Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
431973 |
Дата создания |
2020 |
Страниц |
38
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1.Теоретические аспекты использования ассиметричных криптосистем 5
1.1.Сущность ассиметричных криптосистем и их типы 5
1.2. Принципы работы ассиметричных криптосистем 11
2. Особенности применения электронных цифровых подписей 16
2.1. Технология использования электронных цифровых подписей 16
2.2. Практика применения электронной цифровой подписи 21
3. Перспективы развития электронной цифровой подписи 25
Заключение 35
Список литературы 37
Введение
Криптографическая защита данных - важнейшая задача, которая сегодня актуальна, как никогда. Однако до сих идут споры, что лучше - симметричное или ассиметричное шифрование? Все эти споры - бесполезное занятие и результат непонимания сути криптографии. Без упоминания конкретики (условий и задач использования) нельзя сказать, что однозначно лучше.
С относительно недавнего времени в России разрабатываются продукты, позволяющие владельцам планшетов и смартфонов использовать облачную электронную подпись со своих персональных устройств.
Как правило, для этого используют специализированные SIM-карты - 1С-sim, которые в свою очередь подключены к мобильным платформам МТТ. Владельцами таких карт не только используются электронные подписи, но и звонят, отправляют sms и подключаются к интерн ету согласно тарифным планам МТТ.
В 2018г. в России общее число пользователей электронной подписи превысило два миллиона человек. К примеру, новейшая технология «облачной» электронной подписи, которая появилась всего несколько лет назад, сделала данный инструмент гораздо доступнее для бизнеса.
Ядром современной мировой экономики становятся информационные и коммуникационные технологии.
Под информационными и коммуникационными технологиями понимаются технологии, использующие средства микроэлектроники для сбора, хранения, обработки, поиска, передачи и представления данных, текстов, образов и звука.
Цель работы: рассмотреть ассиметричные криптосистемы и особенности применения электронных цифровых подписей.
Задачи курсовой работы:
- рассмотреть сущность ассиметричных криптосистем и их типы;
- изучить особенности применения электронных цифровых подписей;
- рассмотреть перспективы развития ассиметричных криптосистем.
Объект исследования: ассиметричные криптосистемы.
Методологическая основа исследования. В качестве теоретических и методологических оснований исследования были использованы работы зарубежных и отечественных ученых
Фрагмент работы для ознакомления
Криптографическая защита данных - важнейшая задача, которая сегодня актуальна, как никогда. Однако до сих идут споры, что лучше - симметричное или ассиметричное шифрование? Все эти споры - бесполезное занятие и результат непонимания сути криптографии. Без упоминания конкретики (условий и задач использования) нельзя сказать, что однозначно лучше.
С относительно недавнего времени в России разрабатываются продукты, позволяющие владельцам планшетов и смартфонов использовать облачную электронную подпись со своих персональных устройств.
Как правило, для этого используют специализированные SIM-карты - 1С-sim, которые в свою очередь подключены к мобильным платформам МТТ. Владельцами таких карт не только используются электронные подписи, но и звонят, отправляют sms и подключаются к интернету согласно тарифным планам МТТ.
В 2018г. в России общее число пользователей электронной подписи превысило два миллиона человек. К примеру, новейшая технология «облачной» электронной подписи, которая появилась всего несколько лет назад, сделала данный инструмент гораздо доступнее для бизнеса.
Ядром современной мировой экономики становятся информационные и коммуникационные технологии.
Под информационными и коммуникационными технологиями понимаются технологии, использующие средства микроэлектроники для сбора, хранения, обработки, поиска, передачи и представления данных, текстов, образов и звука.
Цель работы: рассмотреть ассиметричные криптосистемы и особенности применения электронных цифровых подписей.
Задачи курсовой работы:
- рассмотреть сущность ассиметричных криптосистем и их типы;
- изучить особенности применения электронных цифровых подписей;
- рассмотреть перспективы развития ассиметричных криптосистем.
Объект исследования: ассиметричные криптосистемы.
Методологическая основа исследования. В качестве теоретических и методологических оснований исследования были использованы работы зарубежных и отечественных ученых
Список литературы
1. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c.
2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2017.
3. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2015. - 240 c.
4. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2016. - 376 c.
5. Богнер, Р. Введение в цифровую фильтрацию / Р. Богнер, А. Константинидис. - М.: [не указано], 2017. - 187 c.
6. Бабенко, Л. К. Современные интеллектуальные пластиковые карты / Л.К. Бабенко, Д.А. Беспалов, О.Б. Макаревич. - М.: Гелиос АРВ, 2015. - 416 c.
7. Байер, Доминик Microsoft ASP .NET. Обеспечение безопасности / Доминик Байер. - М.: Питер, Русская Редакция, 2018. - 430 c.
8. Гагарин П.Е. Основы электронного бизнеса / Гагарин, А.П. и. - М.: СПб: Иван Федоров, 2017. - 184 c.
9. Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. - М.: Академия, 2016. - 272 c.
10. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2015. - 844 c.
11. Гурин, А. В. Технологии встраивания цифровых водяных знаков в аудиосигнал / А.В. Гурин, А.А. Жарких, В.Ю. Пластунов. - М.: Горячая линия - Телеком, 2015. - 116 c.
12. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2017. - 232 c.
13. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
14. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2017. - 168 c.
15. Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2016. - 256 c.
16. Зубов, А.Н. Математика кодов аутентификации / А.Н. Зубов. - М.: Гелиос АРВ, 2017. - 288 c.
17. Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2009. - 464 c.
18. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 1998. - 192 c.
19. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.
20. Масленников, М. Практическая криптография: моногр. / М. Масленников. - М.: БХВ-Петербург, 2003. - 464 c.
21. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2004. - 448 c.
22. Рассел, Джесси Быстрая цифровая подпись / Джесси Рассел. - М.: VSD, 2017. - 569 c.
23. Тимошин, П. А. Перспективы развития и использования систем электронной цифровой подписи / П.А. Тимошин. - М.: Синергия, 2017. - 740 c.
24. Панасенко С. Аппаратное шифрование для ПК // Безопасность. - 2018. - № 4 (56).
25. Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2016. - 320 c.
26. Шнайер, Бю Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: моногр. / Брюс Шнайер. - М.: Триумф, 2018. - 816 c
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01333