Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015

Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.

Подобные документы

  • Задачи алгебры логики как математического аппарата, ее связь с двоичным кодированием и основные законы. Особенности логических высказываний и формул. Порядок записи данных и команд в памяти компьютера и регистрах процессора. Сущность триггера и сумматора.

    реферат, добавлен 22.02.2013

  • Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.

    курсовая работа, добавлен 21.12.2014

  • Разработка и построение структурного цифрового автомата, предназначенного для выполнения арифметической операции деления двоичных чисел. Описание функциональной схемы операционного автомата. Минимизация функций алгебры логики, метод Квайна-Мак-Класки.

    курсовая работа, добавлен 19.04.2011

  • Обзор программных продуктов, применяемых на практике для исследования метрических характеристик баз данных. Описание и анализ особенностей применения исследуемых программ, оценка их главных преимуществ и недостатков, условия и возможности применения.

    статья, добавлен 30.07.2018

  • Характеристика понятия центрального процессора компьютера, описание особенностей его архитектуры, производительности, энергопотребления, рабочей температуры тактовой частоты. Анализ технологии кэширования. Изучение основных производителей процессоров.

    реферат, добавлен 04.12.2014

  • Использование криптографических методов защиты информации. Хранение кодированных данных, программно-техническое разграничение доступа к ресурсам вычислительных систем. Проблема целостности информации, возникающей в процессе электронного документооборота.

    статья, добавлен 03.12.2018

  • Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.

    дипломная работа, добавлен 25.10.2017

  • Анализ проблем связанных с избыточностью применения существующих методов передачи речи в системах ЭС (экспресс-сообщений). Разработка модели обработки информации на передающей и приемной сторонах в системе ЭС. Разработка метода сжатия речевых сообщений.

    автореферат, добавлен 31.07.2018

  • История формирования криптографии как науки, сферы ее применения и требования к криптосистемам. Протоколы распределения криптографических ключей, понятие и схемы электронной подписи. Методы построения хэш-функций, задача дискретного логарифмирования.

    курсовая работа, добавлен 28.12.2011

  • Основные виды технического обеспечения АРМ экономиста, его состав. Понятие и классификация ИС и ИТ. Режимы автоматизированной обработки информации в экономической работе. Защита экономической информации, роль криптографических и других способов.

    шпаргалка, добавлен 11.10.2013

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • Основные группы команд процессора: арифметические и логические, команды пересылки данных, команды переходов, подпрограммы, ветвления, особенности их выполнения; методы организации подпрограмм. Быстродействие как важнейшая характеристика процессора.

    лекция, добавлен 25.06.2013

  • Роль и значение сжатия изображений для повышения эффективности использования коммуникационных и информационно-вычислительных ресурсов. Повышение эффективности поблочного кодирования цифровых изображений с использованием дискретных преобразований Уолша.

    автореферат, добавлен 28.03.2018

  • Обзор существующих методов для масштабирования изображений и выбор метода дающего наилучшее качество изображения. Разработка модификации алгоритма путем распараллеливания операций. Демонстрация работы с программой и оценка эффективности алгоритмов.

    дипломная работа, добавлен 25.06.2017

  • Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.

    реферат, добавлен 20.02.2015

  • Детерменированный конечный автомат. Минимизация конечных автоматов. Вопросы кодирования и представления, обработки и минимизации конечного автомата. Разработка программы на языке C#, которая демонстрирует все алгоритмы обработки конечных автоматов.

    курсовая работа, добавлен 17.05.2015

  • Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.

    курс лекций, добавлен 07.09.2015

  • История развития персональных компьютеров. Появление кэш-памяти, ее устройство, расположение и принципы работы. Функционирование кэш-памяти. Аппаратная реализация центрального процессора. Кэш центрального процессора и его уровни. Ассоциативность кэша.

    статья, добавлен 29.03.2019

  • Исследование инструментов оптимизации достоверности передачи и обработки электронных документов для расширения состава известных технологий и применения в различных предметных областях. Семантическая гиперсеть на основе синтеза моделей нечеткой логики.

    статья, добавлен 29.07.2018

  • Этапы создания систем смыслового анализа текстов. "Retrans Vista" как система автоматизированного перевода текстов. Характеристика технологии обработки электронных фондов библиотек. Способы реализации автоматизированной системы анализа числовых данных.

    автореферат, добавлен 10.12.2013

  • Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

    курсовая работа, добавлен 22.05.2014

  • Определение и функции микропроцессора. Скорость работы микропроцессора. Главные характеристики центрального процессора. Физическая структура и функции микропроцессора. Дешифратор инструкций. Эволюция процессоров. Направления развития микропроцессоров.

    реферат, добавлен 16.06.2012

  • Понятие и функции системы управления базами данных (СУБД). Современные СУБД как мощный инструмент для создания и обработки баз данных большого объема. Применение СУБД в сфере экономики. Средства организации баз данных и особенности работы с ними.

    реферат, добавлен 02.04.2014

  • Автоматизированная система управления материально-техническим снабжением предприятия "ЦСКБ-Прогресс". Постановка задачи и описание алгоритма. Текст программы с описанием. Описание процесса отладки программы. Организация работы на вычислительных центрах.

    дипломная работа, добавлен 03.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.