Тема: Криптографические протоколы

  • Вид работы:
    Реферат
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    80,63 kb
    Скачать
  • Опубликовано:
    2009-01-12
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Типичные дефекты в криптографических протоколах
    Классификация криптографических протоколов . Протоколы шифрования / расшифрования: в основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования / расшифрования.
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптографические системы защиты данных
    6. 1.3 Выводы по разделу 1. 7. 2. Криптографические средства защиты. 8. 2.1 Принцыпы работы Криптосистемы.
    Брюс Шнейер в книге "Прикладная криптография: протоколы , алгоритмы и исходный текст на. C" приводит в таблице № 1 следующие данные об...
    СкачатьСкачать документ Читать onlineЧитать online
  • Современная криптография
    Глава 2. Протоколы распределения криптографических ключей и протоколы электронной подписи. Системы с открытым ключом . Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема...
    СкачатьСкачать документ Читать onlineЧитать online
  • Перспективы развития и использования асимметричных алгоритмов в криптографии
    3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают.
    СкачатьСкачать документ Читать onlineЧитать online
  • Модернизация электронной подписи Эль-Гамаля
    Глава 2. Протоколы распределения криптографических ключей и протоколы электронной подписи. Системы с открытым ключом. Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема...
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптографические средства защиты информации
    ...каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации.
    В настоящее время имеются стандарты на криптографические хэш-функции, утверждаемые независимо от стандартов...
    СкачатьСкачать документ Читать onlineЧитать online
  • Введение в криптографию
    Хорошие криптографические системы создаются таким образом, чтобы сделать их вскрытие как можно...
    ...ключами вычисляют криптографическую хэш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!