Посты для тега : ‘протокол’

Протокол HDLC

Высокоуровневый протокол управления каналом (High-Level Data Link Control — HDLC) имеет такой же формат фрейма, что и SDLC, а поля HDLC выполняют те же функции. обеспечивает работу в синхронном дуплексном режиме. Однако имеются некоторые особенности, отличающие протокол HDLC от SDLC. Прежде всего, в HDLC есть возможность проверки 32-разрядной контрольной суммы. Кроме того, протокол HDLC, в […]

Читать далее »

Взаимодействие HTTP и TCP

Хотя протокол HTTP (Hypertext Transfer Protocol) не зависит от протоколов транспортпого уровня, почти все его реализации используют TCP (Transmission Control Protocol). TCP был стандартизован в 1980 году, за десять лет до возникновения Web. Ранние протоколы прикладного уровня, использовавшие TCP, заметно отличались от HTTP. Например, Telnet представляет собой интерактивное приложение, использующее одиночное соединение TCP для обмена […]

Читать далее »

Поддержка инфраструктуры PKI с помощью протокола ЕАР

Можно ли использовать цифровые сертификаты при аутентификации пользователя с помощью протокола ЕАР? Инфраструктура общедоступных ключей (Public Key Infrastructure — PKI) использует такие цифровые сертификаты. Она предназначена для работы с асимметричными криптографическими ключами с целью обеспечить достоверность передаваемых данных. Эти данные могут быть данными аутентификации для конкретного пользователя и конкретного применения, которые действительны только на определенный […]

Читать далее »

Протокол Internet Cache Protocol (ICP)

Кэш, в котором отсутствует запрашиваемый объект, может проверить его наличие в другом кэше. Такой метод взаимодействия отличается от традиционного запроса ресурсов у исходного сервера. В этом случае кэши являются как источниками, так и получателями сообщений. Для этого необходим специальный протокол межкэшевого взаимодействия. Одним из самых ранних протоколов для взаимодействия кэшей и был разработай Internet Cache […]

Читать далее »

Протоколы, основанные на тождествах

Многие протоколы идентификации/аутентификации и ЭЦП основываются на проверке некоторого тождества в модульной арифметике. Если идентификационные данные, предъявляемые пользователем по каналу связи, и данные, выбираемые проверяющим из справочника, удовлетворяют проверочному равенству, то делается вывод, что пользователь есть тот, за кого себя выдает. Однако проверочное равенство обычно имеет гораздо больше решений, чем может быть получено по протоколу. […]

Читать далее »

Протоколы с коммутативным алгоритмом шифрования [ 4 ]

Алгоритм шифрования называется коммутативным, если результат последовательного шифрования сообщения М на ключах К1 и К2 не зависит от порядка используемых ключей: К2{К1{M}}= =K1{K2{M}}, где K{M} – результат шифрования M на ключе К. Примерами коммутативного алгоритма шифрования являются алгоритм DH, алгоритм RSA при общем модуле, алгоритм гаммирования (сложения по модулю). Коммутативность алгоритма шифрования является здесь следствием […]

Читать далее »

Протоколы с криптосистемой DH

Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема использовалась как схема распределения ключей для классической симметричной криптосистемы с секретными общими ключами [ 2 ]. Предварительно все пользователи сети связи получают от сервера S по достоверному каналу системные константы (Р, ), где простое число Р и […]

Читать далее »

Классификация криптографических протоколов

1.1. Протоколы шифрования / расшифрования. В основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Читать далее »

АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

По материалам зарубежной печати рассматривается методика разработки, спецификации и логического анализа криптографических протоколов. Методика позволяет обнаруживать дефекты, порожденные нечеткостью целей участников протокола и логическими ошибками. Возможен анализ безопасности криптографических протоколов против атак, если в число участников протокола включить противника с соответствующей стратегией поведения в протоколе.

Читать далее »

НЕСОСТОЯТЕЛЬНОСТЬ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

Простого наличия стойких криптоалгоритмов недостаточно для решения предписанных им задач. Криптоалгоритм должен использоваться в рамках набора правил или процедур, называемого протоколом, который гарантирует, что данный алгоритм действительно будет обеспечивать безопасность или аутентификацию, требуемые в системе. Поэтому разработка системы для обеспечения секретности или целостности данных в действительности опирается на две области исследований: разработку стойких криптоалгоритмов и […]

Читать далее »
 
Rambler's Top100