Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

в одной работе:Задачи защиты компьютерной информации.Понятие криптографического протокола

Номер заказа
74302
Создан
20 июня 2013
Выполнен
21 июня 2013
Стоимость работы
280
Проблема по информатике. Срочно закажу реферат по информатике. Есть буквально 1 день. Тема работы «в одной работе:Задачи защиты компьютерной информации.Понятие криптографического протокола».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свой Реферат
Или вы можете купить эту работу...
Страниц: 6
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

в одной работе:Задачи защиты компьютерной информации.Понятие криптографического протокола
Оглавление
Задачи защиты информации
Понятие криптографического протокола
Стойкость алгоритма и атаки
Типы алгоритмов
Ассиматеричные системы
ЭЦП, свойства, атаки на ЭЦП
Управление ключами
1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. М., Гелиос АРВ, 2005.
2.Бабаш А.В., Шанкин Г.П. Криптография. Аспекты защиты. М., Солон-Р, 2002.
В асимметричных криптосистемах знание ключа k1 не позволяет определить ключ k2. Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметричных – только один — ключ расшифрования k2, а ключ k1 можно сделать открытым (общедоступным). Поэтому их называют еще шифрами с открытым ключом.Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ как правило взаимосвязаны между собой, но то, как конкретно они связаны - известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат