Анализ стойкости современных криптосистем с использованием технологии MPI
Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
Подобные документы
Определение сущности технологии Cuda, как программно-аппаратной архитектуры Nvidia, основанной на расширении языка программирования C. Изучение ее основных характеристик: оптимизированного обмена данными, поддержки 32- 64-битных операционных систем.
реферат, добавлен 02.07.2014Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.
контрольная работа, добавлен 12.10.2009Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.
статья, добавлен 29.05.2017Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.
статья, добавлен 14.12.2024- 105. Практическая реализация перспективных схем генетического поиска в инструментальной среде "GenSeacrh"
Анализ вариантов реализаций генетических операторов и схем генетического алгоритма, способов построения гибридных систем с использованием генетического поиска, определение их недостатков. Разработка оптимальной инструментальной среды "GenSeacrh".
статья, добавлен 19.01.2018 Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.
лекция, добавлен 12.10.2013Рассмотрение содержания способов реализации поиска плагиата с использованием сети интернет. Исследование и характеристика способа реализации и внедрения этих способов для нового программного обеспечения, выполняющих поиск и анализ заимствований.
статья, добавлен 03.12.2018Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.
курсовая работа, добавлен 11.04.2018Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.
статья, добавлен 25.03.2016Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Типовые решения клиент-серверных технологий. Создание приложений для работы с базами данных. Архитектура и анализ программной и существующей системы. Технология проведения аттестации с использованием данной системы. Решение проблемы защиты информации.
дипломная работа, добавлен 25.02.2011Проблемы защиты информации в интернете. Методы и средства защиты информации. Характеристика механизмов обеспечения безопасности: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа, добавлен 16.12.2015Анализ физических, программных и аппаратных, организационных, законодательных, психологических способов защиты информации. Применение идентификации пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему.
статья, добавлен 24.02.2019- 115. Сегментация изображений в больших базах данных с использованием плотности распределения информации
Задачи сегментации изображений на основе алгоритма кластеризации с использованием плотности распределения информации. Формирование кластеров произвольной формы, обработка сигналов, зашумленных разного вида возмущениями, матричное представление информации.
статья, добавлен 24.03.2016 - 116. Алгоритм AES
Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.
реферат, добавлен 05.10.2016 Выпуск высокотехнологичной наукоёмкой продукции с помощью информационных систем управления производством разного уровня. Разработка информационной системы с применением блокчейн-технологий для реализации инвестиционных проектов и нормативных документов.
статья, добавлен 16.02.2020Основные проблемы и задачи обеспечения защиты информации в условиях применения компьютерной технологии ведения банковского делопроизводства. Безопасность автоматизированных систем обработки информации. Виды угроз, незаконное использование привилегий.
курсовая работа, добавлен 31.01.2020Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
курсовая работа, добавлен 26.06.2015Разработка систем компьютерной алгебры с использованием информационных технологий. Исследование возможности применения символьного математического пакета Mathematica для решения дифференциальных уравнений в частных производных, анализ его эффективности.
реферат, добавлен 05.10.2013Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.
статья, добавлен 25.08.2020Характеристика способов и алгоритмов моделирования систем автоматического управления с помощью параллельных систем обработки информации. Ряд оптимизаций и моделей алгоритмов организации параллельных вычислений. Анализ процесса/канала (Process/Channel).
статья, добавлен 14.10.2018Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.
статья, добавлен 24.03.2019Определения, понятие информации и информационных технологий, классификация программных средств. Табличный процессор Еxcel – возможности для анализа данных, хранения табличной базы, моделирования. Использование Интернет-технологий для поиска информации.
презентация, добавлен 24.12.2013Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.
курсовая работа, добавлен 19.12.2012