x, y, z

Поиск публикаций: криптография

Поля поиска:




Запрос:
Номер раздела:
Сортировать:
Публикации: 14
ПубликацияРазделКомм.
BBC
Мир математики немыслим без них – без простых чисел. Что такое простые числа, что в них особенного и какое значение они имеют для повседневной жизни? В этом фильме британский профессор математики Маркус дю Сотой откроет тайну простых чисел.
Математика ≫ Видео 0 Ø
Михаил Цфасман
При передаче и хранении информация портится (шум в телефонной трубке, ошибки жесткого диска и так далее). Чтобы восстановить исходное сообщение в систему передачи следует ввести избыточность, иными словами, передавать вместо него более длинное закодированное сообщение. Так возникает понятие корректирующего кода (кода, исправляющего ошибки). Математически это приводит к задаче упаковки шаров в конечномерном векторном пространстве над конечным полем. Эта задача, в свою очередь, оказывается в значительной части эквивалентна проблеме расположения точек в проективном пространстве “в наиболее общем положении”. Здесь уже недалеко и до алгебраической геометрии. Конструкцию кодов по алгебраической кривой нетрудно рассказать, когда эта кривая — прямая.
Математика ≫ Видео 0 Ø
Иван Ященко
Мы попытаемся рассказать о криптографии — бурно развивающейся прикладной науке, оказывающей огромное влияние на развитие не только техники, но и математики. Особое внимание будет уделено тому, как важно правильно ставить задачи, а также тому, как можно использовать не только достижения, но и “неудачи” математики на практике. В частности, будет рассказано, что такое криптография с открытым ключом и как можно убедить учителя, что ты знаешь ответ на вопрос, так и не дав этого ответа.
Математика ≫ Видео 0 Ø
Иван Ященко
Ященко Иван Валериевич, кандидат физико-математических наук. Летняя школа «Современная математика», г. Дубна, 2003 г.
Математика ≫ Видео 0 Ø
Сергей Ениколопов, Иван Чижов, Владимир Анашин, Алексей Семихатов
На грани безумия
Ещё в древнем Риме Гай Юлий Цезарь, который совершенно не доверял гонцам, опасаясь что те прочтут его письма, прибегал к шифрам. Для того, чтобы избежать вероятности того, что гонец всё же осмелится и захочет прочесть послание Цезаря, он, отправляя письма генералам, менял каждую букву A на D, каждую B на E, и так далее. И лишь те, кто знал правило «сдвига на 3» мог расшифровать его послание. Проблема защиты информации и сегодня является наверное одной из самых актуальных. Шифрованием, кодированием и многими другими методами, созданными для обеспечения конфиденциальности информации занимается одна из древнейших наук — криптография. Какие шифры бывают и есть ли системы шифрования, которые невозможно взломать и раскрыть? Какие методы и системы защиты информации использует криптография? Как можно защитить себя от атаки хакеров?
Математика ≫ Видео 0 Ø
Со времен возникновения письменности и до середины XX века криптография была искусством. Сейчас это не только проработанная область науки на стыке математики и информатики, но и то, чем мы пользуемся ежедневно. К чему может привести незнание криптографии и любовь к халяве, как прочитать вашу переписку, почему шифрование на открытых ключах безопаснее и что значит cLhmGccA4aSaRslIsnA, рассказывает кандидат физико-математических наук, лектор по защите информации в МФТИ Сергей Владимиров.
Информатика, компьютерные науки 2 Николай
20 Янв 2017 00:47:34 >>>
Английский математик и логик Алан Тьюринг помогает взломать код Enigma во время Второй мировой войны.
Информатика, компьютерные науки ≫ Видео 0 Ø
Иван Аржанцев
Теория кодирования – это отличный повод поговорить о красивых задачах из алгебры и комбинаторики, о линейной алгебре и алгебраической геометрии над конечными полями, конечных геометриях, простых группах и алгоритмах, связанных с передачей информации. Программа курса: Основные задачи теория кодирования. Коды, исправляющие ошибки. Расстояние Хемминга и неравенство треугольника. Предварительные сведения из алгебры. Строение конечных полей. Линейная алгебра над конечными полями. Линейные коды и их характеристики. Код Хемминга. Совершенные коды. Двойственный код и тождество Мак-Вильямса. Эквивалентность кодов. Методы вычисления минимального расстояния для подпространства. Циклические коды и главные идеалы. Алгеброгеометрические коды. Грассманианы и плюккеровы координаты. Грассмановы коды и минимальные расстояния. Точки на минимальной сфере. Алгоритмы декодирования. Синдромы и минимальные представители. Коды Голея. Конечные геометрии и группы Матье.
Математика ≫ Видео 0 Ø
Елена Белоусова
Каждый день мы пользуемся банковскими картами и даже не подозреваем, как легко с них украсть деньги. На лекции вы узнаете простейшие способы защиты денежного кусочка пластика.
Информатика, компьютерные науки ≫ Видео 0 Ø
Алексей Федоров
Физик Алексей Федоров о будущем гибридной криптографии, предпосылках возникновения квантового компьютера и задаче факторизации.
Информатика, компьютерные науки ≫ Видео 0 Ø
Алексей Федоров
Электронно-цифровые подписи мы используем повсеместно. Это действительно один из самых простых, универсальных и надежных способов гарантировать наше авторство на какой-либо цифровой контент в цифровом мире. Однако, как было показано Питером Шором, квантовые компьютеры дают ускорение в решении ряда математических задач, в частности в решении задачи факторизации. Таким образом, квантовый компьютер может стать угрозой для инфраструктуры электронно-цифровых подписей. Физик Алексей Федоров о квантовых технологиях, принципе блокчейна и электронно-цифровых подписях.
Информатика, компьютерные науки ≫ Видео 0 Ø
Сергей Кулик
Какие условия должны соблюдаться при применении технологии квантовой криптографии? Каковы коммерческие перспективы этой технологии? Каким образом обеспечивается безопасность информации при использовании данного метода ее передачи? О принципе квантового распределения ключа, коммерческой составляющей квантовых технологий и информационной безопасности рассказывает доктор физико-математических наук Сергей Кулик.
Информатика, компьютерные науки ≫ Видео 0 Ø
Кирилл Жовнер
Биткойн — пиринговая платёжная система, использующая одноимённую единицу для учёта операций и одноимённый протокол передачи данных. Для обеспечения функционирования и защиты системы используются криптографические методы.
Экономика ≫ Видео 0 Ø
Хотите разобраться, как устроена децентрализованная криптовалюта биткойн? В этом ролике простым языком описывается принцип работы блокчейн.
Информатика, компьютерные науки ≫ Видео 0 Ø