Автор24

Информация о работе

Подробнее о работе

Страница работы

«Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».

  • 21 страниц
  • 2015 год
  • 163 просмотра
  • 0 покупок
Автор работы

Efrem

Имею высшее образование. Всегда на связи.

150 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Целью данной работы является всесторонний анализ темы: «Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».
Веками люди пытаются сохранить и защитить от несанкционированного доступа самые разнообразные сведения. В разные времена значение той или иной информации меняется. Однако очень давно люди поняли, что владение определенными знаниями может обеспечить им огромное преимущество. Мы все живём в век, когда информация приобретает особую важность. С развитием информационных технологий защита необходимых данных не только сильно усложняется, но и приобретает особое значение. Поэтому актуальность данной работы определяется тем, что раскрытие основных понятий может способствовать лучшему пониманию значимости защиты важной информации от несанкционированного доступа.
Для более полного раскрытия заявленной темы остановимся на рассмотрении основных понятий в сфере алгоритмов блочного шифрования.
Данная работа состоит из трёх пунктов. Мы рассмотрим базово - теоретические основы, касающиеся блочного шифрования, ассиметричных алгоритмов и использования сертификатов.
При рассмотрении круга заявленных вопросов будем опираться на такие работы, как Архитектура ЭВМ и искусственный интеллект Амамия М. и Танака Ю, Линейные последовательные машины. Анализ, синтез и применение Гилл А., Комбинаторные алгоритмы. Теория и практика Рейнгольд Э., Нивергельт Ю., Део Н. и т.д.
В конце данной работы мы подведем некоторые итоги.

1. Алгоритмы блочного шифрования.
2. Применение асимметричных алгоритмов.
3. Цифровые подписи и цифровые сертификаты. Использование сертификатов.
Заключение.
Список литературы

Предмет работы: "КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ"

Значение криптографии в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации. Открытые каналы Internet могут стать серьезной угрозой безопасности передачи данных. Однако и криптография не стоит на месте. Теперь она стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. Нужно только уметь всем этим пользоваться.....

1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир 2005;
2. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 2004;
3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М., 1999;
4. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.;
5. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 2003;
6. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.;
7. М. Холл, Л Браун Программирование для Web. Спб 2002 г.;
8. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 2008;
9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 2007;
10. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 2009;
11. Хоффман Л. Дж. Современные методы защиты информации М.: Сов. радио, 2009;
12. Шеннон К. Работы по теории информатики и кибернетики. М., 2008.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Контрольную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Целью данной работы является всесторонний анализ темы: «Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».
Веками люди пытаются сохранить и защитить от несанкционированного доступа самые разнообразные сведения. В разные времена значение той или иной информации меняется. Однако очень давно люди поняли, что владение определенными знаниями может обеспечить им огромное преимущество. Мы все живём в век, когда информация приобретает особую важность. С развитием информационных технологий защита необходимых данных не только сильно усложняется, но и приобретает особое значение. Поэтому актуальность данной работы определяется тем, что раскрытие основных понятий может способствовать лучшему пониманию значимости защиты важной информации от несанкционированного доступа.
Для более полного раскрытия заявленной темы остановимся на рассмотрении основных понятий в сфере алгоритмов блочного шифрования.
Данная работа состоит из трёх пунктов. Мы рассмотрим базово - теоретические основы, касающиеся блочного шифрования, ассиметричных алгоритмов и использования сертификатов.
При рассмотрении круга заявленных вопросов будем опираться на такие работы, как Архитектура ЭВМ и искусственный интеллект Амамия М. и Танака Ю, Линейные последовательные машины. Анализ, синтез и применение Гилл А., Комбинаторные алгоритмы. Теория и практика Рейнгольд Э., Нивергельт Ю., Део Н. и т.д.
В конце данной работы мы подведем некоторые итоги.

1. Алгоритмы блочного шифрования.
2. Применение асимметричных алгоритмов.
3. Цифровые подписи и цифровые сертификаты. Использование сертификатов.
Заключение.
Список литературы

Предмет работы: "КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ"

Значение криптографии в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации. Открытые каналы Internet могут стать серьезной угрозой безопасности передачи данных. Однако и криптография не стоит на месте. Теперь она стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. Нужно только уметь всем этим пользоваться.....

1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир 2005;
2. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 2004;
3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М., 1999;
4. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.;
5. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 2003;
6. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.;
7. М. Холл, Л Браун Программирование для Web. Спб 2002 г.;
8. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 2008;
9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 2007;
10. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 2009;
11. Хоффман Л. Дж. Современные методы защиты информации М.: Сов. радио, 2009;
12. Шеннон К. Работы по теории информатики и кибернетики. М., 2008.


Купить эту работу

«Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».

150 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 октября 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
Efrem
4.1
Имею высшее образование. Всегда на связи.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
150 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе Efrem 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе Efrem 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе Efrem 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе Efrem 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