Криптографическая стойкость систем квантовой криптографии с фазовым кодированием
Квантовая криптография как наука. Преимущества квантовых криптографических протоколов перед классическими. Противодействие PNS-атаке. Протокол SARG0 2004 г. Технология протокола квантового распределения ключей для увеличения критической величины ошибки.
Подобные документы
Необходимость пересмотра требований к алгоритмам информационной безопасности для квантового компьютера. Сравнение криптографических алгоритмов, актуальных для мощных квантовых компьютеров по материалам источников, опубликованных в последние пять лет.
статья, добавлен 28.11.2020Математический анализ криптографии. Определение секретной системы. Ошибки в априорных вероятностях ключей и сообщений. Система с единственным ключом. Искусственные криптографические ситуации. Применение вопросов теории вероятностей и теоремы Байеса.
реферат, добавлен 17.09.2012Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.
статья, добавлен 20.03.2017Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.
лекция, добавлен 30.08.2013Предпосылки создания квантовых компьютеров. Типы квантовых компьютеров. Математические основы функционирования квантовых компьютеров. Задачи, реализуемые на КВ, проблемы создания квантового кодека. Физические основы организации квантового кубита.
реферат, добавлен 19.07.2010Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.
статья, добавлен 24.03.2019Особенности использование автоматной модели смешанного типа при проектировании протоколов распределенных технических систем. Применение метода структурной декомпозиции первичной спецификации протокола. Способы соединения компонентных автоматов.
статья, добавлен 15.07.2013Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Описание основной схемы реализации однонаправленного канала с квантовым шифрованием. Интерферометр с одним транспортным волокном, его суть и особенности использования.
контрольная работа, добавлен 03.10.2012- 35. Протокол IPSec
IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.
презентация, добавлен 20.09.2013 Стеки протоколов. Семейство протоколов, архитектура TCP/IP, расшифровка аббревиатур. Адресация в IP сетях. Подсети. Назначение маски подсети. Маршрутизация. Протокол RIP, OSPF. Алгоритм работы протокола. Принцип работы и таблица маршрутизатора.
реферат, добавлен 07.10.2008Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019- 39. Протокол TCP/IP
Межсетевой протокол IP, необходимый для решения проблем с доставкой пакетов в представленной системе. Адресация протокола IP. Процесс выделения номеров. Взаимодействие прикладных процессов с модулем TCP через порты. Иеархическая схема протоколов IP.
реферат, добавлен 27.03.2020 Основные понятия и принципы организации компьютерных сетей. Понятие протокола, его сущность и особенности построения в сети. Семиуровневая модель протоколов взаимодействия открытых систем. Сетевые протоколы, их особенности и отличительные черты.
реферат, добавлен 07.01.2009Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
статья, добавлен 16.05.2022Анализ истории криптографии с древних времен до настоящего времени. Создание шифрования и тайной передачи информации. Определение криптографии как науки и ее место в истории человечества. Описания значимых шифров и их влияние на развитие криптографии.
реферат, добавлен 22.02.2017Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014- 44. Протоколы связи
Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).
реферат, добавлен 12.04.2017 Общая математическая модель квантового компьютера, методика математического моделирования квантовых вычислений с оптимизацией и схема аппаратного вычислительного ядра. Методика оценки увеличения производительности при моделировании квантовых вычислений.
статья, добавлен 25.05.2017Квантовый компьютер как вычислительное устройство, работающее на основе квантовой механики. Предпосылки создания скоростных и высокопроизводительных вычислительных систем. Теория квантовых вычислений. Примеры воплощения квантового компьютинга в жизнь.
курсовая работа, добавлен 22.12.2016- 47. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Особенности использования международных протоколов для информационных обменов между удаленными контролируемыми пунктами и центральным пунктом управления. Параметры систем управления энергоснабжением. Оценка рисков при использовании базового протокола.
статья, добавлен 24.05.2018- 49. Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии
Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.
статья, добавлен 01.03.2017 Подходы к верификации протоколов безопасности. Определение набора свойств, подлежащих проверке. Графический вывод шаблонов трассировки. Симметричное и асимметричное шифрование криптографических данных. Верификационные средства логического вывода.
статья, добавлен 10.04.2019