Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Статьи" (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографический протокол<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Винников, А. М.
    Сетевые протоколы распределенного вычисления ключей с использованием протокола Керберос [Текст] / А. М. Винников, А. Б. Фролов // Вестник Московского энергетического института. - 2019. - № 1. - С. 108-111 . - ISSN 1993-6982
УДК
ББК 22.174.1
Рубрики: Математика
   Комбинаторный анализ

Кл.слова (ненормированные):
схема Блома -- Блома схема -- протокол Керберос -- Керберос протокол -- отчужденная коалиция -- привилегированная группа -- криптографический протокол -- схема предварительного распределения ключей
Аннотация: Изучены криптографические протоколы обмена ключевой информацией в компьютерной сети, содержащей доверенный центр (сервер) и ряд пользователей, разделяющих с сервером индивидуальные ключи симметричной системы шифрования. Имеются множества привилегированных групп и отчужденных коалиций пользователей. На сервере по определенной схеме предварительного распределения ключей вычисляются предварительные ключи, по которым пользователи любой привилегированной группы могут определить общий рабочий ключ, недоступный пользователям любой отчужденной коалиции, не пересекающейся с данной привилегированной группой пользователей. Предложена общая структура протоколов, в которых с использованием обновляемой системной ключевой информации вычисляются предварительные ключи, доставляемые пользователям и используемые ими для получения рабочих ключей. Изучаемые протоколы наследуют структуру и функциональность протокола с метками времени, распространяя их на этап доставки пользователям предварительных ключей и данных, позволяющих находить общий рабочий ключ для коммуникаций внутри группы. Данные протоколы обеспечивают взаимную аутентификацию пользователей каждой привилегированной группы в определенный момент времени и устойчивость к атакам участников отчужденных групп, то есть невозможность выступить в роли члена привилегированной группы или навязывать устаревший или скомпрометированный ключ.


Доп.точки доступа:
Фролов, А. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Морозова, Елена Владимировна (кандидат технических наук).
    Новые типы протоколов цифровой подписи [Текст] / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов // Вопросы защиты информации. - 2017. - № 2. - С. 37-43. - Библиогр.: с. 42 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вычислительно-трудные задачи -- групповая подпись -- коллективная подпись -- криптографический протокол -- открытый ключ -- типы протоколов цифровой подписи -- цифровая подпись -- электронная подпись -- эллиптические кривые
Аннотация: Предложен новый механизм встраивания информации о подписантах в подпись, формируемую в рамках протокола утверждаемой групповой электронной цифровой подписи, который позволяет сократить размер подписи и построить протоколы коллективной ЭЦП для групповых подписантов. Разработаны новые протоколы групповой и коллективной ЭЦП, основанные на вычислительной трудности задачи дискретного логарифмирования в конечном поле и на эллиптической кривой.


Доп.точки доступа:
Молдовян, Николай Андреевич (доктор технических наук); Шаповалов, Петр Игоревич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Протоколы слепой подписи на основе двух вычислительно трудных задач [Текст] / А. И. Галанов [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 2-6. - Библиогр.: с. 6 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анонимность -- дискретное логарифмирование -- задача дискретного логарифмирования -- задача факторизации -- криптографический протокол -- криптография -- открытый ключ -- слепая подпись -- трудная задача -- цифровая подпись
Аннотация: Предложены протоколы слепой подписи, отличающиеся тем, что для их взлома требуется одновременно решить две вычислительно трудные задачи. Рассмотрены два подхода к построению таких протоколов. В первом подходе используемые трудные задачи относятся к дискретному логарифмированию в конечных группах двух различных типов, а во втором - к дискретному логарифмированию в конечном поле и факторизации целого числа на два больших простых множителя.


Доп.точки доступа:
Галанов, А. И.; Молдовян, Д. Н.; Захаров, Д. В.; Синев, В. Е.

Найти похожие

4.


    Фахрутдинов, Р. Ш.
    Схема открытого распределения ключей и алгоритмы шифрования видеоданных [Текст] / Р. Ш. Фахрутдинов, Н. А. Молдовян // Вопросы защиты информации. - 2010. - N 1. - С. 14-23. - Библиогр.: с. 23 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97 + 32
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Радиоэлектроника

   Радиоэлектроника в целом

Кл.слова (ненормированные):
алгоритмы селективного шифрования -- аппаратные шифраторы -- видеоданные -- вычислительно трудная задача -- коммерческое телевидение -- криптографический протокол -- макроблоки изображения -- некоммутативные конечные группы -- открытый ключ -- распределение ключей -- селективное шифрование -- шифрование видеоданных -- шифрование данных
Аннотация: Рассмотрена схема открытого распределения ключей видеоданных для систем коммерческого телевидения с оплатой просмотра телепередач в реальном времени.


Доп.точки доступа:
Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
Статистика
за 02.07.2024
Число запросов 13493
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)