Исследование и примение методик электронно-цифровой подписи
главы к дипломным, Разное Объем работы: 30 стр. Год сдачи: 2009 Стоимость: 600 руб. Просмотров: 1385 | | |
Оглавление
Литература
Заказать работу
Содержание
Глава 1. Теоретико-методологические подходы к изучению применение методик электронно-цифровой подписи
1.1. История развития, сущность и основные особенности электронно-цифровой подписи………………………………………………………………………………..
1.2.Методика осуществления электронно-цифровой подписи: алгоритм и технические характеристики ЭЦП…………………………………………………...
1.3.Актуальные проблемы применения методик электронно-цифровой подписи и их нормативно-правовое регулирование в РФ……………………………………
Список литературы к главе
1. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ Электронная цифровая подпись как реквизит электронного документа// сбоник нормативно-правовых документов, М. 2008.
2. ГОСТ Р 34.10-2001 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Процессы формирования и проверки электронной цифровой подписи (дата введения 2002-07-01)
3. ИСО 2382-2-76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции
4. ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения
5. ИСО/МЭК 14888-1-98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения
6. ИСО/МЭК 14888-2-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности
7. ИСО/МЭК 14888-3-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата
ИСО/МЭК 10118-1-94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения
8. ИСО/МЭК 10118-2-94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием -битного блочного алгоритма шифрации
9. ИСО/МЭК 10118-3-98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции
10. ИСО/МЭК 10118-4-98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметику
11. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и закон, 2006
12. Кравченко Р. Принципы создания и эксплуатации доверенных хранилищ// Право и закон № 11, 2008
13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М: Новый юрист, 2005.
14. Правовая информатика и кибернетика: Учебник / Под. ред. Н.С. Полевого. — М.: Юрид. лит., 2003.
15. Скоромников К.С. Компьютерное право Российской Федерации. Учебник....
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.