<<
>>

Теория криптографических протоколов

- сравнительно молодая научная дисциплина. Начало ее формирования приходится на 80-е гг. XX в. Методологической основой этой отрасли знания явились открытия в области асимметричной криптографии (У.
Диффи, М. Хеллман, 1976) и последующее развитие представлений о методах синтеза стойких криптосистем. Значительная часть этих дости-жений используется сейчас для решения весьма сложных и специ-фичных задач обеспечения безопасности информации в различных областях финансовой и коммерческой деятельности. Вообще появ-ление и развитие асимметричной криптографии прежде всего связано с теми областями человеческой деятельности, где существует или может существовать (в той или иной степени) недоверие между людьми, потенциальная возможность взаимного обмана. Это раз-личного рода коммерческие, юридические, финансовые, нотариальные и т. п. отношения. Современная криптография располагает множеством методов и хорошо разработанным математическим ап-паратом для решения разноплановых задач: теорией вероятностных доказательств, теорией аутентификации, методологией управления ключами, теорией двусторонних и многосторонних протоколов. Вот почему, приступая к изучению этого предмета, прежде всего необ-ходимо получить представление о некоторых базовых криптографи-ческих протоколах, а также о вспомогательных механизмах защиты и инфраструктуре современных сложных криптосистем.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме Теория криптографических протоколов:

  1. 1.8. Технические средства поддержки криптографических протоколов
  2. 1.2. Основы теории криптографических протоколов
  3. Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с., 2007
  4. § 85. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  5. § 63. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  6. Криптографические функции
  7. 2.1.2. Жизненный цикл криптографических ключей
  8. Криптографические системы
  9. 4.4.2. Криптографическая поддержка государственно- правовых отношений. Электронные выборы
  10. 3.2.1. Системы без криптографической защиты
  11. 2.2. Протоколы распределения ключей
  12. Приложение Федеральный закон от 25 октября 1999 г. N 190-ФЗ «О ратификации Европейской конвенции о выдаче. Дополнительного протокола и Второго дополнительного протокола к ней» (с сокращениями) Принят Государственной Думой 1 октября 1999 года. Одобрен Советом федерации 13 октября 1999 года.
  13. 1.4. Протоколы аутентификации
  14. Протокол рукопожатия (SSL HP)
  15. сокращенные протоколы
  16. 6. Требования к составлению протокола
  17. 2.2.3. Протоколы распределения ключей, основанные
  18. Статья 228. Составление протокола
  19. 7.2. Протокол
  20. Компрометация протокола