Основні положення управління ключами ISO/IEC 11770
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Класифікація ключів, ієрархія ключів і криптоперіод
Стандарт ISO/IEC 10770 здійснює класифікацію ключів за такими класифікаційними ознаками (рис. 1).
По-перше, ключі розподіляються в залежності від того, у якій криптографічній системі вони використовуються – симетричній або несиметричній. Як відомо, в симетричних криптографічних системах здійснюється два перетворення, одне на передаючій стороні, інше – на прийомній, які використовують той самий ключ. У несиметричних же криптосистемах одне перетворення (відкрите) виконується на одному (відкритому) ключі, а інше, закрите перетворення, виконується на іншому (особистому) ключі. У зв'язку з цим усі ключі можна розділити на такі типи:
Особистий ключ (private key) – ключ із пари несиметричних ключів об'єкта, що повинен використовуватися тільки даним об'єктом.
Відкритий ключ (public key) – ключ із пари несиметричних ключів об'єкта, який зроблений загальнодоступним.
Особистий і відкритий ключі використовуються в несиметричних криптографічних системах.
Симетричний ключ (symmetric key) – ключ, що використовується у симетричних (одноключових) криптографічних системах.
Секретний ключ (secret key) – ключ, що тримається в секреті і використовується тільки певною множиною об'єктів. Секретні ключі це зазвичай симетричні й особисті ключі.
Як симетрична, так і несиметрична криптосистема в найзагальнішому випадку реалізує послуги конфіденціальності (системи шифрування) і автентифікації об'єктів і повідомлень (системи автентифікації). У цьому випадку можна розглядати ключі, що необхідні для реалізації задач цих систем.
Системи автентифікації містять механізми забезпечення цілісності повідомлень (МАС-коди, MDC-коди і т.п.) і цифрові підписи. Дані механізми припускають виконання таких дій:
Стандарт ISO/IEC 10770 здійснює класифікацію ключів за такими класифікаційними ознаками (рис. 1).
По-перше, ключі розподіляються в залежності від того, у якій криптографічній системі вони використовуються – симетричній або несиметричній. Як відомо, в симетричних криптографічних системах здійснюється два перетворення, одне на передаючій стороні, інше – на прийомній, які використовують той самий ключ. У несиметричних же криптосистемах одне перетворення (відкрите) виконується на одному (відкритому) ключі, а інше, закрите перетворення, виконується на іншому (особистому) ключі. У зв'язку з цим усі ключі можна розділити на такі типи:
Особистий ключ (private key) – ключ із пари несиметричних ключів об'єкта, що повинен використовуватися тільки даним об'єктом.
Відкритий ключ (public key) – ключ із пари несиметричних ключів об'єкта, який зроблений загальнодоступним.
Особистий і відкритий ключі використовуються в несиметричних криптографічних системах.
Симетричний ключ (symmetric key) – ключ, що використовується у симетричних (одноключових) криптографічних системах.
Секретний ключ (secret key) – ключ, що тримається в секреті і використовується тільки певною множиною об'єктів. Секретні ключі це зазвичай симетричні й особисті ключі.
Як симетрична, так і несиметрична криптосистема в найзагальнішому випадку реалізує послуги конфіденціальності (системи шифрування) і автентифікації об'єктів і повідомлень (системи автентифікації). У цьому випадку можна розглядати ключі, що необхідні для реалізації задач цих систем.
Системи автентифікації містять механізми забезпечення цілісності повідомлень (МАС-коди, MDC-коди і т.п.) і цифрові підписи. Дані механізми припускають виконання таких дій:
Другие работы
Порівняльна оцінка ефективності підгодівлі курей-несучок преміксами різного виробництва
Aronitue9
: 3 сентября 2012
З М І С Т .
ВСТУП..............................................................................................................3
1.ОГЛЯД ЛІТЕРАТУРИ.........................................................................................4
1.1.Особливості забезпечення потреби сільськогосподарської птиці в обмінній енергії та в поживних мінеральних і біологічно – активних речовин...........
20 руб.
Лабораторная работа №4. По дисциплине:"Общая теория связи". Вариант №12
Колька
: 25 апреля 2017
Исследование обнаруживающей и исправляющей способности циклических кодов
Цель работы: Ознакомление с методами построения корректирующих кодов. Экспериментальное исследование обнаруживающей и исправляющей способности циклических кодов.
Описание лабораторной установки
1. Лабораторная установка выполнена в виде программно управляемой модели и выполняется на ЭВМ в штатном составе (процессор, дисковод,
дисплей, принтер).
2. Загрузка ЭВМ производится с дискеты (программа Lab4.exe ) или винчестер
50 руб.
Коническая зубчатая передача. Вариант 11
lepris
: 19 августа 2022
Коническая зубчатая передача. Вариант 11
Выполнить чертеж конической зубчатой передачи.
Большое зубчатое колесо вычерчивается на вертикальном валу, а малое на горизонтальном.
m=8
Z1=12
Z2=15
Dв1=30
Dв2=35
Чертеж выполнен на формате А3 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМП
120 руб.
Проектирование вертикально фрезерного универсального станка
AiratR
: 25 мая 2009
Разработка конструкции вертикально фрезерного станка.
Содержание:
1. технологические возможности
2. общий вид
3. кинематическая схема
4. разработка шпиндельного узла (+расчет)
5. РПЗ на 17страниц
30 руб.