Цифровые сигнатуры как одно из применений криптографии с открытыми ключами. Проблемы защиты программного обеспечения и пути их решения. Техника управления ключами: их накопление и распределение. Ключи подтверждения подлинности в системах шифрования.
. Современное применение криптографии.Эта процедура строже традиционной процедуры подтверждения подлинности, которая просто разрешает субъекту указать получателя его сообщений. Передача с забыванием позволяет одному субъекту передать сообщение другому субъекту ВС таким способом, что сообщение имеет точно 50%-ную вероятность получения. Схема защиты типа (k,n)-пороговой схемы позволяет распределить ключи среди п пользователей таким образом, что только при одновременном обращении любых k из них обеспечивается доступ к защищенной информации. В этом случае один субъект хочет переслать сообщение другому таким образом, чтобы второй получил сообщение в том и только том случае, когда отправитель получит удостоверяющее подтверждение о доставке сообщения. В реальной жизни часто возникают ситуации, сводимые к проблеме миллионеров, которая состоит в следующем: два миллионера хотят узнать, кто из них богаче, но таким образом, чтобы ни один не узнал истинного состояния другого, Здесь мы имеем дело со специальным случаем защиты распределенных вычислений, когда два субъекта хотят, вычислив значение некоторой согласованной функции f(а,b), где аргумент а известен только одному субъекту, а аргумент b другому, и ни один из них не владеет никакой информация о степени секретности параметра, известного партнеру (за исключением информации о значении функции f(а, b) и собственной конфиденциальной информации).
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы