Криптосистеми
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
Подобные документы
Аналіз моделей піксела та методів антиаліайзингу графічних об’єктів. Розробка теоретичних засад щодо визначення параметрів для антиаліайзингу контурів графічних об’єктів. Розробка високопродуктивних методів антиаліайзингу для кривих другого порядку.
автореферат, добавлен 30.10.2015Зміна ширини стовпців та ширини рядків при форматуванні таблиць в MS Excel. Форматування тексту та вирівнювання даних. Кольорове форматування клітинок та тексту. Додавання та віднімання матриць, їх множення на число. Етапи створення презентації.
курсовая работа, добавлен 19.09.2014Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.
статья, добавлен 21.02.2017Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.
статья, добавлен 29.01.2016Технологічна історія України. Перша в континентальній Європі електронна обчислювальна машина, створена під керівництвом академіка С.О. Лебедєва. Операції віднімання, додавання, множення, ділення, передачі чисел з магнітного барабану, складання команд.
реферат, добавлен 28.10.2019Особливості використання функцій бібліотеки "Windows.h". Довільне заповнення поля клітинами з певною ймовірністю і його відображення на екрані. Зображення основних конфігурацій класичної гри "Життя". Тестування програми та інструкція користувача.
курсовая работа, добавлен 28.09.2018Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Розгляд методів і підходів по створенню бюджетної системи біометричної ідентифікації. Застосування архітектури клієнт-сервер для мобільних пристроїв. Використання бібліотеки з відкритим кодом Open Source Computer Vision Library для обробки зображення.
статья, добавлен 09.10.2018Роль інформаційних технологій в навчальному процесі медичного ВНЗ. Розробка концепції побудови інформаційної інфраструктури медичного ВНЗ, що ґрунтується на максимальному використанні вільно-розповсюджуваного програмного забезпечення з відкритим кодом.
статья, добавлен 21.06.2016Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.
лекция, добавлен 12.10.2013- 61. Використання блокнейну першого рівня LTO Network для автоматизації міжорганізаційних бізнес-процесів
Дослідження користі цифровізації та автоматизації внутрішніх бізнес-процесів у підвищенні продуктивності та зниженні витрат. Забезпечення за допомогою блокчейну розподіленої системи без необхідності довіри за рахунок криптографії та децентралізації.
статья, добавлен 13.10.2024 Поняття файлових менеджерів, їх можливості. Призначення, використання функціональних клавіш. Структура робочої області вікна FAR Manager, використання активної та пасивної панелі. Послідовність дій користувача для виконання операції над групою файлів.
лабораторная работа, добавлен 19.07.2017Тенденції розвитку сучасних інформаційних технологій. Об'єднання зусиль окремих виконавців у єдиний процес проектування шляхом використання поділюваної бази даних. Автоматизація структурного аналізу й інтеграції підтримуючих засобів програмування.
реферат, добавлен 17.05.2012- 64. Все об интернете
Интернет - обширная, разветвленная сеть, объединяющая компьютеры, расположенные в самых отдаленных точках Земли. История возникновения сети, ее основные характеристики. Необходимое программное обеспечение для подключения к интернету, способы доступа.
реферат, добавлен 03.04.2012 Поняття локальної комп'ютерної мережи як комп'ютерної мережі для обмеженого кола користувачів, що об'єднує комп'ютери в одному приміщенні або в рамках одного підприємства. Переваги та недоліки об'єднання комп'ютерів. Історія виникнення локальних мереж.
реферат, добавлен 14.12.2016Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
лабораторная работа, добавлен 03.04.2015- 67. Шифрування даних
Перетворення даних з метою приховування інформації. Типи алгоритмів шифрування. Передача ключа для розшифровування інформації. Характерна особливість симетричної криптосистеми. Алгоритми з симетричними ключами. Застосування односпрямованих функцій.
курсовая работа, добавлен 03.01.2017 Розвиток інформаційно-комунікаційних технологій в Україні. Впровадження альтернативних засобів ідентифікації особистості в органах державної влади та поліції. Переваги та недоліки використання цифрового підпису в системі електронного документообігу.
статья, добавлен 03.06.2021Классы, приоритеты и ассоциативность операций языка программирования Си. Выражения и подвыражения операторов присваивания. Порядок вычисления выражений, точки следования, побочные эффекты. Неявные преобразования типов над числами и указателями типа void.
презентация, добавлен 11.10.2014- 70. Виды алгоритмов
Характеристика алгоритма как набора инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное число действий. Механические, стохастические и эвристические алгоритмы. Специфика их обозначения в блок-схемах.
реферат, добавлен 12.01.2015 Сущность языка программирования C#. Особенность выбора программных и аппаратных средств. Изучение состава технических средств, обеспечивающего работоспособность программы. Высчитывание и выдача результата максимального числа матриц с помощью базы.
контрольная работа, добавлен 16.05.2017Розробка двох нових підходів до зафарбовування. Розрахунок інтенсивності кольору в кінцевих і середній точках рядка растеризації. Визначення векторів нормалей для розрахунку дифузної і дзеркальної складової кольору як суттєва відмінність другого підходу.
статья, добавлен 29.01.2019Разработка алгоритма и написание текста компьютерной программы, позволяющей найти и вывести на экран наибольшее целое четное положительное число икс. Проверка числа массива на принадлежность к поставленному условию. Составление блок-схемы программы.
контрольная работа, добавлен 15.06.2014Рассмотрение преимуществ простого формального последовательного алгоритма разбиения графа на заданное число кусков, максимизирующего суммарное число внутренних ребер, входящих в выделенные куски. Построение матрицы смежности графа и ее преобразование.
лекция, добавлен 12.06.2016Создание программы для ввода целого числа и после нажатия на кнопку, определяющей, является это число положительным или отрицательным, а также чётным или нечетным. Скриншот окна вывода программы. Защита от некорректных символов, запрет на их ввод.
лабораторная работа, добавлен 17.05.2021