Автор24

Информация о работе

Подробнее о работе

Страница работы

Применение схем разделения секрета для безопасной отправки сообщений и депонирования ключей

  • 22 страниц
  • 2020 год
  • 0 просмотров
  • 0 покупок
Автор работы

Djavanna.k

Меня зовут Дженнета :)

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Понятие секретных данных, как данных, не подлежащих разглашению, или на распространение которых наложены ограничения, известно людям с давних времен и понятно каждому. Такие данные нуждаются в защите от несогласованного разглашения и передачи, а также непредвиденной потери, для этого нужно обеспечить надежность их ..............
Целью данной работы является рассмотрение применения схем разделения секрета для безопасной отправки сообщения и депонирования ключей.
Задачи работы:
1) ознакомиться применением различных схем разделения секрета для безопасной отправки сообщения;
2) рассмотреть несколько схем разделения секрета в отдельности;
3) изучить общие сведения о депонировании ключей, а также выбор способа и агента депонирования.

ВВЕДЕНИЕ 3
1. СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ БЕЗОПАСНОЙ ОТПРАКИ СООБЩЕНИЯ И ИХ ПРИМЕНЕНИЕ 5
1.1. Схема разделения доступа Шамира 7
1.2. Схема разделения секрета для потоков данных маршрутизируемой сети. 11
1.3. Другие разновидности схем разделения секрета 12
2. ДЕПОНИРОВАНИЕ КЛЮЧЕЙ 14
2.1. Общие сведения 15
2.2. Выбор способа и агента депонирования 17
ЗАКЛЮЧЕНИЕ 19
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 21

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники за последние 5 лет.

1. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2019. - 176 c.
2. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2015. - 844 c.
3. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
4. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2017. - 168 c.
.................
всего 12

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Понятие секретных данных, как данных, не подлежащих разглашению, или на распространение которых наложены ограничения, известно людям с давних времен и понятно каждому. Такие данные нуждаются в защите от несогласованного разглашения и передачи, а также непредвиденной потери, для этого нужно обеспечить надежность их ..............
Целью данной работы является рассмотрение применения схем разделения секрета для безопасной отправки сообщения и депонирования ключей.
Задачи работы:
1) ознакомиться применением различных схем разделения секрета для безопасной отправки сообщения;
2) рассмотреть несколько схем разделения секрета в отдельности;
3) изучить общие сведения о депонировании ключей, а также выбор способа и агента депонирования.

ВВЕДЕНИЕ 3
1. СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ БЕЗОПАСНОЙ ОТПРАКИ СООБЩЕНИЯ И ИХ ПРИМЕНЕНИЕ 5
1.1. Схема разделения доступа Шамира 7
1.2. Схема разделения секрета для потоков данных маршрутизируемой сети. 11
1.3. Другие разновидности схем разделения секрета 12
2. ДЕПОНИРОВАНИЕ КЛЮЧЕЙ 14
2.1. Общие сведения 15
2.2. Выбор способа и агента депонирования 17
ЗАКЛЮЧЕНИЕ 19
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 21

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники за последние 5 лет.

1. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2019. - 176 c.
2. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2015. - 844 c.
3. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
4. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2017. - 168 c.
.................
всего 12

Купить эту работу

Применение схем разделения секрета для безопасной отправки сообщений и депонирования ключей

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Djavanna.k
4.7
Меня зовут Дженнета :)
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
200 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

Понятие, структура и классификация информационных систем

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Принтеры

Уникальность: от 40%
Доступность: сразу
250 ₽
Реферат

Системы электронного обучения 1С

Уникальность: от 40%
Доступность: сразу
220 ₽
Реферат

SCADA-системы. Система Трейс Моуд

Уникальность: от 40%
Доступность: сразу
270 ₽
Реферат

Развитие информационно-логистических систем

Уникальность: от 40%
Доступность: сразу
350 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе Djavanna.k 2015-05-08
Реферат

Реферат выполнен в срок. Тема раскрыта. Спасибо!

Общая оценка 5
Отзыв ЗаказчикНаташа об авторе Djavanna.k 2014-04-21
Реферат

Отличный автор! Очень грамотный, ответственный, внимательный. Работу выполнил досрочно. Надеюсь на дальнейшее сотрудничество! Спасибо!!!

Общая оценка 5
Отзыв hakeng об авторе Djavanna.k 2016-01-16
Реферат

Все сделал оперативно, сильно выручил, молодец.

Общая оценка 5
Отзыв Юлия Конюхова об авторе Djavanna.k 2017-06-19
Реферат

Огромное спасибо автору за оперативную работу!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽
Готовая работа

Программный опрос первичных преобразователей» в среде LabVIEW

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Разработка мобильного приложения экспресс расчётов системы тягового электроснабжения

Уникальность: от 40%
Доступность: сразу
4700 ₽