Криптографічні перетворення з використанням хеш-функцій
Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
Подобные документы
Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
статья, добавлен 14.07.2016Особливості інформаційних процесів взаємодії водолазів і навчених дельфінів-афалін з операторами багатофункціональної підводної біотехнічної системи. Аналіз управління діяльністю функціонального стану у різних робочих режимах діяльності біооб’єктів.
автореферат, добавлен 27.08.2015Математичний підхід з використанням нечітких моделей для опису об’єктів житлового середовища з використанням сучасних інформаційних технологій. Показники у вигляді онтологічної системи, представленої за допомогою інструментального засобу Protege.
статья, добавлен 14.01.2017Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.
курсовая работа, добавлен 08.06.2010Вивчення методичних аспектів використання засобів нових інформаційних освітніх технологій. Визначення різноманітності їх використання на заняттях, як засобу наочності, засобу контролю, засобу проведення лабораторних робіт, демонстраційних експериментів.
статья, добавлен 14.07.2021Аналіз вимог до побудови систем криптографічного захисту інформації. Оцінка статистичних властивостей псевдовипадкових послідовностей. Огляд умов для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
статья, добавлен 14.07.2016Аналіз технологій реконструкції даних, що оброблюються на мікроконтролерах і смарт-картах. Дослідження структур та базових операцій криптографічних алгоритмів Rijndael. Розробка й обґрунтування методу поліморфної реалізації модулярного експоненціювання.
автореферат, добавлен 14.08.2015Розгляд можливості використання генетичного алгоритму в задачах про комівояжера. Методика використання операторів генетичного алгоритму, пристосованого для розв’язання задач великої розмірності. проектування інформаційних та обчислювальних комплексів.
статья, добавлен 29.01.2019Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.
автореферат, добавлен 28.08.2014Застосування засобів двовимірного наближення табличних даних многочленами та функціями від многочленів. Розробка методу синтезу цифро-частотних функціональних перетворювачів. Створення алгоритму для оцінки якості розроблених перетворювачів сигналів.
автореферат, добавлен 12.02.2014Використання багатошарових моделей характеристик процесу пожежогасіння в якості алгоритмів перетворення вигляду інформації. Отримання експериментального підтвердження гіпотези про зростання точності інформації при багатошаровому її перетворенні.
статья, добавлен 29.06.2016Розгляд принципу побудови зображень об’єктів тривимірного простору на двомірному кресленні. Вивчення геометричних форм, їх властивостей за плоскими зображеннями. Розробка навчальних комплексів з використанням систем автоматизованого проектування AutoCAD.
статья, добавлен 28.12.2017Характеристика операцій отримання інформації про відкриття файлу (00h), перевірки розташування дисководу (09h), можливості заміни носія даних на ньому (08h) та одержання поточних параметрів пристрою (60h) як основних функцій IOCTL у середовищі OS.
лабораторная работа, добавлен 17.06.2010Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
статья, добавлен 18.05.2023Використання інформаційних технологій для реєстрації осцилограм і проведення їх морфологічного аналізу до і після фізичного навантаження. Визначення резервних можливостей серцево-судинної системи, органічних і функціональних причин порушення стану судин.
статья, добавлен 30.01.2017Аналіз методів, застосовуваних в поліграфічному процесі для попереднього опрацювання потоку цифрових даних у форматі PostScript в системах процесорів растрових перетворень. Комбіноване PDF/PostScript 3 опрацювання потоку цифрових даних, його аналіз.
статья, добавлен 14.09.2016- 94. Бізнес-перспектива використання інформаційних технологій при реалізації ERP-проекту на підприємстві
Дослідження ролі інформаційних технологій та ресурсів як ефективних складових бізнес-процесів, а також підходів до впровадження і використання сучасних ERP-систем у практику діяльності вітчизняних підприємств з метою підвищення ефективності їх діяльності.
статья, добавлен 30.07.2016 Аналіз методів прогнозування короткострокових, середньострокових та довгострокових заходів розвитку мікроелектронної, радіоелектронної та приладобудівної промисловості. Розробка та характеристика автоматизованої системи підтримки прийняття рішень.
автореферат, добавлен 20.07.2015Стаття присвячена дослідженню проблем застосування інформаційних технологій у сфері захисту навколишнього середовища в Україні. Було розглянуто використання інформаційних технології в низці державних програм захисту довкілля ("Відкрите довкілля").
статья, добавлен 06.07.2023- 97. Дослідження інформаційних конфліктів у системі навчання ЗСУ за допомогою імітаційного моделювання
Впровадження сучасних інформаційних технологій та засобів імітаційного моделювання у систему бойової та оперативної підготовки підрозділів. Аналіз нарощування можливостей систем імітаційного моделювання та об’єктивного контролю ведення бойових дій.
статья, добавлен 19.12.2023 Вивчення і аналіз теоретичних, методологічних та програмних засад створення Web-систем підтримки навчальної діяльності у закладах освіти, розробка механізму динамічної модифікації їх вмісту. Вивчення існуючого інструментарію та його можливостей.
автореферат, добавлен 11.08.2014Порівняння ефективності тесту хі-квадрат і методів на основі нейронної мережі в оцінці випадковості числових послідовностей. Генерація випадкових наборів даних, створення та навчання моделей нейронних мереж, а також комплексний аналіз їх ефективності.
статья, добавлен 18.05.2024Застосування матричних операцій криптографічного перетворення. Здійснення синтезу групи операцій дворозрядного криптографічного додавання за модулем два та проведення аналізу щодо придатності її використання в алгоритмах криптографічного перетворення.
статья, добавлен 14.07.2016