Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

открытого ключа CA. 6. Отправитель запрашивает уCA асимметричный открытый ключ получателя сообщения.

Этот процесс уязвим катаке, в ходе которой атакующий вмешивается во взаимодействие междуотправителем и получателем и может модифицировать трафик, передаваемый междуними. Поэтому открытый асимметричный ключ получателя подписывается CA. Это означает, что CA использовал свой асимметричный секретный ключ дляшифрования асимметричного отркытого ключа получателя.

Только CA знаетасимметричный секретный ключ CA, поэтому есть гарантии того, что открытыйасимметричный ключ получателя получен именно от CA. 7. После полученияасимметричный открытый ключ получателя расшифровывается с помощью асимметричногооткрытого ключа CA и алгоритма асимметричного шифрования расшифровки.

Естественно, предполагается, что CA не был скомпрометирован. Если же оноказывается скомпрометированным, то это выводит из строя всю сеть егопользователей. Поэтому можно и самому зашифровать открытые ключи другихпользователей, но где уверенность в том, что они не скомпрометированы?

8. Теперь шифруетсясеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровкии асимметричного ключа получателя полученного от CA и расшифрованного . 9.

Зашифрованный сеансовыйключ присоединяется к зашифрованному тексту который включает в себя такжедобавленную ранее электронную подпись . 10. Весь полученный пакетданных зашифрованный текст, в который входит помимо исходного текста его электроннаяподпись, и зашифрованный сеансовый ключ передается получателю.

Так какзашифрованный сеансовый ключ передается по незащищенной сети, он являетсяочевидным объектом различных атак. 11. Получатель выделяетзашифрованный сеансовый ключ из полученного пакета.

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов