Криптографическая стойкость систем квантовой криптографии с фазовым кодированием
Квантовая криптография как наука. Преимущества квантовых криптографических протоколов перед классическими. Противодействие PNS-атаке. Протокол SARG0 2004 г. Технология протокола квантового распределения ключей для увеличения критической величины ошибки.
Подобные документы
Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.
статья, добавлен 15.03.2019Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015- 103. Исследование встроенных в операционную систему Windows криптографических средств защиты информации
Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.
лабораторная работа, добавлен 28.04.2016 Использование алгоритмов формирования псевдослучайных последовательностей чисел в различных приложениях и средах программирования. Проведение анализа количественной оценки ошибки воспроизведения закона распределения дискретной случайной величины.
статья, добавлен 29.01.2016Основные понятия и определения криптографии и шифрования информации. Криптографические примитивы и программные шифраторы. Шифрование и дешифрование в Net Framework. Алгоритмическая блок-схема процесса криптографии текстовых данных в программной среде.
курсовая работа, добавлен 07.01.2014Формирование модели протоколов персонального компьютера, обеспечивающих возможность автоматической процедуры валидации, под которой понимается проверка функционирования системы на соответствие требованиям. Анализ дерева достижимых глобальных состояний.
статья, добавлен 27.01.2013Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Статья посвящена исследованию квантового алгоритма Гровера. Проведен анализ фундаментальных принципов квантовых вычислений: квантовый бит, суперпозиция, основные квантовые элементы. Перевод базисного состояния в равновероятное по преобразованию Адамара.
статья, добавлен 23.01.2021Исследование дополнительных возможностей малогабаритных устройств, позволяющих выполнять функции сетевых серверов, управляемых микроконтроллерами. Использование цифровых портов ввода/вывода в AVR. Краткая характеристика протоколов. Особенности Nut/OS.
дипломная работа, добавлен 22.09.2012Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Признаки, при которых наблюдается хаотическое поведение системы - топологическая транзитивность и чувствительность к начальным условиям. Идеальная безопасность (perfect security) объекта. Взаимосвязь между объектами изучения в теории хаоса и криптографии.
статья, добавлен 17.06.2018Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.
презентация, добавлен 12.12.2012- 113. Квантовые компьютеры
Предпосылки создания квантовых компьютеров, их предназначение и развитие. Сущность и отличительные черты типов квантовых компьютеров, математические основы их функционирования. Задачи, реализуемые с помощью квантовой техники, проблемы её создания.
контрольная работа, добавлен 17.12.2015 Понятие, характеристика и значение протокола управления передачей и пользовательских диаграмм. Описание функций и применения протоколов, процесс отправки и получения сообщений. Сущность и использование широковещательной передачи и групповой рассылки.
доклад, добавлен 29.04.2015Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.
контрольная работа, добавлен 03.05.2009HDLC как протокол высокоуровнего управления каналом передачи данных, его преимущества и основные характеристики. Типы станций HDLC и их отличительные черты, основные функции, режимы работы и способы конфигурирования канала. Интерфейс и алгоритм HDLC.
курсовая работа, добавлен 24.06.2009Нахождение простого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания. Поле Т и содержание в нем условного кода протокола верхнего уровня, данные которого находятся в поле данных кадра.
презентация, добавлен 02.02.2020Проблемы и перспективы криптографических систем. Шифрование больших сообщений и потоков данных. Особенности использования "блуждающих ключей". Характеристика основных аспектов проектирования форм выходных документов и графическое представление данных.
курсовая работа, добавлен 12.12.2013Сетевая модель OSI как базовая эталонная модель взаимодействия открытых систем, абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Анализ механизмов взаимодействия программ и процессов на различных машинах на базе протоколов.
контрольная работа, добавлен 17.05.2017- 120. Оценка влияния кодирования и скремблирования сигнала на защищеность системы передачи информации
Разработка защищенных протоколов на верхних уровнях модели OSI (Open System Interconnect) и на уровне приложений, базирующихся на криптографических методах преобразования информации. Влияние кодирования, скремблирования, модуляции сигнала на защищенность.
статья, добавлен 19.06.2018 Эффективности протоколов маршрутизации в ad-hoc сетях, привидение результатов сравнительного анализа различных протоколов маршрутизации и результаты моделирования ad-hoc сетей в среде NetworkSimulator 2. Использование вектора расстояния по запросу.
статья, добавлен 14.07.2016Задачи программ. Защита компьютера. Компьютерные преступления. Криптография. Методы защиты информации. Основные возможности интернет. Основные приемы работы с мышкой. Основные элементы интерфейса. Работа с файлами и папками. Понятие протокола интернета.
шпаргалка, добавлен 16.10.2008Рассмотрение процесса разработки протокола канального уровня с двухчастным контролем доставки, предназначенного для потоковой передачи данных в соединениях типа "точка-точка". Анализ возможностей применения протокола в аппаратных технических решениях.
статья, добавлен 01.03.2025- 124. Информационные сети
Основные понятия сетей ЭВМ. Понятия протокола и интерфейса. Анализ линий связи. Сравнительная характеристика сред передачи. Телефонные сети. Принципы и алгоритмы маршрутизации. Адресация в IP-сетях. Характеристика транспортных протоколов TCP и UDP.
курс лекций, добавлен 13.05.2011 Проведение аттестационных испытаний протокола обмена информацией. Разработка методики автоматизированной генерации тестов. Построение блоков анализа данных по результатам тестирования. Выявление и устранение недостатков в функционировании документации.
статья, добавлен 15.08.2020