протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены злоумышленником).
Научные статьи на тему «Криптографический протокол»
протокола.... Конкретные варианты их построения отражаются в применяемых криптографическихпротоколах.... Криптографическийпротокол – это установленная последовательность действий, служащая для решения криптографической... Каждое действие протокола – это или вычисления, или рассылка сообщений.... следит за исполнением всех этапов по протоколу.
Замечание 1
Криптографическиепротоколы — это абстрактные или конкретные протоколы, которые включают... Криптографическиепротоколы и атаки на них
Криптографическимпротоколом является протокол, основанный... Участниками криптографическогопротокола могут являться близкие друзья, у которых нет никаких секретов... К числу функций криптографическогопротокола относятся следующие действия:
Выполнение аутентификации... Криптографическиепротоколы могут быть классифицированы следующим образом:
Протоколы, которые предназначены
В лекции рассматриваются основные понятия, связанные с криптографическими протоколами, определяются их основные свойства и уязвимости. Приводятся примеры атак на протоколы. Изложение сопровождается примерами, иллюстрирующими слабости некоторых известных протоколов. Приводится описание некоторых современных систем автоматизированного анализа протоколов.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
отечественный наземный комплекс исполнительной радиотехнической разведки, обеспечивающий станции и комплексы помех информацией об излучениях в диапазоне радиоволн. Осуществляет круговой обзор пространства (по азимуту) с темпом 5–10 с.
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.