Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования
Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.
Подобные документы
Разработка модели потока псевдослучайных последовательностей процедурами машинной генерации. Алгоритм пространственно-временного состояния объекта. Создание системы управления и обработки средствами программирования. Оценка определения устойчивости.
курсовая работа, добавлен 03.10.2014Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.
статья, добавлен 03.12.2018Сущность и характеристика графов, их особенности и программная реализация этого алгоритма на языке Turbo Pascal. Спецификация алгоритма и модели поиска данных. Понятие очереди и вершины поиска, составление матриц и массивов программы, их сравнение.
курсовая работа, добавлен 16.02.2015Процесс моделирования на ЭВМ для генерации последовательностей псевдослучайных чисел, характеристика основных процедур. Сущность метода серединных квадратов, рекуррентного соотношения. Особенности мультипликативного способа. Тесты проверки "случайности".
лабораторная работа, добавлен 05.09.2013Преимущества алгоритма Шелла. Описание программы, вывод на экран алгоритма сортировки Шелла. Особенности методики тестирования разработанного продукта. Руководство пользователя по работе с программой, иллюстрация алгоритма сортировки методом Шелла.
контрольная работа, добавлен 07.06.2014Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.
статья, добавлен 18.07.2013Использование динамических массивов и своевременное освобождение памяти как механизмы, которые значительно улучшают эффективность работы алгоритма корневой сортировки. Характеристика основных методик оптимизации рекурсивного алгоритма сортировки.
статья, добавлен 27.11.2018Криптография - наука о защите информации с использованием математических методов. Назначение и структура алгоритмов шифрования. Обзор криптографических методов. Алгоритм симметричного шифрования, его применение для шифрования больших объемов информации.
курсовая работа, добавлен 26.11.2010Основная идея алгоритма муравьиного алгоритма - моделирование поведения колонии муравьев. Разработка программы, реализующей модифицированную модель муравьиного алгоритма. Адаптация муравьиного алгоритма к различным графовым задачам, его эффективность.
статья, добавлен 19.01.2018Аналитическая обработка задачи преобразования многочленов. Блок-схемы основных алгоритмов: алгоритма основной программы, алгоритма заполнения исходных коэффициентов, вычисления алгоритма. Текст программы. Описание интерфейса. Тестирование программы.
контрольная работа, добавлен 21.10.2017Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.
статья, добавлен 23.04.2018Методы подстановки, основанные на умножении номера каждого символа исходного текста на значение ключа. Реализация алгоритма и программы шифрования исходного текста в системе класса monoalphabetic. Алгоритм решения (блок-схемы). Написание текста программы.
лабораторная работа, добавлен 21.10.2016Разработка программы, которая осуществляет хеширование – преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое алгоритмом MD5. Описание алгоритма MD5. Результаты тестирования программы.
контрольная работа, добавлен 24.02.2017Изучение муравьиного алгоритма для решения задачи коммивояжера, анализ влияния параметров алгоритма на время его выполнения. Постановка задачи коммивояжера. Муравьиный алгоритм. Псевдокод алгоритма. Средства реализации алгоритма. Листинг программы.
лабораторная работа, добавлен 12.06.2020Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.
презентация, добавлен 15.09.2012- 91. Нечеткая кластеризация потоков данных с помощью ЕМ-алгоритма на основе самообучения по Т. Кохонену
Описание мягкого вероятностного нечеткого алгоритма кластеризации многомерных данных, последовательно поступающих на обработку в режиме реального времени. Использование алгоритма для решения задач Dynamic Stream Mining в условиях перекрывающихся классов.
статья, добавлен 19.06.2018 Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.
статья, добавлен 15.09.2012Анализ современных методов оценки ценных бумаг. Сбор данных и построение итерационного алгоритма формирования портфеля. Отрасли компаний, акции которых представлены на финансовых рынках страны. Архитектура решения применения итерационного алгоритма.
курсовая работа, добавлен 19.08.2020Изучение стационарного программно-аппаратного торгового комплекса, устанавливаемого в точке приема платежей. Анализ потенциальных угроз и требования к защите системы POS-терминалов. Характеристика методов ключа транзакции и шифрования. Хеш-функция.
реферат, добавлен 26.04.2013Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014Анализ понятия граф. Рассмотрение вершин, достижимости и длины пути. Классификация и примеры графов. Способы их представления. Преимущества матрицы смежности и иерархического списка. Исследование алгоритма Дейкстры. Создание графа в программе "ProGraph".
презентация, добавлен 20.04.2015Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.
статья, добавлен 12.01.2018Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017Программирование станков с ЧПУ. Управляемые приводы технологического и вспомогательного оборудования. Прикладные применения алгоритма Дейкстры. Решение задачи максимального потока в сети с помощью ЛП. Булевое программирование (алгоритма Балаша).
курс лекций, добавлен 25.05.2021Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012