Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Протоколи розподілу ключів

Вступ

Література.

Час – 4 год.

Навчальні питання

Лекція 11. Основні протоколи розподілу ключів та аутентифікації сторін

Таблиця 8.3.7

Таблиця 8.3.6

№ варіанта Послідовність двійкових елементів
   
   
   
   
   
   
   
   
   
   

8.3.7. Закодувати несистематичним кодом Бергера, що виправляє однократні помилки, комбінацію двійкового первинного коду, згідно з варіантом таблиці 8.3.7. Показати процес виправлення будь-якої однократної помилки та визначити надмірність коду.

№ варіанта Комбінації двійкового первинного коду
   
   
   
   
   
   
   
   
   
   

 

1.... Протоколи розподілу ключів. 1

2.... Протоколи аутентифікації 5

3.... Протоколи розподілу ключів з аутентифікацією сторін. 8

1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. – М.: Издательство ТРИУМФ, 2003.

Переходимо до розгляду основних протоколів розподілу ключів та аутентифікації сторін, що використовуються при передачі інформації.

Общепринятой криптографической техникой является шифрование каждого индивидуального обмена сообщениями отдельным ключом. Такой ключ называется сеансовым, так как он используется для единственного отдельного сеанса обмена информацией. Время существования сеансовых ключей определяется длительностью сеанса связи. Передача общего сеансового ключа обменивающимся информацией представляет собой сложную проблему.

<== предыдущая лекция | следующая лекция ==>
Таблиця 8.3.5 | Обмен ключами с помощью симметричной криптографии
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 297; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.