Криптографические протоколы распределения ключей для групп с динамическим составом участников
Протоколы получения общего ключа для группы лиц. Протокол Диффи-Хеллмана с аутентификацией, устойчивость его к различным атакам, выработка общего ключа для групп и его расширение до протокола с аутентификацией. Проект CLIQUES-API для динамических групп.
Подобные документы
Разработка и описание генетического алгоритма для поиска секретного ключа шифра Виженера. Использование им устойчивости частотных характеристик осмысленных текстов. "Рекордные" значения фитнесс-функции для различных предполагаемых длин секретного ключа.
статья, добавлен 26.04.2019Базовая модель Open System Interconnection. Сетевые протоколы, сегменты и топологии вычислительной сети. Способы использования службы удаленного доступа. Механизм Cookies и структура электронного адреса. Формат почтового сообщения. Протоколы POP и SMTP.
курсовая работа, добавлен 09.12.2008Определение Интернета. Фундаментальные протоколы Internet. IP-адрес и доменное имя. Основные сервиcы. Протокол обмена. URL (Uniform Resource Locator). Полное доменное имя (fully qualified domain name, FQDN). Относительное доменное имя. Киберсквоттинг.
презентация, добавлен 29.11.2016История развития квантовой криптографии. Протокол с шестью состояниями. Элементная база систем квантовой криптографии. Направление формирования квантовой криптографии. Протокол Гольденберга-Вайдмана. Создание методов и языков квантового программирования.
курсовая работа, добавлен 12.03.2018Основные модели операционных систем, их уровни, единицы измерения информации, сетевые протоколы и настройки. Утилиты для работы с сетью, рассмотрение функций файл-сервера, калибровка конфигураций Java. Установки интернета и обнаружение неисправностей.
лекция, добавлен 05.01.2014Электронная цифровая подпись: основные понятия, составляющие, назначение. Защита договора с помощью электронного ключа. История развития алгоритмов шифрования, первый метод кодирования информации RSA. Оценка надежности цифровой подписи "ЛАН Крипто".
курсовая работа, добавлен 17.06.2011Изучение протоколов сетевого уровня, отвечающих за передачу данных между устройствами в разных сетях, то есть занимающихся маршрутизацией пакетов в сети. Числовой адрес компьютера и протокол управления передачей. Характеристика сервисов сети Интернет.
реферат, добавлен 30.04.2012Оптимизация выбора варианта распределения ресурсов для сокращения общего времени выполнения некоторого задания. Оценка длительности выполнения каждого действия, общего времени выполнения всех действий. Алгоритмы решения общей задачи распределения ресурса.
реферат, добавлен 14.06.2017Принципы объединения сетей на основе протоколов сетевого уровня, ограничения мостов и коммутаторов, протоколы маршрутизации. Адресация в IP-сетях, порядок распределения адресов, система доменных имен. Внутренний и внешний протокол маршрутизации Internet.
книга, добавлен 28.01.2010Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.
статья, добавлен 24.03.2018Изменение хранения данных при построении кластерного индекса. Описание стратегии проектирования первичного ключа в Microsoft SQL Server; преимущества и недостатки этих стратегий; рассмотрение случаев применения данных стратегий для различного рода систем.
статья, добавлен 18.08.2018Формирование навыков управления локальными учетными записями пользователей и групп. Рассмотрение возможных вариантов локального входа в систему. Локальные учетные записи пользователей. Особенности планирования новых учетных записей пользователей.
лабораторная работа, добавлен 30.10.2021Определение особенностей протокола Modbus – отсутствия необходимости в специальных интерфейсных контроллерах. Исследование основных функций рассматриваемого протокола. Характеристика принципов общего подхода к фаззингу Modbus Client и ModbusS Server.
контрольная работа, добавлен 23.12.2014Определение различий между аутентификацией и авторизацией. Сопоставление клиентской и серверной частей веб-приложения. Алгоритм работы самых простых средств аутентификации. Основные причины проверки подлинности через токен. Трехсторонняя аутентификация.
статья, добавлен 24.07.2018Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017Как работает модем. Немного общих сведений. MNP- протоколы. Режимы MNP-модемов. Внутренние и внешние модемы
реферат, добавлен 18.07.2008Формирование группы с максимальным общим уровнем профессиональной подготовки при условии ограниченности суммарной степени совместимости членов группы. Построение моделей программирования для анализа и решения задачи формирования хореографической группы.
статья, добавлен 02.02.2019Удовлетворение требований, выдвигаемых пользователями, и улучшение характеристик передачи информации в сквозных трактах от отправителя до получателя. Образование замкнутых групп пользователей сети. Хранение массивов данных в оборудовании элементов сети.
статья, добавлен 25.08.2020- 94. Локальные сети
Локальные сети, их виды, протоколы. Компьютерная сеть. Устройства сети. Передача информации по сети. Одноранговые сети. Файл-серверы и принт-серверы. Коммуникационные серверы. Комбинированные сети. Популярные протоколы локальных сетей. Домашняя сеть.
реферат, добавлен 20.02.2009 Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012Рассмотрение проблемы классификации сообществ в социальной сети. Применение рекуррентных и сверточных нейронных сетей для классификации групп пользователей по степени радикальности. Методы предварительной обработки данных для построения классификаторов.
статья, добавлен 21.05.2021Общая характеристика основных методов обмена данными с периферийными устройствами, анализ особенностей. Протоколы как строго заданная процедура или совокупность правил, определяющая способ выполнения определенного класса функций соответствующими СВТ.
презентация, добавлен 23.12.2018Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.
учебное пособие, добавлен 05.01.2014Описание основных возможностей CASE-системы для автоматизации учета обучающихся и их групп. Преимущества применения современных информационных и коммуникационных технологий. Использование и характеристика дополнительных возможностей CASE-системы.
статья, добавлен 17.07.2018Virtual Private Network как логическая сеть, создаваемая поверх другой сети, например Internet. Организация передачи пакетов одного протокола в логической среде. Сетевая инфраструктура корпорации. Поддерживание туннелирование и шифрование данных.
отчет по практике, добавлен 21.03.2015