Аналіз і обґрунтування критеріїв і показників ефективності криптографічних генераторів псевдовипадкових чисел
Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Подобные документы
Сутність псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах. Опис властивостей нелінійних булевих функцій зворотного зв’язку зсувного регістру, захист інформації з використанням псевдовипадкових послідовностей.
автореферат, добавлен 28.09.2015- 2. Проектування генераторів псевдовипадкових бітових послідовностей за системно-теоретичним підходом
Описано генератори псевдовипадкових бітових послідовностей. Cпроектовано модифікований генератор Фібоначчі. Наведено результати його дослідження: періоду повторення, статистичних характеристик, лінійної складності, об’єму ключової інформації і швидкодії.
статья, добавлен 30.09.2018 Дослідження послідовностей та генераторів випадкових чисел, які працюють на пристроях з обмеженими ресурсами, на випадковість. Принципи проектування легковагового генератора псевдовипадкових чисел. Побудова фізичної моделі легковагового генератора.
статья, добавлен 11.07.2022Аналіз генераторів псевдовипадкових послідовностей для завдань автентифікації користувачів. Наявність впливу значень параметрів генерації на її якість. Діапазони вхідних параметрів генерації для підвищення відсотку проходження тестів на випадковість.
статья, добавлен 06.02.2017Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
автореферат, добавлен 26.02.2015Розробка нових та удосконалення існуючих методів генерування псевдовипадкових послідовностей на основі застосування криптоперетворень в групах точок еліптичних кривих. Аналіз переліку можливих криптоаналітичних атак на розроблені методи генерування.
автореферат, добавлен 30.07.2015Загальний огляд засобів генерації випадкових та псевдовипадкових чисел. Теорія імовірності. Метод середини квадрата. Практична реалізація лінійного конгруентного методу в стандартних бібліотеках різних компіляторів. Критерії оцінки якості алгоритмів.
дипломная работа, добавлен 22.10.2012Опис переваг та недоліків різних генераторів документації. Порівняльний аналіз заявлених генераторів для виявлення найбільш якісних та детальних серед них. Ілюстрації синтаксису та результатів роботи генераторів. Вихідні коди для синтаксичних конструкцій.
статья, добавлен 29.10.2020Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
статья, добавлен 02.09.2021Розробка протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції. Ознайомлення з узагальненим описом криптографічного протоколу. Обгрунтування вибору програмного забезпечення та спеціалізованого процесору.
курсовая работа, добавлен 06.05.2021Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Метод побудови завадостійкого псевдовипадкового коду із застосуванням лінійного генератору М-послідовностей. Задача виправлення помилок при передачі даних в високошвидкісних системах зв’язку. Залежність декодування з помилкою від довжини кодового слова.
статья, добавлен 29.06.2016Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
статья, добавлен 30.08.2016Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Обґрунтування наявності вразливості апаратного шифратора персонального засобу криптографічного захисту інформації до часових атак. Алгоритми криптосистеми RSA швидкого піднесення до степеня та Монтгомері, Китайська теорема про залишки, метод Blinding.
статья, добавлен 24.03.2016Порівняння ефективності тесту хі-квадрат і методів на основі нейронної мережі в оцінці випадковості числових послідовностей. Генерація випадкових наборів даних, створення та навчання моделей нейронних мереж, а також комплексний аналіз їх ефективності.
статья, добавлен 18.05.2024Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Дослідження ролі простих чисел у математиці. Характеристика властивостей простих чисел Мерсенна та особливостей їх застосування на практиці. Розроблення програми, яка здійснює аналіз та обрахунок простих чисел Мерсенна. Вимоги до апаратного забезпечення.
курсовая работа, добавлен 13.05.2016Розгляд сутності безпеки інформації як стану стійкості даних до випадкових або навмисних впливів, що виключає неприпустимі ризики їх знищення, спотворення і розкриття. Характеристика найбільш відомих міжнародних стандартів в області захисту інформації.
отчет по практике, добавлен 01.11.2013Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016