Особенности применения теории решеток в схемах электронной цифровой подписи
Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.
Подобные документы
Типы алгоритмов и крипторежимы. Передача информации с использованием симметричной криптографии. Цифровые подписи и шифрование. Формальный анализ протоколов проверки подлинности и обмена ключами. Криптографическая защита баз данных. Шифрование данных DES.
учебное пособие, добавлен 05.01.2014Проблемы, связанные с безопасностью работы с бумажными и электронными документами. Движущие силы, которые побуждают к внедрению системы электронного документооборота. Заключение договора между двумя организациями с использованием удостоверяющего центра.
статья, добавлен 25.03.2019Подходы к разработке программно-аппаратных комплексов защиты, на базе алгоритмов, относящихся к классу нераскрываемых шифров. Особенности алгоритма, косвенного шифрования реализованого внутри устройства на базе процессоров цифровой обработки сигналов.
статья, добавлен 27.07.2016Основные принципы электронных документооборота и подписи. Написание серверной и клиентской части веб–сервиса реализующего электронную подпись. Сравнение ПО с аналогичными программными продуктами. Построение веб–сервиса с функцией электронной подписи.
курсовая работа, добавлен 09.05.2014Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.
курсовая работа, добавлен 15.06.2009Определение баз данных, основания для их разработки. Назначение сервис-центра. Определение ключей и связей. Синтез схемы базы данных на основании функциональных зависимостей. Построение покрытия и классов эквивалентности. Запрос на выборку данных.
курсовая работа, добавлен 14.07.2012Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.
дипломная работа, добавлен 07.08.2018Изучение проблемы применения инвариантов для решения задач цифровой обработки изображений. Использование геометрических инвариантов изображения относительно группы преобразований, включающей в себя движения, повороты, растяжения и калибровку каналов.
статья, добавлен 25.08.2020Причина перекоса уточных нитей. Методы цифровой обработки изображений. Анализ эффективности использования программ для улучшения их качества. Компьютерное моделирование обработки изображений. Технология подавления шумов и повышения их контрастности.
дипломная работа, добавлен 01.10.2017Мониторы на базе электронно-лучевой трубки. Жидкокристаллические мониторы на базе жидких кристаллов. Классификация средств электронной вычислительной техники. Стандартизация интерфейсов ввода/вывода. Применение распределенных вычислительных систем.
контрольная работа, добавлен 12.11.2013Требования к средствам защиты информации от неправомерного доступа в компьютерных сетях. Криптографическая защита данных. Использование электронной цифровой подписи в приложениях Microsoft Office. Стандарты обеспечения информационной безопасности.
реферат, добавлен 17.03.2015Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.
статья, добавлен 17.04.2014Создание автоматизированных рабочих мест для обучающегося, сотрудника. Структура технологических элементов ИС. Организация электронного архива рабочих материалов. Формализация решения задач в рамках платформы "Мотив". Функции электронной цифровой подписи.
статья, добавлен 28.01.2019Принцип иерархического программного управления. Микропрограммное устройство управления на многофункциональных и многоуровневых схемах памяти. Создание реконфигурируемых устройств компьютерных систем. Особенности архитектуры и структуры процессоров.
статья, добавлен 23.01.2018Использование метода, основанного на теории функционала электронной плотности (DFT). Колебательные свойства и их расчет с использованием теории возмущений функционала электронной плотности. Перспектива для расширения области применимости селенида галлия.
статья, добавлен 12.05.2018Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.
практическая работа, добавлен 26.10.2021Исследование и характеристика основных методов теории цифровой обработки сигналов, используемые при предварительной обработке сигналов различной физической природы. Линейные и нелинейные, дискретные ортогональные преобразования, циклическая свертка.
учебное пособие, добавлен 21.05.2014Вклад исследований Уоррена Мак-Каллока и Уолтера Питтса в развитие теории искусственных нейронных сетей. Специфические особенности устройства нейросинаптического процессора, построенного на базе комплементарной структуры металл-оксид-полупроводника.
статья, добавлен 27.09.2016Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Исследование возможных информационных угроз в компьютерных играх в контексте разработки частной теории обеспечения медиабезопасности в цифровой среде. Диффамация и продвижение противоправных идей во внутриигровых и геймерских средствах коммуникации.
статья, добавлен 28.07.2023Реализация архитектуры многопроцессорного суперкомпьютера МВС-1000 на базе локальной сети персональных электронно-вычислительных машин под управлением Microsoft Windows. Области применения программного комплекса в учебных и производственных целях.
статья, добавлен 28.10.2018Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.
статья, добавлен 13.11.2015Краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Оценка сложности арифметических операций. Сущность криптографической системы RSA. Метод факторизации Полларда и алгоритм Брилхарта-Моррисона.
курс лекций, добавлен 26.04.2014Особенности и эквивалентная схема цифровой системы управления. Специализированные ЭВМ и вычислительные комплексы. Информационная СУ предприятием. Перспективы развития ИСУП и контроллинга. Математическое, программное и лингвистическое обеспечение СУ.
лекция, добавлен 15.11.2018