Стеки протоколів квантової криптографії

Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.

Подобные документы

  • Створення методу вибору оптимальної моделі розподілення обчислювальних навантажень для систем автоматизованого проектування в структурі проектної організації. Визначення параметрів порівняння моделей, варіантів отримання значень розрахунку і вимірювання.

    статья, добавлен 27.07.2016

  • Розробка методу побудови концептуальної моделі великого підприємства. Обґрунтування переходу від множини функціональних залежностей до характеристичної булевої функції. Знаходження всіх потенційних ключів відношення на основі її матричного представлення.

    автореферат, добавлен 22.07.2014

  • Дослідження побудови, налаштування, розрахунок параметрів та застосування штучних нейронних мереж прямого поширення з неітераційним навчанням. Розробка інформаційних нейромережевих технологій підвищеної точності функціонування та швидкодії навчання.

    автореферат, добавлен 25.02.2014

  • Розробка операційного автомату і машинного алгоритму. Методи виконання операції множення. Обчислення абсолютної, відносної похибок виконання операції. Керуючі автомати з програмованою логікою із вертикальним кодуванням. Складання таблиці прошивки пам’яті.

    курсовая работа, добавлен 14.03.2013

  • Розробка скремблеру, який реалізується на алгоритмі SQ1-R. Структура системи: блоки керування, генератори, скремблювання, інтерфейс для обміну даними. Аналіз алгоритмів синхронного потокового шифрування. Розробка мікропроцесорної системи, її архітектури.

    курсовая работа, добавлен 07.05.2016

  • Розробка інформаційної технології забезпечення швидкого однокритеріального пошуку даних на основі використання ієрархічних ключів для адекватного відображення ієрархічної структури системи. Розгляд технології автоматизованого формування запитів.

    автореферат, добавлен 27.07.2015

  • Оцінка нормативно-правової бази з питань кібербезпеки в Україні та аналіз основних інструментів захисту від цифрових загроз у диджиталізованому світі. Аналіз основних досягнень Стратегії кібербезпеки України. Засоби підвищення ефективності криптографії.

    статья, добавлен 16.01.2024

  • Дослідження нейронних мереж з алгоритмами самоорганізації Хебба і прямого поширення, способи їх навчання та можливості використання в системах технічного захисту інформації. Розробка та реалізація програми на мові С++ для розпізнавання коду доступу.

    статья, добавлен 27.12.2016

  • Комплексний розгляд питання створення такого безпечного інформаційного середовища, що має трирівневу структуру та дозволяє максимально автоматизувати роботу фахівців. Застосування інструментів хмарних сервісів з підтримкою інформаційно-довідкових систем.

    статья, добавлен 10.10.2023

  • Метод структурно-алфавітного пошуку розв’язання задач комбінаторної оптимізації, який ґрунтується на розпізнаванні структури вхідної інформації та одному розв’язному випадку. Оцінка його швидкодії та точності знаходження оптимального результату.

    статья, добавлен 23.02.2016

  • Метод структурно-алфавітного пошуку розв’язання задач комбінаторної оптимізації, який ґрунтується на розпізнаванні структури вхідної інформації, характеризується великою швидкодією і точністю знаходження оптимального результату. Підкласи розв’язних задач.

    статья, добавлен 23.02.2016

  • Систематичний дескриптивний, алгоритмічний та метричний аналіз комбинаторно-алгебраїчних моделей автоматного типу деяких класів ін’єктивних дискретних перетворювачів інформації. Дослідження класу лінійних автоматів з позиції модельних задач криптографії.

    автореферат, добавлен 14.08.2015

  • Найважливіші інформаційні технології: Інтернет як мережа комп'ютерів, об'єднаних каналами з протоколами ТСР/ІР для зв'язку. GRID як технологія забезпечення гнучкого, безпечного та скоординованого загального доступу до ресурсів. Мережні напрями системи.

    статья, добавлен 30.08.2017

  • Аналіз виявлення атаки пасивного перехоплення двох зловмисників на пінг-понг протокол з переплутаними трикубітними станами типу Грінбергера-Хорна-Цайлінгера, коли зловмисники послідовно виконують операції над передаваними кубітами в квантовому каналі.

    статья, добавлен 25.03.2016

  • Джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Дослідження основних принципів конфіденційності та безпечного зберігання великих обсягів даних.

    статья, добавлен 26.02.2024

  • Блочно-діагональний LU метод з обрамленням, який задовольняє вимогам архітектури комп’ютерів. Кластерний алгоритм рівномірного завантаження процесорів Санжованні-Вінсентеллі. Структура паралельного модуля рішення систем лінійних розріджених рівнянь.

    автореферат, добавлен 12.02.2014

  • Розробка програмного коду, який дозволяє дізнатися інформацію про студента, який проходить тестування, дає можливість відповісти на декілька запитань і дізнатися результат знань студента з теми "Класи". Проектування тестових питань та тестової програми.

    курсовая работа, добавлен 29.01.2013

  • Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.

    статья, добавлен 01.03.2017

  • Питання підвищення ефективності розподілення концентрації від’ємних аероіонів від іонізаторів на розрахунковій площині. Розробка середовища програмування та програмного забезпечення для визначення рівня концентрації аероіонів від декількох іонізаторів.

    статья, добавлен 14.07.2016

  • Розробка наближеного методу розв'язання симетричної задачі комівояжера, який перевершує за швидкодією відомі алгоритми і не поступається їм за точністю. Особливості побудови оптимізаційної моделі проектування і реконструкції комунікаційних мереж.

    автореферат, добавлен 25.08.2015

  • Розробка локальної інформаційно-комунікаційної мережі на основі модифікації мережних технологій Ethernet за допомогою бездротового зв’язку. Розрахунок безпровідного каналу зв'язку. Побудова трактів антенних фідерів і радіосистем із зовнішніми антенами.

    методичка, добавлен 27.05.2016

  • Основные определения и преимущества использования компьютерных сетей. Взаимодействие уровней модели OSI. Характеристика уровня представления данных. Стеки коммуникационных протоколов. Спецификации стандартов, стек OSI, его особенности. ЛВС и компоненты.

    курс лекций, добавлен 27.12.2012

  • Аналіз основних етапів і методів побудови нейронних мереж прямого поширення та обґрунтування еволюційного підходу для синтезу нейромоделей. Розробка основних програмних засобів для синтезу розпізнаючих моделей об’єктів на основі запропонованих методів.

    автореферат, добавлен 26.08.2015

  • Дослідження методів та розробка програмного продукту, який дозволятимете автоматизувати процес визначення та рекомендації вибору оптимальних мов та засобів програмування, обраних на основі аналізу поставленої задачі. Вимоги до характеристик об’єкта.

    реферат, добавлен 18.05.2016

  • Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.

    дипломная работа, добавлен 28.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.