Защита персональных данных с помощью алгоритмов шифрования

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-143108.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение

Глава I. Криптология

1.1 Шифрование – метод защиты информации

1.2 История развития криптологии

1.3 Криптология в наши дни

1.4 Классификация алгоритмов шифрования

Глава II. Рассмотрение алгоритмов

2.1 Симметричные алгоритмы шифрования

2.1.1 Потоковые шифры

2.1.2 Блочные шифры

2.2 Ассиметричные алгоритмы шифрования

2.2.1 Алгоритм Диффи-Хелмана

2.2.2 Агоритм RSA

2.2.3 ElGamal

2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования

2.4 Использование инструментов криптографии в Delphi-приложениях

2.4.1 CryptoAPI

2.4.2 Подключение к криптопровайдеру. Контейнеры ключей

2.4.3 Шифрование на основе пользовательских данных или пароля

2.5 Постановка задачи

2.6 Реализация задачи

2.6.1 Краткая характеристика среды Delphi7

2.6.2 Алгоритм решения задачи

2.6.3 Таблица сообщений

Заключение

Литература

Введение

Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.

Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Дискретная математика. Контрольная работа. Вариант № 4
I. Задано универсальное множество U и множества A, B, C, D. Найти результаты действий a) - д) и каждое действие проиллюстрировать с помощью диаграммы Эйлера-Венна. II. Ввести необходимые элементарные высказывания и записать логической формулой следующее предложение. “Если дискриминант квадратного уравнения неотрицательный, то уравнение имеет один корень или оно имеет два корня”. III. Для булевой функции найти методом преобразования минимальную ДНФ. По таблице истинности построить СКНФ. По мин
User Alexis87 : 30 сентября 2012
199 руб.
Дискретная математика. Контрольная работа. Вариант № 4
Экзамен по дисциплине: Вычислительная математика. Билет №7.
Билет №7 1. Отделите корни уравнения аналитически и уточните один из них методом хорд, выполнив 3 шага метода. Оцените погрешность полученного результата. . 2. Составьте таблицу значений функции на интервале [0; 1.2] с шагом h = 0.4 (значения функции округлить до 3-х знаков). По составленной таблице постройте интерполяционный многочлен Ньютона и найдите . Оцените погрешность полученного значения.
User teacher-sib : 30 апреля 2021
200 руб.
Экзамен по дисциплине: Вычислительная математика. Билет №7. promo
Основные элементы системы скважинного расходомера-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Основные элементы системы скважинного расходомера-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
297 руб.
Основные элементы системы скважинного расходомера-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Теория Вероятностей.
Билет № 19 1. Моменты распределения и другие числовые характеристики случайной величины. 2. График плотности распределения случайной величины X имеет вид: Найти интегральную функцию и вероятность попадания X на отрезок [0;2]. 3. В группе 2 человека сдали экзамен на «5», 6 человек – на «4», 12 – на «3», 3 – на «2». Найти вероятность того, что случайно взятый человек сдал экзамен на «4» или «5». 4. По каналу связи передается кодовая комбинация из 5 символов. Вероятность искажения одного символа
User dimanis : 21 января 2011
50 руб.
up Наверх