Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Криптографический ключ

Предмет Информационная безопасность
👍 Проверено Автор24

параметр, с помощью которого выбирается отдельное используемое криптографическое преобразование.

Научные статьи на тему «Криптографический ключ»

Криптографическая защита информации

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования...
Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает...
В ассиметричных методах криптографической защиты информации используются два ключа: Несекретный, который...
Этот ключ применяется для шифрования....
Модель информационной безопасности является криптографической, то есть она зависит от ключа.

Статья от экспертов

Управление ключами в криптографических системах

Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.

Научный журнал

Криптология

При практическом использовании ключа реализуется его жизненный цикл, включающий ряд действий с ключом...
, системы с открытым ключом....
В них используется два ключа: открытый ключ, известный для всех, закрытый ключ, который знает только...
Конкретные варианты их построения отражаются в применяемых криптографических протоколах....
Криптографический протокол – это установленная последовательность действий, служащая для решения криптографической

Статья от экспертов

Генерация криптографических ключей на основе голосовых сообщений

Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ трафика

(рабочей нагрузки) линии связи – исследование наблюдаемых потоков данных, проходящих между пунктами по сети связи (наличие, отсутствие, объем, направление, частота).

🌟 Рекомендуем тебе

Антивирусное средство

комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия Атака действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы АИС с применением программных и (или) технических средств.

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер