Исследование и примение методик электронно-цифровой подписи
Предмет
Разные экономические дисциплины
Тип работы
диплом
Объем работы
30
Дата поступления
12.12.2012
900 ₽
Содержание
Содержание
Глава 1. Теоретико-методологические подходы к изучению применение методик электронно-цифровой подписи
1.1. История развития, сущность и основные особенности электронно-цифровой подписи………………………………………………………………………………..
1.2.Методика осуществления электронно-цифровой подписи: алгоритм и технические характеристики ЭЦП…………………………………………………...
1.3.Актуальные проблемы применения методик электронно-цифровой подписи и их нормативно-правовое регулирование в РФ……………………………………
Введение
Литература
Список литературы к главе
1. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ Электронная цифровая подпись как реквизит электронного документа// сбоник нормативно-правовых документов, М. 2008.
2. ГОСТ Р 34.10-2001 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Процессы формирования и проверки электронной цифровой подписи (дата введения 2002-07-01)
3. ИСО 2382-2-76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции
4. ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения
5. ИСО/МЭК 14888-1-98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения
6. ИСО/МЭК 14888-2-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности
7. ИСО/МЭК 14888-3-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата
ИСО/МЭК 10118-1-94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения
8. ИСО/МЭК 10118-2-94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием -битного блочного алгоритма шифрации
9. ИСО/МЭК 10118-3-98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции
10. ИСО/МЭК 10118-4-98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметику
11. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и закон, 2006
12. Кравченко Р. Принципы создания и эксплуатации доверенных хранилищ// Право и закон № 11, 2008
13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М: Новый юрист, 2005.
14. Правовая информатика и кибернетика: Учебник / Под. ред. Н.С. Полевого. — М.: Юрид. лит., 2003.
15. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. — М.: Изд-во МИЭПУ, 2004.
16. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
17. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2002 – 816 с.