Криптографические протоколы распределения ключей для групп с динамическим составом участников
Протоколы получения общего ключа для группы лиц. Протокол Диффи-Хеллмана с аутентификацией, устойчивость его к различным атакам, выработка общего ключа для групп и его расширение до протокола с аутентификацией. Проект CLIQUES-API для динамических групп.
Подобные документы
Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.
статья, добавлен 24.01.2018Администрирование, режим работы сервера INFORMIX-OnLine. Физический и логический протоколы работы. Общедоступные и пользовательские привилегии. Архивирование и устройство системы восстановления данных. Сохранение страниц и логического протокола в архиве.
реферат, добавлен 23.11.2009Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.
курсовая работа, добавлен 26.11.2013Стек протоколов TCP/IP как набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет, история его разработки, внутренняя структура и уровни: прикладной, транспортный, сетевой, канальный. Место протокола TCP/IP в ЭМВОС (OSI).
контрольная работа, добавлен 31.03.2015Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.
контрольная работа, добавлен 30.09.2012Сущность "сбалансированой" малой группы, ее черты. Характеристика теоремы Харари. Технология формирования сбалансированных рабочих групп. Балльная шкала оценок значения показателя информированности. Порядок построения математической модели задачи.
реферат, добавлен 29.05.2017- 57. Протокол IPSec
IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.
презентация, добавлен 20.09.2013 Изучение математических свойств односторонних функций. Протокол передачи команды (свой-чужой) в автомобильной сигнализации. Информационное обеспечение арифметики длинных чисел. Алгоритм Диффи-Хеллмана, шифр Рабина. Генератор псевдослучайных чисел.
контрольная работа, добавлен 28.05.2018Электронная цифровая подпись. Обязательства владельца сертификата ключа подписи. Корпоративная информационная система. Криптографическое преобразование информации с использованием закрытого ключа. Отсутствие искажения информации в электронном документе.
контрольная работа, добавлен 20.07.2013Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Понятие и сущность международной (всемирной) компьютерной сети электронной связи – Интернет. Рассмотрение этапов развития сети. Описание основных сервисов Интернета. Анализ особенностей работы электронной почты. Свойства базового протокола TCP/IP.
презентация, добавлен 07.01.2015Электронная подпись как особый реквизит документа. Применение стандартизированных алгоритмов генерации неквалифицированных ключей электронной подписи. Программная реализация web-интерфейса для обеспечения процесса создания ключа электронной подписи.
статья, добавлен 29.04.2019Понятие протокола как совокупности правил, в соответствии с которыми происходит передача информации через сеть. Сервисы сети Internet: электронная почта, телеконференции, файловые архивы, Telnet, World Wide Web, система доменных имен, Internet-телефония.
реферат, добавлен 16.11.2013Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.
контрольная работа, добавлен 31.08.2013Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.
статья, добавлен 15.09.2012Сетевая базовая система ввода-вывода NETBIOS, его ограничения и характеристика новых версий. Протокол WINS (разработка компании MicroSoft для операционной среды Windows), формат отклика и применение для сбора данных о МАС-адресах ЭВМ в многоранговой сети.
реферат, добавлен 28.02.2011Понятие Интернета, его сущность и особенности, история возникновения и развития. Протоколы Интернет и предоставляемые услуги, рейтинг их популярности. Масштабы распространения Интернет и проблемы нехватки мощностей. Проект Internet-2, его перспективы.
реферат, добавлен 07.01.2009Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Протокол управления транспортировкой. Передача информации между приложением-клиентом и сервером. Назначение полей данных в заголовке UDP. Скользящее окно для увеличения пропускной способности сети. Ответственность транспортных протоколов за данные.
реферат, добавлен 17.06.2012Криптосистемы, основанные на хешировании как альтернатива RSA (криптосистемы открытого ключа) для пост квантовой эпохи. Эффективность генерации открытого ключа, шифрование подписи и ее верификация. Уменьшение размера подписи и оптимизации алгоритма.
статья, добавлен 04.12.2018Основные понятия и принципы организации компьютерных сетей. Понятие протокола, его сущность и особенности построения в сети. Семиуровневая модель протоколов взаимодействия открытых систем. Сетевые протоколы, их особенности и отличительные черты.
реферат, добавлен 07.01.2009Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.
статья, добавлен 15.09.2012Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.
практическая работа, добавлен 26.10.2021Соглашение о специальных: broadcas, multicast, loopback. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Организация доменов и доменных имен. Автоматизация порядка назначения IP-адресов узлами сети протокол DHCP. Организация подсетей.
контрольная работа, добавлен 12.01.2011Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.
курс лекций, добавлен 17.05.2016