Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Новые направления защиты информации, стимулируемые банковсими приложениями

Номер заказа
100718
Создан
21 июня 2013
Выполнен
22 июня 2013
Стоимость работы
280
Не получается сделать. Надо срочно сделать реферат по информатике. Есть буквально 1 день. Тема работы «Новые направления защиты информации, стимулируемые банковсими приложениями».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свой Реферат
Или вы можете купить эту работу...
Страниц: 24
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Новые направления защиты информации, стимулируемые банковсими приложениями
Введение
1.Банковские криптографические протоколы
1.1Электронные платежи
1.2 Электронная монета
1.3Электронный бумажник
2. Интеллектуальные карточки в банковских системах
2.1 Интеллектуальные карточки как следующий этап развития магнитных и логических карточек
2.2 Особенности применения интеллектуальных карточек в банковских системах
Заключение
Список литературы





1.Cramer R. J. F., Pedersen T. P., Improved privacy in wallets with observers, Pre-proc. EUROCRYPT'93, Wednesday 58-69
2.Криптографический протокол (www.enigma.by/crypt4.html)
3.Криптография в банковском деле. М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко - М.: МИФИ. 1997. 274с.
4.Основы криптографии. Учебное пособие. А.П.Алферов и др.
5.Пластиковая карточка как платежный инструмент (основные понятия) (www.citforum.ru/marketing/articles/art_8.shtml)
6.Электронные бумажники на подходе (http://www.revkom.ru/info/?id=1919)


5. Открытый ключ валидатора (и подпись для него) известны только A; VIC и OA не получают о них никакой информации.
6. OA и A каждый получают лишь часть секретного ключа, так что подписывать сообщения они могут только совместно (это -- своего рода схема разделения секрета).
Схема подписи, основанная на валидаторах, должна удовлетворять следующим требованиям (получатель подписи называется проверяющим):
1. A и OA совместно могут подписать любое сообщение.
2. Если A следует протоколу, то OA, VIC и проверяющий совместно не могут вычислить секретный ключ A.
3. Если OA и VIC оба следуют протоколу выдачи валидатора, то A не может самостоятельно подписать сообщение, которое не желает подписывать наблюдатель.
4. Протокол проверки подписи должен быть интерактивным.
5. Никакой противник, Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат