Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Протокол обмена ключами

Предмет Информационная безопасность
👍 Проверено Автор24

это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен этот ключ получить.

Научные статьи на тему «Протокол обмена ключами»

Электронная торговля: безопасность хранимой и передаваемой информации

, а именно: Сервер и пользователь должны обладать уверенностью в том, что информационный обмен осуществляется...
Протокол SSL даёт возможность клиенту и серверу до начала информационного обмена осуществить взаимную...
Для этого в протоколе применяются ассиметричные криптосистемы с двумя ключами, к примеру, RSA....
Она применяет два ключа, первый ключ служит для шифровки сообщений, а второй служит для их дешифрации...
первого ключа, может быть расшифрована лишь с применением второго, связанного с первым, ключа.

Статья от экспертов

Распределение ключей в группах с динамическим составом участников

Обсуждается проблема обмена ключами между абонентами для передачи информации по открытым каналам связи. Особое внимание уделяется вопросам распределения ключей в группах с динамическим составом участников. Рассматриваются основные операции, необходимые для реализации протокола обмена. Приводится пример, иллюстрирующий работу предложенного протокола.

Научный журнал

TLS и SSL протоколы

Криптографические протоколы Криптографические протоколы используют алгоритмы шифрования с открытым ключом...
При этом для аутентификации используются асимметричные алгоритмы шифрования (пара открытый — закрытый ключ...
), а для сохранения конфиденциальности — симметричные (секретный ключ)....
Это включает согласование наилучшего доступного алгоритма шифрования и обмен секретными ключами....
Обмен данными.

Статья от экспертов

Выбор оптимальной конфигурации древовидных машин четности при их использовании для генерации секретного ключа шифрования

В статье рассматривается протокол обмена ключами по незащищенному каналу связи с использованием древовидных машин четности. Приводится краткое описание ДМЧ, их структуры и порядка синхронизации их состояний для генерации общего секретного ключа шифрования. Осуществляется выбор оптимальной конфигурации древовидных машин четности для повышения эффективности двунаправленного обучения, а также для обеспечения приемлемого уровня защищенности от вероятностных криптоаналитических атак.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Барьер информационный

совокупность различных препятствий, возникающих на пути распространения и использования информации.

🌟 Рекомендуем тебе

Безопасность информации

состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

🌟 Рекомендуем тебе

Доверительность

свойство соответствия безопасности некоторым критериям.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot