Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографія

Реферат Криптографія





в тому, що він відомий автору ЕЦП.

Протоколи аутентифицированного розподілу ключів. Протоколи цього класу поєднують аутентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є ​​центр генерації і розподілу ключів (ЦГРК), званий для стислості сервером S. Протокол складається з трьох етапів, які мають назви: генерація, реєстрація і комунікація. На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі, свій секретний і відкритий ключ. На етапі реєстрації сервер S ідентифікує користувачів по документам (за особисту явку або через уповноважених осіб), для кожного об'єкта генерує ключову або ідентифікаційну інформацію і формує маркер безпеки, що містить необхідні системні константи і відкритий ключ сервера S (при необхідності). На етапі комунікації реалізується власне протокол аутентифицированного ключового обміну, який завершується формуванням загального сеансового ключа. p align="justify"> Завдання

В· Забезпечення різних режимів аутентифікації

В· Генерація, розподіл і узгодження криптографічних ключів

В· Захист взаємодій учасників

В· Поділ відповідальності між учасниками

Різновиди атак на протоколи

В· Атаки, спрямовані проти криптографічних алгоритмів

В· Атаки проти криптографічних методів, застосовуваних для реалізації протоколів

В· Атаки проти самих протоколів (активні чи пасивні)


. Вимоги до безпеки протоколу


1. Аутентифікація (нешіроковещательнимі):

В· аутентифікація суб'єкта

В· аутентифікація повідомлення

В· захист від повтору

2. Аутентифікація при розсилці за багатьма адресами або при підключенні до служби підписки/повідомлення:

В· неявна (прихована) аутентифікація одержувача

В· аутентифікація джерела

3. Авторизація (довіреною третьою стороною)

4. Властивості спільної генерації ключа:

В· аутентифікація ключа

В· ...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аутентифікація та ідентифікація
  • Реферат на тему: Аутентифікація за допомогою унікальних предметів