При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, [...]
Окт
19
ПРОБЛЕМЫ БЕЗОПАСНОСТИ АППАРАТНЫХ ПЛАТФОРМ, РЕАЛИЗУЮЩИХ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ
Рубрики Научные публикации | Комментарии выключены
Окт
12
Окт
12
ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ СОЗДАНИИ ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНЫХ СИСТЕМ
Рубрики Научные публикации | Комментарии выключены
Страница 1 из 11