Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
Подобные документы
Порівняльний аналіз і класифікація методів формальних специфікацій щодо паралелізму за критеріями: класи задач, складність методів, ступінь автоматизації, зв’язок моделі з реальними програмами. Композиційно-номінативна мова, модель серверного середовища.
автореферат, добавлен 28.08.2014Аналіз принципів, методів і засобів оцінки і забезпечення надійності і безпеки інформаційно-управляючих систем критичного застосування. Розробка моделей відмовобезпечних ІУС з урахуванням помилок засобів контролю і управління, процедур їх відновлення.
автореферат, добавлен 29.08.2014Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016Етапи розробки науково-методичних основ створення прогресивних технологій на базі стратосферної платформи. Характеристика методів забезпечення відмовостійкості системи обробки інформації безпілотних літальних апаратів на основі модулярної арифметики.
автореферат, добавлен 24.10.2013- 80. Застосування групових структур і операції зсуву на розфарбованих графах до побудови блочних шифрів
Відображення слова за допомогою рекурсивно заданих групових конструкцій. Виявлення достатніх умов можливості побудови добутку операцій шифрування на бінарному розфарбованому графi дерева. Оцінка складності прямого відновлення тексту за отриманим шифром.
статья, добавлен 14.09.2016 Основні функції систем біометричної ідентифікації та групування їх методів. Аналіз ефективності та надійності методів біометричної аутентифікації. Особливості ідентифікації особи за відбитками пальців. Приклади застосування сканерів відбитків пальців.
реферат, добавлен 01.11.2012Аналіз методів штучного інтелекту у задачі розпізнавання креслень та трансформації 2D моделі у 3D модель. Потенціал застосування різних методів штучного інтелекту в задачі розпізнавання креслень та трансформації двовимірних моделей у тривимірні моделі.
статья, добавлен 07.05.2023Встановлення вразливості Web-додатків, власного програмного забезпечення та конфігурації. Визначення поширеності проблеми забезпечення надійності Web-додатків. Характеристика функцій брандмауера WAF, як універсального методу захисту Web-додатків.
статья, добавлен 11.03.2018Аналіз методів, застосовуваних в поліграфічному процесі для попереднього опрацювання потоку цифрових даних у форматі PostScript в системах процесорів растрових перетворень. Комбіноване PDF/PostScript 3 опрацювання потоку цифрових даних, його аналіз.
статья, добавлен 14.09.2016Комбінаторна оптимізація як галузь теорії оптимізації прикладної математики, пов'язана з дослідженням операцій, теорії алгоритмів і теорії обчислювальної складності. Дослідження методів розв’язування задач, розвиток апарату теорії нечітких множин.
автореферат, добавлен 25.08.2015Розробка багатокрокових багатоточкових блокових методів рішення задачі Коши для звичайних диференціальних рівнянь. Теоретичне обґрунтування збіжності і стійкості розроблених методів та їх відображення на паралельних обчислювальних системах SIMD і MIMD.
автореферат, добавлен 04.03.2014Розгляд можливостей найбільш поширених сучасних PHP фреймворків. Порівняння їх та пошук найкращого та найзручнішого з них. Аналіз інструментів криптографічного кодування. Особливість розширення можливостей створення більшої кількості окремих бібліотек.
статья, добавлен 09.10.2018Аналіз методів верифікації Web-контенту і можливості застосування онтологічної моделі подання знань. Доведення достовірності автоматичного гібридного виведення знань. Розробка методів семантичної верифікації знань і інтерпретації верифікаційних елементів.
автореферат, добавлен 29.07.2015Можливі варіанти побудови структур процесорів вейвлет перетворень сигналів для реалізації методів компресії зображень різної фізичної природи. Розробка сучасних структур вейвлет-процесорів. Подальші рівні досліджень методів високоякісної компресії даних.
статья, добавлен 22.05.2022Аналіз існуючих методів прогнозування процесів ціноутворення і технологій виконання торгових операцій на біржі. Підвищення ефективності процесу виконання торгових операцій на біржі з використанням множини торгових роботів. Схеми вибору торгових роботів.
автореферат, добавлен 02.10.2018Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
статья, добавлен 30.08.2016Розгляд поняття мовної локалізації мобільних додатків, її особливості й труднощі. Опис основних складових частин процесу локалізації мобільних додатків. Мови та основні ресурси, які є пріоритетними для локалізації на світовому ринку мобільних додатків.
статья, добавлен 22.04.2018Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.
автореферат, добавлен 29.08.2015Класи ітераційних методів рішення систем лінійних алгебраїчних рівнянь. Критерій оцінки швидкості збіжності різних ітераційних методів. Класифікація паралельних ітераційних алгоритмів та їх переваги асинхронних ітераційних методів, їхні види і критерій.
статья, добавлен 29.07.2016Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.
автореферат, добавлен 14.09.2014Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
статья, добавлен 28.08.2016Огляд основних методів визначення ефективності роботи підприємства. Особливості застосування математичних методів в економічному аналізі. Побудова багатофакторної регресійної моделі прогнозування показників. Розробка інтерфейсу інформаційної системи.
курсовая работа, добавлен 21.09.2015Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.
статья, добавлен 28.09.2016Дослідження моделі комп’ютерного аналізу первинних даних наукових експериментів. Визначення набору обчислювальних методів для адаптивної обробки результатів вимірювань у радіаційних технологіях. Вивчення та аналіз методів обробки результатів дозиметрії.
автореферат, добавлен 30.07.2015