Реализация системы распространения ключей на основе алгоритма Диффи-Хеллмана
История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.
Подобные документы
Безопасное состояние системы. Классификация и основные типы угроз. Примеры надёжного и ненадёжного состояния. Переход из надежного состояния в ненадежное. Алгоритм проверки состояния системы на безопасность. Пример использования алгоритма банкира.
курсовая работа, добавлен 24.07.2014Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014Блок-схема алгоритма поиска корня уравнения f(x)=0 методом деления отрезка пополам, методом хорд и простой итерации, методом Ньютона. Алгоритм нахождения корня. Разложение полинома по схеме Горнера. Начальное приближение корня нелинейного уравнения.
дипломная работа, добавлен 15.03.2012Проведение исследования классической комбинаторной формулы для расчета числа сочетаний. Характеристика формирования массива цифр знаменателя и числителя. Главная особенность промежуточного вычисления факториалов, используемых в языках программирования.
статья, добавлен 22.05.2017История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.
курсовая работа, добавлен 13.01.2020История создания и преимущества программного продукта PGP. Его функции (аутентификация, конфиденциальность, сжатие, совместимость на уровне электронной почты, сегментация). Генерирование ключей PGP, их идентификаторы. Формат передаваемого сообщения.
лекция, добавлен 30.08.2013Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017Анализ операций над числами с плавающей точкой, представленных в формате стандарта IEEE 754. Разработка граф-схем алгоритма выполнения операции над операндами и их реализация в формате числа с плавающей точкой одинарной точности и с двойной точностью.
практическая работа, добавлен 07.07.2015Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.
статья, добавлен 18.01.2018Предполагаемые запросы к базам данных. Выделение сущностей, атрибутов, ключей, связей. Подготовка диаграммы сущность-связь в EA к переносу на целевую систему управления базами данных и автоматизированная генерация кода SQL. Анализ и оптимизация запросов.
курсовая работа, добавлен 20.06.2015Предпосылки создания квантовых компьютеров. Математические основы функционирования ЭВМ. Определение квантовой информации, реализация алгоритма. Универсальные наборы элементарных операций. Физические основы организации КК. Использование числа кубитов.
реферат, добавлен 27.01.2015Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.
курсовая работа, добавлен 21.04.2014Обоснование выбора технологии и программных средств. Процесс инициализации проекта и определение множества сущностей. Матрица связей, их описание. Диаграмма уровня сущностей и ключей. Описание клиентского приложения, обобщенная схема работы системы.
курсовая работа, добавлен 15.02.2018Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.
реферат, добавлен 24.06.2014Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.
контрольная работа, добавлен 16.02.2020Генераторы случайных последовательностей как элемент информационной безопасности. Генерация ключей для шифрования данных, аутентификации и безопасной очистки диска при шифровании. Использование параллельных и конвейерных систем на базе сопроцессоров.
статья, добавлен 29.06.2017Рассмотрение примеров использования алгоритма Кнута-Морриса-Пратта. Изучение алгоритма нахождения подслова в слове, доказательство ограниченного числа действий. Исследование алгоритма Бойера-Мура, его возможности, примеры использования и исключения.
задача, добавлен 16.01.2010Разработка автоматизированной информационной системы для эффективного и быстрого обслуживания пользователей Льговской межпоселенческой библиотеки. Определение взаимосвязей между сущностями и учетной информацией. Задание первичных и альтернативных ключей.
курсовая работа, добавлен 03.06.2016Анализ ранжировки функциональных нагрузок элементов системы экологического мониторинга. Разработка системы на основе выбранных структурных компонент методом генерации ее вариантов, исходя из анализа функциональных нагрузок, методом экспертных оценок.
статья, добавлен 01.07.2013Определение программной инженерии для проектирования программного обеспечения. Этапы разработки логической модели. Описание и выделение сущностей, определение связей. Механизм уникальности с использованием ключей. Миграция и идентификация атрибутов.
презентация, добавлен 18.01.2014- 71. Проект автоматизированной системы учета перевозок готовой продукции отделом сбыта ПАО МК "Азовсталь"
Анализ бизнес-процесса. Построение информационной модели. Определение объектов и взаимосвязей между ними. Задание атрибутов и первичных ключей объектов. Нормализация и физическое описание модели. Обоснование выбора системы управления базами данных.
курсовая работа, добавлен 17.11.2014 Анализ возможности внедрения системы управления базами данных на предприятиях в Республике Беларусь. Виды логической связи. Типы первичных ключей. Лучшие системы управления базами данных для малого бизнеса: Filemaker Pro 12, Oracle Application Express.
курсовая работа, добавлен 02.03.2014Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
курсовая работа, добавлен 19.12.2013Концепция реализации Электронного правительства в Республике Казахстан. Системы электронного документооборота на территории СНГ. Снижение информационного неравенства, понятие инфраструктуры открытых ключей. Единая система электронного документооборота.
дипломная работа, добавлен 07.11.2015Исследование существующих алгоритмов и программного обеспечения для генерации искусственных биометрических образов. Разработка алгоритма генерации искусственных отпечатков пальцев на основе преобразования Габора и его экономико-правовое обоснование.
дипломная работа, добавлен 22.07.2014