Модифікація алгоритму шифрування даних Меркла-Хелмана
Особливість підвищення криптостійкості алгоритму. Характеристика схеми шифрування, побудованої з використанням простих чисел та операцій над ними спеціального вигляду. Аналіз обчислення модифікації на прикладі конкретної текстової послідовності.
Подобные документы
Методи визначення повноти та достатності словника графічних елементів, семантичної значущості та суперечності елементів опису різних об’єктів. Організація пошук даних про графічні об’єкти, з використанням алгоритму фільтрації їх семантичних описів.
автореферат, добавлен 28.08.2015Розгляд можливості використання генетичного алгоритму в задачах про комівояжера. Методика використання операторів генетичного алгоритму, пристосованого для розв’язання задач великої розмірності. проектування інформаційних та обчислювальних комплексів.
статья, добавлен 29.01.2019Визначення можливих видів модифікації запитів у результаті застосування денормалізації. Методика зміни схеми відношень бази даних для конкретних варіантів реструктуризації. Розроблення програмного забезпечення для підтримки технології реструктуризації.
автореферат, добавлен 26.09.2015Пошук як процес знаходження конкретної інформації у масиві даних. Мета, ключ і завдання пошуку алгоритму. Основні алгоритми пошуку в лінійних структурах: послідовний (лінійний) або бінарний (двійковий). Недоліки та переваги пошукових алгоритмів.
контрольная работа, добавлен 12.12.2011Розробка протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції. Ознайомлення з узагальненим описом криптографічного протоколу. Обгрунтування вибору програмного забезпечення та спеціалізованого процесору.
курсовая работа, добавлен 06.05.2021Розробка алгоритму і програмного забезпечення автоматизованого розрахунку основних параметрів конвеєра. Методи формалізації початкового етапу задачі автоматизованого проектування шахтних конвеєрів з використанням методики, затвердженої Держстандартом.
статья, добавлен 25.11.2016Розробка автоматизованої платформи для сканування й аналізу теплового профілю об'єкта. Визначення кількості модулів і сигналів управління гусеничною роботизованою системою. Виконання основного алгоритму на основі мікропроцесорної плати Raspberry Pi.
статья, добавлен 26.11.2023Основоположна характеристика методу запису потокового графа алгоритму у формі структурної матриці, яка зберігає структуру в зручній для опрацювання формі. Особливість аналізу тексту програми і визначення операцій, які можуть виконуватися паралельно.
автореферат, добавлен 20.07.2015Сортування та пошук даних. Лінійний (послідовний), бінарний (двійковий) метод пошуку. Полегшення подальшого пошуку елементів у множині при обробці даних. Теорія складності обчислень. Використання методів пошуку на практиці. Алгоритм Кнута-Морріса-Пратта.
курсовая работа, добавлен 19.04.2017Знаходження ступеня лінійного логічного перетворення скінченних предикатів та предикатних операцій. Розв'язання задачі ідентифікації та оберненої задачі для лінійного логічного перетворення. Обчислення та побудова алгоритму лінійних логічних перетворень.
автореферат, добавлен 28.09.2015Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.
курс лекций, добавлен 01.02.2020Розробка алгоритму комп'ютерного знищення формул алгоритмів. Синтез, мінімізація та побудова математичної моделі, дослідження алгоритму знищення формул абстрактних алгоритмів. Дослідження процесу вирізання та знищення формули абстрактного алгоритму.
статья, добавлен 29.08.2016Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.
курсовая работа, добавлен 14.12.2014Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
статья, добавлен 30.08.2016Розгляд операції багаторозрядного множення у паралельній моделі обчислень, від швидкодії якої залежить швидкодія асиметричних криптографічних програмно-апаратних комплексів. Огляд модифікації алгоритму реалізації операції множення двох N-розрядних чисел.
статья, добавлен 26.07.2016Розробка інтерфейсу програми, який забезпечує діалог "комп'ютер-користувач" для роботи з базою даних "Довідкова система лікувальних закладів м. Львова". Складання алгоритму і блок-схеми процесів, описаних у програмі. Інструкція користувача, опис меню.
курсовая работа, добавлен 21.03.2013Проектування програми Сollections Frameworkна Java: розробка її структури, алгоритму роботи, структур даних, а також основних процедур програми. Опис роботи даної програми та текст програмного коду. Опис вигляду вікон програми в процесі виконання.
курсовая работа, добавлен 16.05.2019- 118. Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
статья, добавлен 26.07.2021 - 119. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
статья, добавлен 25.03.2016 - 120. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Дослідження функціональних можливостей розроблених методів моделювання багатовимірних залежностей на прикладі розв’язання складної задачі медичного діагностування (гіпотиреозу). Характеристика генетичного алгоритму для налаштування нечітких моделей.
автореферат, добавлен 27.08.2014Обчислення добутку чотирицифрового натурального числа. Знаходження найбільшого, середнього, найменшого із трьох даних чисел та їх розташування в порядку спадання. Обчислення значення функції для заданого х, виведення результату з 3 знаками після коми.
контрольная работа, добавлен 09.11.2016- 123. Особливості реалізації алгоритму форчуна для побудови діаграми Вороного на мові програмування Python
Поняття діаграми Вороного, її варіації і їх прикладне застосування. Теоретичні аспекти алгоритму Форчуна та його реалізація на мові програмування Python. Способи оптимізації та врахування особливостей мови Python для покращення продуктивності алгоритму.
статья, добавлен 12.06.2024 Класифікація багатопроцесорних систем з організації пам'яті. Векторно-конвеєрні, масивно-паралельні комп’ютери. Комп'ютерні кластери. Алгоритм додавання ряду чисел. Блок-схема підпрограми паралельного алгоритму. Лістинг паралельного додавання ряду чисел.
контрольная работа, добавлен 31.05.2013Алгоритм відновлення графічних образів за допомогою карти Кохонена. Аспекти ефективної реалізації алгоритму, поняття "карти міри пошкодженості блоків". Оцінка реалізації алгоритму. Залежність результату відновлення від вхідних параметрів алгоритму.
статья, добавлен 30.01.2017