Оцінка стійкості направленого шифру NTRU до атаки, заснованої на змінних значеннях часу розшифрування

Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.

Подобные документы

  • Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.

    реферат, добавлен 07.02.2017

  • Здійснення комплексного розгляду особливостей застосування методів штучного інтелекту для оцінювання та вибору постачальника сировини відповідно до запропонованої критеріальної бази. Мінімізація витрат часу в процесі обрання постачальників сировини.

    статья, добавлен 19.12.2023

  • Определение компьютерного вируса. Происхождение и эволюция компьютерных вирусов, особенности офисных и почтовых вредителей. Червивая политика, характеристика зловредных сетей. APT-атаки, самораспространяющиеся вирусы. Шифровальщики-вымогатели и майнеры.

    контрольная работа, добавлен 19.04.2023

  • Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.

    статья, добавлен 01.03.2017

  • Дослідження особливостей та принципів інформаційно-аналітичного забезпечення відділів типу "С" в умовах ускладнення обстановки, з метою визначення залишку часу на прийняття та виконання рішення – із складу всього часу втрати достовірності інформації.

    статья, добавлен 29.06.2016

  • Функції Державної служби єдиного часу і еталонних частот. Програмні засоби визначення часових міток. Особливості формату зберігання часу та хронометричних даних в системах "FAT" і "NTFS". Вивчення алгоритму ходу годинника в операційній системі Windows.

    статья, добавлен 27.08.2016

  • Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.

    презентация, добавлен 19.08.2013

  • Категорії інформації. Характеристика загроз для комп’ютерної системи, засоби атаки. Принципи роботи і алгоритм функціонування вірусів. Основні програми архівації файлів і коротка характеристика їх роботи. Блокування роботи комп’ютера за допомогою BIOS.

    контрольная работа, добавлен 16.09.2014

  • Дослідження основних умов, виконання яких гарантує потрібний рівень стійкості до виявлення прихованої інформації в межах теоретико-інформаційної моделі стеганосистеми. Оцінка специфічних особливостей впливу згладжуючих фільтрів на цифрові сигнали.

    автореферат, добавлен 20.07.2015

  • Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.

    презентация, добавлен 06.12.2013

  • Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.

    статья, добавлен 24.02.2019

  • Розгляд задачі оцінки часу виконання програм для спеціалізованих комп’ютерних систем. Модель роботи програми у вигляді поглинаючого марківського ланцюга із дискретними станами і дискретним часом. Блок-схема алгоритму програми та її інтерпретація графом.

    статья, добавлен 28.02.2016

  • Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.

    отчет по практике, добавлен 30.10.2014

  • Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.

    дипломная работа, добавлен 20.09.2012

  • Применение метода конечных элементов для решения задачи обтекания тела вращения под нулевым углом атаки. Характеристика свойства приближения гладких функций интерполяционными многочленами. Расчет лапласиана скалярной функции в декартовых координатах.

    учебное пособие, добавлен 09.01.2017

  • Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение. Основные особенности распределенных вычислительных систем. Интеграция данных различного назначения, принадлежащих различным субъектам.

    реферат, добавлен 24.01.2017

  • Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.

    статья, добавлен 30.05.2017

  • Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.

    автореферат, добавлен 27.07.2015

  • Иерархия протоколов TCP/IP, адресация и имена объектов в сети Internet, структура подсетей. Атаки TSP/IP и защита от них. Предсказание TCP sequence number. Десинхронизация нулевыми данными, детектирование и защита, понятие пассивного сканирования.

    курсовая работа, добавлен 26.11.2009

  • Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.

    курсовая работа, добавлен 09.04.2015

  • Проблемы в области компьютерной безопасности. Попытка создать единую систему классификации и именования вирусов. Классификация вредоносных программ по версии Microsoft, компании "Доктор Веб" и Лаборатории Касперского. Вредоносные программы, сетевые атаки.

    реферат, добавлен 03.06.2012

  • Оцінка рівня інформаційної безпеки підприємства. Ймовірносно-статичний підхід, що не враховує динаміку зміни значень ймовірностей загроз і уразливості інформації в часі. Оцінка апріорних очікуваних значень ймовірності порушення захищеності інформації.

    статья, добавлен 27.03.2016

  • Використання нейронної мережі на основі поточної інформації. Завантаження буфера в момент часу і, в разі можливого перевантаження, оцінка дозволеної швидкості передачі в наступний момент часу. Імітаційне моделювання мережі та пропускних спроможностей.

    автореферат, добавлен 29.01.2016

  • Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

    контрольная работа, добавлен 18.09.2016

  • Компьютерные атаки на инфраструктуру, сети и системы информационной безопасности. Возможности и преимущества их автоматического обнаружения и предотвращения. Основные тенденции развития современных методов обнаружения вторжений и аномалий киберсистем.

    статья, добавлен 14.12.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.