+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах
  • Автор:

    Коротаев, Никита Васильевич

  • Шифр специальности:

    08.00.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Ростов-на-Дону

  • Количество страниц:

    144 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1.1 .Обшие вопросы построения инфраструктуры открытых ключей 1.3.Программные продукты и способы построения ИОК.

1.1 .Обшие вопросы построения инфраструктуры открытых ключей

1.2.Архитектура ИОК.

1.3.Программные продукты и способы построения ИОК.

Основные выводы но первой главе.

Глава 2.Методы оценки характеристик инфраструктуры открытых ключей

2.1 .Принципы формирования перечня операций.

2.2.Экспериментальная оценка элементарных операций

2.3.Моделирование законов распределения совокупностей функциональных операций.

Основные выводы по второй главе.

Глава 3.Совершенствование структуры ИОК.

3.1.Методы программной кластеризации ИОК


3.2.Анализ и совершенствование инфраструктуры открытых ключей на
основе ТМО.
3.3.Сравнительный анализ ИОК на основе профилей объектов
Основные выводы по третьей главе
Заключение
Библиографический список
Приложения.
Приложение А. Отчет компании I о тестировании программного продукта
ii ii i .
Приложение Б. Статистические характеристики элементарных операций
Приложение В. Оценка функциональной полноты ИОК
Приложение Г. Перечень функциональных и элементарных операций
Приложение Д. Сравнительный анализ инфраструктур открытых ключей.
Список сокращений
I i I
ИОК инфраструктура открытых ключей
СКП сертификат ключа подписи
СМО система массового обслуживания
ТМО теория массового обслуживания
УЦ удостоверяющий центр
ФО функциональная операция
ЦР центр регистрации
ЦС центр сертификации
ЭЦП электронная цифровая подпись
ОК открытый ключ
Введение


Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Научная новизна исследования. Iсистем и определять рекомендации по повышению их эффективности. Апробация и внедрение результатов исследования. Региональная конференция Статистика в современном мире методы, модели, инструменты г. РостовнаДону, мая г. X международная научнопрактическая конференция Экономикоорганизационные проблемы проектирования и применения информационных систем г. Кисловодск, декабря г. II Межрегиональная научнопрактическая конференция роблемы создания и использования информационных систем и технологий г. РостовнаДону, ноября г. Десятая международная научнопрактическая конференция Информационная безопасность г. Таганрог, июня г. Третья всероссийская научнопрактическая Интернетконференция профессорскопреподавательского состава Проблемы информационной безопасности г. Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальности Организация и технология защиты информации Защита информационных процессов в компьютерных системах, Безопасность систем электронной коммерции и специальности Прикладная информатика Информационная безопасность в Ростовском государственном экономическом университете РИНХ. Глава 1. В основе асимметричной криптографии обычно лежит какая либо сложная математическая задача, трудность решения которой не позволяет найти закрытый ключ за разумное время, зная только открытый. Таким образом, распространению подлежат только открытые ключи криптосистемы, для которых необходимо обеспечить подлинность и целостность в процессе доставки. Одновременное управление двумя взаимосвязанными криптографическими ключами требует создания механизмов синхронизации жизненного цикла ключей. Решение этих важных вопросов на основе современных достижений в области криптографии привели к созданию того, что сегодня мы называем I i I, Инфраструктура открытых ключей. Появление I как технологии было закономерным результатом прогресса в области криптографии и обосновывалось новыми требованиями к созданию защищенных информационных систем. Задача повышения скорости обработки запросов в защищенных системах требовала совмещения высокой производительности симметричных криптографических алгоритмов с возможностью транспортировки ключей с использованием несимметричных криптосистем, а проблема снижения затрат на администрирование ключевой системы решалась автоматизацией процедуры распространения и обновления ключевого материала безопасным способом. Данный круг задач и послужил предпосылкой создания I. Сравнительные характеристики симметричных и асимметричных криптографических систем приведены на рисунке I. Симметричные криптосистемы
Комбинированный подход
Скорость шифрования Рисунок 1. Основным преимуществом симметричных криптосистем является высокая скорость преобразования информации. Основным недостатком необходимость доверенной транспортировки секретных ключей и сложность управления, когда при наличии абонентов необходимо распределить 1 ключей. Основным недостатком асимметричных криптосистем, в свою очередь, является низкая скорость преобразования информации. Достоинства асимметричных криптосистем отсутствие необходимости транспортировки секретного ключа и существенно меньший объем распределяемых ключей число распределяемых открытых ключей равно числу абонентов М. Рисунок 2. Совмещение быстродействия симметричных криптосистем с управлением ключами несимметричных криптосистем привело к созданию двухэтапной схемы шифрования. Па первом этапе формируется тело зашифрованного сообщения с использованием симметричного криптографического алгоритма и разового сессионного ключа. После этого полученное сообщение снабжается заголовкомадресом, содержащим разовый ключ, зашифрованный с использованием открытого ключа, получателя сообщения. Разбор полученного сообщения осуществляется в обратном порядке. При увеличении числа адресатов сообщения и поле адреса добавляются новые значения зашифрованного ключа. Полученная схема шифрования получила название цифрового конверта см.

Рекомендуемые диссертации данного раздела

Время генерации: 0.695, запросов: 961