Схеми цифрового підпису
Функції цифрового підпису, побудова схем підпису RSA, Рабіна, Ель-Гамаля, Шнорра. Криптографічні властивості хеш-функції, її побудова за допомогою блочних алгоритмів. Поняття ідентифікації й аутентифікації. Криптографічні системи на еліптичних кривих.
Подобные документы
Аналіз вимог до криптостійкості цифрового підпису, яка має бути достатньо високою для підробки його будь-якою особою, що не має доступу до секретного ключа того, хто підписує (як для стороннього, так і для учасника цієї мережі). Схеми цифрового підпису.
реферат, добавлен 22.12.2011Методи розробки систем електронного цифрового підпису, реалізація схеми ЕЦП. Створення програмного коду для алгоритму ЕЦП по Ель Гамалю і DSS/DSА. Оцінка криптографічної стійкості даних алгоритмів, їх порівняльний аналіз та перевірка на коректність.
курсовая работа, добавлен 20.11.2016Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Реалізація програми формування цифрового підпису вхідного повідомлення згідно стандарту DSS. Засвоєння основних принципів побудови алгоритмів формування цифрових підписів повідомлень. Проведення функціональної декомпозиції. Графічний інтерфейс програми.
лабораторная работа, добавлен 14.12.2020Класифікація і призначення електронних цифрових підписів. Алгоритми побудови цифрових підписів. Критерії оцінки захищеності ЕЦП. Функціональні вимоги та довіра до забезпечення інформаційної безпеки. Пропозиції щодо профілю захисту цифрового підпису.
курсовая работа, добавлен 27.03.2022Викладення процесу моделювання динамічного підпису людини на базі стохастичного підходу. Математична модель, методи попереднього, статистичного оброблення та комп’ютерного імітаційного моделювання динамічного підпису. Огляд аутентифікаційних ознак особи.
автореферат, добавлен 24.07.2014Характеристика та поняття електронного документу, його юридична цінність. Порядок розміщення обов’язкових реквізитів. Інформаційний обмін та використання електронного цифрового підпису. Інформаційні технології та створення паперової копії для підпису.
реферат, добавлен 13.05.2016Методи генерації електронного цифрового підпису і їх використання. Відомості про електронний підпис ESIGN. Розробка демонстраційної програми, яка генерує й перевіряє правильність електронного цифрового підпису й емонструє його роботу на невеликих числах.
курсовая работа, добавлен 30.06.2011Інформаційні технології сучасного документообігу. Поняття електронного підпису, його складові і призначення. Переваги електронного цифрового підпису та проблеми вдосконалення його використання. Оновлення українського законодавства про електронний підпис.
реферат, добавлен 09.07.2014Розвиток інформаційно-комунікаційних технологій в Україні. Впровадження альтернативних засобів ідентифікації особистості в органах державної влади та поліції. Переваги та недоліки використання цифрового підпису в системі електронного документообігу.
статья, добавлен 03.06.2021Побудова блок-схеми закодованого мікроалгоритму. Розмітка станів і побудова графу автомата. Представлення булевої функції в різних базисах. Проведення мінімізації функцій збудження тригерів і функцій видачі сигналів. Застосування методу Квайна-Мак-Класкі.
курсовая работа, добавлен 23.07.2017Поняття електронного документу та його обов’язкових реквізитів, без яких він не має юридичної сили. Основні вимоги до електронного підпису. Схема цифрового підписування за методом ECDSA і RSA. Сертифіковані засоби криптографічного захисту інформації.
презентация, добавлен 19.08.2013Ознайомлення з принципами побудови електронного уряду. Характеристика переваг системи онлайнових послуг. Ознайомлення з особливостями веб-портального інтеграційного рішення. Аналіз забезпечення української системи електронного цифрового підпису.
статья, добавлен 23.07.2017Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.
статья, добавлен 15.09.2012Побудова рекурентних алгоритмів ідентифікації з зоною нечуйності, їх дослідження та виробка рекомендацій щодо їх застосування. Аналіз впливу неточності завдання параметрів алгоритмів на властивості оцінок, алгоритми адаптивної корекції цих параметрів.
автореферат, добавлен 29.08.2013Створення власної web-сторінки за допомогою текстового процесору Word 2000, користуючись готовими шаблонами web-сторінок або за допомогою майстра web-сторінок. Створення електронного підпису відправника та відправлення документа як повідомлення.
лабораторная работа, добавлен 26.03.2011Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
статья, добавлен 29.06.2022- 19. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
статья, добавлен 30.08.2016 Дослідження алгоритму побудови моделей класу Word2Vec. Побудова рекомендаційної системи на основі моделі SkipGram класу Word2Vec та дослідження результатів її роботи. Структура даних підготовленого датасету. Побудова веб-додатку рекомендаційної системи.
статья, добавлен 30.05.2021Отримання навичок колективного використання операторів та конструкцій та побудова ефективних алгоритмів для розв’язку типових задач. Проектування програми яка виконуватиме функції довідника ріелторської фірми. Поняття моделі в об’єктно-орієнтованих мовах.
курсовая работа, добавлен 12.06.2020Побудова за графіком емпіричної функції та виявлення загального вигляду аналітичної залежності. Розрахунок емпіричних формул засобами MS Excel та мови C#. Аналіз системи лінійних рівнянь методами найменших квадратів, оберненої матриці та Крамера.
курсовая работа, добавлен 22.09.2014- 23. Криптосистеми
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
контрольная работа, добавлен 29.06.2010 Біологічні аналоги систем розпізнавання образів. Принцип голографічної пам’яті і розпізнавання образів. Типові задачі розпізнавання образів та основні методи. Системи оптичного розпізнавання, FineReader 4. Ідентифікація відвідувачів по особистому підпису.
реферат, добавлен 11.06.2010Особливості застосування мови програмування Паскаль, створення та обробка баз даних. Базові структури алгоритмів та їх побудова, стандартні процедури та функції для роботи з файлами, створення програмного продукту "Sesia" та особливості його застосування.
курсовая работа, добавлен 09.06.2011