Читайте также: |
|
Задание и пояснения
Дать определение защищенного протокола взаимодействия пользователей телекоммуникационной сети.
Охарактеризовать задачи, которые могут решаться при взаимодействии пользователей в сети с применением криптографических методов, и соответствующие протоколы.
Рассмотреть подробно протоколы:
- разделения секретных данных;
- секретного вычисления с участием многих пользователей;
- передачи информации по «скрытому» каналу связи.
При рассмотрении второго из указанных протоколов показать, как решаются задачи секретных вычислений с помощью криптосистемы RSA.
Протоколы распределения ключей в криптографических системах
Задание и пояснения
Охарактеризовать проблемы, возникающие при распределении ключей в симметричных и асимметричных криптосистемах. Привести описания протоколов распределения ключей:
- симметричных криптосистем с использованием ЦРК;
- асимметричных криптосистем с использованием ЦИК;
- систем без посредника (протокол Диффи-Хеллмана).
Отметить в чем состоит преимущество протокола Диффи-
Хеллмана по сравнению с другими протоколами.
Показать, как осуществляется распределение ключей в криптографическом пакете PGP.
Обеспечение безопасности электронных платежей на основе использования пластиковых карт
Задание и пояснения
Рассмотреть основные виды пластиковых карт и условия их применения в электронных платежных системах. Особое внимание уделить интеллектуальным картам, показать их преимущества перед обычными пластиковыми картами.
Привести описание протокола, обеспечивающего безопасность электронных платежей в режиме связи (on-line) терминала с банком-эмитентом.
Охарактеризовать основные методы повышения безопасности электронных платежей.
Безопасность электронных платежей в сети Интернет.
Протокол защиты электронных платежей SSL
Задание и пояснения
Рассмотреть проблемы, возникающие при электронных платежах через Интернет.
Сформулировать основные цели и функции протокола SSL, указать, как осуществляется аутентификация и поддерживается конфиденциальность сообщений при взаимодействии клиента и сервера.
Привести алгоритмы аутентификации клиента и сервера, обмена криптографическими ключами, обеспечения конфиденциальности и целостности сообщений. Рассмотреть структуру сообщения.
Оценить криптостойкость протокола SSL.
Дата добавления: 2015-08-13; просмотров: 426 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
КОНТРОЛЬНАЯ РАБОТА Задание | | | Проблемы защиты информации от утечки по техническим каналам |