Криптосистеми
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
Подобные документы
- 1. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
автореферат, добавлен 27.07.2015 Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
статья, добавлен 01.03.2017Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.
курсовая работа, добавлен 11.04.2021Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
статья, добавлен 30.01.2017Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.
курсовая работа, добавлен 13.11.2016Функції цифрового підпису, побудова схем підпису RSA, Рабіна, Ель-Гамаля, Шнорра. Криптографічні властивості хеш-функції, її побудова за допомогою блочних алгоритмів. Поняття ідентифікації й аутентифікації. Криптографічні системи на еліптичних кривих.
контрольная работа, добавлен 29.06.2010Розробка нових та удосконалення існуючих методів генерування псевдовипадкових послідовностей на основі застосування криптоперетворень в групах точок еліптичних кривих. Аналіз переліку можливих криптоаналітичних атак на розроблені методи генерування.
автореферат, добавлен 30.07.2015Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
статья, добавлен 01.03.2017Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018розгляд проблеми захисту з’єднання та даних, що передаються по інтернету. Створення різних захищених мережевих протоколів, що використовують криптографію як з закритим, так і з відкритим ключем. Інтернет-протоколи з захищеним ключем (SKIP, HTTP).
реферат, добавлен 04.03.2011Создание класса Person с полями. Конструктор с параметрами и без, устанавливающий значения свойств по умолчанию. Метод установки возраста персоны, с проверкой на правильность ввода. Создание класса Касса с полями, метод для вывода информации о кассе.
лабораторная работа, добавлен 15.12.2015Параметри кривих ІФХ (індукції флуоресценції хлорофілу) та показники на їх основі. Вплив погодних умов та гербіцидів, сонячної радіації, NaCl (кам’яної солі) на індукцію флуоресценції хлорофілу. Кореляції ділянок кривих ІФХ дурману, їх характеристика.
статья, добавлен 25.12.2016- 13. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
статья, добавлен 25.03.2016 Обґрунтування гіпотез теорії алгебраїчних кривих і геометрії чисел, проведення їх дослідження, порівняльний аналіз із відомими методами. Основи автоматизації обґрунтування гіпотез, застосування розроблених методів, алгоритмів, комп’ютерних систем.
автореферат, добавлен 29.07.2014Розробка машинного алгоритму операції. Синтез керуючого автомату. Способи виконання операції множення. Розробка алгоритму та операційного автомату. Приклад виконання для множення в прямих кодах з групуванням розрядів множника починаючи з старших розрядів.
реферат, добавлен 12.04.2009Дослідження апроксимації спіралеподібних дискретно представлених кривих у полярній системі координат за критерієм найменших граничних відхилень. Алгоритми визначення параметрів апроксиманта. Розробка кулачків механізму газорозподілу дизельних двигунів.
автореферат, добавлен 13.07.2014Досліджено часові затрати під час програмної реалізації операції множення у трьохмодульній системі класів та її модифікованій досконалій формі. Показано, що використання модифікованої форми дає можливість зменшити час обчислення арифметичних операцій.
статья, добавлен 27.07.2021Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.
курсовая работа, добавлен 08.06.2010Розгляд операції багаторозрядного множення у паралельній моделі обчислень, від швидкодії якої залежить швидкодія асиметричних криптографічних програмно-апаратних комплексів. Огляд модифікації алгоритму реалізації операції множення двох N-розрядних чисел.
статья, добавлен 26.07.2016Розробка структури та опис процедури перемноження матриці на матрицю на восьми процесорах, з заданою системою зв’язків. Граф-схема загальної схеми виконання програми та покрокового алгоритму. Множення матриць при стрічковій схемі розділення даних.
курсовая работа, добавлен 13.05.2015Недоліки реляційної моделі. Етапи проектування структури даних. Переваги і недоліки постреляційних баз даних. Архітектура Jasmine, додаткове підвищення продуктивності та особливості системи. Системи з відкритим початковим кодом, сфери застосування.
реферат, добавлен 25.02.2013Множення матриць при стрічковій схемі розділення даних. Виділення інформаційних залежностей. Алгоритм Фокса та алгоритм Кэннона множення матриць при блоковому розділенні даних. Масштабування і розподіл підзадач по процесорах. Визначення підзадач.
курсовая работа, добавлен 27.03.2014Розробка алгоритмів катакаустик і фронтів відбитих хвиль на основі геометричного моделювання. Методи складання аналітичних описів еквірефлектів. Розробка трасування променів математичних більярдів для кола, засобами математичного процесора Maple V.
автореферат, добавлен 05.01.2014Розробка методу автоматизованого геометричного моделювання сегмента раціональної кубічної кривої плоского обводу першого порядку гладкості. Програмна реалізація алгоритму в графічному редакторі Autocad. Переміщення точки S у межах "дозволених" областей.
статья, добавлен 02.10.2018Общее представление о принципах заполнения электронного справочника информацией. Рассмотрение вида пользовательского окна. Схематизация предполагаемого расположения текста в редакторе "Microsoft Word". Определение связей между полями разных таблиц.
реферат, добавлен 13.11.2015