Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблема та схеми розподілу ключів симетричного та асиметричного шифруванняСодержание книги
Поиск на нашем сайте
Недоліки симетричного шифрування: 1. Потрібен один і той же ключ для шифрування і дешифрування. 2. Не можна забезпечити неможливість відмови. Тому що завжди ключ мають 2 чоловік. 3. Неможливо створити цифровий підпис. Наскрізне та канальне шифрування Наскрізне шифрування – функція шифрування розміщення в кінцевих точках. Мережею йде зашифроване повідомлення. Недолік – IP адреса не шифрується Канальне шифрування – повідомлення заново шифрується на кожному вузлі мережі. Недолік – на маршрутизаторі інформація є відкритою. Навантаження на М зростає.
Розподіл ключів шифрування Для 2-ох сторін A і B розподіл ключів відбувається такими способами: 1. Ключ обраний стороною Aі фізично доставлений B. 2. Ключ обраний третьою стороною і фізично доставлений Aі B. 3. Якщо А і В вже мають ключ 1, то наступні ключі шифр. ключем 1. 4. Якщо А і В криптографічно захищений канал зі ст. С, С-роздає ключ по захищеним каналам. Якщо є Nучасників?, то кількість необхідних ключів
Лекція №5. Схеми розподілу ключів шифрування. Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК). 1. А → ЦРК: Запит ║ 2. ЦРК → А: 3. A → B: 4. B → A: 5. А → В: де Оказія потрібна для запобігання атаки повторень.
3. Сторони А і В обмінюються сеансовим ключем з використанням третьої сторони (ЦРК). Схема розподілу ключів без третьої довіреної сторони 1. А → В: Запит ║ 2. B → A: 3. A → B:
де H(V) – управляючий вектор (наприклад, хеш-пароль).
|
||||||||||||||||||||
|
Последнее изменение этой страницы: 2016-12-13; просмотров: 311; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.005 с.) |