Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація за допомогою унікальних предметів

Реферат Аутентифікація за допомогою унікальних предметів





мати даних і процедури розподілу відкритих ключів за допомогою сертифікатів з цифровими підписами, які надаються сертифікаційними органами (CA ) [3], [4].

ISO/IEC 7816 - стандарт відноситься до смарт-картках (в першу чергу контактним). Описує форму карти, контактів, їх розташування і призначення; протоколи обміну і деякі аспекти роботи з даними [3], [4].

електронний ключ аутентифікація rutoken

ГОСТ 28147-89 - радянський і російський стандарт симетричного шифрування, введений в 1990 році, також є стандартом СНД. Повна назва - "ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення ". Блочний шіфроалгорітм. При використанні методу шифрування з гаммированием, може виконувати функції потокового шіфроалгорітма [3], [4].

Інфраструктура відкритих ключів (англ. PKI - Public Key Infrastructure) - набір засобів (технічних, матеріальних, людських і т.д.), розподілених служб і компонентів, у сукупності використовуваних для підтримки кріптозадач на основі закритого і відкритого ключів [3], [5].

Інтерфейс програмування додатків (англ. application programming interface, API ) - набір готових класів, процедур, функцій, структур і констант, що надаються додатком (бібліотекою, сервісом) для використання у зовнішніх програмні продукти. Використовується програмістами для написання всіляких додатків [3].

Введення


На інформаційну безпеку не варто дивитися крізь пальці. Сучасний світ, і сучасні технології постійно вдосконалюються, тому не варто пренебрігать такими основами будь-якого життя як бузопасность. p align="justify"> Дана робота буде присвячена вивченню унікальних електронних ключів, які використовуються як засоби аутентифікації користувачів. Завдяки цим нехитрим приладам ми можемо ефективно і економно підібрати захист підходящу як для приватного використання, так і для підприємства. p align="justify"> Говорячи про електронні ключах, варто зауважити, що зараз існує безліч моделей і фірм виробників. Кожен у свою чергу намагається якомога краще комплектувати свій товар. Для того щоб розібратися в новинках, а так само в їх характеристиках, здібностях і функціях, були поставлені наступні мета і завдання. p align="justify"> Мета: вивчити роботу Rutoken

З поставленої мети визначаємо завдання:

) Аналіз характеристик і функціональних можливостей;

2) Установка програмного забезпечення, налаштування.


Назад | сторінка 2 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...