Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.
Создан заказ №2955481
2 мая 2018

Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение С развитием технологий квантовых вычислений и появления квантового компьютера возникает угроза текущему состоянию защищенности криптографических систем с открытым ключом. С появлением квантового компьютера, который будет иметь необходимый для методов квантового криптоанализа объем регистра распределенных квантов, устойчивость существующих криптоалгоритмов значительно снизится [2, 3]. Из этого следует необходимость создания алгоритмов устойчивых к методам квантового криптоанализа. (работа была выполнена специалистами Автор 24) Европейский проект «Новые европейские алгоритмы для электронной подписи, целостности и шифрования» (NESSIE) и Национальный институт стандартов и технологий (NIST) США объявили о начале набора претендентов на конкурс постквантовых алгоритмов, стандарты которых планируется принять в 2020-2022 годах [4, 5]. Особенностью данной проблематики является то, что на конкурс могут быть представлены алгоритмы, криптографические превращения которых основаны на новейших или недостаточно испытанных математических методах, которые требуют значительного времени для доведения их устойчивости по квантовому криптоанализу. Поэтому выбор нового стандарта повлияет не только на алгоритм, который будет использоваться, но и на дальнейшее развитие постквантовой криптографии. Еще одной особенностью является то, что отсутствуют универсальные алгоритмы, которые можно использовать как для электронной подписи (ЭП), так и для шифрования. Поэтому необходимо для каждой из услуг безопасности выбрать свой алгоритм. Возможно исключением является использование изогений по алгоритму Jao-Soukharev, но особенностью механизма ЭП по этому алгоритму является то, что он требует интерактивности и полного доверия третьей стороне [6]. Актуальной задачей является сравнительный анализ и оценка возможности использования постквантових механизмов, которые представлены существующими на данный момент алгоритмами, в зависимости от условий применения. На данный момент проводится только исследование возможности использования соответствующих криптопреобразований в постквантовий период, но не проводился анализ преимуществ одних над другими. Кроме того, необходимо оценить саму возможность использования таких алгоритмов с учетом ограничений, налагаемых существующими информационными системами. Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения. Это позволит, во-первых, выделить алгоритмы, которые скорее всего станут будущими постквантовыми стандартами, а во-вторых - спрогнозировать дальнейшее направление развития асимметричной криптографии. Для достижения поставленной цели в процессе работы решались следующие задачи: - избрание методики, которая позволит провести оценку и сравнительный анализ постквантовых алгоритмов в зависимости от предъявляемых требований и условий применения; - выбор и анализ методов и алгоритмов, основанных на различных математических методах, но удовлетворяющих безусловным (основным) требованиям, предъявляемым к претендентам на постквантовые стандарты; - разработка предложений и рекомендаций по использованию исследуемых алгоритмов при принятии постквантовых стандартов асимметричного криптопреобразованияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
5 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения..docx
2018-05-08 15:55
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо большое, 2 работа у данного Автора все замечательно, учитывает все пожелание, выполняет быстро, оригинальность работы, буду дальше продолжать сотрудничать с данным Автором!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ механизма аутентификации пользователя в ОС Astra Linux
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Лаборатрная работа по основам информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Компьютерные сети
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Алгоритм Диффи Хеллмана на C#
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта технической защиты информации
Выпускная квалификационная работа
Информационная безопасность
Методология и методы научных исследований в области защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование характеристик системных генераторов случайных чисел в ОС Linux, QNX, Solaris, Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита сервера базы данных с помощью программно аппаратных средств
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ выделенного помещения на предмет защиты речевой информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения технической защиты информации в аналитической деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование моделей оценки инвестиций в информационную безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Возможные направления деятельности "Red team" в коммерческом банке
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Учёт библиотечного фонда:история,современное состояние,перспективы автоматизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы