Криптографические протоколы - Методичка

бесплатно 0
4.5 53
Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.


Аннотация к работе
Данные через туннель переносятся с помощью стандартного протокола удаленного доступа PPP, который в протоколе PPTP используется не только для связи компьютера удаленного пользователя с RAS провайдера Internet, но и для взаимодействия с RAS локальной сети через туннель. Если пользователь прошел вторичную аутентификацию (она для него прозрачна), то RAS ISP посылает ему сообщение об этом по протоколу РРР и пользователь начинает посылать свои данные в RAS ISP по протоколу IP, IPX или NETBIOS, упаковывая их в кадры РРР. В первый раз он звонит по модему на сервер удаленного доступа провайдера и устанавливает с ним связь по протоколу PPP, проходя аутентификацию одним из способов, поддерживаемых провайдером - по протоколам PAP, CHAP или с помощью терминального диалога. Публичная сеть, используемая для переноса данных через туннель, может функционировать не только по протоколу IP, но и на основе других протоколов, например, протокола X.25. Параметр Описание параметра server and client random Последовательность байтов, выбираемая сервером и клиентом для каждого соединения server write mac secret Секретный код, используемый в MAC-операциях с данными, записанными сервером client write MAC secret Секретный код, используемый в MAC-операциях с данными, записанными клиентом server write key Ключ шифрования данных шифруемых сервером и дешифруемых клиентом client write key Ключ шифрования данных шифруемых клиентом и дешифруемых сервером initialization vectors Когда используется блочный шифр в режиме CBC, для каждого ключа поддерживается инициализационный вектор (IV).
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?