Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Распределение ключей

Основные виды топологии, типы функционального взаимодействия в компьютерных сетях. | Маской подсети, например 255.255.255.0 | Принципы работы, виды, примеры поисковых систем в Интернете. | Основные виды работы и настройки браузеров | Основные виды работы и настройки почтовых клиентов. | Определение, классификация вредоносного ПО (компьютерных вирусов). Возможные угрозы нормальному функционированию ПК от вредоносного ПО. | Методы защиты ПК от вредоносного ПО, средства защиты в составе операционных систем, антивирусные программы. | Методы защиты конфиденциальности информации при передаче по компьютерным сетям. Недостатки классической криптографической системы. | Системы с открытым ключом | Электронная цифровая подпись. Порядок постановки и проверки электронной цифровой подписи. |


Читайте также:
  1. U. Его радиоактивность. Изотопы. Распределение в породах. Формы нахождения. U в пегматитовом и гидротермальном процессах
  2. В) диверсификация видов деятельности, сбыта и поставок, кредиторской задолженности, инвестиций, распределение ответственности между участниками и рисков во времени.
  3. Ванадий. Свойства ионов V. Распределение в породах. Ассоциации V и роль окислительно-восстановительного потенциала. Причины образования вторичных минералов V.
  4. Войсковые запасы матсредств. Их назначение и распределение по видам расходования.
  5. Вопрос 22 Распределение давлений и теплоперепадов по ступеням турбины при переменном пропуске пара
  6. Генерация ключей
  7. Глава 4 ХРАНИТЕЛЬ КЛЮЧЕЙ

Р аспределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

  1. Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
  2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.

В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

 


Дата добавления: 2015-08-17; просмотров: 31 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Генерация ключей| Световая панель серии Magnet Односторонняя

mybiblioteka.su - 2015-2024 год. (0.005 сек.)