Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Криптографический ключ

Предмет Информационная безопасность
👍 Проверено Автор24

параметр, с помощью которого выбирается отдельное используемое криптографическое преобразование.

Скачать

Научные статьи на тему «Криптографический ключ»

Криптографическая защита информации

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования...
Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает...
В ассиметричных методах криптографической защиты информации используются два ключа: Несекретный, который...
Этот ключ применяется для шифрования....
Модель информационной безопасности является криптографической, то есть она зависит от ключа.

Статья от экспертов

Управление ключами в криптографических системах

Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.

Научный журнал

Криптология

При практическом использовании ключа реализуется его жизненный цикл, включающий ряд действий с ключом...
, системы с открытым ключом....
В них используется два ключа: открытый ключ, известный для всех, закрытый ключ, который знает только...
Конкретные варианты их построения отражаются в применяемых криптографических протоколах....
Криптографический протокол – это установленная последовательность действий, служащая для решения криптографической

Статья от экспертов

Генерация криптографических ключей на основе голосовых сообщений

Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Гарантия защиты

формальное разрешение на возможность использования для работы данной конкретной вычислительной машины на месте ее установки только после обеспечения защиты от НСД.

🌟 Рекомендуем тебе

Жизненно важные интересы

совокупность потребностей, удовлетворение которых необходимо для надежного обеспечения существования и возможности прогрессивного развития субъекта (личности, организации, общества или государства).

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер