Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Купить недорого
ремонт стиральных машин москва
в любое место и время.
Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Предисловие
Предисловие - 2
Предисловие - 3
Предисловие - 4
Введение
Введение - 2
Введение - 3
Введение - 4
Введение - 5
Введение - 6
Нужны ли сегодня новые асимметричные алгоритмы?
Нужны ли сегодня новые асимметричные алгоритмы? - 2
Нужны ли сегодня новые асимметричные алгоритмы? - 3
Особенности применения криптографического алгоритма с открытым ключем
Особенности применения криптографического алгоритма с открытым ключем - 2
Особенности применения криптографического алгоритма с открытым ключем - 3
Особенности применения криптографического алгоритма с открытым ключем - 4
Особенности применения криптографического алгоритма с открытым ключем - 5
Особенности применения криптографического алгоритма с открытым ключем - 6
Примеры выполнения некоторых протоколов
Защита Базы Данных (БД).
Защита Базы Данных (БД). - 2
Защита Базы Данных (БД). - 3
Виды атак и способы защиты
Электронная подпись
Электронная подпись - 2
Отказ от выполненных действий
Модификация документа
Подделка.
Перехват.
Маскировка.
Электронные деньги
Электронные деньги - 2
Электронные деньги - 3
Изготовление банкнот электронных денег абонентом А
Сертификация банком изготовленных банкнот
Передача по каналу электронных банкнот абонентом А абоненту В (оплата)
Проверка банком полученных электронных банкнот на состоятельность
Асимметричные алгоритмы, кому они нужны?
Асимметричные алгоритмы, кому они нужны? - 2
Асимметричные алгоритмы, кому они нужны? - 3
Асимметричные алгоритмы, кому они нужны? - 4
Пример криптографической защиты асимметричным алгоритмом мобильной связи
Обеспечение безопасной связи с движущимся объектом.
Часть 1. Обоснование применения КАМСИ
КАМСИ?
Пример КАМСИ
Пример КАМСИ - 2
Пример КАМСИ - 3
Пример КАМСИ - 4
Операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Свойства последовательного соединения КАМСИ - 2
Свойства последовательного соединения КАМСИ - 3
Алгоритм построения КАМСИ-композиции
Алгоритм построения КАМСИ-композиции - 2
Ну, и … что?
Ну, и … что? - 2
Ну, и … что? - 3
Ну, и … что? - 4
Основная концепция алгоритма построения криптографической КАМСИ.
Основная идея
Криптографический алгоритм на базе КАМСИ-композиции
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?
КАМСИ-композиция и КАМСИ-примитив
КАМСИ-композиция и КАМСИ-примитив - 2
КАМСИ-композиция и КАМСИ-примитив - 3
КАМСИ-композиция и КАМСИ-примитив - 4
КАМСИ-композиция и КАМСИ-примитив - 5
Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей
Оценка сложности построения таблицы ?-кортежей - 2
Какова же сложность построения КАМСИ-декодера?
Какова же сложность построения КАМСИ-декодера? - 2
Какова же сложность построения КАМСИ-декодера? - 3
Какова же сложность построения КАМСИ-декодера? - 4
Какова же сложность построения КАМСИ-декодера? - 5
Список литературы
Список литературы - 2
см. раздел
см. раздел
Содержание
Fore
kc
.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий