Дослідження статистичної безпеки методів відкритого розподілу секретних ключів на основі рекурентних послідовностей

Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.

Рубрика Программирование, компьютеры и кибернетика
Предмет Інформатика та математичні методи в моделюванні
Вид статья
Язык украинский
Прислал(а) Ю.Є. Яремчук
Дата добавления 28.08.2016
Размер файла 713,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • У найбільш поширених в світі комерційних програмних або програмно-апаратних реалізаціях відкритого розподілу ключів звичайно використовується одне із захищених патентами США рішень, що належать корпорації CYLINK.

    реферат [14,1 K], добавлен 26.05.2006

  • Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.

    контрольная работа [747,6 K], добавлен 19.11.2014

  • Характеристика програмного забезпечення, його мета та призначення, функціональні особливості. Вимоги до розробки та її джерела. Огляд алгоритмів генерації псевдовипадкових послідовностей. Дослідження методів тестування та оцінки стійкості паролів.

    дипломная работа [2,0 M], добавлен 22.10.2012

  • Вивчення механізмів і принципів проектування реляційних баз даних на основі математичної теорії відношень. Ознайомлення з блок-схемою функціональних залежностей між атрибутами універсального відношення. Визначення детермінантів і ключів відношення.

    лабораторная работа [37,3 K], добавлен 03.11.2022

  • Вимоги до цифрового підпису. Використання хеш-функцій. Пристрої зберігання закритого ключа. Стандартні протоколи узгодження ключів. Підписування електронних документів різних форм: підпис в HTML-формі, записи в таблицях бази даних, файлів у форматі PDF.

    доклад [78,9 K], добавлен 19.09.2010

  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат [289,8 K], добавлен 25.09.2014

  • Створення автоматизованої бази даних, за допомогою якої можна автоматизувати рутинну роботу при видачі диплому студентам. Вибір ключів. Склад таблиці "Успішність", "Студенти", "Всі предмети", "Видані додатки". Виклик програми, інструкція користувача.

    курсовая работа [1,1 M], добавлен 14.06.2015

  • Методи створення книги MS Excel для розподілу заробітної плати між членами комплексної бригади та аналізу результатів розподілу згідно кваліфікації та відпрацьованого часу. Створення таблиці розподілу, нарахувань та утримань. Побудова графіків та діаграм.

    контрольная работа [1,1 M], добавлен 02.05.2010

  • Розробка бази даних "Автовокзал". Функціональні залежності між атрибутами. Ідентифікація атрибутів, які в реляційної моделі даних використовуються в якості первинних ключів реляційних відносин. Організація вибірки інформації з бази за допомогою запиту.

    курсовая работа [35,6 K], добавлен 19.08.2012

  • Процес проектування даних, логічне моделювання і фізичне проектування. Діаграма "сутність-зв'язок" (Entity-Relationship). DDL-скрипт для створення бази даних. Логічна модель та опис, типи ключів. Фізична модель та спосіб розміщення даних на носіях.

    контрольная работа [490,4 K], добавлен 25.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.