Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Криптографические протоколы

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Московский Государственный Институт Электроники и Математики Курсовая работа на тему «Криптографические протоколы» Студенты группы М8-08 Расин Вадим Клочков Павел г.Москва 2000 г. Криптографические протоколы Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие двух сторон. В одиночку можно смешать и выпить коктейль, но к протоколу эти действия не будут иметь никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец, протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение. У протоколов есть также и другие отличительные черты: • каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять; • все участники протокола должны следовать его правилам добровольно, без принуждения; • необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания; • протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться и непримиримыми врагами, каждый из которых отказывается сообщить другому, какое сегодня число. Тем не менее им может понадобиться поставить свои подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, а также не допустить мошенничества. Поэтому часто криптографический протокол требуется там, где его участники не должны сделать или узнать больше того, что определено этим протоколом. Зачем нужны криптографические протоколы В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу - играя в любые игры, или делая покупки в магазинах, или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и друзья. Остальные мы сумели узнать самостоятельно. В настоящее время люди все чаще контактируют друг с другом при помощи компьютеров. Компьютеры же, в отличие от большинства людей, в школу не ходили, у них не было родителей, да и учиться без помощи человека они не в состоянии. Поэтому компьютеры приходится снабжать формализованными протоколами, чтобы они смогли делать то, что люди выполняют не задумываясь.

Например, если в магазине не окажется кассового аппарата, вы все равно окажетесь в состоянии купить в нем необходимую для себя вещь. Компьютер же такое кардинальное изменение протокола может поставить в полный тупик. Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что их участники имеют возможность вступить в непосредственный контакт. Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть с незнакомцем в преферанс, не видя, как он тасует колоду и раздает карты? Доверите ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам что-нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет ознакомиться кто-то из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях? Думаю, что нет. Глупо считать, что компьютерные пользователи ведут себя более честно, чем абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле достаточно честны, однако остальные могут причинить вам слишком большие неприятности. Поэтому так нужны криптографические протоколы, использование которых позволяет защититься от непорядочных людей. Распределение ролей Чтобы описание протоколов было более наглядным, их участники будут носить имена, которые однозначно определяют роли, им уготованные (см. таблицу). Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано несколько позже. Протоколы с арбитражем Арбитр является незаинтересованным участником протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне одного из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям. В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще всего играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия: • Легко довериться адвокату, про которого известно, что у него незапятнанная репутация и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, не облаченный в телесную оболочку и существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них большим доверием. • Расценки на услуги, оказываемые адвокатом, известны. Кто и каким образом будет оплачивать аналогичные услуги арбитра в компьютерной сети? • Введение арбитра в любой протокол увеличивает время, затрачиваемое на реализацию этого протокола.

• Поскольку арбитр контролирует каждый шаг протокола, его участие в очень сложных протоколах может стать узким местом при реализации таких протоколов. Соответствующее увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно увеличиваются и расходы на реализацию протокола. • В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено в цепи участников любого протокола с арбитражем. Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике. Протокол с судейством Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый тип арбитра - судья. Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные его участники доверяют при принятии решений. Однако в отличие от арбитра, судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кого не возникает, судейство не понадобится. В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно. Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола. Самоутверждающийся протокол Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение последующих шагов протокола. Конечно же, хочется, чтобы существовал универсальный самоутверждающийся протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол. Разновидности атак на протоколы Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы. Лицо, не являющееся участником протокола, может попытаться подслушать информацию, которой обмениваются его участники. Это пассивная атака на протокол, которая названа так потому, что атакующий (будем именовать его Петром) может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него.

Самая распространенная точка зрения, явно доминирующая в государственных, промышленных и бизнес-кругах, сводится к тому, что информационная безопасность - это комплекс технических мероприятий, планомерно улучшая которые можно повышать степень защиты. Иначе говоря, создавая лучшие модели контроля доступа, совершенствуя криптографические протоколы, оттачивая методы выявления проникновений и защиты от вредоносных кодов, разрабатывая более и более мощные инструменты для оценки систем - можно и должно решить очевидные проблемы с безопасностью в сегодняшних компьютерных сетях вообще и в критических инфраструктурах в частности. Однако есть и в корне иная точка зрения, которой придерживаются главным образом независимые исследователипрофессионалы. Среди них достаточно известных и весьма авторитетных специалистов с опытом работы в большой индустрии и государственных службах, благодаря чему и эту позицию иногда удается доводить до сведения властей и средств массовой информации. Но в целом альтернативный взгляд на инфобезопасность пока что известен общественности очень плохо

1. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

2. Криптографические протоколы

3. Протокол динамического распределения адресов DHCP. Интернет-технология и ее применение для задач управления организацией

4. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

5. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

6. Несколько рефератов по культурологии
7. Особенности деловой этики и протокола в Великобритании (на примере графства Англия)
8. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

9. Цицикарский протокол 1911г.(Основы взаимоотношений России и Китая в начале 20 в.)

