Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

Секретныйасимметричный ключ передается его владельцу. Открытый асимметричный ключхранится в базе данных X. 500 и администрируется центром выдачи сертификатов по-английски - Certification Authority или CA .

Подразумевается, чтопользователи должны верить, что в такой системе производится безопасноесоздание, распределение и администрирование ключами. Более того, если создательключей и лицо или система, администрирующие их, не одно и то же, то конечныйпользователь должен верить, что создатель ключей на самом деле уничтожил ихкопию. 2.

Создается электроннаяподпись текста с помощью вычисления его хэш-функции. Полученное значениешифруется с использованием асимметричного секретного ключа отправителя, а затемполученная строка символов добавляется к передаваемому тексту толькоотправитель может создать электронную подпись . 3.

Создается секретныйсимметричный ключ, который будет использоваться для шифрования только этогосообщения или сеанса взаимодействия сеансовый ключ , затем при помощисимметричного алгоритма шифрования расшифровки и этого ключа шифруется исходныйтекст вместе с добавленной к нему электронной подписью - получаетсязашифрованный текст шифр-текст . 4. Теперь нужно решитьпроблему с передачей сеансового ключа получателю сообщения.

5. Отправитель должен иметьасимметричный открытый ключ центра выдачи сертификатов CA . Перехватнезашифрованных запросов на получение этого открытого ключа являетсяраспространенной формой атаки.

Может существовать целая система сертификатов,подтверждающих подлинность открытого ключа CA. Стандарт X. 509 описывает рядметодов для получения пользователями открытых ключей CA, но ни один из них неможет полностью защитить от подмены открытого ключа CA, что нагляднодоказывает, что нет такой системы, в которой можно было бы гарантироватьподлинность .

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы

Облако тегов