Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Системы с открытым ключом

Стандартные ошибки для средних значений, относительных показателей. Интервальные оценки параметров распределений. Доверительная вероятность. Доверительный интервал. | Дисперсионный анализ. Общие принципы. Методики дисперсионного анализа медико-биологических данных. | Раздел 6. Основы организации и применения компьютерных сетей. Поиск информации и коммуникации в сети Интернет. Методы защиты информации в компьютерных сетях. | Основные виды топологии, типы функционального взаимодействия в компьютерных сетях. | Маской подсети, например 255.255.255.0 | Принципы работы, виды, примеры поисковых систем в Интернете. | Основные виды работы и настройки браузеров | Основные виды работы и настройки почтовых клиентов. | Определение, классификация вредоносного ПО (компьютерных вирусов). Возможные угрозы нормальному функционированию ПК от вредоносного ПО. | Методы защиты ПК от вредоносного ПО, средства защиты в составе операционных систем, антивирусные программы. |


Читайте также:
  1. I) Положение русских войск, недостатки военной системы Николая I, причины поражения в Крымскую войну из статей «Военного сборника».
  2. I. Адаптация системы представительной демократии к японским условиям
  3. I. ЦЕННОСТНОЕ ОСНОВАНИЕ ВОСПИТАТЕЛЬНОЙ СИСТЕМЫ
  4. III. КРИТЕРИИ И СПОСОБЫ ИЗУЧЕНИЯ ЭФФЕКТИВНОСТИ ВОСПИТАТЕЛЬНОЙ СИСТЕМЫ
  5. IV. Принципы создания и развития системы персонального учета населения Российской Федерации
  6. IX. СИСТЕМЫ ИГРЫ
  7. Quot;СИСТЕМЫ ПРОТИВОПОЖАРНОЙ ЗАЩИТЫ. ОБЕСПЕЧЕНИЕ ОГНЕСТОЙКОСТИ

К ак бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату.

чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

  1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
  2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях:

  1. Как самостоятельные средства защиты передаваемых и хранимых данных.
  2. Как средства для распределения ключей.

Дата добавления: 2015-08-17; просмотров: 43 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Методы защиты конфиденциальности информации при передаче по компьютерным сетям. Недостатки классической криптографической системы.| Электронная цифровая подпись. Порядок постановки и проверки электронной цифровой подписи.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)