Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографія

Реферат Криптографія





p>

Класифікація

Протоколи шифрування і розшифрування. В основі протоколу цього класу міститься деякий симетричний або асиметричний алгоритм шифрування і розшифрування. Алгоритм шифрування виконується на передачі відправником повідомлення, в результаті чого повідомлення перетвориться з відкритої форми в шифровану. Алгоритм розшифрування виконується на прийомі одержувачем, в результаті чого повідомлення перетвориться з шифрованого форми у відкриту. Так забезпечується властивість конфіденційності. p align="justify"> Для забезпечення властивості цілісності переданих повідомлень симетричні алгоритми шифрування і розшифрування, зазвичай, поєднуються з алгоритмами обчислення імітозащітной вставки (ІЗВ) на передачі та ИЗВ на прийомі, для чого використовується ключ шифрування. При використанні асиметричних алгоритмів шифрування і розшифрування властивість цілісності забезпечується окремо шляхом обчислення електронного цифрового підпису (ЕЦП) на передачі та перевірки ЕЦП на прийомі, чим забезпечуються також властивості безвідмовності і автентичності прийнятого повідомлення. p align="justify"> Протоколи електронного цифрового підпису (ЕЦП). В основі протоколу цього класу міститься деякий алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі за допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій. У разі позитивного результату перевірки протокол, зазвичай, завершується операцією архівування прийнятого повідомлення, його ЕЦП і відповідного відкритого ключа. Операція архівування може не виконуватися, якщо ЕЦП використовується тільки для забезпечення властивостей цілісності і автентичності прийнятого повідомлення, але не безвідмовності. У цьому випадку, після перевірки, ЕЦП може бути знищена відразу або по закінченні обмеженого проміжку часу очікування. p align="justify"> Протоколи ідентифікації і аутентифікації. В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, і т.д.), який пред'явив деяке ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно , непрямим, тобто без пред'явлення цієї секретної інформації.

Зазвичай з кожним ім'ям (ідентифікатором) об'єкта пов'язується перелік його прав і повноважень у системі, записаний в захищеній базі даних. У цьому випадку протокол ідентифікації може бути розширений до протоколу аутентифікації, в якому ідентифікований об'єкт перевіряється на правомочність замовляється послуги. p align="justify"> Якщо в протоколі ідентифікації використовується ЕЦП, то роль секретної інформації відіграє секретний ключ ЕЦП, а перевірка ЕЦП здійснюється за допомогою відкритого ключа ЕЦП, знання якої не дозволяє визначити відповідний секретний ключ, але дозволяє переконатися...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES