Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Статьи" (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=схема Блома<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Винников, А. М.
    Сетевые протоколы распределенного вычисления ключей с использованием протокола Керберос [Текст] / А. М. Винников, А. Б. Фролов // Вестник Московского энергетического института. - 2019. - № 1. - С. 108-111 . - ISSN 1993-6982
УДК
ББК 22.174.1
Рубрики: Математика
   Комбинаторный анализ

Кл.слова (ненормированные):
схема Блома -- Блома схема -- протокол Керберос -- Керберос протокол -- отчужденная коалиция -- привилегированная группа -- криптографический протокол -- схема предварительного распределения ключей
Аннотация: Изучены криптографические протоколы обмена ключевой информацией в компьютерной сети, содержащей доверенный центр (сервер) и ряд пользователей, разделяющих с сервером индивидуальные ключи симметричной системы шифрования. Имеются множества привилегированных групп и отчужденных коалиций пользователей. На сервере по определенной схеме предварительного распределения ключей вычисляются предварительные ключи, по которым пользователи любой привилегированной группы могут определить общий рабочий ключ, недоступный пользователям любой отчужденной коалиции, не пересекающейся с данной привилегированной группой пользователей. Предложена общая структура протоколов, в которых с использованием обновляемой системной ключевой информации вычисляются предварительные ключи, доставляемые пользователям и используемые ими для получения рабочих ключей. Изучаемые протоколы наследуют структуру и функциональность протокола с метками времени, распространяя их на этап доставки пользователям предварительных ключей и данных, позволяющих находить общий рабочий ключ для коммуникаций внутри группы. Данные протоколы обеспечивают взаимную аутентификацию пользователей каждой привилегированной группы в определенный момент времени и устойчивость к атакам участников отчужденных групп, то есть невозможность выступить в роли члена привилегированной группы или навязывать устаревший или скомпрометированный ключ.


Доп.точки доступа:
Фролов, А. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Филипова, Елена Евгеньевна (кандидат физико-математических наук).
    Использование распределения ключей в качестве способа защиты при организации информационного обмена [Текст] / Е. Е. Филипова // Вопросы защиты информации. - 2023. - № 2. - С. 9-10. - Библиогр.: с. 10 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Блома схема -- защита информации -- информационный обмен -- ключи -- математическое описание -- передача данных -- протоколы -- распределение ключей -- схема Блома
Аннотация: Рассмотрены способы повышения защищенности систем передачи данных при использовании способов распределения ключей. Показана необходимость использования распределения ключей при передаче данных, представлено математическое описание способов, дана оценка использования распределения ключей в качестве инструмента защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
Статистика
за 21.08.2024
Число запросов 40923
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)