Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.
Создан заказ №2955481
2 мая 2018

Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.

Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
Введение С развитием технологий квантовых вычислений и появления квантового компьютера возникает угроза текущему состоянию защищенности криптографических систем с открытым ключом. С появлением квантового компьютера, который будет иметь необходимый для методов квантового криптоанализа объем регистра распределенных квантов, устойчивость существующих криптоалгоритмов значительно снизится [2, 3]. Из этого следует необходимость создания алгоритмов устойчивых к методам квантового криптоанализа. (работа была выполнена специалистами author24.ru) Европейский проект «Новые европейские алгоритмы для электронной подписи, целостности и шифрования» (NESSIE) и Национальный институт стандартов и технологий (NIST) США объявили о начале набора претендентов на конкурс постквантовых алгоритмов, стандарты которых планируется принять в 2020-2022 годах [4, 5]. Особенностью данной проблематики является то, что на конкурс могут быть представлены алгоритмы, криптографические превращения которых основаны на новейших или недостаточно испытанных математических методах, которые требуют значительного времени для доведения их устойчивости по квантовому криптоанализу. Поэтому выбор нового стандарта повлияет не только на алгоритм, который будет использоваться, но и на дальнейшее развитие постквантовой криптографии. Еще одной особенностью является то, что отсутствуют универсальные алгоритмы, которые можно использовать как для электронной подписи (ЭП), так и для шифрования. Поэтому необходимо для каждой из услуг безопасности выбрать свой алгоритм. Возможно исключением является использование изогений по алгоритму Jao-Soukharev, но особенностью механизма ЭП по этому алгоритму является то, что он требует интерактивности и полного доверия третьей стороне [6]. Актуальной задачей является сравнительный анализ и оценка возможности использования постквантових механизмов, которые представлены существующими на данный момент алгоритмами, в зависимости от условий применения. На данный момент проводится только исследование возможности использования соответствующих криптопреобразований в постквантовий период, но не проводился анализ преимуществ одних над другими. Кроме того, необходимо оценить саму возможность использования таких алгоритмов с учетом ограничений, налагаемых существующими информационными системами. Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения. Это позволит, во-первых, выделить алгоритмы, которые скорее всего станут будущими постквантовыми стандартами, а во-вторых - спрогнозировать дальнейшее направление развития асимметричной криптографии. Для достижения поставленной цели в процессе работы решались следующие задачи: - избрание методики, которая позволит провести оценку и сравнительный анализ постквантовых алгоритмов в зависимости от предъявляемых требований и условий применения; - выбор и анализ методов и алгоритмов, основанных на различных математических методах, но удовлетворяющих безусловным (основным) требованиям, предъявляемым к претендентам на постквантовые стандарты; - разработка предложений и рекомендаций по использованию исследуемых алгоритмов при принятии постквантовых стандартов асимметричного криптопреобразованияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
5 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Expert_178
5
скачать
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения..docx
2018-05-08 15:55
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо большое, 2 работа у данного Автора все замечательно, учитывает все пожелание, выполняет быстро, оригинальность работы, буду дальше продолжать сотрудничать с данным Автором!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Построение базовой модели угроз и нарушителя информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Веб-страница как гипертекстовые документ. Структура адреса веб-страницы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка политики информационной безопасности на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модернизация системы хранения информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ межсетевых экранов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение организации системы безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение VPN и туннелей для перадачи конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование отечественной операционной системы "Rosa Linux"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические методы анализа угроз безопасности информации и методы их верификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (ПП-1119)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы