Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблема та схеми розподілу ключів симетричного та асиметричного шифрування
Недоліки симетричного шифрування: 1. Потрібен один і той же ключ для шифрування і дешифрування. 2. Не можна забезпечити неможливість відмови. Тому що завжди ключ мають 2 чоловік. 3. Неможливо створити цифровий підпис. Наскрізне та канальне шифрування Наскрізне шифрування – функція шифрування розміщення в кінцевих точках. Мережею йде зашифроване повідомлення. Недолік – IP адреса не шифрується Канальне шифрування – повідомлення заново шифрується на кожному вузлі мережі. Недолік – на маршрутизаторі інформація є відкритою. Навантаження на М зростає.
Розподіл ключів шифрування Для 2-ох сторін A і B розподіл ключів відбувається такими способами: 1. Ключ обраний стороною Aі фізично доставлений B. 2. Ключ обраний третьою стороною і фізично доставлений Aі B. 3. Якщо А і В вже мають ключ 1, то наступні ключі шифр. ключем 1. 4. Якщо А і В криптографічно захищений канал зі ст. С, С-роздає ключ по захищеним каналам. Якщо є Nучасників?, то кількість необхідних ключів Лекція №5. Схеми розподілу ключів шифрування. Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК). 1. А → ЦРК: Запит ║ 2. ЦРК → А: [ ║ Запит║ ║ ] 3. A → B: 4. B → A: – перевірка 5. А → В: де - деякі числа (оказія). Оказія потрібна для запобігання атаки повторень. - сеансовий ключ - тільки на цей сеанс. – змінює N як-небудь, але має бути інше N.
3. знає тільки ЦРК. Сторони А і В обмінюються сеансовим ключем з використанням третьої сторони (ЦРК). – знає А і ЦРК, - знає В і ЦРК, - для запобігання атаки повторень.
Схема розподілу ключів без третьої довіреної сторони 1. А → В: Запит ║ 2. B → A: 3. A → B: – майстер-ключ. Отримується 1 раз. Використовується нечасто. Шифрує невеликий об’єм інформації. - шифрує великі об’єми інформації. Міняється щоразу. де H(V) – управляючий вектор (наприклад, хеш-пароль).
|
|||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-13; просмотров: 214; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.219.213.196 (0.008 с.) |