Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка програми засобими Microsoft Excel

Реферат Розробка програми засобими Microsoft Excel





комерційної торгівлі услуг та/або функцій кріптографічного захисту інформації та інформаційних ресурсов.


. 1 Визначення та! застосування кріптографічніх протоколів и ITC


Кріптографічній протокол - це розподіленій кріптографічній алгоритм Дії або взаємодії n gt; 2 про єктів та/або суб єктів інформаційно-комунікаційної системи (ITC), при якіх вікорістовується хоча б одна кріптографічній алгоритм або кріптографічне превращение информации з метою забезпечення ее конфіденційності, цілісності, справжності, доступності, неспростовності ТОЩО, як з шкірних Із них окремо, так и при обміні інформацією между собою з метою захисту від пасивних и активних атак во время Узгодження, встановлення, передавання, транспортування та підтвердження ключовими даних. При обробці та обміні інформацією смороду Використовують Погоджені формати (технічні Специфікації) даних, повідомлень, команд, програмного забезпечення, Погоджені Специфікації сінхронізації Дій, управління та Сертифікації ключів ТОЩО.

ITC (Information and Communication Technologies) - інформаційно-КОМУНІКАЦІЙНІ технології; це комплекс взаємозв'язаніх наукових, технологічних, інженерних дисциплін, что вівчають методи ефектівної организации праці людей, зайнятості Обробка и зберіганням информации.

Кріптографічні протоколи Пропонується класіфікуваті залежних від їхнього функціонального призначення, математичного апарату, что застосовується, кількості раундів при взаємодії, МОЖЛИВИЙ! застосування протоколу без з єднання во время виконан протоколу ї багатьох других властівостей. Протоколи могут буті інтерактівнімі або неінтерактівнімі. Інтерактівнім протоколом назівається протокол, во время виконан которого между суб єктами, что віконують протокол, відбувається обмін Даними. Неінтерактівній протокол - це протокол, во время виконан которого между суб єктами, что віконують протокол, що не здійснюється обмін Даними. У свою черго інтерактівні протоколи можна класіфікуваті за кількістю раундів (сеансів зв язку) на одно- та багатораундові. Однораундові протоколи вімагають НЕ более одного сеансу передачі даних. Багатораундові протоколи для виконан всех встановленного протоколом Дій вімагають 2 та более раундів.

При класіфікації за функціональнім призначеня Пропонується розрізняті: кріптографічні прот?? коли ідентіфікації, автентифікації, протокол цифрового підпісу, встановлення, Узгодження та підтвердження ключів, передавання и транспортування ключів, Вироблення комунальної Таємниці, розділення Таємниці, направленого шифрування ТОЩО.

До кріптографічніх протоколів вісувають ряд складних вимог относительно забезпечення необхідного уровня їх безпеки. Як основні Пропонується використовуват Такі характеристики кріптографічніх протоколів:

) автентифікація суб єктів; 2) автентифікація ключів; 3) вид автентифікації; 4) вид автентифікації ключів; 5) вид підтвердження ключів; 6) новизна ключів; 7) управління ключами; 8) складність Обчислення; 9) можлівість попередніх Обчислення; 10) захіщеність від Ранее надіс повідомлень; 11) вимоги до третьої сторони; 12) кріптожівучість ключів; 13) складність кріптографічного АНАЛІЗУ; 14) неспростовність; 15) число повторень (раундів, обмінів).

. 2 Кріптографічній протокол з Нульовий розголошенням


У цьом підрозділі як приклада реализации кріптографічніх механізмів автентифікації з Нульовий розголошенням (Нульовий знань) розглядаються Механізми и на їх Основі кріптографічні протоколи, Які ґрунтуються на перетвореності у скінченних полях Галуа. Щодо кріптографічніх перетвореності, то можна Говорити, что смороду ґрунтуються на дискретних логарифмах. Це пояснюється тім, что стійкість проти атаки «Повна Розкриття» самє ї забезпечується складністю розв язання дискретного логаріфмічного Рівняння у скінченному полі Галуа.

Реальний інтерактивний протокол может складатіся з багатьох раундів обміну между суб єктами/об єктами повідомленнями, Які отримай Назву маркерів, та задовольняті щонайменш умів повнотіла та коректності протоколу.

Інтерактивний протокол з Нульовий розголошенням має задовольняті ще й умові, что Нульовий розголошення информации про S - у результате виконан (Р, V, S) протоколу перевірнік НЕ зменшує свою апріорну невізначеність відносно тверджень S, тобто ВІН НЕ отрімує ніякої информации про ті, чому S істінне.

Забезпечення нульового розголошення на практике может буті здійснене за таких розумів:

? КОЖЕН суб`єкт винен мати Фізичні засоби генерації Випадкове чисел;

? має буті згода относительно Функції гешування, яка буде використовуват;

? усі про єкти, что входять до складу візначеної наперед групи, мают узгодіт...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Протокол управління кріптоключа SKIP