Ассиметричное шифрование на базе эллиптических кривых
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы. Одной из них является проблема защиты информации от несанкционированного посягательства теми, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты, совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.
На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.
Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.
Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
Другие работы
Автоматическое регулирование температуры нагревательной печи.
vados999
: 17 февраля 2010
1.внешних соединений.dwg
2.монтажная.dwg
3.отсечка.dwg
4.ПЭС АСР t.dwg
5.ПЭС контроль температуры.dwg
6.ПЭС расход воздуха.dwg
7.ПЭС расход газа.dwg
8.ПЭС сигнализация.dwg
9.ФСА.dwg
10.Щит.dwg
58 руб.
Контрольная работа. Моделирование телекоммуникационных систем. Моделирование случайных величин с заданным законом распределения. Вариант: №07
deus
: 7 декабря 2017
Моделирование случайных величин с заданным законом распределения
Вариант: № 07
1. Цель работы
Ознакомиться с элементарными вероятностными распределениями случайных величин и выполнить их имитацию с помощью ПО Matlab.
Задание 1
Моделирование случайных последовательностей чисел
Задание 2
Равномерное распределение случайных последовательностей в заданном интервале
Задание 3
Моделирование нормального распределения
Задание 4
Моделирование экспоненциальных распределений
40 руб.
Современные формы и системы оплаты труда на предприятии
ustuzanin
: 3 ноября 2013
Тема моей курсовой работы «Современные формы и системы оплаты труда на предприятии» является одной из актуальнейших на сегодняшний день, так как в настоящее время большинство предприятий самостоятельно устанавливает формы и системы заработной платы. Через организацию заработной платы достигается компромисс между интересами работника и работодателя, способствующий развитию отношений социального партнерства между двумя движущими силами рыночной экономики.
Поэтому необходимо наметить возможные п
Компоновка низа бурильной колонны ДГМ195 с центратором-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 23 мая 2016
Компоновка низа бурильной колонны ДГМ195 с центратором-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
500 руб.