Категория
Информатика
Тип
реферат
Страницы
127 стр.
Дата
16.06.2013
Формат файла
.doc — Microsoft Word
Архив
668300.zip — 48.88 kb
  • informatika-kursovaja-rabota-rol-informatiki-i-kompjuternoj-texniki-v-formirovanii-sovreme_668300_1.doc — 277 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

процедурами: генерацией, распределением и уничтожением ключей, а также регистрацией пользователей. Наиболее известным решением распределения ключей является организация секретного канала передачи ключей удаленным пользователям с помощью курьерской службы, что обуславливает невысокую скорость доставки, значительную стоимость обслуживания, особенно проявляющиеся при большом числе пользователей (при этом полностью безопасность доставки не гарантируется). Более безопасным является вариант разбивки ключа на несколько частей и их доставка различными каналами. На практике широко используется вариант, при котором количество ключей резко уменьшается благодаря использованию центра распределения ключей, с которым каждый из пользователей устанавливает связь. Примером подобного решения с центром распределения ключей является организация электронного документооборота территориальных ГУ ЦБ РФ с коммерческими банками.

В отличие от симметричных криптосистем, использующих единый ключ, как для шифрования сообщения, так и для его расшифровки; в несимметричных криптосистемах для этого используется пара различных ключей, один из которых открытый, а другой секретный (закрытый). Реализующие подобную схему системы получили название криптосистем с открытым ключом ( PKI public key infrastructure ). Для них характерны открытость алгоритма шифрования, отсутствие необходимости предварительного обмена ключами по секретному каналу.

При использовании криптосистем с открытым ключом субъекты для защиты своей информации самостоятельно генерируют с помощью датчиков случайных чисел индивидуальные секретные ключи. Затем на основе известных процедур и секретного ключа генерируется открытый ключ, который является общедоступным для всех, с кем требуется обмениваться конфиденциальной информацией. Следует отметить, что процедура генерации открытого ключа исключает возможность последующего получения из него секретного ключа. Таким образом, каждый из участников обмена имеет два собственных ключа: секретный и открытый. Открытыми ключами участники оперативно обмениваются между собой по незакрытым каналам связи. Полученный от партнера открытый ключ используется при реализации процедуры шифрования адресуемого ему сообщения. Процедура расшифровки полученного партнером сообщения осуществляется на основе его секретного ключа. При подобной схеме защиты многие партнеры имеют возможность сформировать и отправить шифрованные сообщения одному и тому же абоненту, и только этот абонент имеет возможность расшифровать их. При значительном числе участников обмена конфиденциальной информацией открытые ключи собираются в единый каталог и рассылаются всем участникам.



Ваше мнение



CAPTCHA