Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Криптографический ключ

Предмет Информационная безопасность
Разместил 🤓 ElfriedHu
👍 Проверено Автор24

параметр, с помощью которого выбирается отдельное используемое криптографическое преобразование.

Научные статьи на тему «Криптографический ключ»

Криптографическая защита информации

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования...
Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает...
В ассиметричных методах криптографической защиты информации используются два ключа: Несекретный, который...
Этот ключ применяется для шифрования....
Модель информационной безопасности является криптографической, то есть она зависит от ключа.

Статья от экспертов

Управление ключами в криптографических системах

Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.

Научный журнал

Криптология

При практическом использовании ключа реализуется его жизненный цикл, включающий ряд действий с ключом...
, системы с открытым ключом....
В них используется два ключа: открытый ключ, известный для всех, закрытый ключ, который знает только...
Конкретные варианты их построения отражаются в применяемых криптографических протоколах....
Криптографический протокол – это установленная последовательность действий, служащая для решения криптографической

Статья от экспертов

Генерация криптографических ключей на основе голосовых сообщений

Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ защищенности

процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению.

🌟 Рекомендуем тебе

Аудит информационной безопасности организации

систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации.

🌟 Рекомендуем тебе

Доверительность

свойство соответствия безопасности некоторым критериям.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot