Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / РЕФЕРАТ, МЕНЕДЖМЕНТ

Стохастические поточные шифры

алексей_цербер 200 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 23 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 12.05.2022
Работа оформлено согласно большинству ГОСТов По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному) Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ) Работа в формате doc/docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно Оригинальность техническая – достигнута путем кодирования файла Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже. Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей_Цербер) и я исправлю, если что то не так
Введение

В настоящее время в связи с развитием информационных технологий, связанных с передачей информации через Интернет, продолжается бурное развитие программного обеспечения, которое позволяет обмениваться информацией. Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Перед разработчиками данных программ встают такие проблемы как обеспечение секретности и целостности передаваемой информации. Одним из решений данной проблемы является использование шифров, в частности потоковых шифров. Этот способ шифрования характеризуется тем, что отправитель и получатель знают ключ, который используется как для создания шифрованной последовательности из передаваемой информации, то есть для шифрования данных, так и для обратной операции расшифрования зашифрованной последовательности. Актуальность темы в том, что на данный момент существует множество потоковых шифров, поэтому перед разработчиками может возникнуть вопрос о том, какой из имеющихся шифров лучше подойдёт для их применения. Поэтому необходимо разработать критерии, по которым можно было бы сравнить различные потоковые шифры.
Содержание

СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1. Криптографические методы защиты информации 5 2. Виды, преимущества и недостатки потоковых шифров 11 3. Методология сравнения потоковых шифров 15 ЗАКЛЮЧЕНИЕ 20 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 22
Список литературы

1. Анисимов А. А. Менеджмент в сфере информационной безопасности / А. А. Анисимов. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010. - 176 с. 2. Белов В. В. Технические средства и методы защиты информации / В. В. Белов, В. И. Чистякова. - М.: Горячая Линия - Телеком, 2009. - 622 с. 3. Галатенко, В. А. Основы информационной безопасности / В. А. Галатенко. - М.: Бином. Лаборатория знаний, 2008. - 208 с. 4. Куприянов А. И. Основы защиты информации / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Академия, 2008. - 256 с. 5. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с. 6. Петраков А. В. Основы практической защиты информации. Учебное пособие / А. В. Петраков. - М.: Солон-Пресс, 2005. - 384 с. 7. Прохода А. Н. Обеспечение интернет-безопасности / А. Н. Прохода. - М.: Горячая Линия - Телеком, 2007. - 184 с. 8. Расторгуев С. П. Основы информационной безопасности / С. П. Расторгуев. - М.: Академия, 2009. - 192 с. 9. Романов О. А. Организационное обеспечение информационной безопасности / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М.: Академия, 2008. - 192 с. 10. Цирлов В. Л. Основы информационной безопасности. Краткий курс / В. Л. Цирлов. - М.: Феникс, 2008. - 256 с. 11. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.
Отрывок из работы

Степень изученности. В разработке данной темы были использованы работы таких авторов как: Анисимов А. А., Белов В. В., Галатенко В. А., Куприянов А. И., Петраков А. В., Расторгуев С. П., Цирлов В. Л., Шаньгин В. Ф. и др. Целью данной работы является изучение стохастических поточных шифров, исходя из поставленной цели, были определены следующие задачи: - Рассмотреть криптографические методы защиты информации; - Исследовать виды, преимущества и недостатки потоковых шифров; - Охарактеризовать методологию сравнения потоковых шифров. Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Реферат, Менеджмент, 22 страницы
200 руб.
Реферат, Менеджмент, 19 страниц
250 руб.
Реферат, Менеджмент, 18 страниц
250 руб.
Реферат, Менеджмент, 20 страниц
250 руб.
Реферат, Менеджмент, 18 страниц
250 руб.
Реферат, Менеджмент, 16 страниц
250 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg