Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів
Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.
Подобные документы
Розробка математичних моделей функціональних відмов мікроелектронних цифрових пристроїв. Характеристика методики оцінки показників функціональної надійності логічних елементів та функціональних вузлів ЦП. Розробка архітектури програмної підсистеми.
автореферат, добавлен 12.11.2013Розробка методики аналізу можливостей модернізації локальної обчислювальної мережі та визначення умов її застосування на прикладі реального підприємства. Аналіз локальної обчислювальної мережі методами математичного та імітаційного моделювання.
статья, добавлен 29.06.2016Розробка ефективних засобів протидії соціотехнічним атакам. Розширення відомої класифікації способів соціального інжинірингу за рахунок введення нових ознак та їх складових. Побудова систем оцінки ризиків системи управління інформаційною безпекою.
статья, добавлен 26.08.2016Дослідження та аналіз основних підходів до воксельного розкладання відрізків для побудови 3D-генераторів. Характеристика процесу розвитку метода воксельного розкладання відрізка тривимірної прямої, який базується на мінімізації відстаней вокселів.
автореферат, добавлен 29.07.2015- 105. Шифрування даних
Перетворення даних з метою приховування інформації. Типи алгоритмів шифрування. Передача ключа для розшифровування інформації. Характерна особливість симетричної криптосистеми. Алгоритми з симетричними ключами. Застосування односпрямованих функцій.
курсовая работа, добавлен 03.01.2017 Проблема процесу розробки графічної системи для різних мобільних пристроїв на базі операційної системи Android. Головні особливості середовища програмування Androidstudio. Опис основних методів і класів графічної системи і їх реалізація в проекті.
дипломная работа, добавлен 08.10.2015Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.
курсовая работа, добавлен 08.10.2017Аналіз дослідження апаратно-програмних моделей комп'ютерного алгоритму - SH-моделей алгоритму. Основні принципи побудови псевдо SH-моделі комп'ютерного алгоритму та її застосування для дослідження програм сортування та вузлів асоціативної пам'яті.
автореферат, добавлен 29.09.2015Проектування програмної та апаратної частини мікропроцесорних пристроїв. Розробка структурної схеми. Обґрунтування та вибір мікропроцесорних засобів та інших елементів схемотехніки. Принципова електрична схема. Блок-схема алгоритму роботи пристрою.
контрольная работа, добавлен 07.04.2012Властивості режиму гамування зі зворотним зв’язком за шифргамою (Output Feedback). Властивості гами, оцінка ймовірності появи гами певного періоду за умови відповідності властивостей блокового симетричного шифру певним властивостям випадкової підстановки.
статья, добавлен 01.03.2017Розробка та впровадження ефективного методу фрактального кодування-декодування відеопотоків. Порівняльний аналіз методів кодування окремих зображень і відеопотоків, їхніх характеристик та обчислювальної складності. Методика оцінки якості зображення.
автореферат, добавлен 29.07.2014Основи криптосистем та принципи їх застосування. Шифрування методом гамування, використовувані прийоми та оцінка їх практичної ефективності. Головні вимоги до проектованого програмного продукту. Опис тексту програми та її загальна характеристика.
контрольная работа, добавлен 23.08.2014Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Особливість підвищення криптостійкості алгоритму. Характеристика схеми шифрування, побудованої з використанням простих чисел та операцій над ними спеціального вигляду. Аналіз обчислення модифікації на прикладі конкретної текстової послідовності.
статья, добавлен 14.07.2016Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Аналіз пристроїв для автоматизації процесу формування плоско складених картонних пачок і запропоновано механічний пристрій, який має економічну конструкцію і дозволяючий збільшити продуктивність процесу їх формування. Призначення фасувального автомата.
статья, добавлен 01.02.2019Розробка методів верифікації алгоритмів функціонування дискретних систем, що задовольняють заданим часовим обмеженням. Використання часових логік для опису властивостей алгоритмів і методів побудови моделей систем, описаних у сучасних мовах проектування.
автореферат, добавлен 29.08.2014Особливості створення моделі апаратного алгоритму та моделі апаратно-програмного універсального обчислювача на основі апаратно-програмної моделі (SH-моделі). Розробка способів оптимізації характеристик складності операційних пристроїв та процесорів.
автореферат, добавлен 29.01.2016Метод синтезу та побудови послідовних біноміальних лічильників. Розробка методики оцінки завадостійкості пристроїв на основі біноміальних чисел з дублюванням та ухваленням рішення по провідному каналу або по каналам рівнозначними по значущості.
автореферат, добавлен 25.07.2015Дослідження основних технічних характеристик принтерів. Розгляд оцінки продуктивності персональної електронно-обчислювальної машини. Переваги пакетів-оболонок перед інтегрованими пакетами. Аналіз головних функцій Державної служби зайнятості України.
контрольная работа, добавлен 21.02.2019Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
статья, добавлен 01.03.2017Вплив на людей стрімкого розвитку обчислювальної техніки. Розробка системної утиліти з основною функцією об'єднання будь-яких файлів. Уточнення параметрів стандартних функцій та методів їх використання. Аналіз програмної реалізації алгоритму задачі.
реферат, добавлен 21.07.2011Розгляд методів обчислювальної математики з метою підвищення їх ефективності для комп'ютерного моделювання зсувної небезпеки. Розробка на основі візуального програмування програми розрахунку напружено-деформованого стану зсувонебезпечних схилів.
автореферат, добавлен 18.07.2015Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Розробка та аналіз, на основі перекодованих структурно-блочних кодів, алгоритмів функціонування та математичних моделей суматорів. Дослідження та характеристика особливостей складності математичних моделей суматорів та їх основних функціональних схем.
автореферат, добавлен 25.08.2015