система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.
Введение
Асимметричные криптографическиесистемы были созданы в семидесятых годах прошлого века.... Асимметричные криптосистемы
Асимметричные системы именуют также двухлючевыми криптографическимисистемами... Копию открытогоключа необходимо иметь каждому абоненту криптографической сети, с которым желает обмениваться... Концепция асимметричных криптографических систем с открытымключом базируется на использовании однонаправленных... Как и в варианте с симметричными криптографическимисистемами, при помощи асимметричных криптосистем
В статье описана обобщенная математическая модель для исследования функциональных возможностей асимметричных алгоритмов шифрования. В качестве примера возьмем криптоалгоритмы RSA и Elgamal. Данная статья будет полезна для выбора асимметричного криптоалгоритма в прикладной практике исходя из исследованных функциональных возможностей.
Система шифрации обладает характеристикой способности противостоять таким атакам – криптографической... с секретным ключом,
системы с открытымключом.... Асимметричные системы (системы с открытымключом) были разработаны во второй половине XX века.... В них используется два ключа:
открытыйключ, известный для всех,
закрытый ключ, который знает только... Вычислить закрытый ключ по открытому в силу применяемых алгоритмов формирования ключей сложно и трудоемко
Криптографическая система представляет собой семейство Т-обратимых преобразований открытого текста в шифрованный. В статье рассматривается криптографическая система Хилла. Особое место в криптосистеме занимает выбор ключа шифрования. Ключом шифрования данной криптосистемы является невырожденная матрица. Приведен пример реализации криптосистемы Хилла средствами табличного процессора
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия Атака действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы АИС с применением программных и (или) технических средств.
логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.
Выбери определение из предложенных или загрузи свое
Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных
карточек
Нужна помощь с заданием?
Эксперт возьмёт заказ за 5 мин, 400 000 проверенных авторов помогут сдать работу
в срок. Гарантия 20 дней, поможем начать и проконсультируем в Telegram-боте Автор24.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.