Помощь в учёбе, очень быстро...
Работаем вместе до победы

Ключевая подсистема криптосистемы

РефератПомощь в написанииУзнать стоимостьмоей работы

Обеспечение ключами реализуется как совокупность технологических процедур и протоколов, составляющих жизненный цикл ключей (ЖЦК, key life-time) и соответствующих применяемой политике обеспечения безопасности. ЖЦК включает основные процедуры: генерация (формирование) ключей, хранение, распределение (доставка), удаление и архивирование ключевой информации. Применяются и дополнительные процедуры… Читать ещё >

Ключевая подсистема криптосистемы (реферат, курсовая, диплом, контрольная)

Потребность современных ИТС в использовании криптографических методов для защиты данных от вскрытия или модификации возрастает. Уровень защищенности и надежности, обеспечиваемый криптографическими методами, напрямую зависит от обеспечения систем защищенными криптографическими ключами. Ключевая подсистема вкупе с криптографическими функциями и криптографическими протоколами образует фундамент криптографической системы. Ключевая подсистема предназначена для обеспечения ключами (key management) пользователей информационно-телекоммуникационных систем.

Обеспечение ключами реализуется как совокупность технологических процедур и протоколов, составляющих жизненный цикл ключей (ЖЦК, key life-time) и соответствующих применяемой политике обеспечения безопасности. ЖЦК включает основные процедуры: генерация (формирование) ключей, хранение, распределение (доставка), удаление и архивирование ключевой информации. Применяются и дополнительные процедуры: обновление ключа, депонирование ключа. Протоколы, управляющие ЖЦК, называют ключевыми протоколами. В ключевых протоколах, выполняемых в ходе информационного взаимодействия пользователей, выполняются вычислительные операции типа «зашифрование-расшифрование» и передаются сообщения, в которых определенные текстовые ноля используются для защищенной передачи ключевой информации и в ряде случаев для односторонней или обоюдной аутентификации взаимодействующих пользователей. Дополнительными функциями таких протоколов могут быть проверка целостности или подтверждение подлинности сформированного ключа.

Укажем свойства ключевого множества и протоколов ЖЦК.

Показать весь текст
Заполнить форму текущей работой