Назначение, схема и правила построения протоколов аутентификации. Алгоритмы облегченной криптографии и их предназначение. Криптографические средства защиты информации в Windows и MSDN. Реализация преобразования SubBytes и MixColums в стандарте AES.
Протоколы установления подлинностиОбмен данными между А и В будет происходить по алгоритму с закрытым ключом, а вот устанавливаться соединение по алгоритму с открытым ключем. К облегченной криптографии относятся алгоритмы, разрабатываемые специально для устройств с ограниченными или крайне ограниченными вычислительными ресурсами. Тем не менее общие свойства таких алгоритмов - сверхнизкие требования к ресурсам того устройства, на котором предполагается их использовать, а именно: • к требуемой площади кристалла, на котором алгоритм может быть аппаратно реализован (радиометки должны быть максимально дешевыми, а площадь кристалла должна напрямую влиять на их стоимость); Эти ключи будут предназначены для алгоритмов, реализованных в данном криптопровайдере; Криптопровайдеров, использующих алгоритмы, соответствующие российским ГОСТАМ, в составе дистрибутива ОС Windows в настоящий момент нет.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы