Ключевые вопросы. 1. Из каких трёх элементов состоит процесс управления ключами

1. Из каких трёх элементов состоит процесс управления ключами

2. Какие методы генерации ключей применяют в информационных системах

3. Какие требования к задаче распределения ключей

4. Опишите методы подтверждения подлинности сеанса связи

5. Как происходит сеанс связи с использованием сеансового ключа шифрования.

6. Объяснить причину целесообразности использования симметричного шифра в ходе сеанса связи.

7. Рассказать алгоритм распределения ключевой информации Диффи-Хеллмана.

8. Преимущества алгоритма Диффи-Хеллмана

9. Недостатки алгоритма Диффи-Хеллмана

10. Как вычислить ключ злоумышленнику на основании открытых данных (D, P, Y1, Y2), и почему это сделать трудно?

Содержание протокола

1. Название работы.

2. Цель работы.

3. Выполненное домашнее задание согласно номеру варианта

4. Результаты выполнения лабораторного задания

5. Выводы

Лабораторное задание

1. Предъявить преподавателю выполненное домашнее задание.

2. Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.

3. Из появившегося меню вызвать форму для лабораторной работы №6

4. Записать в форму и таблицу своё число Р согласно номеру варианта

5. Записать значения D, X1, X2 и занести в таблицу

6. Вычислить в форме значения Y1 и Y2, занести их в таблицу

7. Вычислить в форме значения ключа K12 и занести в таблицу

8. Записать выводы, подготовить протокол к защите.

Ключевые положения

Управление ключами

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами - информационный процесс, включающий в себя три элемента:

* генерацию ключей;

* накопление ключей;

* распределение ключей.

Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: