Advances in Cryptology

Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.

Подобные документы

  • Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.

    реферат, добавлен 04.07.2015

  • The methodological, technical approaches are considered to construct the agent-based model with built-in artificial neural networks. This model describes the user's behavior of electronic, distance learning in a virtual environment of one of universities.

    статья, добавлен 23.06.2016

  • Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.

    реферат, добавлен 19.04.2015

  • The computer based mechanism which lead to the identification of lines with Romanian chromatic words as the first step in the process of elaboration of a dictionary of poetic meanings of colors. The cooperation of specialists from different fields such.

    статья, добавлен 23.02.2016

  • Взаимодействие Google Maps API с базой данных MySQL, содержащей картографические данные. Исследование инициализации карты с использованием переменной mapOptions. Реализация проекта по выводу учебных заведений города на карту в виде маркеров и инфо-окон.

    статья, добавлен 24.07.2018

  • The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.

    статья, добавлен 22.02.2023

  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга, добавлен 08.03.2014

  • Возможности создания собственных карт, их настройки и размещения на них необходимой информации. Создание интерактивных карт на веб-странице. Качество изображения и уровень детализации одного и того же участка в Яндекс.Картах, Google Maps и картах 2ГИС.

    статья, добавлен 03.03.2018

  • A General idea on the basis of information contained in cryptographic systems. Feature encryption standard "Rijndael". The principles of encoding data with a public key algorithm RSA. Safety standards models of information flow in computer programs.

    книга, добавлен 08.03.2014

  • A computer based decision support system is proposed the basic tasks of which are adaptive model constructing of financial processes. The system is developed with the use of system analysis principles, forming alternatives for models and forecasts.

    статья, добавлен 20.01.2017

  • Type theory introduced by Russell and Whitehead to overcome a paradox found in Frege’s work. The design of lambda-calculus in functional programming languages. The isomorphism between concepts of logic and concepts in type theory and programming.

    статья, добавлен 22.02.2021

  • The complex of program models of technical system of ecological monitoring, its structure and components. Models based on the results of the studied biophysical effects of the influence of certain technical pollutants on the cells of living organisms.

    статья, добавлен 22.12.2016

  • A number of different techniques that people can use to hide information. The sound files and images that float about the network today. Measuring and encrypting information. Error correction and white noise. Analysis of hiding information in JPEG files.

    книга, добавлен 08.03.2014

  • Характеристика систем параллельного программирования для работы на одном компьютере. Ознакомление с принципиальной схемой параллельной программы. Исследование функционирования основной директивы. Анализ режимов выполнения параллельных структурных блоков.

    контрольная работа, добавлен 28.01.2024

  • The creation of an intuitive family tree on the basis of the online service Coggle, which is designed to develop mental maps. The main criteria that should be in the program for mobile application development. Structure of the mobile application.

    статья, добавлен 06.06.2023

  • Математическое моделирование процессов загрязнения атмосферы. Создание геоинформационной системы оценки последствий аварии на предприятии и моделирование зоны распространения горючих газов и паров. Метод расчета зоны распространения облака при аварии.

    курсовая работа, добавлен 29.04.2019

  • The analysis of algorithms for image representation to recognition of 3D face scans with the presence of facial expressions. The input point cloud based on curvature analysis and range image representation to achieve a representation of the face features.

    статья, добавлен 23.06.2016

  • Error correction and the cascade protocol. Individual attacks in an realistic environment. Dynamic initial block-size. Statistical analysis of QKD networks in real-life environment. Quantum-cryptographic networks from a prototype to the citizen.

    книга, добавлен 08.03.2014

  • Суть, компоненты и модели MSF. Многослойное (Multi-tier) приложение, служба (Service) и компонент - основные понятия MSF. Стадии проектирования, управление рисками. Цель MSF - создание рабочего приложения вовремя и в рамках установленного бюджета.

    курсовая работа, добавлен 13.11.2011

  • Переменные, символы, строки. Пары и списки. Работа со строками. Вычисление противоположных действий. Работа с базовыми типами предоставляемых языков. Создание своих и новых типов, составленных из базовых или других составных. Операции со списками.

    лекция, добавлен 18.09.2014

  • Исследование свойств и выбор наиболее качественного ИТ-сервиса при помощи программы Optimal Servis с учетом показателей функциональности, надежности, удобства использования, эффективности, затрат на сопровождение, мобильности и затрат на приобретение.

    практическая работа, добавлен 10.12.2014

  • Багатозначна модель компонентів цифрової системи на кристалі вентильного та регістрового рівнів для аналізу перехідних процесів. Програмно-апаратний комплекс MV-HES (Multi-Valued Hardware Embedded Simulator), що дозволяє верифікувати складні цифрові SoC.

    автореферат, добавлен 28.09.2015

  • Tools for Security and Insecurity. Unbiasing a Biased Coin. Combining Weak Sources of Entropy. Pseudorandom Number Generators. Random Permutation Generation. Sound Approach to Random Number Generation and Use. Computationally Secure Information Stealing.

    книга, добавлен 08.03.2014

  • Error propagation and feedforward invertibility. Generation of finite automata with invertibility. Weak inverses with bounded error propagation of a finite automaton. Canonical form for finite automaton one key cryptosystems. Generalized algorithms.

    книга, добавлен 08.03.2014

  • Разделение функций многоуровневой коммутации, пересылка с использованием последовательных меток. Топология сети MPLS (Multi Protocol Label Switching). Расчет пропускной способности центральных узлов сети. Выбор необходимого оборудования для них.

    курсовая работа, добавлен 14.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.