Исследование методов криптоанализа асимметричных шифров с использованием природных алгоритмов

Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.

Подобные документы

  • Особенность систем защиты информации и их моделей. Сравнительный анализ подходов к классификации уязвимостей и угроз. Разработка методики злоумышленника. Алгоритмы теорий классов программного комплекса. Создание графического интерфейса пользователя.

    диссертация, добавлен 16.04.2015

  • Понятие и проблема защиты информации путем ее преобразования. Сфера интересов криптоанализа. Сущность и значение шифрования данных, дешифрование как обратный процесс. Особенности показателей криптостойкости. Исторические аспекты криптографии как науки.

    реферат, добавлен 08.09.2011

  • Анализ современных систем автоматизации зданий, их достоинства и недостатки. Разработка программно-аппаратного комплекса умного дома. Выбор температурного датчика и исполнительных устройств. Алгоритмы функционирования системы управления и контроля.

    дипломная работа, добавлен 20.02.2016

  • Разработка и описание апостериорных алгоритмов для решения задач совместного помехоустойчивого обнаружения времен вступлений и оценивания геофизических волновых форм, основанных на методах дискретной оптимизации. Проведение исследований по их применению.

    автореферат, добавлен 28.04.2018

  • Теоретические способы решения задач безусловной многомерной оптимизации методам Гаусса-Зейделя, принципы его программной реализации в компьютерной системе Windows Presentation Foundation. Характеристика и эффективность работы в программной среде.

    курсовая работа, добавлен 25.12.2014

  • Синхронизация времени в распределенном имитационном моделировании. Алгоритмы обхода и выбора сайтов. Распределенные интеллектуальные системы на основе агентов. Рассмотрение особенностей языка Triad. Основы распределенного имитационного моделирования.

    курс лекций, добавлен 19.05.2014

  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа, добавлен 16.02.2020

  • Обзор решений в области разработки идентификационных систем. Способы хранения данных. Методы искусственного интеллекта и алгоритмы распознавания лиц. Архитектура веб-приложения. Процесс обработки фотографии. Особенности реализации программной системы.

    дипломная работа, добавлен 28.10.2019

  • Рассмотрение алгоритма вычисления образов с помощью функции хеширования. Преобразование входного сообщения произвольной длины в выходное сообщение фиксированной длины. Основные задачи криптоанализа хеш-функций. Изучение особенностей конструкции Дамгарда.

    лекция, добавлен 26.05.2014

  • Моделирование абстрактных типов данных для различных реализаций. Поиск информации в файлах данных. Эффективность алгоритмов сортировок для различных структур и размерностей данных. Реализация структур данных типа дерево и типовые алгоритмы их обработки.

    курсовая работа, добавлен 12.11.2017

  • Необходимость создания средств защиты информации. Основные методы логического криптоанализа и аппаратного взлома. Программные методы защиты. Устройства ввода идентификационных признаков. Структура контактной смарт-карты. Характеристики USB-ключей.

    курсовая работа, добавлен 13.01.2013

  • Методы объектного программирования для решения задач. Создание графического пользовательского интерфейса (диалоговое окно). Написание макросов во встроенном редакторе приложения VBA. Автоматизированный расчет и графическая интерпретация результатов.

    контрольная работа, добавлен 21.05.2014

  • Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.

    курсовая работа, добавлен 07.04.2015

  • Определение понятия массив и разработка примеров алгоритмов его обработки. Ввод-вывод элементов одномерного массива, вычисление их суммы и произведения. Поиска максимального элемента в массиве и его номера. Алгоритмы сортировки и удаления элементов.

    лекция, добавлен 02.08.2016

  • Использование компьютерного моделирования в биологии. Листинг программы "Модель "Жизнь" по Джону Конуэю с комментариями. Проектирование графического интерфейса. Теоретический материал обучаемого модуля. Объектно-ориентированные особенности языка Delphi.

    курсовая работа, добавлен 17.03.2012

  • Использование информационных технологий в современном образовании. Применение системы контроля знаний в системах дистанционного обучения. Алгоритмы автоматизированной оценки свободно-конструируемых ответов. Применение модифицированной частотной матрицы.

    диссертация, добавлен 23.09.2018

  • Разработка и отладка графического приложения со стандартизированным интерфейсом. Переборный и последовательный алгоритмы раскраски неориентированного графа. Описание модулей uMain, uData, uFiling, uColoring, uInputk, uHelp. Тестирование работы приложения.

    курсовая работа, добавлен 11.02.2016

  • Разработка технического задания на создание программного модуля. Создание интерфейса пользователя, характеристика выходных документов программного модуля. Информационное обследование банковской операции, сущность моделирования предметной области.

    курсовая работа, добавлен 17.05.2016

  • Анализ методов и моделей интеллектуального анализа данных. Модификация методов и алгоритмов распознавания текста и лица. Значение программного обеспечения для решения задачи распознавания текстов и лиц. Режим работы программного обеспечение "DPro".

    диссертация, добавлен 24.05.2018

  • Рассматриваются основные задачи, требующие решения для разработки и реализации продукта или услуги, базирующейся на концепции "интернета вещей". Примеры алгоритмов и различных технологий решения этих задач. Возможные проблемы реализации этих решений.

    статья, добавлен 19.12.2017

  • Вопросы применения алгоритмов управления на базе нечеткой логики для сельскохозяйственных роботов-культиваторов. Составление нечетких правил и методов дефазификации. Алгоритмы управления мобильной платформой, приводами, приводящими в движение манипулятор.

    статья, добавлен 28.11.2021

  • Алгоритмическое описание методов аналитического и численного решения оптимизационных задач. Решение линейных оптимизационных задач симплексным методом. Теория множителей Лагранжа для задач с ограничениями-равенствами и задач с ограничениями-неравенствами.

    учебное пособие, добавлен 14.09.2015

  • Рассмотрение угрозы информационной безопасности. Сущность электронной цифровой подписи. Процедурный уровень информационной безопасности. Понятия криптологии, криптографии и криптоанализа. Комплексное обеспечение информационной безопасности государства.

    курс лекций, добавлен 26.09.2017

  • Рассмотрено использование структур с динамической организацией данных, на примере структуры называемой "списком". Описаны процедуры создания списка, добавления и удаления элементов. Написаны рабочие программы, реализующие рассмотренные алгоритмы.

    курсовая работа, добавлен 15.09.2017

  • Описание интерфейса, решения и алгоритмов задач, реализуемых каждым потоком, а также методов создания, уничтожения и синхронизации потоков. Изучение методов заполнения массива случайными числами и вычисления длины линии между пространственными точками.

    контрольная работа, добавлен 22.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.