних. Створення резервних копій. Огляд розповсюджених архіваторів. Типи архівів. Основні операції над архівами. Практична робота по архівуванню та розархівуванню даних.
презентация, добавлен 04.12.2018Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
статья, добавлен 25.03.2016Поняття таблиці, сутність пакету OpenOffice, його склад і значення. Опис процедури створення об’єктів інформаційної системи, їх характеристика. Розробка структури бази даних, створення параметричного запиту, форми для введення даних в режимі Майстра форм.
контрольная работа, добавлен 08.01.2015Алгоритм будови математичної моделі багатовимірного подання інформації в реляційній базі даних, яка враховує характер їх опрацювання під час аналізу. Основні методи інформаційного забезпечення процесів підтримки прийняття рішень у предметній області.
автореферат, добавлен 13.07.2014Приклад створення та роботи з базою даних в інструментальному середовищі FOXPRO: зміна і друк структури бази даних, створення і активізація індексного файлу, додавання, группування та помітка на видалення записів за умовою, використання мастера запитів.
лабораторная работа, добавлен 15.03.2009Розгляд технологій, що використовувались при розробці прототипу системи з використанням стандарту NFC та продемонстровано застосування системи на прикладі безконтактної передачі даних між мінікомп’ютером Raspberry Pi 4 із модулем PN532 та смартфоном.
статья, добавлен 28.09.2024Оптимізаційні комбінаторні задачі як одні з найбільш важких з обчислювальної точки зору. Алгоритм локалізації лінійної функції, заданої на конфігурації сполучень, з урахуванням представлення в вигляді неорієнтованого графа. Числовий приклад реалізації.
статья, добавлен 25.12.2016- 84. Застосування групових структур і операції зсуву на розфарбованих графах до побудови блочних шифрів
Відображення слова за допомогою рекурсивно заданих групових конструкцій. Виявлення достатніх умов можливості побудови добутку операцій шифрування на бінарному розфарбованому графi дерева. Оцінка складності прямого відновлення тексту за отриманим шифром.
статья, добавлен 14.09.2016 - 85. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Дослідження технології блокчейн та механізмів досягнення надійності в блокчейні для захисту та безпеки персональних даних. Децентралізовані та об’єднані системи ідентифікації. Особисті дані про клієнтів, співробітників, потенційних клієнтів та інших.
статья, добавлен 19.12.2023 Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.
статья, добавлен 27.07.2016Поняття бази даних, її проектування. Призначення та класифікація систем управління базами даних (СУБД). Вимоги до інформаційного забезпечення. Визначення файла даних: запис, структура і поле запису. Його реквізити (ім'я, тип, розмірність). Типи даних.
курсовая работа, добавлен 26.06.2010Актуальні питання та виклики, пов’язані з обробкою персональних даних за допомогою технологій штучного інтелекту в умовах швидкого розвитку цифрової економіки. Роль національних органів та органів із захисту даних у забезпеченні дотримання вимог GDPR.
статья, добавлен 15.10.2024Правові основи захисту персональних даних в Інтернеті. Відповідальність за захист персональних даних лежить як на користувачеві інтернету, так і на одержувачі персональних даних. Роль держави у цьому процесі полягає у створенні нормативно-правової бази.
статья, добавлен 07.02.2024Мета, цілі та функції створення бази даних, стратегії автоматизації предметної області та вимоги до інформаційного простору. Моделювання програмного забезпечення за допомогою мови Entity Relationship Modeling, особливості візуалізації основних задач.
курсовая работа, добавлен 25.03.2015Створення реконфігурованої базової структури комп’ютерної системи для автоматичного синтезу процесорів стиску потоків даних з заданими функціями та характеристиками. Вживання алгоритмів стиску даних з метою узагальнення їх характерних особливостей.
автореферат, добавлен 22.07.2014Винахід арифметичного кодування, що дозволив втілити в життя ідею Шеннона про оптимальне кодування. Основні принципи методу Лемпеля-Зіва-Велча, його обґрунтування і алгоритм реалізації. Статистична модель для вхідних даних, отримання "ймовірнісних" даних.
курсовая работа, добавлен 10.07.2017Перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Метод шифрування інформації з використанням генератора гами.
статья, добавлен 26.08.2016Основи побудови системи контекстного обміну даними. Принципи визначення показників якості даних інформаційної системи. Методи і алгоритми числової оцінки якості даних. Підходи до інтеграції семантично різнорідних баз даних, їх порівняльна характеристика.
автореферат, добавлен 07.01.2014Розробка скремблеру, який реалізується на алгоритмі SQ1-R. Структура системи: блоки керування, генератори, скремблювання, інтерфейс для обміну даними. Аналіз алгоритмів синхронного потокового шифрування. Розробка мікропроцесорної системи, її архітектури.
курсовая работа, добавлен 07.05.2016Алгоритм як система точно сформованих правил, що визначає послідовність команд, які потрібно виконати над вихідними даними для отримання результату. Визначення процедури, яка відкриває вікно з числовими значеннями функції на мові програмування С++.
курсовая работа, добавлен 21.07.2017Аналіз предметної області бази даних: планування та аналіз вимог. Системний аналіз бази даних за вхідною та вихідною документацією. Визначення сутностей, атрибутів, зв’язків бази даних. Розробка форми керуючого інтерфейсу. Опис тестування файлу.
курсовая работа, добавлен 08.09.2015Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
статья, добавлен 19.06.2018Система "База відпочинку" та її основні функціональні можливості. Побудова інформаційно-логічної моделі бази даних. Проектування алгоритмів обробки даних. Розробка запитів для корекції і вибору даних. Реалізація призначеного для користувача інтерфейсу.
курсовая работа, добавлен 24.05.2015Особливості застосування мови програмування Паскаль, створення та обробка баз даних. Базові структури алгоритмів та їх побудова, стандартні процедури та функції для роботи з файлами, створення програмного продукту "Sesia" та особливості його застосування.
курсовая работа, добавлен 09.06.2011