Содержание
- 2. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана План лекции: 2. Алгоритм обмена ключами 1. Введение 3.
- 3. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана 1. Введение Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH)
- 4. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана В 2002 году Хеллман предложил называть данный алгоритм «Диффи
- 5. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана 2. Алгоритм обмена ключами Эффективность алгоритма Диффи-Хеллмана опирается на
- 6. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Это значит, что если а является первообразным корнем простого
- 7. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Этот показатель степени обычно называется дискретным логарифмом, или индексом
- 8. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Алгоритм обмена ключами по схеме Диффи-Хеллмана
- 9. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана В этой схеме имеется два открытых для всех числа:
- 10. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Точно так же пользователь В независимо выбирает случайное целое
- 11. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Пользователь А вычисляет ключ по формуле К = (Yb)Хa
- 12. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Итак, обе стороны обменялись секретным ключом. А поскольку при
- 13. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Защищенность обмена ключами по схеме Диффи-Хеллмана опирается фактически на
- 14. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Пример. Обмен ключами строится на использовании простого числа q
- 15. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана После того как пользователи обменяются открытыми ключами, каждый из
- 16. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Обмен ключами по схеме Диффи-Хеллмана
- 17. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана 3. Возможности использования алгоритм Диффи-Хэллмана Для примера другой возможности
- 18. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Все полученные таким образом открытые значения вместе с глобальными
- 19. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Gajim — полнофункциональный Python/GTK+ клиент обмена мгновенными сообщениями. Между
- 20. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Если централизованно хранящийся каталог надежен, то этот форма коммуникации
- 21. Лекция 9. Обмен ключами по схеме Диффи-Хэллмана Контрольные вопросы: 1. На чем основывается эффективность алгоритма Диффи-Хэллмана?
- 22. Список используемых источников: Бубнов А.А. Основы информационной безопасности. – М.: Академия, 2017. - 256 с. Ерохин
- 24. Скачать презентацию





















Введение в программирование
Передача информации в компьютерных сетях (КС). Структура КС. Локальные КС
Детский интернет. Правовые ресурсы
Разработка приложения для ОС Android Плохие дороги
Операционные системы, среды и оболочки
Устройства компьютера
Brawl Stars. Что такое Brawl stars?
Понятие таблицы и массива
Администрирование и методология ведения НСИ. Импорт справочных данных из файла обмена
Интернет-угрозы в молодёжной среде
Новый год Wordshop. Задания для квеста
ГУД, МО Инстазавтрак!
Переменные. Присваиваем значения
Творческое объединение робототехника. Программирование и робототехника (занятия 18, 19)
Современные возможности планшета в автомобиле
Информация и информационные ресурсы
Логические величины, операции, выражения
Информационные процессы. Информация в жизни человека. Понятие информационных ресурсов. Роль информационных ресурсов в развитии
IP адресация
Системное моделирование
Проблематика отзывных площадок
ОС и базы данных
Сравнение операционных систем Windows и Linux
Признаки объектов
Современные социальные сети, их роль и место в обществе и бизнесе
Программное обеспечение
CloudTips для блогеров, стримеров, подкастеров, музыкантов и артистов чаевые и донаты на любую карту моментально
Стоимостные характеристики информационной деятельности. Правовые нормы