О нестойкости квантовой криптографии

Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.

Подобные документы

  • Описание основ квантовой теории информации, место в ней понятия квантовой запутанности. Рассмотрение алгоритма работы универсального квантового алгоритма в терминах квантового компьютинга. Влияние уровня запутанности на работу квантовых алгоритмов.

    статья, добавлен 20.07.2018

  • Выбор топологии определяется областью применения ЛВС, географическим расположением ее узлов и размерностью сети в целом. Характеристика передающей среды ЛВС. Физическая среда передачи в локальных сетях. Логическая среда передачи в локальных сетях.

    курсовая работа, добавлен 20.11.2008

  • Определение сущности сокрытия информации – фундаментальной концепции проектирования ПО, применимой ко всем программным системам. Характеристика отличий стенографии от криптографии. Ознакомление с особенностями функционирования цифровой стенографии.

    творческая работа, добавлен 02.04.2015

  • Рассмотрение угрозы информационной безопасности. Сущность электронной цифровой подписи. Процедурный уровень информационной безопасности. Понятия криптологии, криптографии и криптоанализа. Комплексное обеспечение информационной безопасности государства.

    курс лекций, добавлен 26.09.2017

  • Понятие и проблема защиты информации путем ее преобразования. Сфера интересов криптоанализа. Сущность и значение шифрования данных, дешифрование как обратный процесс. Особенности показателей криптостойкости. Исторические аспекты криптографии как науки.

    реферат, добавлен 08.09.2011

  • Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.

    дипломная работа, добавлен 07.08.2018

  • Разработка модели обнаружения злоумышленника в информационной системе. Анализ результатов обучения и реализации нейронных сетей на основе персептрона и линейных нейронных сетей в пакете Matlab. Выявление аномального поведения пользователя в системе.

    статья, добавлен 30.04.2018

  • Новые технологии передачи и хранения информации. Схема передачи электрического сигнала. Эффект квантового ограничения в наноэлектронике. Оптические линии связи. Системы безопасности при работе с информацией. Особенности информационного сообщества.

    контрольная работа, добавлен 14.06.2013

  • Свойства и параметры систем передачи информации. Понятие источника информации, физическая характеристика сигнала и канала для его передачи, вычисление амплитудной модуляции сигнала. Модем как устройство, преобразовующее цифровые сигналы в аналоговые.

    реферат, добавлен 29.06.2010

  • Руткит как программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Программы для поиска и удаления клавиатурных шпионов. Использование RootKit-технологий разработчиками вирусов, троянских программ.

    дипломная работа, добавлен 21.01.2015

  • Методы реализации угроз информационных баз. Общая структура антивирусной защиты. Характеристика моделей типового злоумышленника. Проектирование системы безопасности автоматизированной системы. Структурная схема локально вычислительной сети предприятия.

    презентация, добавлен 14.03.2015

  • Устройство и применение модема. Количество модуляций в секунду. Исходный цифровой сигнал. Внешний и внутренний модемы. Организация передачи данных. Протоколы передачи данных. Сжатие данных. Область применения. Тип линии. Неисправности. Коррекция ошибок.

    контрольная работа, добавлен 25.05.2015

  • Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.

    статья, добавлен 15.09.2012

  • Эталонная модель взаимодействия систем. Методы передачи данных на нижнем уровне. Аналоговая модуляция для передачи дискретных данных по каналам с узкой полосой частот. Методы доступа к передающей среде. Мультиплексная передача с временным разделением.

    контрольная работа, добавлен 25.10.2013

  • Исследования роли и значения развития науки о методах обеспечения информационной конфиденциальности в условиях современного мира. История становления электронной криптографии. Классификация способов шифрования и расшифровки компьютерных сообщений.

    реферат, добавлен 09.06.2014

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • История формирования криптографии как науки, сферы ее применения и требования к криптосистемам. Протоколы распределения криптографических ключей, понятие и схемы электронной подписи. Методы построения хэш-функций, задача дискретного логарифмирования.

    курсовая работа, добавлен 28.12.2011

  • Исследование причин повреждения электронной информации. Отличия компьютерной стенографии от криптографии. Преступления, относящиеся к мошенничеству в сетях сотовой связи. Псевдозаконные действия, которые предпринимаются фирмой для победы в тендере.

    тест, добавлен 01.04.2014

  • Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.

    учебное пособие, добавлен 05.01.2014

  • Краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Оценка сложности арифметических операций. Сущность криптографической системы RSA. Метод факторизации Полларда и алгоритм Брилхарта-Моррисона.

    курс лекций, добавлен 26.04.2014

  • Современное значение криптографии на различных уровнях обмена информацией, сущность блочных и потоковых шифров, их основные различия и особенности функционирования. Назначение криптографической хеш-функции и электронной подписи, проверка парольной фазы.

    реферат, добавлен 19.05.2015

  • Вариант использование PRNG–генератора псевдо случайных чисел, основанного на квантовых случайных блужданиях. Процесс генерации одноразового ключа. Уравнения квантовых случайных блужданий. Преобразование распределения вероятностей в последовательность.

    статья, добавлен 23.01.2019

  • Особенности механизма сессий - функции языка программирования PHP, его практическое применение. Прохождение данных через алгоритмы криптографии модуля. Проблемы безопасности при использовании сессий в PHP, понятие их идентификатора и его возможности.

    контрольная работа, добавлен 26.05.2013

  • Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.

    курсовая работа, добавлен 06.04.2015

  • Роль средств и систем криптографической защиты информации в современных компьютерных информационных системах. Характеристика задач дискретного логарифмирования в области криптосистем с открытым ключом. Рассмотрение криптографии на эллиптических кривых.

    курсовая работа, добавлен 19.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.