статья Оцінка стійкості направленого шифру NTRU до атаки, заснованої на змінних значеннях часу розшифрування
Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.
Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 19.06.2018 |
Размер файла | 81,3 K |
Подобные документы
Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.
контрольная работа [747,6 K], добавлен 19.11.2014Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).
реферат [122,2 K], добавлен 22.01.2014Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.
курсовая работа [1,3 M], добавлен 22.06.2015Программа, которая будет выполнять записи в log-файл действий, идентифицированных как попытки атаки на защищаемый объект. Язык программирования PHP. Описание таблиц СУБД MySQL. Алгоритм работы программы. Вывод результата запроса через вложенный цикл.
курсовая работа [2,0 M], добавлен 26.07.2015Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.
дипломная работа [642,7 K], добавлен 19.06.2011Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.
курсовая работа [510,7 K], добавлен 17.01.2012Операційна система MicroDSP-RTOS, їх загальна характеристика та призначення, оцінка можливостей і інструментарій. Управління завданнями в даній операційній системі, синхронізація та взаємодія задач. Підтримка MicroDSP-RTOS в MetaDSP різними програмами.
контрольная работа [832,8 K], добавлен 21.05.2010Аналіз роботи алгоритму порозрядного зважування, визначення часу і похибок перетворення по відомим крокам квантування та рівню вхідного сигналу. Оцінка роботи кодера на прикладі генерації циклічного корегуючого коду при заданому рівнянні полінома.
контрольная работа [937,5 K], добавлен 07.12.2010Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.
реферат [35,4 K], добавлен 15.11.2015Електронни престъпност е отговорен за някои от най финансово опустошителни в обществото. Компютърни системи са подложени на атаки от множество източници. Троянски кон - програма, която изпълнява полезна функция. Уязвимост скенери, монитори и програми.
реферат [29,8 K], добавлен 01.03.2010