Криптосистеми

Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.

Подобные документы

  • Аналіз моделей піксела та методів антиаліайзингу графічних об’єктів. Розробка теоретичних засад щодо визначення параметрів для антиаліайзингу контурів графічних об’єктів. Розробка високопродуктивних методів антиаліайзингу для кривих другого порядку.

    автореферат, добавлен 30.10.2015

  • Зміна ширини стовпців та ширини рядків при форматуванні таблиць в MS Excel. Форматування тексту та вирівнювання даних. Кольорове форматування клітинок та тексту. Додавання та віднімання матриць, їх множення на число. Етапи створення презентації.

    курсовая работа, добавлен 19.09.2014

  • Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.

    статья, добавлен 21.02.2017

  • Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.

    статья, добавлен 29.01.2016

  • Технологічна історія України. Перша в континентальній Європі електронна обчислювальна машина, створена під керівництвом академіка С.О. Лебедєва. Операції віднімання, додавання, множення, ділення, передачі чисел з магнітного барабану, складання команд.

    реферат, добавлен 28.10.2019

  • Особливості використання функцій бібліотеки "Windows.h". Довільне заповнення поля клітинами з певною ймовірністю і його відображення на екрані. Зображення основних конфігурацій класичної гри "Життя". Тестування програми та інструкція користувача.

    курсовая работа, добавлен 28.09.2018

  • Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.

    дипломная работа, добавлен 24.01.2016

  • Розгляд методів і підходів по створенню бюджетної системи біометричної ідентифікації. Застосування архітектури клієнт-сервер для мобільних пристроїв. Використання бібліотеки з відкритим кодом Open Source Computer Vision Library для обробки зображення.

    статья, добавлен 09.10.2018

  • Роль інформаційних технологій в навчальному процесі медичного ВНЗ. Розробка концепції побудови інформаційної інфраструктури медичного ВНЗ, що ґрунтується на максимальному використанні вільно-розповсюджуваного програмного забезпечення з відкритим кодом.

    статья, добавлен 21.06.2016

  • Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.

    лекция, добавлен 12.10.2013

  • Дослідження користі цифровізації та автоматизації внутрішніх бізнес-процесів у підвищенні продуктивності та зниженні витрат. Забезпечення за допомогою блокчейну розподіленої системи без необхідності довіри за рахунок криптографії та децентралізації.

    статья, добавлен 13.10.2024

  • Поняття файлових менеджерів, їх можливості. Призначення, використання функціональних клавіш. Структура робочої області вікна FAR Manager, використання активної та пасивної панелі. Послідовність дій користувача для виконання операції над групою файлів.

    лабораторная работа, добавлен 19.07.2017

  • Тенденції розвитку сучасних інформаційних технологій. Об'єднання зусиль окремих виконавців у єдиний процес проектування шляхом використання поділюваної бази даних. Автоматизація структурного аналізу й інтеграції підтримуючих засобів програмування.

    реферат, добавлен 17.05.2012

  • Интернет - обширная, разветвленная сеть, объединяющая компьютеры, расположенные в самых отдаленных точках Земли. История возникновения сети, ее основные характеристики. Необходимое программное обеспечение для подключения к интернету, способы доступа.

    реферат, добавлен 03.04.2012

  • Поняття локальної комп'ютерної мережи як комп'ютерної мережі для обмеженого кола користувачів, що об'єднує комп'ютери в одному приміщенні або в рамках одного підприємства. Переваги та недоліки об'єднання комп'ютерів. Історія виникнення локальних мереж.

    реферат, добавлен 14.12.2016

  • Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).

    лабораторная работа, добавлен 03.04.2015

  • Перетворення даних з метою приховування інформації. Типи алгоритмів шифрування. Передача ключа для розшифровування інформації. Характерна особливість симетричної криптосистеми. Алгоритми з симетричними ключами. Застосування односпрямованих функцій.

    курсовая работа, добавлен 03.01.2017

  • Розвиток інформаційно-комунікаційних технологій в Україні. Впровадження альтернативних засобів ідентифікації особистості в органах державної влади та поліції. Переваги та недоліки використання цифрового підпису в системі електронного документообігу.

    статья, добавлен 03.06.2021

  • Классы, приоритеты и ассоциативность операций языка программирования Си. Выражения и подвыражения операторов присваивания. Порядок вычисления выражений, точки следования, побочные эффекты. Неявные преобразования типов над числами и указателями типа void.

    презентация, добавлен 11.10.2014

  • Характеристика алгоритма как набора инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное число действий. Механические, стохастические и эвристические алгоритмы. Специфика их обозначения в блок-схемах.

    реферат, добавлен 12.01.2015

  • Сущность языка программирования C#. Особенность выбора программных и аппаратных средств. Изучение состава технических средств, обеспечивающего работоспособность программы. Высчитывание и выдача результата максимального числа матриц с помощью базы.

    контрольная работа, добавлен 16.05.2017

  • Розробка двох нових підходів до зафарбовування. Розрахунок інтенсивності кольору в кінцевих і середній точках рядка растеризації. Визначення векторів нормалей для розрахунку дифузної і дзеркальної складової кольору як суттєва відмінність другого підходу.

    статья, добавлен 29.01.2019

  • Разработка алгоритма и написание текста компьютерной программы, позволяющей найти и вывести на экран наибольшее целое четное положительное число икс. Проверка числа массива на принадлежность к поставленному условию. Составление блок-схемы программы.

    контрольная работа, добавлен 15.06.2014

  • Рассмотрение преимуществ простого формального последовательного алгоритма разбиения графа на заданное число кусков, максимизирующего суммарное число внутренних ребер, входящих в выделенные куски. Построение матрицы смежности графа и ее преобразование.

    лекция, добавлен 12.06.2016

  • Создание программы для ввода целого числа и после нажатия на кнопку, определяющей, является это число положительным или отрицательным, а также чётным или нечетным. Скриншот окна вывода программы. Защита от некорректных символов, запрет на их ввод.

    лабораторная работа, добавлен 17.05.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.