Контроль ошибок функционирования генераторов ПСП, реализующих криптографические функции
Алгоритмы построения надёжных генераторов псевдослучайных последовательностей на основе многозначных кодов модулярной арифметики. Схема локального контроля сумматора в Zm, отличающаяся от известных введением формирования разряда признака переполнения.
Подобные документы
Понятие о логических элементах и построение таблиц истинности в Ms Excel. Применение программных кодов VBA, реализующих кнопочный ввод входных параметров логических элементов для проверки функционирования логических элементов и функциональных схем.
методичка, добавлен 29.01.2021Основные понятия и определения стеганографии. Применение псевдослучайных последовательностей в стеганографических алгоритмах. Виды стеганоатак и информационная безопасность. Защита от несанкционированного вмешательства. Разработка методов стеганоанализа.
дипломная работа, добавлен 07.08.2018Анализ генераторов случайных чисел в системах программирования на языках C# и Visual Basic. Рассмотрение основных способов оценки качества работы генератора случайных чисел. Особенности моделирования систем со случайным характером функционирования.
лабораторная работа, добавлен 10.05.2021Рекурсивные функции и реализация алгоритмов, методы решения данных соотношений. Анализ трудоемкости механизма вызова процедуры и вычисления факториала, логарифмические тождества. Рекурсивные алгоритмы и основная теорема о рекуррентных соотношениях.
реферат, добавлен 12.07.2010Проблема обновления наборов задач типовых расчетов, задач для проведения контрольных и самостоятельных работ. Программы формирования изображения с верхним и нижним индексом, определенного и неопределенного интеграла, системы уравнений, квадратного корня.
статья, добавлен 29.01.2019Разработка методики обеспечения сбоеустойчивости при проектировании логики для программируемой логической интегральной схемы. Программное обеспечение на языке Си++. Расчет сверхбольшой интегральной схемы на основе применения кодов хемминга и арифметики.
дипломная работа, добавлен 30.08.2016Основные алгоритмы сортировки. Разработка и написание, апробация программы, сортирующей элементы, в основе которой должны лежать алгоритмы быстрой обменной сортировки, как на основе перестановки данных, так и на основе сортировки таблицы адресов.
курсовая работа, добавлен 04.05.2011Симметричное и асимметричное шифрование, односторонние хэш-функции. Расчет стоимости различных видов продукции с учетом скидки. Криптографические методы защиты как обязательный элемент безопасности информации. Обеспечение конфиденциальности данных.
контрольная работа, добавлен 01.03.2017Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.
статья, добавлен 25.03.2016- 85. Методы и алгоритмы функционирования скважиного агента на основе технологии мультиагентных вычислений
Представление данных о ситуации на нефтепромысле в виде ориентированного информационного графа. Понятие скважинного агента. Разработка алгоритма формирования задачи, предназначенной для решения в GRID и алгоритма работы агента мультиагентного диспетчера.
статья, добавлен 05.02.2021 Описание принципов работы технологии искусственных нейронных сетей. Алгоритмы построения обучения сетей, возможности снижения временных затрат, необходимых для такого обучения. Обобщенная схема нейрона. Схема разделения вектора весов по ИР-элементам.
статья, добавлен 12.07.2021Сложение числа (15)10 +(-38)10 в дополнительных кодах. Доказательство наличия или отсутствия переполнения (согласно признакам переполнения) и правильность полученного результата, переведя код суммы в десятичное число. Использование индексной адресации.
контрольная работа, добавлен 20.03.2009Разработка модели потока псевдослучайных последовательностей процедурами машинной генерации. Алгоритм пространственно-временного состояния объекта. Создание системы управления и обработки средствами программирования. Оценка определения устойчивости.
курсовая работа, добавлен 03.10.2014Применение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации.
дипломная работа, добавлен 07.08.2018Алгоритмы построения дерева принятия решений как одни из инструментов решения задач классификации и прогнозирования. Поиск наилучшего баланса между размером дерева и его качеством. Значение целевой переменной на основе нескольких переменных на входе.
статья, добавлен 17.12.2019Обеспечение конфиденциальности информации как один из базовых принципов информационной безопасности. Порядок шифрования данных методом гаммироваия. Методика кодирования последовательности при помощи помехоустойчивых кодов Боуза—Чоудхури—Хоквингема.
курсовая работа, добавлен 01.12.2016Метод поиска MDS матриц на основе сопровождающих матриц. Экспериментальная оценка числа различных миноров для матрицы размером 13х13. Сравнение числа встречаемости дубликатов для матриц размера nхn. Метод поиска MDS матриц на основе кодов Рида-Соломона.
курсовая работа, добавлен 17.07.2020Анализ систем энергоснабжения промышленных предприятий. Варианты организации и построения автоматизированных систем контроля и учета энергоносителей. Характеристика основных современных автоматизированных системы контроля и учета энергоресурсов.
дипломная работа, добавлен 02.10.2015Сущность контроля и его классификация. Количественная оценка достоверности диагностирования контроля. Алгоритм подсчета ненормированных вероятностей. Метрологические характеристики случайного характера. Виды и причины искажения результатов контроля.
реферат, добавлен 10.10.2010Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.
статья, добавлен 03.05.2019Формирование последовательностей и разработка алгоритма в соответствии с принципом процедурной абстракции. Выбор основных функций программы. Описание функции malloc. Анализ алгоритма создания последовательностей. Составление программы на языке Си.
лабораторная работа, добавлен 12.05.2015Структура и специфика организации и эксплуатации автоматизированного диспетчерского контроля железных дорог России. Обнаружение ошибок в накопленных банках данных на базе детерминированных алгоритмов. Пути применения методов интеллектуального анализа.
статья, добавлен 06.05.2018Рассмотрение основных средств шарлатанских доказательств. "Snake Oil FAQ" как превосходный источник информации по сомнительным криптографическим продуктам. Характеристика распространенных систем защиты информации. Сущность понятия "Ханаанский бальзам".
статья, добавлен 15.09.2012Способы регистрации изображений. Методы, алгоритмы и технологии реконструкции 3D сцен. Разработка модели и алгоритмов сопоставления изображений при известных условиях съемки. Порядок построения цифровой модели местности по разноракурсным изображениям.
диссертация, добавлен 04.06.2015