Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является изучение хэш-функции SHA-2.
Создан заказ №3149857
16 августа 2018

Целью данной работы является изучение хэш-функции SHA-2.

Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать реферат по информационным технологиям, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
Введение В настоящее время, бесспорно, число информационных технологий расширяются в масштабном режиме. С этим фактом трудно не согласиться, ведь с каждым днем появляется большое количество разной информации, независимо от нас, хотим мы этого или нет. Соответственно, с возникновением инновационных технологий наиболее актуальной является проблема защиты информации в таких системах. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты информационной безопасности. (работа была выполнена специалистами author24.ru) И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам. Сегодня существует множество способов защиты информации. Одним из них и является хеширование (от англ. «hashing»). Сущность этого метода состоит в превращении любого возможного объёма данных в строку определённой длины (в зависимости от конфигурации алгоритма) согласно функции. Стоит обратить внимание на то, что хеширование является необратимым процессом, то есть получение данные обратно по его хешу - задача, требующая исключительных вычислительных мощностей и времени, настолько, что в большинстве случаев не решается, что, впрочем, можно назвать наиважнейшим его достоинством. Следует отметить, что алгоритмов хеширования существует достаточно много. Каждый из которых обладает определенными особенными свойствами, структурой, а также функцией. Конечно, все они подвергаются постоянным исследованиям на наличие уязвимостей, коллизий, как со стороны тех, кто хочет упрочить его безопасность, так и со стороны тех, кто, имея недобрые намерения, стремится получить доступ к хранимым в хешах данным. Многие из ныне существующих алгоритмов уже не актуальны ввиду наличия пути построения коллизий, но по-прежнему используются из удобства в ущерб безопасности. Объектом моего исследования выступает хэш-функция SHA-2. Предметом исследования особенности хэш-функции SHA-2 и ее применения в современных условиях. Целью данной работы является изучение хэш-функции SHA-2. Исходя из поставленной цели, можно выделить следующие задачи: - изучить понятие и сущность хэш-функции; - проанализировать хэш-функцию SHA-2; - рассмотреть примеры практического применения хэш-функции SHA-2. Методологической базой данной работы явились изучение научной литературы, анализ и синтез, а также методы системного подходаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
17 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oniva
5
скачать
Целью данной работы является изучение хэш-функции SHA-2..docx
2019-12-07 19:13
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Автор очень приятный в общении человек, работа сделано четко, согласно пожеланиям и даже раньше срока.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
понятие сетевых информационных технологий
Реферат
Информационные технологии
Стоимость:
300 ₽
"Анализ ИТ-инфраструктуры предприятия на примере ....",
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационная система интернет магазин музыки (-видео) онлайн
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Инженерное изобретение, которое на мой взгляд изменило мир. Экзоскелет.
Реферат
Информационные технологии
Стоимость:
300 ₽
Соединение компьютеров в сеть
Реферат
Информационные технологии
Стоимость:
300 ₽
Архитектура информационной системы для интернет магазина
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Написание теоретической главы (НИР) для магистерской диссертации по бизнес-информатике.
Научно-исследовательская работа (НИР)
Информационные технологии
Информационное обеспечение систем управления.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационные сервисы глобальной сети интернет
Реферат
Информационные технологии
Стоимость:
300 ₽
Реферат изучение обучающих систем для дистанционного образования
Реферат
Информационные технологии
Стоимость:
300 ₽
Использование программы Mathcad для решения задач интерполирования функций.
Реферат
Информационные технологии
Стоимость:
300 ₽
высокоуровневые методы в информатике
Реферат
Информационные технологии
Стоимость:
300 ₽
применение информационных технологий в задачах безопасности
Реферат
Информационные технологии
Стоимость:
300 ₽
язык программирования GO
Реферат
Информационные технологии
Стоимость:
300 ₽
Механизмы управление пространством хранения в ОС Windows 2012
Реферат
Информационные технологии
Стоимость:
300 ₽
Технология организационного управления.
Реферат
Информационные технологии
Стоимость:
300 ₽
Устройство персонального компьютера
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы