статья Аналіз стійкості постквантових криптосистем
Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.
Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 01.03.2017 |
Размер файла | 179,9 K |
Подобные документы
Основи криптосистем та їх використання. Шифрування методом гамування, його зміст, прийоми та етапи реалізації. Вимоги до програмного продукту, його структура та принципи роботи, схеми алгоритму, вимоги до функціональних можливостей. Лістинг програми.
курсовая работа [245,5 K], добавлен 25.08.2014Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.
реферат [289,8 K], добавлен 25.09.2014Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.
реферат [802,9 K], добавлен 22.01.2012Створення математичної моделі інформаційної системи для надання користувачам інформації в використанні різних задач. Структурна схема захисту від зловмисних дій в системі. Класифікація криптоперетворень, умови реалізації безумовно стійких криптосистем.
реферат [135,8 K], добавлен 09.10.2010Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.
презентация [201,1 K], добавлен 19.01.2014Задачі системного управління структурою і властивостями складних об'єктів. Аналіз вимог до точності та стійкості слідкувальної системи. Розробка алгоритмів визначення стійкості та якості перехідних процесів системи. Програмний комплекс системи.
курсовая работа [2,0 M], добавлен 28.02.2011Система электронного голосования (ЭГ). Взлом криптосистем с открытым ключом с помощью криптоанализа. Реализация протокола ЭГ с помощью алгоритма RSA. Использование открепительного талона в протоколе ЭГ. Задача RSA и уязвимость учебного алгоритма RSA.
курсовая работа [3,5 M], добавлен 20.12.2009Типи систем і елементарні режими орієнтації та її числовий аналіз. Оцінка точності роботи алгоритма Quest для послідовного визначення кутової орієнтації мікросупутників. Розробка Моделі орбітального руху супутника, магнітометра та датчика координат сонця.
курсовая работа [731,1 K], добавлен 03.07.2013Структура захищених систем і їх характеристики. Моделі елементів захищених систем. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. Нормативно-правова база розробки, впровадження захищених систем.
дипломная работа [332,1 K], добавлен 28.06.2007