Автор24

Информация о работе

Подробнее о работе

Страница работы

Алгоритм генерации pin-кода для банковских карт на основе алгоритма des

  • 20 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Банки платежных систем осторожны с инструментами защиты и генерации секретных кодов. В Совете по безопасности существует жесткая система стандартов и рекомендаций, которые имеют сильное влияние на развитие платежных систем. Такие стандарты не позволяют использовать слабые криптоалгоритмы в достаточно важной и требовательной к защите сфере – сфере финансов.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4
1.1 Назначение и область применения приложения «PIN» 4
1.2 Технические характеристики 4
1.2.1 Постановка задачи 4
1.2.2 Описание алгоритма генерации 7
1.2.3 Организация входных и выходных данных 8
1.2.4 Выбор состава технических и программных средств для разработки приложения 8
1.3 Разработка внешнего вида приложения 9
2 Разработка рабочего проекта приложения для генерации PIN-кода на основе алгоритма DES 10
2.1 Конструирование Windows-окна 10
2.1.1 Визуальное проектирование приложения 10
2.2 Написание кода приложения 11
2.3 Спецификация программы 17
2.4 Описание приложения и рекомендации по использованию 17
2.5 Тестирование программы 17
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21


Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Воронков Б.Н. Криптографические методы защиты информации / Б.Н. Воронков. – Воронеж: Издательско-полиграфический центр Воронежского Государственного университета, 2008.-58с.
2. Деднев М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев Д.В. Дыльнов, М.А. Иванов.– М.: Изд-во "ОЦ КУДИЦ-ОБРАЗ", 2004.-512с.
3. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - 2-е изд. исп. – М.: Изд-во "Радио и связь",2001.-376с.
4. Стандарт DES (Data Encryption Standard) [электронный ресурс] https://ru.bmstu.wiki/DES_(Data_Encryption_Standard)
5. Федеральный закон "О национальной платежной системе" [электронный ресурс] http://www.audit-it.ru/articles/finance/a106/335521.html
6. Электронные платежные системы в современном бизнесе // Лучкина О.В., Дудова Д.Е.[электронный ресурс] https://scienceforum.ru/2019/article/2018010850
7. Пластиковые карты. Характеристика пластиковых карт / Гаврилов Л.П. [электронный ресурс] https://studme.org/84292/ekonomika/plastikovye_karty_harakteristika_plastikovyh_karg

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Банки платежных систем осторожны с инструментами защиты и генерации секретных кодов. В Совете по безопасности существует жесткая система стандартов и рекомендаций, которые имеют сильное влияние на развитие платежных систем. Такие стандарты не позволяют использовать слабые криптоалгоритмы в достаточно важной и требовательной к защите сфере – сфере финансов.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4
1.1 Назначение и область применения приложения «PIN» 4
1.2 Технические характеристики 4
1.2.1 Постановка задачи 4
1.2.2 Описание алгоритма генерации 7
1.2.3 Организация входных и выходных данных 8
1.2.4 Выбор состава технических и программных средств для разработки приложения 8
1.3 Разработка внешнего вида приложения 9
2 Разработка рабочего проекта приложения для генерации PIN-кода на основе алгоритма DES 10
2.1 Конструирование Windows-окна 10
2.1.1 Визуальное проектирование приложения 10
2.2 Написание кода приложения 11
2.3 Спецификация программы 17
2.4 Описание приложения и рекомендации по использованию 17
2.5 Тестирование программы 17
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21


Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Воронков Б.Н. Криптографические методы защиты информации / Б.Н. Воронков. – Воронеж: Издательско-полиграфический центр Воронежского Государственного университета, 2008.-58с.
2. Деднев М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев Д.В. Дыльнов, М.А. Иванов.– М.: Изд-во "ОЦ КУДИЦ-ОБРАЗ", 2004.-512с.
3. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - 2-е изд. исп. – М.: Изд-во "Радио и связь",2001.-376с.
4. Стандарт DES (Data Encryption Standard) [электронный ресурс] https://ru.bmstu.wiki/DES_(Data_Encryption_Standard)
5. Федеральный закон "О национальной платежной системе" [электронный ресурс] http://www.audit-it.ru/articles/finance/a106/335521.html
6. Электронные платежные системы в современном бизнесе // Лучкина О.В., Дудова Д.Е.[электронный ресурс] https://scienceforum.ru/2019/article/2018010850
7. Пластиковые карты. Характеристика пластиковых карт / Гаврилов Л.П. [электронный ресурс] https://studme.org/84292/ekonomika/plastikovye_karty_harakteristika_plastikovyh_karg

Купить эту работу

Алгоритм генерации pin-кода для банковских карт на основе алгоритма des

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июля 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