Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
Подобные документы
Спосіб реалізації рекурентних формул на основі інтегральних методів для аналізу стійкості систем електроенергетики у програмному комплексі "Дакар", що дозволяє позбутися проблем числової стійкості при збільшенні кроку розв'язування і накопичення похибок.
статья, добавлен 25.08.2016Порівняльний аналіз і класифікація методів формальних специфікацій щодо паралелізму за критеріями: класи задач, складність методів, ступінь автоматизації, зв’язок моделі з реальними програмами. Композиційно-номінативна мова, модель серверного середовища.
автореферат, добавлен 28.08.2014Етапи розробки науково-методичних основ створення прогресивних технологій на базі стратосферної платформи. Характеристика методів забезпечення відмовостійкості системи обробки інформації безпілотних літальних апаратів на основі модулярної арифметики.
автореферат, добавлен 24.10.2013Аналіз принципів, методів і засобів оцінки і забезпечення надійності і безпеки інформаційно-управляючих систем критичного застосування. Розробка моделей відмовобезпечних ІУС з урахуванням помилок засобів контролю і управління, процедур їх відновлення.
автореферат, добавлен 29.08.2014Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016- 81. Застосування групових структур і операції зсуву на розфарбованих графах до побудови блочних шифрів
Відображення слова за допомогою рекурсивно заданих групових конструкцій. Виявлення достатніх умов можливості побудови добутку операцій шифрування на бінарному розфарбованому графi дерева. Оцінка складності прямого відновлення тексту за отриманим шифром.
статья, добавлен 14.09.2016 Основні функції систем біометричної ідентифікації та групування їх методів. Аналіз ефективності та надійності методів біометричної аутентифікації. Особливості ідентифікації особи за відбитками пальців. Приклади застосування сканерів відбитків пальців.
реферат, добавлен 01.11.2012Аналіз методів штучного інтелекту у задачі розпізнавання креслень та трансформації 2D моделі у 3D модель. Потенціал застосування різних методів штучного інтелекту в задачі розпізнавання креслень та трансформації двовимірних моделей у тривимірні моделі.
статья, добавлен 07.05.2023Аналіз методів, застосовуваних в поліграфічному процесі для попереднього опрацювання потоку цифрових даних у форматі PostScript в системах процесорів растрових перетворень. Комбіноване PDF/PostScript 3 опрацювання потоку цифрових даних, його аналіз.
статья, добавлен 14.09.2016Комбінаторна оптимізація як галузь теорії оптимізації прикладної математики, пов'язана з дослідженням операцій, теорії алгоритмів і теорії обчислювальної складності. Дослідження методів розв’язування задач, розвиток апарату теорії нечітких множин.
автореферат, добавлен 25.08.2015Встановлення вразливості Web-додатків, власного програмного забезпечення та конфігурації. Визначення поширеності проблеми забезпечення надійності Web-додатків. Характеристика функцій брандмауера WAF, як універсального методу захисту Web-додатків.
статья, добавлен 11.03.2018Розробка багатокрокових багатоточкових блокових методів рішення задачі Коши для звичайних диференціальних рівнянь. Теоретичне обґрунтування збіжності і стійкості розроблених методів та їх відображення на паралельних обчислювальних системах SIMD і MIMD.
автореферат, добавлен 04.03.2014Розгляд можливостей найбільш поширених сучасних PHP фреймворків. Порівняння їх та пошук найкращого та найзручнішого з них. Аналіз інструментів криптографічного кодування. Особливість розширення можливостей створення більшої кількості окремих бібліотек.
статья, добавлен 09.10.2018Запропоновано комплексний огляд сучасних методів штучного інтелекту для обробки та аналізу мультимедійних даних шляхом порівняння методів між собою за параметрами ефективності, точності й готовності до застосування. Переваги та недоліки кожного з методів.
статья, добавлен 08.12.2024Можливі варіанти побудови структур процесорів вейвлет перетворень сигналів для реалізації методів компресії зображень різної фізичної природи. Розробка сучасних структур вейвлет-процесорів. Подальші рівні досліджень методів високоякісної компресії даних.
статья, добавлен 22.05.2022Аналіз методів верифікації Web-контенту і можливості застосування онтологічної моделі подання знань. Доведення достовірності автоматичного гібридного виведення знань. Розробка методів семантичної верифікації знань і інтерпретації верифікаційних елементів.
автореферат, добавлен 29.07.2015Аналіз існуючих методів прогнозування процесів ціноутворення і технологій виконання торгових операцій на біржі. Підвищення ефективності процесу виконання торгових операцій на біржі з використанням множини торгових роботів. Схеми вибору торгових роботів.
автореферат, добавлен 02.10.2018Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
статья, добавлен 30.08.2016Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.
автореферат, добавлен 29.08.2015Розгляд поняття мовної локалізації мобільних додатків, її особливості й труднощі. Опис основних складових частин процесу локалізації мобільних додатків. Мови та основні ресурси, які є пріоритетними для локалізації на світовому ринку мобільних додатків.
статья, добавлен 22.04.2018- 96. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"
Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.
статья, добавлен 25.06.2024 Класи ітераційних методів рішення систем лінійних алгебраїчних рівнянь. Критерій оцінки швидкості збіжності різних ітераційних методів. Класифікація паралельних ітераційних алгоритмів та їх переваги асинхронних ітераційних методів, їхні види і критерій.
статья, добавлен 29.07.2016Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.
автореферат, добавлен 14.09.2014Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
статья, добавлен 28.08.2016Огляд основних методів визначення ефективності роботи підприємства. Особливості застосування математичних методів в економічному аналізі. Побудова багатофакторної регресійної моделі прогнозування показників. Розробка інтерфейсу інформаційної системи.
курсовая работа, добавлен 21.09.2015