Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
Имитационное мо... 60778
Реклама
Сейчас на сайте
Гостей: 6
На сайте нет зарегистрированных пользователей

Пользователей: 13,122
новичок: BenderSergey1969
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование системы управления качеством производственного процесса на...
Информационная система - транспортный парк на Turbo Pascal (База данных)...
Моделирование регулировочного участка цеха на GPSS + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Шифрование и расшифровка данных
При обмене данными выполняется следующая последовательность действий:


на передатчике для получения потока зашифрованных данных генерируется псевдослучайная строка, которая затем складывается по модулю 2 с открытым текстом. На приемнике с помощью того же ключа генерируются те же PN-данные, которые складываются по модулю 2 с полученными зашифрованными данными для получения открытого текста.


Также может иметь смысл заглянуть на сайт auturgid.ru, ведь именно там можно узнать много нового на тему http://auturgid.ru/ekskursii-i-tury-kernsa.html. Тема экскурсии в Кэрнсе может показаться на первый взгляд незначительной и даже не тематичной. Но стоит посетить сайт auturgid.ru, и тема экскурсии в Кэрнсе начинает проявлять себя с неожиданной стороны и вызывает всё больший интерес. Дело в том, что тема экскурсии в Кэрнсе очень подробно представлена на сайте auturgid.ru. Трудно найти более детальное освещение темы экскурсии в Кэрнсе чем это сделано на сайте auturgid.ru. Спасибо сайту auturgid.ru за такое доскональное преподнесение темы экскурсии в Кэрнсе.


Главные проблемы системы шифрования с использованием секретного ключа связаны с администрированием и распределением ключей. Поскольку обе стороны, участвующие в обмене данными, используют одинаковый ключ, существует вероятность того, что с увеличением числа пользователей, участвующих в обмене, ключ перестанет быть секретным. Кроме того, большие проблемы возникают при администрировании и распределении секретных ключей, так как для каждой пары нужен свой секретный ключ. Вследствие этих причин система шифрования с использованием секретного ключа не получила широкого распространения в среде World Wide Web. В системе с использованием открытого ключа любой пользователь, обращаясь на защищенный web-узел, получает открытый ключ с помощью которого шифрует свои данные и отправляет их на узел, где они будут расшифрованы с применением секретного ключа, который известен только на этом узле.
Системы с использованием секретного ключа называют также системами симметричной криптографии, поскольку для шифрования и расшифровки данных используется один и тот же ключ. Такие системы считаются относительно несложными в работе и не требуют выполнения большого объема вычислений. Однако достоинства этой системы далеко не всегда могут перевесить ее недостатки — проблемы, связанные с администрированием и распределением ключей. Каждый ключ должен каким-то способом быть передан одной или обеим сторонам, участвующим в обмене данными.
Системы шифрования с использованием открытого ключа лишены проблем, связанных с распространением ключа, однако, как это нередко бывает, решение одной проблемы порождает другую. В этих системах при расшифровке сообщений выполняются очень сложные математические вычисления, где задействованы оба ключа, как открытый, так и секретный, что требует наличия на компьютере получателя достаточно мощного процессора. В некоторых случаях используются обе системы — открытый ключ применяется для передачи второй стороне секретного ключа, с помощью которого затем шифруются передаваемые данные.
Цифровые сертификаты
Поскольку нередко возникает необходимость удостовериться в том, что пользователь противоположной стороны действительно является тем, за кого он себя выдает, была разработана система цифровых сертификатов и организована служба, распространяющая эти сертификаты, которая называется инфраструктурой открытых ключей.
Цифровой сертификат, добавляемый к передаваемому сообщению, предназначен для удостоверения «подлинности» пользователя или организации, отправляющих сообщение, а также для предоставления получателю информации, которая будет использована им при отправке ответа. Заметьте, что цифровой сертификат представляет собой только «удостоверение личности» отправителя, но не разрешение на выполнение каких-либо действий.
Пользователь, желающий передать зашифрованное сообщение, обращается к серверу сертификатов. СА выдает ему зашифрованный цифровой сертификат, в котором содержится открытый ключ и дополнительная информация. Получатель сообщения также должен обратиться к серверу сертификатов и получить открытый ключ для расшифровки цифрового сертификата, добавленного к сообщению. Это дает возможность получателю удостовериться, что полученный цифровой сертификат является подлинным. Кроме того, ему выдается открытый ключ отправителя сообщения.
СА можно рассматривать как посредника, который позволяет убедиться, что на противоположной стороне находится именно тот пользователь, который вам нужен. Наиболее широко применяемым стандартом, определяющим порядок выдачи цифровых сертификатов, является рекомендация ITU-T Х.509.
Опубликовал katy Июль 25 2015 14:58:14 · 0 Комментариев · 1643 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Calendar
Файловый менеджер
AlignEdit
База Allsubmitter...
Основы Delphi
Реализация ЭЦП по...
Программирование ...
Философия C++. Пр...
Защита от спама ...
Редактор текста (...
DelTrayIcon [Исхо...
База данных: Книж...
GamesBase 3.0
Моделирование дви...
Программирование ...
RbControls
Delphix Sample [И...
Андрей Боровский....
Assistant
Exe in exe

Топ загрузок
Приложение Клие... 100532
Delphi 7 Enterp... 92127
Converter AMR<-... 20103
GPSS World Stud... 15541
Borland C++Buil... 13128
Borland Delphi ... 9195
Turbo Pascal fo... 7115
Калькулятор [Ис... 5220
Visual Studio 2... 5037
FreeSMS v1.3.1 3561
Случайные статьи
Использование прот...
POD-типы
Интересные предлож...
Определение процес...
Условные операторы
Процедура просмотр...
Рассчет машинного ...
Настройка IPv4-aAp...
Моделирование элек...
Передача факсимиль...
Проверить, правиль...
Вставить галерею
уровню защиты
Поиск с помощью ре...
Программа Очистка ...
Универсальные пане...
Подкастинг: размещ...
Большая Н из отрез...
Статический импорт...
Глава 9. Обратн...
Параметры шаблона ...
1.3.1. Объект Conn...
ПортисточникаАдрес...
Слот машины онлайн...
Разберемся теперь ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?