Посты для тега : ‘алгоритма’

Перекрестный контроль

Перекрестным контролем называется методика, смысл которой заключается в разделении данных на обучающие и тестовые наборы. Обучающий набор передается алгоритму вместе с правильными ответами (в данном случае ценами) и затем используется для прогнозирования. После этого у алгоритма запрашиваются прогнозы для каждого образца из тестового набора. Полученные ответы сравниваются с правильными, и вычисляется суммарная оценка качества алгоритма.

Читать далее »

Алгоритм Луна (Luhn Algorithm)

  В функции ValidateCard применяется алгоритм, названный алгоритмом Луна, который разработал специалист компании IBM в 1960 гг. Алгоритм Луна действует, т. к. компании, выпускающие кредитные карты, следуют его правилам. Другими словами, они выпускают только такие номера, которые считаются допустимыми с точки зрения алгоритма Луна.

Читать далее »

Свойства протокола WEP

, заложенные разработчиками, следующие: < ![if !supportLists]>1.  Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако атака, описанная ниже, доказывает несостоятельность этого утверждения.

Читать далее »

Стохастическое преобразование информации. R-блоки

Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации [1-10]. Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С. А. Осмоловским в работе [6]) блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 4.1 и 4.2.

Читать далее »

Криптоанализ алгоритма-А5/1

В данном разделе рассматриваются два метода криптоанализа алгоритма Д5/1, основанные на небольших недоработках авторов алгоритма при выборе разрядов регистров, образующих обратную связь регистров, и при создании не- инвертируемого механизма синхронизации (clock control). Этот механизм был призван обеспечить нелинейность работы регистров. Еще одной слабостью этого алгоритма является слишком частая инициализация алгоритма. Слишком частая инициализация алгоритма обусловлена […]

Читать далее »

Криптоанализ А5/2

Несмотря на видимое увеличение размера внутреннего состояния алгоритма по сравнению с алгоритмом Л5/1, стойкость алгоритма A5/2 во много раз ниже стойкости A5/1. Это обусловливается тем, что в алгоритме A5!2 устраняется связь между битами регистров, определяющих выходное значение алгоритма, и битами, влияющими на работу блока синхронизации, что позволяет ьыбирать эти значения совершенно независимо. Такое положение вещей […]

Читать далее »

Алгоритм k-ближайших соседей

Простейший подход к решению задачи о ценах на вина не отличается от того, которым вы пользуетесь, рассчитывая цены вручную, – найти несколько похожих образцов и предположить, что цены будут примерно одинаковыми. Найдя множество образцов, похожих на тот, что вас интересует, алгоритм может усреднить их цены и предположить, какой будет цена на ваш образец. В этом […]

Читать далее »

Шифр RC4. Описание криптоалгоритма

RC4 – поточный шифр с переменным размером ключа, разработанный Р. Риве- стом. В алгоритме используются два 8-разрядных счетчика Q\ и Q2 и 8-разрядный блок замены (5-блок) (рис. 2.4.1), таблица замен имеет размерность 8×256 и является перестановкой (зависящей от ключа) двоичных чисел от 0 до 255.

Читать далее »

Механизмы обеспечения безопасности в протоколе WEP

Согласно стандарту ШЕЕ 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих. < ![if !supportLists]>1.  Секретный ключ, разделяемый всеми участниками беспроводной сети.

Читать далее »

SAPPHIRE II

Байт-ориентированный алгоритм может использоваться для генерации псевдослучайных чисел, шифрования и хеширования информации. В алгоритме заложена возможность использования ключа переменной длины. Он эффективно реализуется на С, С++, Pascal. Основу данного алгоритма составляет 8-разрядный 5-блок. Ячейки таблицы замен S-блока частично перемешиваются каждым входным байтом, т. е. таблица постоянно меняет свое состояние, что в какой-то степени и обеспечивает […]

Читать далее »
 
Rambler's Top100