Особенности применения теории решеток в схемах электронной цифровой подписи

Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.

Подобные документы

  • Типы алгоритмов и крипторежимы. Передача информации с использованием симметричной криптографии. Цифровые подписи и шифрование. Формальный анализ протоколов проверки подлинности и обмена ключами. Криптографическая защита баз данных. Шифрование данных DES.

    учебное пособие, добавлен 05.01.2014

  • Проблемы, связанные с безопасностью работы с бумажными и электронными документами. Движущие силы, которые побуждают к внедрению системы электронного документооборота. Заключение договора между двумя организациями с использованием удостоверяющего центра.

    статья, добавлен 25.03.2019

  • Подходы к разработке программно-аппаратных комплексов защиты, на базе алгоритмов, относящихся к классу нераскрываемых шифров. Особенности алгоритма, косвенного шифрования реализованого внутри устройства на базе процессоров цифровой обработки сигналов.

    статья, добавлен 27.07.2016

  • Основные принципы электронных документооборота и подписи. Написание серверной и клиентской части веб–сервиса реализующего электронную подпись. Сравнение ПО с аналогичными программными продуктами. Построение веб–сервиса с функцией электронной подписи.

    курсовая работа, добавлен 09.05.2014

  • Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.

    курсовая работа, добавлен 15.06.2009

  • Определение баз данных, основания для их разработки. Назначение сервис-центра. Определение ключей и связей. Синтез схемы базы данных на основании функциональных зависимостей. Построение покрытия и классов эквивалентности. Запрос на выборку данных.

    курсовая работа, добавлен 14.07.2012

  • Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.

    дипломная работа, добавлен 07.08.2018

  • Изучение проблемы применения инвариантов для решения задач цифровой обработки изображений. Использование геометрических инвариантов изображения относительно группы преобразований, включающей в себя движения, повороты, растяжения и калибровку каналов.

    статья, добавлен 25.08.2020

  • Причина перекоса уточных нитей. Методы цифровой обработки изображений. Анализ эффективности использования программ для улучшения их качества. Компьютерное моделирование обработки изображений. Технология подавления шумов и повышения их контрастности.

    дипломная работа, добавлен 01.10.2017

  • Мониторы на базе электронно-лучевой трубки. Жидкокристаллические мониторы на базе жидких кристаллов. Классификация средств электронной вычислительной техники. Стандартизация интерфейсов ввода/вывода. Применение распределенных вычислительных систем.

    контрольная работа, добавлен 12.11.2013

  • Требования к средствам защиты информации от неправомерного доступа в компьютерных сетях. Криптографическая защита данных. Использование электронной цифровой подписи в приложениях Microsoft Office. Стандарты обеспечения информационной безопасности.

    реферат, добавлен 17.03.2015

  • Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.

    статья, добавлен 17.04.2014

  • Создание автоматизированных рабочих мест для обучающегося, сотрудника. Структура технологических элементов ИС. Организация электронного архива рабочих материалов. Формализация решения задач в рамках платформы "Мотив". Функции электронной цифровой подписи.

    статья, добавлен 28.01.2019

  • Принцип иерархического программного управления. Микропрограммное устройство управления на многофункциональных и многоуровневых схемах памяти. Создание реконфигурируемых устройств компьютерных систем. Особенности архитектуры и структуры процессоров.

    статья, добавлен 23.01.2018

  • Использование метода, основанного на теории функционала электронной плотности (DFT). Колебательные свойства и их расчет с использованием теории возмущений функционала электронной плотности. Перспектива для расширения области применимости селенида галлия.

    статья, добавлен 12.05.2018

  • Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.

    практическая работа, добавлен 26.10.2021

  • Исследование и характеристика основных методов теории цифровой обработки сигналов, используемые при предварительной обработке сигналов различной физической природы. Линейные и нелинейные, дискретные ортогональные преобразования, циклическая свертка.

    учебное пособие, добавлен 21.05.2014

  • Вклад исследований Уоррена Мак-Каллока и Уолтера Питтса в развитие теории искусственных нейронных сетей. Специфические особенности устройства нейросинаптического процессора, построенного на базе комплементарной структуры металл-оксид-полупроводника.

    статья, добавлен 27.09.2016

  • Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.

    реферат, добавлен 20.05.2017

  • Исследование возможных информационных угроз в компьютерных играх в контексте разработки частной теории обеспечения медиабезопасности в цифровой среде. Диффамация и продвижение противоправных идей во внутриигровых и геймерских средствах коммуникации.

    статья, добавлен 28.07.2023

  • Реализация архитектуры многопроцессорного суперкомпьютера МВС-1000 на базе локальной сети персональных электронно-вычислительных машин под управлением Microsoft Windows. Области применения программного комплекса в учебных и производственных целях.

    статья, добавлен 28.10.2018

  • Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.

    реферат, добавлен 11.10.2015

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Оценка сложности арифметических операций. Сущность криптографической системы RSA. Метод факторизации Полларда и алгоритм Брилхарта-Моррисона.

    курс лекций, добавлен 26.04.2014

  • Особенности и эквивалентная схема цифровой системы управления. Специализированные ЭВМ и вычислительные комплексы. Информационная СУ предприятием. Перспективы развития ИСУП и контроллинга. Математическое, программное и лингвистическое обеспечение СУ.

    лекция, добавлен 15.11.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.