10. Классификация модемных протоколов

11. Определение подозрительных пакетов, анализ протоколов сети

12. Защита и нападение посредством протокола TCP

13. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

14. Интерфейсные БИС, параллельный и последовательный в/в, сопроцессор в/в, наиболее известные БИС, Модемы, протоколы обменами данных

15. Алгоритмы и протоколы маршрутизации

16. Субъект преступления ("подновлённая" версия реферата 6762)

Фломастеры-кисти "Trendy", 12 цветов.
Набор фломастеров-кисточек. Предназначены для рисования на бумаге и картоне. В наборе: 12 цветов. Характеристики: - круглый пластиковый
342 руб
Раздел: 7-12 цветов
Сахарница с ложкой "Гуси", 660 мл.
Сахарница с ложкой прекрасно впишется в кухонный интерьер. Материал: доломит. Объем: 660 мл.
319 руб
Раздел: Сахарницы
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (чёрный).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения

17. Реферат по технологии приготовления пищи "Венгерская кухня"

18. Деловой этикет и деловой протокол

19. "Русский Тарзан" (реферат о российском пловце Александре Попове)

20. Реферат по статье П. Вайнгартнера «Сходство и различие между научной и религиозной верой»

21. Генезис капитализма в Мексике. Реферат по истории экономики

22. Протокол HTTP 1.1
23. Управление взаимодействием процессов в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем
24. Криптографические системы защиты данных

25. реферат

26. Обзорный реферат по творчеству Ф.И. Тютчева

27. Реферат - Социальная медицина (ЗДРАВООХРАНЕНИЕ КАК СОЦИАЛЬНАЯ СИСТЕМА ЧЕЛОВЕЧЕСКОГО ОБЩЕСТВА)

28. Реферат - Физиология (строение и функции гемоглобина)

29. США и Канада в АТР: набор рефератов

30. Кто может подписывать протоколы об административных правонарушениях

31. Как написать хороший реферат?

32. Сборник рефератов о конфликтах

Наушники "Philips SHE3550", черные.
Маленькие громкие динамики наушников-вкладышей "Philips SHE3550" обеспечивают плотное прилегание и чистый звук с мощными басами.
803 руб
Раздел: Гарнитуры и трубки
Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы

33. Протоколы NMT-450 и NMT-900

34. Сборник рефератов о конфликтах

35. Реферат по экскурсоведению

36. Реферат по экологии

37. Реферат Евро

38. Реферат о прочитаной на немецком языке литературы
39. Реферат для выпускных экзаменов
40. Реферат по ОБЖ, Тема: СПИД

41. Реферат о США

42. Протокол судебного заседания

43. Дослідження протоколу TCP/IP /укр./

44. Работа с HTTP протоколом в Delphi

45. Развитие стека TCP/IP: протокол IPv.6

46. Протокол межсетевого взаимодействия IP

47. Стек протоколов TCP/IP

48. Протокол доставки пользовательских дейтаграмм UDP

Матрёшка "Колобок" (7 персон).
Матрешка "Колобок" - расписная деревянная игрушка, созданная по сюжету любимой всеми детьми сказки "Колобок". Игра с
610 руб
Раздел: Матрешки
Планшетик "Маленький всезнайка".
Ваш малыш хочет знать всё обо всём? Тогда ему обязательно понравится новый планшетик от компании "Азбукварик"! 200 вопросов, 20
445 руб
Раздел: Планшеты и компьютеры
Свечи чайные в гильзе (100 штук).
Вес: 12 гр. Высота: 1,6 см. Диаметр: 3,8 см. t горения: 3,5 ч В упаковке: 100 штук. Материал: парафин.
634 руб
Раздел: Свечи чайные

49. Криптографическая защита информации

50. Глобальные сети: Технологии и протоколы

51. Модемы и коммуникационные протоколы

52. Протокол HDLC

53. Структура сетей и протоколов

54. Протоколы и стандарты объектно-ориентированного программирования
55. Протокол TELNET
56. Криптографические системы

57. Діловий етикет і діловий протокол

58. Типовой формуляр письма, приказа, протокола, акта, договора, номенклатура дел

59. Протокол осмотра места происшествия

60. Протоколы следственных и судебных действий как источники доказательств

61. Составление протоколов

62. FTP-протокол. Общие сведения и особенности

63. Изучение криптографических методов подстановки (замены)

