й принцип побудови) ідентифікації. Описані технічні рішення на базі протоколу SKIP - тільки частина бурхливо розвивається індустрії забезпечення безпеки в Internet. Проте вже зараз досить очевидно, що мова йде про виникнення нової, общно, що виходить за масштабом за межі окремого протоколу технічної ідеї, яка вважає кінець розрізненим технічним рішенням в галузі безпеки і дає початок єдиної технології побудови захищених комунікацій. Також у цій роботі вивчені блокові алгоритми шифрування ГОСТ і DES. Можна з упевненістю сказати, що алгоритм DES складніше з реалізації, ніж ГОСТ. Але в той же час ГОСТ є більш стійким алгоритмом для зберігання і передачі інформації. p align="justify">
Список використаних джерел
1. W. Diffie, M.E. Hellmann, "New Directions in Cryptography", IEEE Transactions on Information Theory, v.IT-22, n.6, Nov 1976, pp.644-654. p align="justify">. Волав А.В., Галицький А.В., Рябко С.Д., Захист інформації в Internet - Банківські технології, N7, 1995, стор 37-42. p align="justify">. Волав А.В., Галицький А.В., Рябко С.Д., Безпека в Internet: проблема вирішена? - Мережі, N7, 1995, стор 118-123. p align="justify">. Aziz, A., Markson, T., Prafullchandra, H., "Simple Key-Management For Internet Protocols (SKIP)"
. Aziz, A., Markson, T., Prafullchandra, H., "Certificate Discovery Protocol", (ID draft-ietf-ipsec-cdp-00.txt), Work in Progress. br/>