Обобщение надежных кодов

Особенности защиты криптографических устройств от алгебраических манипуляций. Приводятся существующие методы защиты, после чего описывается новая кодовая конструкция, являющаяся обобщением надежных кодов, обнаруживающих алгебраические манипуляции.

Подобные документы

  • Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

    статья, добавлен 10.08.2018

  • Исследование использования систем булевых нелинейных уравнений в процессах защиты информации. Алгебраические методы раскрытия шифров. Этапы анализа криптографических конструкций. Схемы фильтрующего и комбинирующего генератора. Идея методов линеаризации.

    статья, добавлен 17.12.2019

  • Эффективность алгебраических несистематических сверточных кодов перемежения, параметры которых заданы через обобщенный порождающий многочлен, при использовании метода алгебраического декодирования на основе математической модели системы передачи данных.

    статья, добавлен 30.10.2016

  • Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.

    статья, добавлен 23.04.2018

  • Использование криптографических алгоритмов и стандартов для защиты информации. Сходства и различия между программными средствами и программно-аппаратными комплексами защиты информации. Анализ криптографических стандартов симметричного шифрования.

    статья, добавлен 23.03.2018

  • Информация как важнейший ресурс человеческого общества. Характеристика и анализ криптографических методов защиты информационных данных. Средства защиты информации как совокупность инженерно-технических, электронных, оптических устройств и приспособлений.

    реферат, добавлен 05.11.2012

  • Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.

    статья, добавлен 15.03.2019

  • Основные требования к безопасности электронной коммерции. Защита конфиденциальности обмена информацией от посторонних лиц. Рассмотрение способов защиты коммерческого сайта от взлома и мошенничества. Создание нескольких надежных уровней безопасности.

    статья, добавлен 17.04.2019

  • Определение условий необнаружения ошибок для квазиравновесных кодов и их кратность при воздействии помех в канале передачи или вследствие возникновения аппаратного сбоя. Построение цифровых устройств с возможностью обнаружения ошибок в их работе.

    статья, добавлен 14.01.2017

  • Проектирование генератора кодов последовательности чисел в соответствии с современными требованиями микросхемотехники. Генераторы кодов на основе регистров и счетчиков, триггеры. Синтез, анализ и разработка электрической схемы и описание её работы.

    курсовая работа, добавлен 27.11.2012

  • Алгоритмы преобразования геометрических объектов на плоскости, обработки изображений. Разработка алгоритма, необходимого для преобразования QR-кодов к стандартному виду с помощью аффинных преобразований. Программа распознавания и декодирования QR-кодов.

    курсовая работа, добавлен 02.04.2016

  • Анализ на базе турбо-кодов основных параметров непрерывных, наиболее полно отражающих свойства сверточных кодов. Исследование и анализ их дистанционных признаков. Общее описание всех путей, которые начинаются и заканчиваются в нулевом состоянии кода.

    статья, добавлен 06.05.2018

  • Анализ физических, программных и аппаратных, организационных, законодательных, психологических способов защиты информации. Применение идентификации пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему.

    статья, добавлен 24.02.2019

  • Ознакомление с характеристикой DVD-технологий, а также системой защиты от копирования Macrovision. Рассмотрение скорости передачи данных DVD-дисководов в сравнении с CD-дисководами. Изучение региональных кодов DVD в операционной системе Windows.

    курсовая работа, добавлен 16.06.2014

  • Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

    статья, добавлен 24.01.2018

  • Выбор формата видео для внедрения зашифрованной информации. Анализ стеганографических и криптографических алгоритмов в формате AVI (Audio Video Interleave). Изучение водяных знаков - технологии, созданной для защиты авторских прав мультимедийных файлов.

    статья, добавлен 26.03.2016

  • Роль системных одномерных теплогидравлических кодов улучшенной оценки в расчетном обосновании безопасности АЭС. Принципы объединения одномерного и трехмерного кодов. Определение расчетных областей кодов ЛОГОС и КОРСАР/ГП при совместном расчете.

    статья, добавлен 19.11.2018

  • Отличительные признаки компьютерных вирусов, их способность к саморепликации. Наиболее известные каналы заражения. Поиск надежных средств защиты от вредоносных программ. Классификация антивирусов и фаерволов. Профилактика компьютера от внешних кибератак.

    реферат, добавлен 10.01.2014

  • Криптография с симметричными и открытыми ключами. Особенности формирования электронной цифровой подписи с хэшированием. Доверие к открытому ключу и цифровые сертификаты. Основные достоинства и недостатки криптографических методов защиты информации.

    статья, добавлен 05.06.2012

  • Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.

    лабораторная работа, добавлен 28.04.2016

  • Анализ влияния параметров равновесных кодов на эффективность их сжатия методом последовательного биномиального счета. Оценка коэффициента и времени сжатия при преобразовании равновесных кодов в биномиальные на основе теории двоичного биномиального счета.

    статья, добавлен 23.10.2010

  • Обеспечение конфиденциальности информации как один из базовых принципов информационной безопасности. Порядок шифрования данных методом гаммироваия. Методика кодирования последовательности при помощи помехоустойчивых кодов Боуза—Чоудхури—Хоквингема.

    курсовая работа, добавлен 01.12.2016

  • Особенность программирования систем обработки прикладных данных, реализованных на алгоритмическом языке как интерпретатор. Использование надежных средств защиты и обеспечения целостности информации. Анализ создания многопользовательских приложений.

    курсовая работа, добавлен 15.01.2016

  • Способы борьбы с ошибками, возникающими при передаче информации. Представление двоичных кодов с помощью куба. Функции корректирующих и линейных групповых кодов. Методы реализации кода Хэмминга. Алгоритм построения кода для исправления одиночной ошибки.

    реферат, добавлен 06.09.2013

  • Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.

    курсовая работа, добавлен 26.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.