64. Инфракрасный протокол связи IrDa

Машина-каталка "Авторалли", цвет: розовый.
Игрушка выполнена в интересном дизайне: внешне она очень напоминает автомобиль BMW, но оформлена в ярком розовом цвете. Толокар снабжен
1073 руб
Раздел: Каталки
Кружка фарфоровая "Парижские улочки", 500 мл.
Кружка. Объем: 500 мл. Материал: костяной фарфор. В ассортименте, без возможности выбора.
470 руб
Раздел: Кружки, чашки, блюдца
Сушилка для посуды двухуровневая BE-7216 "Webber".
Размеры: 43х24х38,5 см. Двухуровневая настольная сушилка для посуды. Хромированная нержавеющая сталь. Пластиковый поддон. Держатель для
1064 руб
Раздел: Настольные

65. Контроль доступу до вибраних файлів з веденням протоколу

66. Криптографические методы защиты информации

67. Протокол HTTP

68. Протоколы и методы реализации VPN сетей

69. Протоколы передачи данных нижнего уровня

70. Радиосети: протокол IEEE 802.11
71. Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов
72. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

73. Протокол ТфОП интерфейсов V5.1 и V5.2

74. Протоколы транспортного уровня

75. Вскрытие трупа курицы и составление протокола патологоанатомического вскрытия

76. Протокол патологоанатомического вскрытия поросенка-боровка

77. Современные требования к составлению и оформлению протокола

78. Глобальное потепление климата и меры, предпринимаемые международным сообществом (Киотский протокол)

79. Этикет и протокол делового общения

80. Капитальный ремонт пути на щебеночном балласте с укладкой железобетонных шпал с применением машин тяжелого типа

Стиральный порошок "Сарма. Актив. Ландыш", универсал, 2400 грамм.
Стиральный порошок sarma active Ландыш для всех типов стирки предназначен для стирки изделий из хлопчатобумажных, льняных, синтетических
310 руб
Раздел: Стиральные порошки
Шар для принятия решений.
Волшебный шар для принятия решений на русском языке. Принцип действия: для начала нужно понять, на какой вопрос вы хотите получить ответ.
434 руб
Раздел: Прочее
Переносная люлька-кокон Фея, цвет: серо-голубая, арт: ФЕЯ_0005605-5.
Переносная люлька-кокон — это комфортная переноска для малыша. Модель с жестким дном и съемным капюшоном защитит ребенка от холода и
910 руб
Раздел: Переноски

81. Применение фильтра Калмана в задаче идентификации отказов двигателей стабилизации космического аппарата

82. Применение лазеров в военном деле

83. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

84. Характеристика современных средств поражения и последствия их применения

85. Механизм применения антимонопольных законов

86. Применение норм права
87. Дисциплинарная ответственность. Применение дисциплинарного взыскания
88. Баричев С. Криптография без секретов

89. Применение ЭВМ в жизнедеятельности человека

90. Применение ПЭВМ в подготовка печатных изданий

91. Периферийное устройство ПЭВМ, Характеристика этапов подготовки и решения задач на ПЭВМ в любой системе программирования. Электронная почта, особенности применения

92. Применение методов линейного программирования в военном деле. Симплекс-метод

93. Криптология: подстановочно-перестановочный шифр и его применение

94. Применение компьютера в туристической деятельности

95. Применение метода частотных диаграмм к исследованиям устойчивости систем с логическими алгоритмами управления

96. Применение тройных и кратных интегралов

Пазл средний "Малышарики", 4 в 1.
Пазл "Малышарики" - напольный пазл для детей. Напольные пазлы способствуют развитию: внимания; мелкой моторики; сенсорных
321 руб
Раздел: Напольные пазлы
Лоток вертикальный, сборный, 6 отделений, серый.
Легкий и прочный, даже при максимальной загрузке документов. Возможность по собственному желанию регулировать ширину отделений. Для листов
383 руб
Раздел: Подставки, лотки для бумаг, футляры
Фоторамка на 6 фотографий С31-020 Alparaisa "Family", белый, 61,5x54,5 см.
Размеры рамки: 61,5x54,5 cм. Размеры фото: - 10х15 см (3 штуки), - 15х10 см (1 штука), - 10х10 см (2 штуки). Фоторамка-коллаж для 6-ти
757 руб
Раздел: Мультирамки

97. Теория графов и её применение

98. Шифросистемы с открытым ключом. Их возможности и применение.

99. ПРИМЕНЕНИЕ "ПУЛЬМОСАНА – 2" ПРИ ЛЕЧЕНИИ ТЕЛЯТ БОЛЬНЫХ БРОНХОПНЕВМОНИЕЙ ( ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА )

100. Применение электроники и биомеханики при протезировании


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.