Криптосистеми
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
Подобные документы
Визначення поняття і використання об'єму кеш-пам'яті. Принципи просторової та тимчасової локальності. Типи та стратегія розміщення кешу. Недоліки і переваги змішаної та розділеної пам'яті. Новітні версії процесорів та їх порівняльна характеристика.
курсовая работа, добавлен 07.06.2010Математическая модель эффективного координационного числа, позволяющая получить уравнение для многокомпонентной шаровой упаковки в диапазоне его изменения. Показатель координации как функции межчастичного расстояния. Характеристики шаровых упаковок.
статья, добавлен 01.02.2019Определение бита и бинарных данных. Криптографические операции и криптографический ключ. Понятие полного перебора. Линейный и дифференциальный криптоанализ. Ключи асимметричного алгоритма. Максимальная длина ключа для симметричных криптосистем.
реферат, добавлен 15.09.2012Алгоритмы с открытым ключом. Фундаментальное правило стойкости криптосистемы, сформулированное голландским криптографом Керкхоффом. Основные принципы построения криптосистем с открытым ключом и активным перехватчиком, их преимущества и недостатки.
курсовая работа, добавлен 26.11.2013Магнитный диск: технические и технологические вопросы производства. Основные характеристики накопителей на магнитных дисках. Основные физические и логические параметры жесткого диска: диаметр, число поверхностей, цилиндров и секторов, частота вращения.
курсовая работа, добавлен 01.01.2009Исследование криптографических методов защиты информации и их использование при работе в сети. Классификация элементов криптосистем и их подробная характеристика. Изучение защитных приемов программирования, обеспечение компьютерной безопасности.
курсовая работа, добавлен 26.05.2010Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.
курсовая работа, добавлен 19.12.2012Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Использование симметрических криптосистем для шифрования и дешифрования. Основные направления использования криптографических методов защиты информации.
статья, добавлен 02.02.2019Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Общая характеристика среды программирования Borland Delphi. Функции языка программирования Object Pascal. Разработка программного обеспечения, предназначенного для сортировки массива по возрастанию и определения наличия в массиве некоторого числа.
курсовая работа, добавлен 05.10.2015Аналіз сучасних "хмарних" інформаційних технології в ході здійснення управлінської діяльності, тобто аналіз використання певних хмарних серверів при здійсненні певної функції менеджменту. Переваги використання "хмари" з точки зору захисту інформації.
статья, добавлен 06.10.2018Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.
курсовая работа, добавлен 30.04.2015Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Основи криптосистем та принципи їх застосування. Шифрування методом гамування, використовувані прийоми та оцінка їх практичної ефективності. Головні вимоги до проектованого програмного продукту. Опис тексту програми та її загальна характеристика.
контрольная работа, добавлен 23.08.2014Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.
статья, добавлен 23.02.2016Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Використання блоків в AutoCAD. Робота з повторюваними об'єктами, їх об'єднання у блоки. Базові точки вставки. Створення блоків, їх перевизначення. Вставка блоків, файлів у креслення. Використання AutoCAD DesignCenter. Організація бібліотеки блоків.
реферат, добавлен 11.11.2017Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.
дипломная работа, добавлен 22.11.2015Рассмотрение классификации основных угроз информационной безопасности. Изучение основных методов и средств обеспечения безопасности компьютерной информации и вычислительных систем. Характеристика основных типов криптосистем и методов шифрования.
дипломная работа, добавлен 27.10.2018Аналіз підходу до вирішення проблеми міжз'єднань шляхом використання побітової потокової обробки у системі числення золотої 1-пропорції. Алгоритмічна і структурна організація побітового додавання як основна арифметична операція у цій системі числення.
статья, добавлен 19.02.2016Особливість методів сортування лінійних масивів й можливі способи їх розпаралелювання. Порівняльна реалізація калібрування Шелла. Програма паралельного розрахунку визначеного інтеграла. Розробка уподібненої системи множення квадратної матриці на вектор.
контрольная работа, добавлен 12.06.2015Особливості захисту електронних платіжних систем у мережі Інтернет. Електронні гроші як нове досягнення криптографії. Специфічні чинники активізації загроз економічній безпеці господарюючих суб’єктів. Криптографічний захист електронного документообігу.
статья, добавлен 12.11.2020Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
книга, добавлен 06.05.2013Особенность проверки условия существования точки минимума функции. Характеристика необходимых условий существования точки экстремума. Выбор начальной точки численного процесса оптимизации. Анализ использования графика траекторий поиска минимума.
лабораторная работа, добавлен 07.03.2024Оцінка нормативно-правової бази з питань кібербезпеки в Україні та аналіз основних інструментів захисту від цифрових загроз у диджиталізованому світі. Аналіз основних досягнень Стратегії кібербезпеки України. Засоби підвищення ефективності криптографії.
статья, добавлен 16.01.2024