Ассиметричное шифрование на базе эллиптических кривых

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-217124.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы. Одной из них является проблема защиты информации от несанкционированного посягательства теми, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты, совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.

На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.

Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
Автоматическое регулирование температуры нагревательной печи.
1.внешних соединений.dwg 2.монтажная.dwg 3.отсечка.dwg 4.ПЭС АСР t.dwg 5.ПЭС контроль температуры.dwg 6.ПЭС расход воздуха.dwg 7.ПЭС расход газа.dwg 8.ПЭС сигнализация.dwg 9.ФСА.dwg 10.Щит.dwg
User vados999 : 17 февраля 2010
58 руб.
Контрольная работа. Моделирование телекоммуникационных систем. Моделирование случайных величин с заданным законом распределения. Вариант: №07
Моделирование случайных величин с заданным законом распределения Вариант: № 07 1. Цель работы Ознакомиться с элементарными вероятностными распределениями случайных величин и выполнить их имитацию с помощью ПО Matlab. Задание 1 Моделирование случайных последовательностей чисел Задание 2 Равномерное распределение случайных последовательностей в заданном интервале Задание 3 Моделирование нормального распределения Задание 4 Моделирование экспоненциальных распределений
User deus : 7 декабря 2017
40 руб.
Контрольная работа. Моделирование телекоммуникационных систем. Моделирование случайных величин с заданным законом распределения. Вариант: №07
Современные формы и системы оплаты труда на предприятии
Тема моей курсовой работы «Современные формы и системы оплаты труда на предприятии» является одной из актуальнейших на сегодняшний день, так как в настоящее время большинство предприятий самостоятельно устанавливает формы и системы заработной платы. Через организацию заработной платы достигается компромисс между интересами работника и работодателя, способствующий развитию отношений социального партнерства между двумя движущими силами рыночной экономики. Поэтому необходимо наметить возможные п
User ustuzanin : 3 ноября 2013
Компоновка низа бурильной колонны ДГМ195 с центратором-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Компоновка низа бурильной колонны ДГМ195 с центратором-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
500 руб.
Компоновка низа бурильной колонны ДГМ195 с центратором-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
up Наверх