Протоколы обмена ключами

Характеристика протоколов обмена ключами Диффи-Хэллмана, Kerberos и других протоколов аутентификации с помощью центра распространения ключей, которые позволяют решить проблему распространения ключей в сети. Криптографическая стойкость алгоритма.

Подобные документы

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

    курсовая работа, добавлен 09.12.2013

  • Типы алгоритмов и крипторежимы. Передача информации с использованием симметричной криптографии. Цифровые подписи и шифрование. Формальный анализ протоколов проверки подлинности и обмена ключами. Криптографическая защита баз данных. Шифрование данных DES.

    учебное пособие, добавлен 05.01.2014

  • Теоретические основы организации локальных сетей: общие сведения, топология, основные протоколы обмена. Аутентификация и авторизация, система Kerberos. Установка и настройка протоколов сети, принципы и этапы реализации данных процедур на практике.

    курсовая работа, добавлен 31.01.2012

  • Квантовая криптография как наука. Преимущества квантовых криптографических протоколов перед классическими. Противодействие PNS-атаке. Протокол SARG0 2004 г. Технология протокола квантового распределения ключей для увеличения критической величины ошибки.

    статья, добавлен 04.03.2018

  • Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.

    реферат, добавлен 06.12.2016

  • Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.

    контрольная работа, добавлен 27.11.2015

  • Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

    курсовая работа, добавлен 22.05.2014

  • Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.

    курсовая работа, добавлен 20.01.2019

  • Внедрение средств информационного обмена в телекоммуникационную среду предприятия и улучшение технико-экономических и эксплуатационных характеристик сетей. Применение протоколов, ориентированных на организацию независимых служб информационного обмена.

    статья, добавлен 24.08.2020

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Анализ стеганосистемы с использованием технологии прямого расширения спектра. Её практическое применение в телекоммуникационных системах и сетях. Протокол обмена ключами и передачи данных в стеганосистеме с адаптивно формируемыми дискретными сигналами.

    статья, добавлен 29.06.2016

  • Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.

    методичка, добавлен 14.05.2015

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Применение различных протоколов информационного обмена в среде автоматизированной системы управления радиоэлектронными предприятиями. Анализ сети Петри, отражающей алгоритм выполнения основного цикла программы управления объектом распределенной среды.

    статья, добавлен 25.08.2020

  • Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.

    статья, добавлен 24.03.2018

  • Параметры алгоритма шифрования и типы криптосистем. Правило Керкхоффа. Симметричное шифрование. Проблема генерации криптостойких ключей. Концепция шифрования по алгоритму Data Encryption Standard. Зависимость между открытыми и закрытыми ключами.

    презентация, добавлен 20.05.2013

  • Внедрение средств информационного обмена в телекоммуникационную среду предприятия и улучшение технико-экономических и эксплуатационных характеристик сетей. Исследование алгоритма передачи пакетов между оконечными узлами сети с коммутацией пакетов.

    статья, добавлен 25.08.2020

  • Создание сетевых протоколов на основе концепции многоуровневой системы. Процедура определения пути следования пакета из одной сети в другую. Спецификации сети коммутации пакетов. Иерархия протоколов TCP/IP. Характеристика пользовательского интерфейса.

    контрольная работа, добавлен 07.12.2013

  • Тестирование на соответствие заданной спецификации как наиболее стандартизированный и широко распространенный метод проверки корректности реализации протокола. Знакомство с методикой тестирования конформности реализаций протоколов информационного обмена.

    статья, добавлен 25.08.2020

  • Характеристика алгоритма. Сетевые конфигурации. Многослойная сеть, которая может обучаться с помощью процедуры обратного распространения. Этапы выполнения алгоритма. Программа создания однонаправленной сети. Статистика использования других алгоритмов.

    статья, добавлен 15.08.2020

  • Характеристика логической модели OSI. Функциональные особенности протоколов канального, сетевого, транспортного и прикладного уровней, а также протоколов передачи электронной почты. Принципы взаимодействия компьютеров в сети. Процесс инкапсуляции пакетов.

    реферат, добавлен 13.01.2011

  • Описание метода генерации тестов для протоколов обмена информацией на основе критерия псевдоэквивалентности неопределенного конечного автомата. Рассмотрение поиска уникальной последовательности в NDFAD с целью оценки максимальной длины покрытия.

    статья, добавлен 25.08.2020

  • Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.

    курсовая работа, добавлен 20.05.2014

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.