Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015
Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.
Подобные документы
Анализ основ грамматики по регулярным выражениям. Сущность способов, с помощью которых можно задавать формальные языки. Построение конечного автомата на основе леволинейной грамматической концепции. Стройная система для распознавания идентификаторов.
курсовая работа, добавлен 15.01.2016- 77. Алгебра логики
Задачи алгебры логики как математического аппарата, ее связь с двоичным кодированием и основные законы. Особенности логических высказываний и формул. Порядок записи данных и команд в памяти компьютера и регистрах процессора. Сущность триггера и сумматора.
реферат, добавлен 22.02.2013 Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.
курсовая работа, добавлен 21.12.2014Разработка и построение структурного цифрового автомата, предназначенного для выполнения арифметической операции деления двоичных чисел. Описание функциональной схемы операционного автомата. Минимизация функций алгебры логики, метод Квайна-Мак-Класки.
курсовая работа, добавлен 19.04.2011Обзор программных продуктов, применяемых на практике для исследования метрических характеристик баз данных. Описание и анализ особенностей применения исследуемых программ, оценка их главных преимуществ и недостатков, условия и возможности применения.
статья, добавлен 30.07.2018Характеристика понятия центрального процессора компьютера, описание особенностей его архитектуры, производительности, энергопотребления, рабочей температуры тактовой частоты. Анализ технологии кэширования. Изучение основных производителей процессоров.
реферат, добавлен 04.12.2014Использование криптографических методов защиты информации. Хранение кодированных данных, программно-техническое разграничение доступа к ресурсам вычислительных систем. Проблема целостности информации, возникающей в процессе электронного документооборота.
статья, добавлен 03.12.2018Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.
дипломная работа, добавлен 25.10.2017Анализ проблем связанных с избыточностью применения существующих методов передачи речи в системах ЭС (экспресс-сообщений). Разработка модели обработки информации на передающей и приемной сторонах в системе ЭС. Разработка метода сжатия речевых сообщений.
автореферат, добавлен 31.07.2018История формирования криптографии как науки, сферы ее применения и требования к криптосистемам. Протоколы распределения криптографических ключей, понятие и схемы электронной подписи. Методы построения хэш-функций, задача дискретного логарифмирования.
курсовая работа, добавлен 28.12.2011Основные виды технического обеспечения АРМ экономиста, его состав. Понятие и классификация ИС и ИТ. Режимы автоматизированной обработки информации в экономической работе. Защита экономической информации, роль криптографических и других способов.
шпаргалка, добавлен 11.10.2013Основные группы команд процессора: арифметические и логические, команды пересылки данных, команды переходов, подпрограммы, ветвления, особенности их выполнения; методы организации подпрограмм. Быстродействие как важнейшая характеристика процессора.
лекция, добавлен 25.06.2013- 88. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.
статья, добавлен 03.12.2018Обзор существующих методов для масштабирования изображений и выбор метода дающего наилучшее качество изображения. Разработка модификации алгоритма путем распараллеливания операций. Демонстрация работы с программой и оценка эффективности алгоритмов.
дипломная работа, добавлен 25.06.2017- 91. Двухэтапные методы и алгоритмы сжатия цифровых изображений на основе дискретных преобразований Уолша
Роль и значение сжатия изображений для повышения эффективности использования коммуникационных и информационно-вычислительных ресурсов. Повышение эффективности поблочного кодирования цифровых изображений с использованием дискретных преобразований Уолша.
автореферат, добавлен 28.03.2018 Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.
реферат, добавлен 20.02.2015Детерменированный конечный автомат. Минимизация конечных автоматов. Вопросы кодирования и представления, обработки и минимизации конечного автомата. Разработка программы на языке C#, которая демонстрирует все алгоритмы обработки конечных автоматов.
курсовая работа, добавлен 17.05.2015Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.
курс лекций, добавлен 07.09.2015История развития персональных компьютеров. Появление кэш-памяти, ее устройство, расположение и принципы работы. Функционирование кэш-памяти. Аппаратная реализация центрального процессора. Кэш центрального процессора и его уровни. Ассоциативность кэша.
статья, добавлен 29.03.2019Исследование инструментов оптимизации достоверности передачи и обработки электронных документов для расширения состава известных технологий и применения в различных предметных областях. Семантическая гиперсеть на основе синтеза моделей нечеткой логики.
статья, добавлен 29.07.2018- 97. Автоматизированная система смысловой обработки текстов при создании электронных фондов библиотеки
Этапы создания систем смыслового анализа текстов. "Retrans Vista" как система автоматизированного перевода текстов. Характеристика технологии обработки электронных фондов библиотек. Способы реализации автоматизированной системы анализа числовых данных.
автореферат, добавлен 10.12.2013 Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.
курсовая работа, добавлен 22.05.2014Определение и функции микропроцессора. Скорость работы микропроцессора. Главные характеристики центрального процессора. Физическая структура и функции микропроцессора. Дешифратор инструкций. Эволюция процессоров. Направления развития микропроцессоров.
реферат, добавлен 16.06.2012Понятие и функции системы управления базами данных (СУБД). Современные СУБД как мощный инструмент для создания и обработки баз данных большого объема. Применение СУБД в сфере экономики. Средства организации баз данных и особенности работы с ними.
реферат, добавлен 02.04.2014