Схеми цифрового підпису

Функції цифрового підпису, побудова схем підпису RSA, Рабіна, Ель-Гамаля, Шнорра. Криптографічні властивості хеш-функції, її побудова за допомогою блочних алгоритмів. Поняття ідентифікації й аутентифікації. Криптографічні системи на еліптичних кривих.

Подобные документы

  • Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.

    дипломная работа, добавлен 29.12.2016

  • Основні функції систем біометричної ідентифікації та групування їх методів. Аналіз ефективності та надійності методів біометричної аутентифікації. Особливості ідентифікації особи за відбитками пальців. Приклади застосування сканерів відбитків пальців.

    реферат, добавлен 01.11.2012

  • Розробка та аналіз, на основі перекодованих структурно-блочних кодів, алгоритмів функціонування та математичних моделей суматорів. Дослідження та характеристика особливостей складності математичних моделей суматорів та їх основних функціональних схем.

    автореферат, добавлен 25.08.2015

  • Особливості роботи та оцінка функціональних можливостей програми "Маткад". структура та компоненти її панелі графіків. Фігура Лісажу в полярних координатах. Побудова поверхні функції. Порядок і етапи зміни кольору, а також типу маркерів і ліній.

    лабораторная работа, добавлен 19.07.2017

  • Побудова та дослідження імітаційної моделі системи "об’єкт-двопозиційний регулятор", "об’єкт–трьохпозиційний регулятор", "об’єкт-ПІД-регулятор". Побудова структурної схеми та дослідження імітаційної моделі дозатора дискретної дії, її характеристика.

    лабораторная работа, добавлен 13.07.2017

  • Створення таблиці значень функції. Графік функції з двома, трьома умовами, порядок, етапи та головні принципи його побудування. Два графіки в одній системі координат, особливості їх структури та розробки. Характеристика та структура, призначення вкладок.

    реферат, добавлен 14.03.2011

  • Аналіз чат-боту як соціального феномену, що імітує людське спілкування за допомогою тексту чи голосу та допомагає автоматизувати завдання. Визначення типології чат-ботів, їх функції і механізму його формування. Розгляд взаємодії між людиною і чат-ботами.

    статья, добавлен 28.07.2023

  • Розробка і дослідження віртуального інструменту вибору функції в SCADA-системі. Визначення значення функції та функції-блоку по кожній гільці обчислення за допомогою спеціальних функцій на мові Техно IL. Поняття про модифікатори та оператори в Техно IL.

    лабораторная работа, добавлен 03.01.2016

  • Дослідження особливостей використання мов програмування Pascal та С. Розробка алгоритмів розв’язання задач. Блок-схема графічного інтерфейсу програми. Табуляція параметрично заданої функції. Побудова і виведення на екран монітора функціонального графіку.

    курсовая работа, добавлен 28.08.2017

  • Аналіз ланок системи та системи в цілому. Побудова амплітудно-частотних та фазово-частотних характеристик розімкнутої системи. Побудова логарифмічних частотних характеристик ланок системи. Дослідження системи на стійкість за алгебраїчними критеріями.

    курсовая работа, добавлен 20.06.2015

  • Недоліки неформального опису мов програмування. Синтаксис мови SIPL. Дерево синтаксичного виводу програми. Теорема про нерухому точку. Побудова семантичного терму. Визначення композиції циклу. Властивості програмних алгебр. Визначення класів функції.

    шпаргалка, добавлен 19.01.2016

  • Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.

    автореферат, добавлен 27.07.2015

  • Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.

    курсовая работа, добавлен 03.06.2016

  • Методика проведення порівняльного аналізу визначених кортежів за допомогою алгебри Жегалкіна, визначення значень корегуючих констант для формування вихідної кодової інформації шифратора, побудови моделі цифрового багатофункціонального обчислювача.

    статья, добавлен 30.08.2016

  • Электрическая схема цифрового измерителя ускорения. Акселерометр как прибор, измеряющий проекцию кажущегося ускорения. Разработка программного кода, реализующего заложенного в систему контроля алгоритма обработки принимаемых от объекта сигналов.

    курсовая работа, добавлен 08.01.2016

  • Побудова групами експертів, що взаємодіють за допомогою Internet, бази знань системи підтримки прийняття рішень, в якій використано метод динамічного цільового оцінювання альтернатив. Розгляд функцій та структури програмного забезпечення бази знань.

    статья, добавлен 29.01.2019

  • Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.

    курс лекций, добавлен 01.02.2020

  • Забезпечення оптимального розподілу робіт в сфері навчання. Розробка алгоритму розкладу занять в університеті з урахуванням вимог викладачів та студентів. Створення математичної моделі. Використання еволюційних алгоритмів при оптимізації цільової функції.

    статья, добавлен 20.04.2021

  • Представлення функції в канонічних формах алгебр Буля, Пірса, Шефера та Жегалкіна. Спільна мінімізація системи функцій методом Квайна-Мак-Класки по нулям. Комбінаційні схеми системи перемикальних функцій. Розробка мікроалгоритму, кодування логічних умов.

    курсовая работа, добавлен 14.09.2012

  • Опис параметрів сигналізації та системи автоматизованого проектування Компас-3D. Побудова функціональної схеми автоматичного контролю та керування процесом пергонки з водяною парою. Пульт керування та схеми зовнішніх електричних та трубних проводок.

    курсовая работа, добавлен 06.10.2013

  • Розробка локальної інформаційно-комунікаційної мережі на основі модифікації мережних технологій Ethernet за допомогою бездротового зв’язку. Розрахунок безпровідного каналу зв'язку. Побудова трактів антенних фідерів і радіосистем із зовнішніми антенами.

    методичка, добавлен 27.05.2016

  • Структурна модель побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства. Створення бізнес-цінності підприємства. Моделі можливих інцидентів внутрішніх та хакерських спотворень баз даних автоматизованої системи управління.

    статья, добавлен 03.07.2023

  • Основні етапи декомпозиції, агрегування та побудови математичної моделі гнучкої виробничої системи. Правила вибору оптимальних параметрів та побудова цільової функції. Лістинг програми оптимізації підприємства. Скріншот результату роботи програми.

    дипломная работа, добавлен 16.12.2013

  • Порівняльний аналіз алгоритмів тематичного пошуку інформації. Особливості всіх алгоритмів нечіткого пошуку з індексацією. Реалізація означеного підходу у модифікованому алгоритмі, що базується на алгоритмі Метафон з урахуванням функції Левенштейна.

    статья, добавлен 23.12.2018

  • Реалізація перемикальної функції у в базисі елементів І-НЕ з мінімальною складністю за Квайном. Представлення в нормальних формах алгебр Пірса, Шеффера перемикальної функції. Операторні форми для реалізації перемикальної функції, у елементному базисі.

    курсовая работа, добавлен 10.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.