Ассиметричное шифрование на базе эллиптических кривых
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы. Одной из них является проблема защиты информации от несанкционированного посягательства теми, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты, совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.
На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.
Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.
Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
Другие работы
Онлайн Тест 6 по дисциплине: Элементная база телекоммуникационных систем.
IT-STUDHELP
: 26 апреля 2023
Вопрос №1
Какой транзистор называется полевым?
Это транзистор, в котором маленький ток затвора позволяет управлять большим током сток-исток
Нет правильного ответа
Это транзистор, усилительные свойства которого обусловлены потоком основных носителей заряда разных знаков, протекающим через проводящий канал, и управляемым электрическим током
Это транзистор, в котором физические процессы обусловлены переносом носителей заряда обоих знаков - инжекцией и диффузией неосновных носителей, дрейфо
480 руб.
Банки и банковская система
olyly7
: 9 июня 2010
КОНТРОЛЬНАЯ РАБОТА
по «Экономике»
Тема: «Банки и банковская система»
Введение
1. Сущность и структура банковской системы. 1.1.Банковская система: ее функции, механизм функционирования, структура.
1.2 Иерархическая структура банковской системы. 2.Коммерческие банки в рыночной экономике.
2.1. Виды коммерческих банков.
2.2. Коммерческие банки и их операции
2.3 Коммерческий банк: сущность и функции. Заключение
Список литературы
ЗАЧТЕНА 2010 год
10 руб.
Характеристика пассива и актива баланса
evelin
: 29 ноября 2013
Внеоборотные
Нематериальные активы
Основные средства
Незавершенное строительство
Доходные вложения в материальные ценности
Долгосрочные финансовые вложения
Отложенные налоговые активы
Прочие внеоборотные активы
Оборотные
Запасы
Налог на добавленную стоимость по приобретенным ценностям
Дебиторская задолженность (платежи по которой ожидаются более чем через 12 месяцев после отчетной даты)
Дебиторская задолженность (платежи по которой ожидаются в течение 12 месяцев после отчетной даты)
Краткосрочны
15 руб.
Автоматизированное проектирование телекоммуникационных сетей
dnk1980
: 1 апреля 2010
Контрольная работа по предмету Автоматическое проектирование телекоммуникационных сетей вариант 2
КОНТРОЛЬНОЕ ЗАДАНИЕ.
1. Сделать теоретико-множественное представление графа.
2. Найти матрицу расстояний графа сети связи по выбранному варианту
3. Построить двойственный граф.
4. Построить оптимальную сеть проводного вещания
5. Найти оптимальное место расположение РАТС при минимизации капитальных затрат на линейные сооружения. (Медиана графа).
6. Найти границу между двумя телефонными районами и оп
300 руб.