Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Протокол обмена ключами

Предмет Информационная безопасность
👍 Проверено Автор24

это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен этот ключ получить.

Научные статьи на тему «Протокол обмена ключами»

Электронная торговля: безопасность хранимой и передаваемой информации

, а именно: Сервер и пользователь должны обладать уверенностью в том, что информационный обмен осуществляется...
Протокол SSL даёт возможность клиенту и серверу до начала информационного обмена осуществить взаимную...
Для этого в протоколе применяются ассиметричные криптосистемы с двумя ключами, к примеру, RSA....
Она применяет два ключа, первый ключ служит для шифровки сообщений, а второй служит для их дешифрации...
первого ключа, может быть расшифрована лишь с применением второго, связанного с первым, ключа.

Статья от экспертов

Распределение ключей в группах с динамическим составом участников

Обсуждается проблема обмена ключами между абонентами для передачи информации по открытым каналам связи. Особое внимание уделяется вопросам распределения ключей в группах с динамическим составом участников. Рассматриваются основные операции, необходимые для реализации протокола обмена. Приводится пример, иллюстрирующий работу предложенного протокола.

Научный журнал

TLS и SSL протоколы

Криптографические протоколы Криптографические протоколы используют алгоритмы шифрования с открытым ключом...
При этом для аутентификации используются асимметричные алгоритмы шифрования (пара открытый — закрытый ключ...
), а для сохранения конфиденциальности — симметричные (секретный ключ)....
Это включает согласование наилучшего доступного алгоритма шифрования и обмен секретными ключами....
Обмен данными.

Статья от экспертов

Выбор оптимальной конфигурации древовидных машин четности при их использовании для генерации секретного ключа шифрования

В статье рассматривается протокол обмена ключами по незащищенному каналу связи с использованием древовидных машин четности. Приводится краткое описание ДМЧ, их структуры и порядка синхронизации их состояний для генерации общего секретного ключа шифрования. Осуществляется выбор оптимальной конфигурации древовидных машин четности для повышения эффективности двунаправленного обучения, а также для обеспечения приемлемого уровня защищенности от вероятностных криптоаналитических атак.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Безопасность информации

состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

🌟 Рекомендуем тебе

Закон о защите данных 1984 г.

закон, принятый в Великобритании в соответствии с принципами Совета европейской конвенции.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер