Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.
Создан заказ №2955481
2 мая 2018

Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения.

Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
Введение С развитием технологий квантовых вычислений и появления квантового компьютера возникает угроза текущему состоянию защищенности криптографических систем с открытым ключом. С появлением квантового компьютера, который будет иметь необходимый для методов квантового криптоанализа объем регистра распределенных квантов, устойчивость существующих криптоалгоритмов значительно снизится [2, 3]. Из этого следует необходимость создания алгоритмов устойчивых к методам квантового криптоанализа. (работа была выполнена специалистами Автор 24) Европейский проект «Новые европейские алгоритмы для электронной подписи, целостности и шифрования» (NESSIE) и Национальный институт стандартов и технологий (NIST) США объявили о начале набора претендентов на конкурс постквантовых алгоритмов, стандарты которых планируется принять в 2020-2022 годах [4, 5]. Особенностью данной проблематики является то, что на конкурс могут быть представлены алгоритмы, криптографические превращения которых основаны на новейших или недостаточно испытанных математических методах, которые требуют значительного времени для доведения их устойчивости по квантовому криптоанализу. Поэтому выбор нового стандарта повлияет не только на алгоритм, который будет использоваться, но и на дальнейшее развитие постквантовой криптографии. Еще одной особенностью является то, что отсутствуют универсальные алгоритмы, которые можно использовать как для электронной подписи (ЭП), так и для шифрования. Поэтому необходимо для каждой из услуг безопасности выбрать свой алгоритм. Возможно исключением является использование изогений по алгоритму Jao-Soukharev, но особенностью механизма ЭП по этому алгоритму является то, что он требует интерактивности и полного доверия третьей стороне [6]. Актуальной задачей является сравнительный анализ и оценка возможности использования постквантових механизмов, которые представлены существующими на данный момент алгоритмами, в зависимости от условий применения. На данный момент проводится только исследование возможности использования соответствующих криптопреобразований в постквантовий период, но не проводился анализ преимуществ одних над другими. Кроме того, необходимо оценить саму возможность использования таких алгоритмов с учетом ограничений, налагаемых существующими информационными системами. Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения. Это позволит, во-первых, выделить алгоритмы, которые скорее всего станут будущими постквантовыми стандартами, а во-вторых - спрогнозировать дальнейшее направление развития асимметричной криптографии. Для достижения поставленной цели в процессе работы решались следующие задачи: - избрание методики, которая позволит провести оценку и сравнительный анализ постквантовых алгоритмов в зависимости от предъявляемых требований и условий применения; - выбор и анализ методов и алгоритмов, основанных на различных математических методах, но удовлетворяющих безусловным (основным) требованиям, предъявляемым к претендентам на постквантовые стандарты; - разработка предложений и рекомендаций по использованию исследуемых алгоритмов при принятии постквантовых стандартов асимметричного криптопреобразованияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
5 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Целью данной работы является оценка и сравнительный анализ существующих методов постквантовых криптопреобразований алгоритмов в зависимости от предъявляемых требований и условий их применения..docx
2018-05-08 15:55
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо большое, 2 работа у данного Автора все замечательно, учитывает все пожелание, выполняет быстро, оригинальность работы, буду дальше продолжать сотрудничать с данным Автором!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Концепция информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы повышения надежности хранения информации на магнитных жестких дисках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программного комплекса поиска уязвимостей в PHP-сценариях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Частотно-территориальное планирование сетей подвижной связи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты информации на основе использования межсетевых экранов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы кибербезопасности и пути их решения
Эссе
Информационная безопасность
Стоимость:
300 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка комплексной системы защиты информации в кабинете директора.
Выпускная квалификационная работа
Информационная безопасность
Криптографические методы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ема Разработка плана аудита ИБ для энергетической компании (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принятие решений на основе проактивного поиска и обнаружения угроз безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание защитного контура информационой системы дгу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ "Континента" и "VipNet Client" реализации защиты от атаки типа MITM
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ криптографических протоколов распределения ключей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды и состав угроз информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы