Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Инновации в криптографии
Создан заказ №4978977
25 апреля 2020

Инновации в криптографии

Как заказчик описал требования к работе:
Требования к оформлению: Оглавление; введение; основная часть; заключение; список использованной литературы (список литературы, изученной и/или использованной в процессе прохождения учебной практики); приложения (если нужно представить результаты выполненной работы более по-дробно, например, в виде таблиц, графиков, программного кода и т.п.). Проверкана антиплагиат (https://www.antiplagiat.ru/ ) должна показать не менее 70% оригинального текста
подробнее
Фрагмент выполненной работы:
Введение Криптографические технологии в современном мире используются повсеместно. В любых областях, где происходит передача или обработка данных, во многих продуктах и сервисах, в деятельности государственных, коммерческих и некоммерческих организаций; каждый день, каждую минуту и секунду вокруг нас происходят процессы шифрования и дешифрования данных – криптографические процессы. Криптография на сегодняшний день активно развивается и это развитие не может быть приостановлено, так как злоумышленники, пытающиеся получить конфиденциальную информацию, постоянно находятся в поиске новых методов и инструментов для нарушения целостности информации. Проблеме развития криптографических технологий в современной науке в последнее время уделяется много внимания. (работа была выполнена специалистами Автор 24) Тем не менее, многие теоретические и методические вопросы, изучены еще недостаточно, а ряд теоретических положений, носит дискуссионный характер. Актуальность и недостаточная разработанность вышеназванных проблем послужили основанием для более детального рассмотрения данной темы. Объектом исследования в данной работе является наука криптография. Предметом исследования изучение инноваций в криптографии. Целью работы ставится рассмотреть инновации в криптографии. Данная цель определила следующие основные задачи работы: – рассмотреть понятие криптографии и выделить области ее применения; – рассмотреть современные тенденции криптографии. При исследовании использованы следующие методы исследования: системный, структурный, сравнительный анализы, методы статистической обработки информации. Использование методов позволило обеспечить достоверность и обоснованность выводов. Структура работы сформирована в соответствии с выдвинутой целью и задачами исследования. Данная работа имеет следующую структуру: введение, две главы, заключение и список литературы. Теоретической основой исследования послужили труды ведущих отечественных авторов, которые в основных своих исследованиях акцентировали внимание на проблемы, связанные с криптографическими технологиями Информационной базой исследования послужили результаты исследований, представленные в аналитических докладах, материалах научно-практических конференций и научных публикациях по тематике исследования.  1 Понятие криптографии Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации. Криптография – это наука о защите данных: конфиденциальных – отправляемых от одной стороны к другой без возможности для третьей прочитать их; открытых – когда нужно обеспечить гарантию целостности и подлинности информации, а точнее дать инструменты для проверки факта постороннего вмешательства в ее содержание. Инструмент криптографии – это шифрование: исходное послание кодируется таким образом, чтобы посторонний не мог прочитать или раскодировать его. Естественно, у адресата информации должна быть возможность расшифровать данные, но только у него, без исключений. Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации. Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации [8]. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом. Практические области применения криптографии – это обмен конфиденциальными сообщениями, электронные цифровые подписи, проверка подлинности пользователей (аутентификация), подтверждение подлинности (целостности) исходных данных. Человечество знакомо с криптографией уже не одну тысячу лет – в самых ранних своих проявлениях это были тексты и сообщения, которые шифровались путем замены символов одного языка на символы другого. Позднее стали применяться скрывающие текст искусственные шифры или символы самых разных языков. Различные алгоритмы шифрования постоянно применяются в банковских и корпоративных сетях для защиты от промышленного шпионажа или взлома. Все каналы и серверы в таких системах являются защищенными, то есть подвергнутыми обработке по тому или иному алгоритму шифрования [9]. Такие системы требуют обязательного поточного шифрования каналов связи на сетевом уровне и выше, что обеспечивает защиту передаваемого трафика от компрометации при передаче по потенциально скомпрометированным провайдерским каналам, а потенциально скомпрометированным каналом для банка считается любой канал, который не обеспечивается самим банком как провайдеромПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
26 апреля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Stubes
5
скачать
Инновации в криптографии.docx
2021-03-30 05:03
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Автор глубоко владеет вопросами информационной безопасности, что позволило четко сформировать структуру реферата и глубоко, ясно и понятно изложить все обозначенные вопросы. Оцениваю работу на "отлично". Рекомендую всем.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: "Взаимодействие службы безопасности с отделом ИТ"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита облачных сервисов и приложений
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности Турции
Реферат
Информационная безопасность
Стоимость:
300 ₽
Блокчейн технологии в задачах информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Использование нотификаторов файловой системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Особенности организации видеонаблюдения в местах массового скопления людей
Презентации
Информационная безопасность
Стоимость:
300 ₽
Аутентификация пользователя по клавиатурному почерку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы защиты информации от утечки по техническим каналам
Реферат
Информационная безопасность
Стоимость:
300 ₽
Риски и угрозы в области экономической безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
3 Реферата: Защита информации в Интернете: основные угрозы и технологии защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Предложить средства защиты информации и их настройку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и средства определения координат источников радиосигналов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы