Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Шифр ассиметричный

Предмет Информационная безопасность
Разместил 🤓 MagaKerchev
👍 Проверено Автор24

шифр, в котором ключ шифрования не совпадает с ключом дешифрования.

Научные статьи на тему «Шифр ассиметричный»

Криптографическая защита информации

Определение 3 Ключ – это определенная последовательность символов, которая настраивает шифрующий...
котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных; ассиметричный...
В ассиметричных методах криптографической защиты информации используются два ключа: Несекретный, который...
Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который

Статья от экспертов

Исследование симметричной схемы цифровой подписи, разработанной на базе алгоритма "ГОСТ р 34. 12-2015"

В современном мире широкое распространение получили электронные цифровые подписи, которые служат для предотвращения изменения содержимого передаваемого сообщения и подтверждения подлинности отправителя. В настоящее время для этих целей используют ассиметричные схемы подписи. Ассиметричные схемы на сегодняшний день обладают высокой криптографической стойкостью, однако, нет гарантий, что в будущем они не будут взломаны, так как нет теоретического доказательства невозможности решения задач дискретного логарифмирования в группе точек эллиптической кривой. В свою очередь криптографическая стойкость симметричной схемы цифровой подписи зависит от стойкости блочного шифра, используемого в схеме, поэтому они являются более надежными. В работе приводятся результаты серии экспериментальных исследований по установлению взаимосвязи между количеством подписываемых групп в симметричной схеме цифровой подписи и быстродействием программной реализации. В качестве базового шифра в рассматриваемой схем...

Научный журнал

Анализ существующих методов защиты и шифрования информации

В процессе выполнения работы выполнен анализ о методах шифрования. Были изучены виды шифрования, рассмотрены известные блочные шифры, и принципы их работы.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Активы организации

все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.

🌟 Рекомендуем тебе

Искусственные угрозы

угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot