Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Протокол обмена ключами

Предмет Информационная безопасность
👍 Проверено Автор24

это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен этот ключ получить.

Научные статьи на тему «Протокол обмена ключами»

Электронная торговля: безопасность хранимой и передаваемой информации

, а именно: Сервер и пользователь должны обладать уверенностью в том, что информационный обмен осуществляется...
Протокол SSL даёт возможность клиенту и серверу до начала информационного обмена осуществить взаимную...
Для этого в протоколе применяются ассиметричные криптосистемы с двумя ключами, к примеру, RSA....
Она применяет два ключа, первый ключ служит для шифровки сообщений, а второй служит для их дешифрации...
первого ключа, может быть расшифрована лишь с применением второго, связанного с первым, ключа.

Статья от экспертов

Распределение ключей в группах с динамическим составом участников

Обсуждается проблема обмена ключами между абонентами для передачи информации по открытым каналам связи. Особое внимание уделяется вопросам распределения ключей в группах с динамическим составом участников. Рассматриваются основные операции, необходимые для реализации протокола обмена. Приводится пример, иллюстрирующий работу предложенного протокола.

Научный журнал

TLS и SSL протоколы

Криптографические протоколы Криптографические протоколы используют алгоритмы шифрования с открытым ключом...
При этом для аутентификации используются асимметричные алгоритмы шифрования (пара открытый — закрытый ключ...
), а для сохранения конфиденциальности — симметричные (секретный ключ)....
Это включает согласование наилучшего доступного алгоритма шифрования и обмен секретными ключами....
Обмен данными.

Статья от экспертов

Выбор оптимальной конфигурации древовидных машин четности при их использовании для генерации секретного ключа шифрования

В статье рассматривается протокол обмена ключами по незащищенному каналу связи с использованием древовидных машин четности. Приводится краткое описание ДМЧ, их структуры и порядка синхронизации их состояний для генерации общего секретного ключа шифрования. Осуществляется выбор оптимальной конфигурации древовидных машин четности для повышения эффективности двунаправленного обучения, а также для обеспечения приемлемого уровня защищенности от вероятностных криптоаналитических атак.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Алгоритмический контроль

заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.

🌟 Рекомендуем тебе

Аудит безопасности (информации)

совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.

🌟 Рекомендуем тебе

Конфузия

свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot