Advances in cryptology

Factoring and discrete logarithm. One-way trapdoor permutations are sufficient for non-trivial single-server private information retrieval. Authenticate key exchange secure against dictionary attacks. Computing inverses over a shared secret modulus.

Подобные документы

  • The Internet as a revolutionary phenomenon that enables millions of individuals across the globe to access, exchange and create vast amounts of information. The Internet as a practical problem. A new means for empowerment. A new form of oppression.

    статья, добавлен 15.06.2012

  • The article analyzes the application of information technologies to the analysis of the stock market, namely to the study of the dynamics of the Ukrainian currency exchange rate, which will allow us to draw a conclusion about the market as a whole.

    статья, добавлен 25.11.2023

  • The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.

    статья, добавлен 22.02.2023

  • Analysis of the model of dynamic classification software applications included in the business critical systems for security access. Information technology, allowing to distinguish three basic classes of safety-critical access software applications.

    статья, добавлен 22.12.2016

  • Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.

    учебное пособие, добавлен 08.03.2014

  • Применение системы электронного документооборота в современных компаниях. Достоинства программ Microsoft Exchange Server, Lan Docs, Lotus Notes Docs Vision и Optima Work Flow. Система автоматизации различных бизнес-процессов обработки документов.

    контрольная работа, добавлен 06.06.2017

  • Computer security approach. Message authentication codes. Bilinear maps from elliptic curve pairings. Cryptographic hash functions. Method of session key generation. Secure authenticated encryption schemes. An efficient protocol in extended model.

    книга, добавлен 08.03.2014

  • Система управления базами данных Microsoft SQL Server. Таблицы, представления, индексы, хранимые процедуры. Определенные пользователем функции. Пользователи и роли. Возможности языка T-SQL в Microsoft SQL Server 2005 и выше. Общие табличные выражения.

    статья, добавлен 16.07.2018

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Theory and implementation on automatic adaptive metadata generation for image retrieval. Query optimisation as part of distribution design for complex value databases. Conceptual modelling and problem solving techniques for complex narrative events.

    книга, добавлен 19.03.2014

  • Basic protocols and Internet search them. Search Tools in WWW. Thematic catalogs. Characteristics of automatic indexes. World Wide Web Worm. Review of Russian search engines. Features search through directories and search engines in a pure form.

    реферат, добавлен 30.06.2014

  • Связь пользовательского интерфейса Access с источником данных SQL Server. Подключение к существующей базе данных SQL Server. Подключение к SQL Server средствами Access. Миграция данных, их перенос между серверами с помощью специализированных утилит.

    курсовая работа, добавлен 07.08.2013

  • Features of the mechanism that will help to identify lines with Romanian chromatic words on the basis of computer technology. Steps develop a dictionary of poetic meanings of colors. Development of the dictionary linguists and computer scientists.

    статья, добавлен 23.02.2016

  • Первый эксперимент по передаче пакетов данных между компьютерами. Сетевые адаптеры. Создание локальной сети. Выбор оборудований и ОС. Обжим проводов. Установка Windows 2003 Server. Создание профиля. Traffic Inspector. Установка DNS Server, DHCP Server.

    курсовая работа, добавлен 03.10.2008

  • Micali-Reyzin computational model. Target circuit and block cipher. Analysis of single point leakages. Towards the analysis of real constructions. Definition of security against side-channel attacks. The initialize a PRNG securely with a public seed.

    статья, добавлен 15.09.2012

  • Microsoft SQL Server 6.0 - особенности технологии и архитектура клиент – сервер, активное администрирование и объектный интерфейс. Системные устройства и базы данных model, msdb, tempdb, pubs. Системные таблицы и хранимые процедуры, средства и утилиты.

    учебное пособие, добавлен 26.11.2009

  • Features of the use of special terms in the modern information and communication space. Disclosure of the content and the essence of the Open Source Intelligence and "consolidated information", identification of similarities and differences between them.

    статья, добавлен 08.06.2024

  • Development of new ways to ensure the security of data transmission through telecommunication networks. Hardware protection of information from unauthorized access. Organization of hidden channels of common use. The method of authentication of images.

    статья, добавлен 29.11.2016

  • A random access memory. Examples of peripheral devices: expansion card, video card, image scanners, tape drives, microphones, speakers, web and digital cameras. Network or shared printers. Print three-dimensional objects. Printing 3D models from STL file.

    реферат, добавлен 09.12.2014

  • Разработка базы данных в Microsoft SQL Server для цветочного магазина с целью учета товара, выдачи данных о поставщиках и поставляемых ими товарах, данных о сотрудниках и о самих магазинах. Создание автоматических задач по резервному копированию.

    курсовая работа, добавлен 24.10.2013

  • Практическое освоение приёмов и методов создания системы хранения данных в SQL Server. Программирование структуры таблиц с определением состава полей и заданием их описания. Процедуры создания первичных ключей и индексов. Создание диаграммы базы данных.

    контрольная работа, добавлен 24.04.2014

  • Методы обработки больших объемов данных на основе модели распределенных вычислений MapReduce и Percona server - сборкой MySQL, изначально предназначенной и оптимизированной для работы с большими данными. Преимущества данного программного обеспечения.

    статья, добавлен 28.07.2017

  • An integrated approach to the study of different kinds of virus attacks that are launched against wireless networks and computer systems. Characteristics of certificate programs provide protective mechanisms and practical tools for information security.

    книга, добавлен 08.03.2014

  • One of the basic primitives in cryptography and of computer science is a pseudo-random generator. The number of important applications, including the construction of a private provably secure key cryptosystem. The construct a pseudo-random generator.

    статья, добавлен 15.09.2012

  • The NCBI Data Model. Submitting DNA Sequences to the Databases. Genomic Mapping and Mapping Databases. Information Retrieval from Biological Databases. Creation and Analysis of Protein Multiple Sequence Alignments. Sequence Assembly, Finishing Methods.

    учебное пособие, добавлен 25.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.