Анализ и реализация шифра LIZARD
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Adobe Acrobat Reader
Описание
Анализ и реализация шифра LIZARD
Объём работы - 16 страниц, на которых размещены 4 рисунков и 1 таблиц.
При написании работы использовалось 4 источников.
Ключевые слова: LIZARD, GRAIN, «Стопка книг», NFSR
LIZARD - легкий потоковый шифр, для энергозависимых устройств. Авторы шифра предоставляют результаты сравнительного анализа своего шифра с GRAIN vl (смотри пункт 4), которые показывают, что потребление энергии аппаратной реализацией Lizard меньше 16%, чем GRAIN vl, но при этом почти вдвое большее время для инициализации шифра. Также при программной реализации шифра выявлено, что у Lizard крайне тяжелая выходная функция(пункт 4.1) в сравнении с шифром keelog.
Авторы собираются в будущем модифицировать недостаток выходной функции, при этом не теряя текущей надежности (пункт 4.2) и энергетической экономичности шифра.
Маттиас Хаманн пишет, что аппаратная реализация шифра позволяет генерировать потоковый ключ длиной до 218 бит в секунду, что вполне было бы достаточно для таких сеансов связи как Bluetooth, WLAN или HTTPS.
Рекомендуемая область применения - для сеансов связи в мобильных устройствах, где на данный момент важным показателем является потребляемая мощность.
Объём работы - 16 страниц, на которых размещены 4 рисунков и 1 таблиц.
При написании работы использовалось 4 источников.
Ключевые слова: LIZARD, GRAIN, «Стопка книг», NFSR
LIZARD - легкий потоковый шифр, для энергозависимых устройств. Авторы шифра предоставляют результаты сравнительного анализа своего шифра с GRAIN vl (смотри пункт 4), которые показывают, что потребление энергии аппаратной реализацией Lizard меньше 16%, чем GRAIN vl, но при этом почти вдвое большее время для инициализации шифра. Также при программной реализации шифра выявлено, что у Lizard крайне тяжелая выходная функция(пункт 4.1) в сравнении с шифром keelog.
Авторы собираются в будущем модифицировать недостаток выходной функции, при этом не теряя текущей надежности (пункт 4.2) и энергетической экономичности шифра.
Маттиас Хаманн пишет, что аппаратная реализация шифра позволяет генерировать потоковый ключ длиной до 218 бит в секунду, что вполне было бы достаточно для таких сеансов связи как Bluetooth, WLAN или HTTPS.
Рекомендуемая область применения - для сеансов связи в мобильных устройствах, где на данный момент важным показателем является потребляемая мощность.
Дополнительная информация
Год защиты 2017
«Сибирский государственный университет телекоммуникаций
и информатики»
Кафедра прикладной математики и кибернетики
Научный руководитель: Фионов Андрей Николаевич
Выполнение на заказ дипломных, курсовых и
контрольных holm4enko@yandex.ru
«Сибирский государственный университет телекоммуникаций
и информатики»
Кафедра прикладной математики и кибернетики
Научный руководитель: Фионов Андрей Николаевич
Выполнение на заказ дипломных, курсовых и
контрольных holm4enko@yandex.ru
Другие работы
Организация контроля в системе управления затратами организации
Мариночка
: 25 ноября 2016
Содержание
Введение …………………………………………………….............................3
1. Теоретические аспекты контроллинга ……………………………..5
1.1 Сущность и определение понятия «контроллинг»………. ……….5
1.2 Цель, задачи и функции контроллинга..............................................8
1.3 Основные модели контроллинга…………………………………..11
2. Методологические основы контроллинга………………………...14
2.1 Методы и инструменты контроллинга..............................................14
2.2 Контроллинг как система на пре
300 руб.
Реконструкция шиномонтажного участка
serega9010
: 16 февраля 2013
ВВЕДЕНИЕ 4
1 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 6
2 ТЕХНОЛОГИЧЕСКИЙ РАСЧЕТ 15
2.1 Характеристика АТП 15
2.2 Исходные данные 15
2.3 Расчет производственной программы по техническому обслуживанию и ремонту автомобилей 15
2.4 Расчет годовой и суточной производственной программы 19
2.5 Расчет годовых объёмов работ по ТО и
Анализ и оптимизация плана проекта - Лабораторная работа №3 по дисциплине: Управление проектами. Вариант 5
Roma967
: 25 марта 2024
Работа состоит из отчета (docx) и файла с расширением *.mpp.
Nвар = (XX mod 10) + 1 = (14 mod 10) + 1 = 4 + 1 = 5 вариант
Лабораторная работа №3
Тема: Анализ и оптимизация плана проекта
Цель: освоение способов анализа и оптимизации плана проекта с учетом изменений в наличии и загруженности ресурсов, изучение методов и инструментальных средств MS Project для измерения и выравнивания загруженности трудовых ресурсов.
Вариант 5
Задача Следующие задачи Предыдущие задачи Продолжительность, (дни) П
500 руб.
Структуры и алгоритмы обработки данных» (часть 2-я). 4-й вариант
pbv
: 12 февраля 2016
1.Хранящуюся в файле базу данных (файл определяется вариантом) загрузить в оперативную память компьютера и построить дерево поиска заданного типа, упорядочивающее данные сначала по первому полю, затем по второму и т.д.
2.Провести поиск по ключу в построенном дереве поиска. Ключ поиска для любого варианта – 3 символа русского алфавита. Провести несколько поисков в дереве с различными ключами для проверки работоспособности программы, одним из ключей поиска должны быть три буквы ФИО студента. (
100 руб.