Управление криптографическими ключами. Криптографические протоколы
Понятие и основные функции криптографических протоколов. Особенности распределения секретных и открытых ключей. Обмен ключами по схеме Диффи-Хеллмана. Организация связи с помощью симметричной криптографии. Децентрализованная схема распределения ключей.
Подобные документы
- 101. Модель OSI
Распределение сетевых функций в модели OSI. Различные сетевые операции, оборудование и протоколы. Взаимодействие открытых систем разных производителей в одной сети. Наиболее распространенные протоколы верхних трех уровней. Уровни сетей и протоколы TCP/IP.
презентация, добавлен 11.01.2015 Принципы объединения сетей на основе протоколов сетевого уровня, ограничения мостов и коммутаторов, протоколы маршрутизации. Адресация в IP-сетях, порядок распределения адресов, система доменных имен. Внутренний и внешний протокол маршрутизации Internet.
книга, добавлен 28.01.2010Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019Стандартные типы кодов и шифров, а также способы их расшифровки. Основная математическая структура секретных систем. Роль избыточности в изучении секретных систем. Методы построения систем, для решения которых требуются большие затраты времени и сил.
статья, добавлен 15.09.2012Анализ проблемы внедрения промышленного интернета в организацию. Построение архитектуры промышленного интернета как вычислительной сети, состоящей из устройств, объединенных с помощью телекоммуникационных технологий. Организация протоколов по уровням.
статья, добавлен 20.08.2018Иерархическая модель организации данных и ее определение в терминах. Описание реляционной базы данных и ее составляющих. Понятие естественных и суррогатных ключей. Сетевая модель, ее вид, составляющие и связи между записью-владельцем и записью-членом.
презентация, добавлен 06.01.2014Электронная почта как способ передачи данных в компьютерных сетях, широко используемый в Интернете. Фишинг - метод мошенничества с помощью спама. Анализ криптографических методов защиты информации. Основные сетевые протоколы, используемые в E-Mail.
курсовая работа, добавлен 07.12.2014Портал электронного правительства. Этапы реализации электронного правительства в Казахстане. Единая система электронного документооборота. Удостоверяющие центры (инфраструктура открытых ключей). Позиция Казахстана в мировых рейтингах в 2008-2010 гг.
статья, добавлен 01.04.2012- 109. Протоколы Internet
Характеристика логической модели OSI. Функциональные особенности протоколов канального, сетевого, транспортного и прикладного уровней, а также протоколов передачи электронной почты. Принципы взаимодействия компьютеров в сети. Процесс инкапсуляции пакетов.
реферат, добавлен 13.01.2011 Содержание понятия базы данных в информатике. Что такое модели данных. Особенности современных реляционных баз данных. Основные понятия реляционных БД: расшифровка сущности нормализации, связей и ключей. Создание баз данных, этапы проектирования.
реферат, добавлен 23.03.2012Понятие электронной цифровой подписи, назначение и применение. История возникновения ЭЦП, виды электронных подписей в России. Использование хеш-функций, симметричная и асимметричная схемы. Алгоритмы и подделка электронных подписей, управление ключами.
курсовая работа, добавлен 29.04.2015Основные задачи управления памятью. Классификация методов распределения памяти. Распределение памяти фиксированными и динамическими разделами. Страничный и сегментный способ распределения виртуальной памяти. Подсистема управления памятью в ОС MS-DOS.
реферат, добавлен 23.04.2012Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Физическая организация памяти компьютера: логическая и страничная память. Функции системы управления памятью. Особенности динамического распределения и понятие свопинга. Простейшие схемы управления памятью. Виды мультипроцессорных вычислительных систем.
реферат, добавлен 10.03.2012Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.
статья, добавлен 15.03.2019Общие сведения о виртуальной частной сети. Особенности протоколов туннелирования канального уровня модели OSI: РРТР, L2F, L2TP. Изучение достоинств и недостатков протоколов, используемых на сетевом и сеансовом уровне: SKIP, IPSec, SSL, TLS, SOCKS.
реферат, добавлен 25.02.2014Виртуальная память как совокупность программно-аппаратных средств, позволяющих пользователям писать программы, размер которых превосходит имеющуюся оперативную память: понятие ее распределения. Механизм преобразования виртуального адреса в физический.
реферат, добавлен 22.12.2010- 118. Базы данных
Концептуальная схема, её модели данных. Соотношение внутреннего и внешнего языка определения данных. Двухзвенная модель распределения функций в модели клиент/сервер. Выбор функции хеширования. Организация файлов в виде кучи. Основные реляционные операции.
шпаргалка, добавлен 17.02.2022 Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.
реферат, добавлен 16.02.2012Первые понятия криптологии и исторические этапы ее развития. Обоснование теорий информации и сложности. Основные понятия и методы современной криптологии. Криптографические протоколы, функции и ключи. Использование эллиптических кривых в криптологии.
дипломная работа, добавлен 31.05.2015Новые протоколы для Интернета. Рассмотрение системы классификации сетевых соединений. Основные условия подключение портов к сети. Исследование принципов работы протоколов TCP, UDP, HTTP, HTTPS, FTP. Таблица классов кодов состояния их короткое описание.
реферат, добавлен 15.05.2020Несанкционированное использование информационных ресурсов, основные методы и средства их защиты. Противодействие атакам вредоносных программ и принципы криптографии. Экономический расчет затрат на создание программного продукта по защите информации.
курсовая работа, добавлен 17.10.2014- 123. Протоколы связи
Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).
реферат, добавлен 12.04.2017 Сервисы, которые предоставляются компьютерной сетью по совместному использованию ресурсов. Организация взаимодействия между устройствами сети в открытых системах. Создание эталонной модели открытой системы, примеры спецификаций и стеков протоколов.
презентация, добавлен 04.11.2021Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.
реферат, добавлен 06.12.2016