Программы «Логические бомбы»
это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
параметр, с помощью которого выбирается отдельное используемое криптографическое преобразование.
Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования...
Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает...
В ассиметричных методах криптографической защиты информации используются два ключа:
Несекретный, который...
Этот ключ применяется для шифрования....
Модель информационной безопасности является криптографической, то есть она зависит от ключа.
Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.
При практическом использовании ключа реализуется его жизненный цикл, включающий ряд действий с ключом...
,
системы с открытым ключом....
В них используется два ключа:
открытый ключ, известный для всех,
закрытый ключ, который знает только...
Конкретные варианты их построения отражаются в применяемых криптографических протоколах....
Криптографический протокол – это установленная последовательность действий, служащая для решения криптографической
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.
это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.