Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Целью данной работы является всесторонний анализ темы: «Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».
Веками люди пытаются сохранить и защитить от несанкционированного доступа самые разнообразные сведения. В разные времена значение той или иной информации меняется. Однако очень давно люди поняли, что владение определенными знаниями может обеспечить им огромное преимущество. Мы все живём в век, когда информация приобретает особую важность. С развитием информационных технологий защита необходимых данных не только сильно усложняется, но и приобретает особое значение. Поэтому актуальность данной работы определяется тем, что раскрытие основных понятий может способствовать лучшему пониманию значимости защиты важной информации от несанкционированного доступа.
Для более полного раскрытия заявленной темы остановимся на рассмотрении основных понятий в сфере алгоритмов блочного шифрования.
Данная работа состоит из трёх пунктов. Мы рассмотрим базово - теоретические основы, касающиеся блочного шифрования, ассиметричных алгоритмов и использования сертификатов.
При рассмотрении круга заявленных вопросов будем опираться на такие работы, как Архитектура ЭВМ и искусственный интеллект Амамия М. и Танака Ю, Линейные последовательные машины. Анализ, синтез и применение Гилл А., Комбинаторные алгоритмы. Теория и практика Рейнгольд Э., Нивергельт Ю., Део Н. и т.д.
В конце данной работы мы подведем некоторые итоги.
1. Алгоритмы блочного шифрования.
2. Применение асимметричных алгоритмов.
3. Цифровые подписи и цифровые сертификаты. Использование сертификатов.
Заключение.
Список литературы
Предмет работы: "КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ"
Значение криптографии в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации. Открытые каналы Internet могут стать серьезной угрозой безопасности передачи данных. Однако и криптография не стоит на месте. Теперь она стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. Нужно только уметь всем этим пользоваться.....
1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир 2005;
2. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 2004;
3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М., 1999;
4. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.;
5. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 2003;
6. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.;
7. М. Холл, Л Браун Программирование для Web. Спб 2002 г.;
8. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 2008;
9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 2007;
10. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 2009;
11. Хоффман Л. Дж. Современные методы защиты информации М.: Сов. радио, 2009;
12. Шеннон К. Работы по теории информатики и кибернетики. М., 2008.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Целью данной работы является всесторонний анализ темы: «Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».
Веками люди пытаются сохранить и защитить от несанкционированного доступа самые разнообразные сведения. В разные времена значение той или иной информации меняется. Однако очень давно люди поняли, что владение определенными знаниями может обеспечить им огромное преимущество. Мы все живём в век, когда информация приобретает особую важность. С развитием информационных технологий защита необходимых данных не только сильно усложняется, но и приобретает особое значение. Поэтому актуальность данной работы определяется тем, что раскрытие основных понятий может способствовать лучшему пониманию значимости защиты важной информации от несанкционированного доступа.
Для более полного раскрытия заявленной темы остановимся на рассмотрении основных понятий в сфере алгоритмов блочного шифрования.
Данная работа состоит из трёх пунктов. Мы рассмотрим базово - теоретические основы, касающиеся блочного шифрования, ассиметричных алгоритмов и использования сертификатов.
При рассмотрении круга заявленных вопросов будем опираться на такие работы, как Архитектура ЭВМ и искусственный интеллект Амамия М. и Танака Ю, Линейные последовательные машины. Анализ, синтез и применение Гилл А., Комбинаторные алгоритмы. Теория и практика Рейнгольд Э., Нивергельт Ю., Део Н. и т.д.
В конце данной работы мы подведем некоторые итоги.
1. Алгоритмы блочного шифрования.
2. Применение асимметричных алгоритмов.
3. Цифровые подписи и цифровые сертификаты. Использование сертификатов.
Заключение.
Список литературы
Предмет работы: "КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ"
Значение криптографии в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации. Открытые каналы Internet могут стать серьезной угрозой безопасности передачи данных. Однако и криптография не стоит на месте. Теперь она стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. Нужно только уметь всем этим пользоваться.....
1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир 2005;
2. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 2004;
3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М., 1999;
4. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.;
5. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 2003;
6. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.;
7. М. Холл, Л Браун Программирование для Web. Спб 2002 г.;
8. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 2008;
9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 2007;
10. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 2009;
11. Хоффман Л. Дж. Современные методы защиты информации М.: Сов. радио, 2009;
12. Шеннон К. Работы по теории информатики и кибернетики. М., 2008.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
150 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51986 Контрольных работ — поможем найти подходящую