Криптографические протоколы распределения ключей для групп с динамическим составом участников

Протоколы получения общего ключа для группы лиц. Протокол Диффи-Хеллмана с аутентификацией, устойчивость его к различным атакам, выработка общего ключа для групп и его расширение до протокола с аутентификацией. Проект CLIQUES-API для динамических групп.

Подобные документы

  • Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

    статья, добавлен 24.01.2018

  • Администрирование, режим работы сервера INFORMIX-OnLine. Физический и логический протоколы работы. Общедоступные и пользовательские привилегии. Архивирование и устройство системы восстановления данных. Сохранение страниц и логического протокола в архиве.

    реферат, добавлен 23.11.2009

  • Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.

    курсовая работа, добавлен 26.11.2013

  • Стек протоколов TCP/IP как набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет, история его разработки, внутренняя структура и уровни: прикладной, транспортный, сетевой, канальный. Место протокола TCP/IP в ЭМВОС (OSI).

    контрольная работа, добавлен 31.03.2015

  • Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.

    контрольная работа, добавлен 30.09.2012

  • Сущность "сбалансированой" малой группы, ее черты. Характеристика теоремы Харари. Технология формирования сбалансированных рабочих групп. Балльная шкала оценок значения показателя информированности. Порядок построения математической модели задачи.

    реферат, добавлен 29.05.2017

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • Изучение математических свойств односторонних функций. Протокол передачи команды (свой-чужой) в автомобильной сигнализации. Информационное обеспечение арифметики длинных чисел. Алгоритм Диффи-Хеллмана, шифр Рабина. Генератор псевдослучайных чисел.

    контрольная работа, добавлен 28.05.2018

  • Электронная цифровая подпись. Обязательства владельца сертификата ключа подписи. Корпоративная информационная система. Криптографическое преобразование информации с использованием закрытого ключа. Отсутствие искажения информации в электронном документе.

    контрольная работа, добавлен 20.07.2013

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Понятие и сущность международной (всемирной) компьютерной сети электронной связи – Интернет. Рассмотрение этапов развития сети. Описание основных сервисов Интернета. Анализ особенностей работы электронной почты. Свойства базового протокола TCP/IP.

    презентация, добавлен 07.01.2015

  • Электронная подпись как особый реквизит документа. Применение стандартизированных алгоритмов генерации неквалифицированных ключей электронной подписи. Программная реализация web-интерфейса для обеспечения процесса создания ключа электронной подписи.

    статья, добавлен 29.04.2019

  • Понятие протокола как совокупности правил, в соответствии с которыми происходит передача информации через сеть. Сервисы сети Internet: электронная почта, телеконференции, файловые архивы, Telnet, World Wide Web, система доменных имен, Internet-телефония.

    реферат, добавлен 16.11.2013

  • Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.

    контрольная работа, добавлен 31.08.2013

  • Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.

    статья, добавлен 15.09.2012

  • Сетевая базовая система ввода-вывода NETBIOS, его ограничения и характеристика новых версий. Протокол WINS (разработка компании MicroSoft для операционной среды Windows), формат отклика и применение для сбора данных о МАС-адресах ЭВМ в многоранговой сети.

    реферат, добавлен 28.02.2011

  • Понятие Интернета, его сущность и особенности, история возникновения и развития. Протоколы Интернет и предоставляемые услуги, рейтинг их популярности. Масштабы распространения Интернет и проблемы нехватки мощностей. Проект Internet-2, его перспективы.

    реферат, добавлен 07.01.2009

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Протокол управления транспортировкой. Передача информации между приложением-клиентом и сервером. Назначение полей данных в заголовке UDP. Скользящее окно для увеличения пропускной способности сети. Ответственность транспортных протоколов за данные.

    реферат, добавлен 17.06.2012

  • Криптосистемы, основанные на хешировании как альтернатива RSA (криптосистемы открытого ключа) для пост квантовой эпохи. Эффективность генерации открытого ключа, шифрование подписи и ее верификация. Уменьшение размера подписи и оптимизации алгоритма.

    статья, добавлен 04.12.2018

  • Основные понятия и принципы организации компьютерных сетей. Понятие протокола, его сущность и особенности построения в сети. Семиуровневая модель протоколов взаимодействия открытых систем. Сетевые протоколы, их особенности и отличительные черты.

    реферат, добавлен 07.01.2009

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.

    практическая работа, добавлен 26.10.2021

  • Соглашение о специальных: broadcas, multicast, loopback. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Организация доменов и доменных имен. Автоматизация порядка назначения IP-адресов узлами сети протокол DHCP. Организация подсетей.

    контрольная работа, добавлен 12.01.2011

  • Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.

    курс лекций, добавлен 17.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.