Implementing Cryptographic Pairings on Smartcards
The implementation of various pairings on a contemporary 32-bit smartcard, Philips HiPerSmart, an instantiation of the MIPS-32 based SmartMIPS architecture. Pairings as classic cryptographic primitives with a calculation time of as little as 0.15 sec.
Подобные документы
Использование технологии OPC для доступа к данным программируемых логических контроллеров и SCADA-систем. Анализ модели ее безопасности. Структура программного обеспечения. Обновление данных в результате опроса или события. Реализация потенциала OPC UA.
курсовая работа, добавлен 15.09.2017Implementing two-party computation efficiently with security against malicious adversaries. Two generic constructions of probabilistic cryptosystems and their applications. Cramer-shoup satisfies a stronger plaintext awareness under a weaker assumption.
книга, добавлен 08.03.2014Consideration of new forms of binary representations of Boolean functions. Analysis of single algebraic and non-inverting classic models of the Reed-Muller. Using technology "EDM - Extended Data Mining". Characteristics of main data mining algorithms.
статья, добавлен 14.07.2016- 104. Шины расширения
Микросхемы динамической памяти. Разъем шины Industry Standard Architecture. Микроканальная архитектура. PCI local bus как основная шина расширения современных компьютеров. AGP как стандарт подключения графических адаптеров. Спецификация плат PCI-Express.
презентация, добавлен 25.06.2013 - 105. CISSP Certification
Information security and risk management. Business continuity and disaster recovery. Legal, regulations, compliance and investigations. Operating system architecture. Information technology security evaluation criteria. LAN media access technologies.
учебное пособие, добавлен 08.03.2014 Процессорная архитектура SPARC (Scalable Processor Architecture) компании Sun Microsystems как одна из распространенных среди RISC-систем. Характеристики, особенности и составляющие процессора UltraSPARC-1. Суперскалярная производительность процессора.
контрольная работа, добавлен 14.09.2010The accuracy and noise immunity of the interpolation method of nonlinear dynamical systems identification based on the Volterra model in the frequency domain. The algorithmic and software toolkit in Matlab is developed for the identification procedure.
статья, добавлен 23.06.2016Exploring a new open source version of the ReaderBench platform. Calculation of indexes of complexity of texts of various levels according to the Common European scale. Evaluation of the complexity of the perception of the text in various fields.
статья, добавлен 16.08.2023- 109. Mechanical robots
A mechanical or virtual artificial agentis which guided by a computer program or circuitry. A breed of robots that are designed to increase the utilization by modularizing their architecture. The functionality and effectiveness of a modular robot.
презентация, добавлен 05.12.2015 Разработка архитектуры системы CAD-Architecture, предназначенной для моделирования процессов автоматизированного проектирования и оценки конфигурации САПР. Формирование библиотеки типовых проектных процедур автоматизированного конструирования изделий.
автореферат, добавлен 31.07.2018Improvement of devices containing electronic elements. Application of mechatronic systems in the automotive industry. Using Solidworks software for the design of mobile robot on four or more wheeled chassis. Calculation of stresses of structural parts.
статья, добавлен 13.10.2020Обзор программного обеспечения для организации дистанционного обучения с помощью технологий TrainingWare Class, Claroline LMS, Learning Activity Management System, Open Architecture Community System и Moodle. Характеристика и выбор оптимальной системы.
статья, добавлен 20.08.2018Analysis of the model of forced exhalation and Fourier transform. Determination of the frequency spectrum of its air volume velocity. Calculation of the error in measuring the process parameters with a spirometer with characteristics in the range 0-15 Hz.
статья, добавлен 30.01.2017The first public key system - Diffie-Hellman key agreement. Solving discrete logarithm problem. Mutual identification with key establishment. Unicity distance for secret key cipher. Statistical tests for random and pseudo-random number generators.
книга, добавлен 08.03.2014The main features of non-traditional social engineering. Characteristics of the main non-traditional design, which involves the formation of a number of new types of activities (involvement of users in design, complex management and project expertise).
статья, добавлен 26.04.2023Concept and prototype for an "assembling" IT intergration portal to be used in higher education. Solution, to use Elgg as an information portal and social media platform. The gap between the closed nature of university IT infrastructure and user-friendly.
статья, добавлен 30.08.2016Characteristics of information and communication technologies. History of the creation of a computer system. Classification operating system: DOS, Windows, Unix, Linux, Mac OS. Databases management systems: the concept, characteristics, architecture.
курс лекций, добавлен 20.10.2016Peculiarities of the reception of the figure of M. Hrushevsky in cyberspace, the frequency of searching for information about him in the search engine Google, in the largest digital encyclopedia Wikipedia. Analysis of requests regarding M. Hrushevskyi.
статья, добавлен 28.07.2023The technical aspects of building a solution to our problem of predicting advertisement banner efficiency. Rectified Linear Units activation function. A simple neural network architecture, trustworthy model. Visualizing convolutional neural networks.
дипломная работа, добавлен 13.07.2020Vector computers, main memory background. Multilevel caches, a typical memory hierarchy. Core memory, semiconductor memory, DRAM. Fast hit times via trace cache. Increasing cache bandwidth by pipelining, non-blocking caches. Merging arrays example.
презентация, добавлен 03.06.2012Уточнення поведінкових моделей програмного забезпечення окремою операцією Model-Driven Architecture та Model-Driven Development і складовою у вирішенні завдань трансформації та верифікації моделей. Створення діаграм кооперацій відповідно до шаблонів.
статья, добавлен 28.02.2016Визуализация метода наискорейшего спуска для решения функций нескольких переменных с заданным начальным приближением. Создание приложения на языке C++ в программной среде Microsoft Visual C++. С использованием библиотек
, , .
курсовая работа, добавлен 26.02.2012Cryptography from the perspective of security and mechanisms to implement them: discussing issues such as e-mail security, public-key architecture, virtual private networks, Web services security, wireless security, and confidentiality and integrity.
книга, добавлен 08.03.2014Исследование способов повышения эффективности использования аппаратных ресурсов ЭВМ при вычислении быстрого преобразования Фурье. Адаптация вычисления быстрого преобразования Фурье с учетом использования технологии Compute unified device architecture.
статья, добавлен 24.05.2018The issue of many public key cryptosystems and application of embedded devices for this setup. Present an algorithm that also inherently thwarts differential side-channel attacks in finite abelian groups with only limited time and storage overhead.
статья, добавлен 15.09.2012