Анализ постквантовых криптографических алгоритмов
Методика определения случайного двоичного кода Гоппы. Порядок извлечения кодового слова из зашифрованного текста, определение и удаление ошибок. Поиск кодового слова для заданного зашифрованного текста и публичного ключа. Уровень безопасности McEliece.
Подобные документы
- 26. Метод Хилла
Ключ в шифре Хилла, особенности расшифровки сообщения. Криптоанализ шифров Хилла, длина ключа. Алгоритм работы с интерфейсом программы, код. Нахождение детерминанта от блоков открытого текста. Загрузка текста из файла, зашифрование текста, расшифрование.
контрольная работа, добавлен 19.04.2011 Понятие автоматического реферирования текста. Взаимосвязь между КП, автоматически сгенерированным рефератом. Разработка программы извлечения ключевых предложений из текста. Изучение пользовательского интерфейса. Проведение оценки качества работы системы.
курсовая работа, добавлен 30.09.2016Разработка информационной системы для заданной предметной области с использованием заданных структур данных и алгоритмов. Характеристика алгоритмов и структуры данных. Рассмотрение описания программы. Определение алгоритма поиска слова в тексте.
курсовая работа, добавлен 15.11.2017Особенности и разработка интеллектуальной обучающей системы (ИОС) алгоритмов шифрования. Анализ "лавинного эффекта", то есть определение зависимости каждого бита шифртекста от соответствующего бита открытого текста с учетом работы исходного ключа.
статья, добавлен 12.04.2019Особенности использования случайного поиска для определения экстремума функции качества. Определение функции распределения для дискретной случайной величины. Совместное распределение случайных величин. Основные элементы алгоритма случайного поиска.
курсовая работа, добавлен 29.03.2024Характеристика особенностей помехоустойчивого сверточного кодирования с декодированием по алгоритму Витерби. Определение сложности реализации декодера, которая зависит от длины кодового ограничения, скорости кода, а также от разрядности процессора.
статья, добавлен 27.11.2018Извлечение смысловой информации из необработанного текста и его представление в виде RDF графов для дальнейших исследований. Взаимодействие компонентов системы извлечения информации. Обработка графа зависимостей и дерева грамматического разбора.
статья, добавлен 29.09.2012Обоснование потребности в разработке новых эффективных методов быстрого извлечения и индексирования текстовой информации из видеопотоков. Разработка алгоритма, способного выполнять быструю локализацию и распознавание графического текста на видео.
статья, добавлен 30.07.2020Метод побудови завадостійкого псевдовипадкового коду із застосуванням лінійного генератору М-послідовностей. Задача виправлення помилок при передачі даних в високошвидкісних системах зв’язку. Залежність декодування з помилкою від довжини кодового слова.
статья, добавлен 29.06.2016Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.
реферат, добавлен 19.05.2015Необходимость и сферы применения поиска с учетом ошибок: поиск документов в интернете, автоматическое исправление орфографических ошибок, вычислительная биология. Особенности и условия эффективности использования интервальных запросов в данном процессе.
презентация, добавлен 17.08.2016Особенности работы с прерываниями DOS. Структура языка Assembler и процедур, написанных на нем. Анализ примера программы вычислительного процесса с подпрограммой (процедурой). Удаление заданного символа из текста. Изменение порядка символов на инверсный.
лабораторная работа, добавлен 07.04.2017Разработка программы "Парсер текста", выполняющей основные текстовые операции в среде программирования Python. Обзор и анализ существующих программных решений, определение функциональных требований. Описание и тестирование разработанных алгоритмов.
курсовая работа, добавлен 31.01.2020Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.
статья, добавлен 18.07.2018Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.
отчет по практике, добавлен 22.05.2013Базовые типы данных и литералы. Документирование кода. Методы с переменным числом параметров. Полиморфизм и расширяемость. Антишаблоны проектирования. Форматирование строк. Лексический анализ текста. Байтовые и символьные потоки ввода-вывода текста.
учебное пособие, добавлен 18.08.2017Построение бинарного дерева. Формирование кодов для каждого сообщения на основе полученного бинарного дерева процедурами Шеннона-Фано и Хаффмана. Расчет средней длины кодового слова. Вероятностная модель кодируемых сообщений. Процедура Шеннона-Фано.
контрольная работа, добавлен 12.04.2014Описание встроенных элементов управления. Создание, открытие и сохранение БД. Удаление, редактирование, добавление и поиск записи. Изменение формата текста. Поиск и сортировки данных. Построение диаграмм. Краткое описание алгоритма работы с программой.
курсовая работа, добавлен 20.10.2013Существующие методы извлечения информации из текстовых данных. Способы извлечения сущностей и отношений. Описание методов автоматического построения онтологий по корпусу, а также способов их оценки. Идентификация фактов, локализованных во времени.
статья, добавлен 26.04.2019Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.
доклад, добавлен 02.06.2010Определение сдвига символов в программе при использовании "Одноалфавитный метод (с фиксированным смещением)". Одноалфавитное шифрование с произвольным сдвигом. Дешифровка зашифрованного файла по методу перестановки. Применение инверсного кодирования.
лабораторная работа, добавлен 02.11.2018Поиск дубликатов и плагиата среди веб-страниц, как одно из главных направлений сравнения текстов. Алгоритм шинглов, как один из эффективных алгоритмов определения сходства документов на предмет заимствования. Удаление частично измененного копипаста.
статья, добавлен 19.02.2019Виртуальная частная сеть VPN. Архитектура корпоративной сети. Защита информации, создание зашифрованного файлового контейнера. Шифрование системного диска и операционной системы. Защищенное межсетевое взаимодействие. Оценка безопасности системы.
дипломная работа, добавлен 07.08.2018Таблицы Word как средство расположения текста в строках и колонках с использованием символов табуляции, линий сетки, ячеек, панели инструментов. Ввод текста, вставка и удаление строк и столбцов, объединение ячеек, сортировка, формулы и автоформат.
курсовая работа, добавлен 28.04.2009