Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





p> 1.

Хеш-функції також можуть застосовуватися для інших цілей. Наприклад, можна використовувати хеш-функцію, щоб створити В«відбитки пальцівВ» файлів (створити цифрові відбитки пальців, або хеш-значення, яке буде унікально для даного файлу). Хеш-функція може давати результат, який буде набагато менше, ніж вхідний текст, хешування займає багато мегабайтів документа текстового процесору, наприклад, може дати 128-розрядне число. Хеш-значення також унікально для файлу, який його породив; практично неможливо створити інший файл, який справив би те ж хеш-значення.

Одна з особливостей хеш - функцій ( особливо дають короткі хеш - < sup> значення ) - це то , що всі хеш - значення рівноймовірні . Отже , практично неможливо створити інший файл хеш - значення для якого співпаде з наявними .

Деяким хеш-функцій потрібен ключ, іншим - ні. Хеш-функція з ключем може обчислюватися тільки будь-ким (або чим-небудь), які мають цей ключ.

В 

3.1.5. Шифрування з відкритим ключем

В 

У той час як симетричні шифри використовують один ключ для шифрування і розшифровки повідомлень, шифрування з відкритим ключем ( public key encryption ), або шифр з відкритим ключем ( public key cipher ), використовує для розшифровки ключ, відмінний від використаного при шифруванні. Це порівняно нова розробка в криптографії, і вона вирішує багато давнішні проблеми систем криптографії, такі як спосіб передачі секретних ключів в перший раз.

Проблема симетричних шифрів полягає в наступному: відправник та одержувач повинен мати один і той же ключ для того, щоб обмінюватися зашифрованими повідомленнями через небезпечний канал передачі даних. Якщо дві сторони вирішать обмінюватися закритими повідомленнями або якщо між двома пристроями в комп'ютерній мережі або двома програмами повинен бути встановлений безпечний канал, дві боку комунікації повинні прийняти рішення про загальний ключі. Кожна сторона легко може вибрати ключ, але у цієї сторони не буде ніякого способу відправити цей ключ іншій стороні, що не піддаючись ризику перехоплення ключа по дорозі.

При використанні шифру з відкритим ключем один ключ (відкритий ключ, public key ) використовується для шифрування повідомлення, а інший ключ (закритий ключ, private key ) - це єдиний ключ, я...


Назад | сторінка 13 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації
  • Реферат на тему: Розробка бренду на прикладі ТОВ "Білий ключ"
  • Реферат на тему: Виборча кампанія "під ключ"