Идентификация в криптографии

Методы хранения паролей в системе. Правила их составления, усложнение процедуры проверки. Атаки на фиксированные пароли. Идея построения криптографических протоколов идентификации типа "запрос-ответ". Упрощенная схема с нулевой передачей знаний.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Предмет Общая теория связи
Вид курсовая работа
Язык русский
Прислал(а) Анна
Дата добавления 09.06.2015
Размер файла 86,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Создание специального устройства для информирования водителя о преградах и обзора территории. Значение импульсной акустической локации. Проектирование сложного электронного устройства. Структурная схема устройства идентификации. Разработка печатной платы.

    дипломная работа [600,8 K], добавлен 17.11.2010

  • Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты.

    реферат [2,3 M], добавлен 15.12.2010

  • Расчет дистанционной защиты линии. Схема соединения обмоток всех трансформаторов. Фазное напряжение систем. Схема замещения обратной и нулевой последовательностей. Расчет первой ступени ТЗНП. Метод прямого моделирования. Расчет II и III ступеней ТЗНП.

    практическая работа [1,1 M], добавлен 09.02.2013

  • Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств.

    книга [122,0 K], добавлен 02.01.2009

  • Передача информации датчиков и управляющей аппаратуры, протоколирование данных процессов. Алгоритм выбора модели оценки надежности. Порядок проведения проверки, модели и оценка их преимуществ. Резервирование замещением как метод повышения надежности.

    курсовая работа [2,2 M], добавлен 15.06.2015

  • Принципы работы устройств идентификации. Считыватели карточек со скрытым штриховым кодом. Активные проксимити-идентификаторы ProxPass для установки на автомобили. Считыватели идентификационных карт Виганда. Бесконтактные считыватели HID Corporation.

    контрольная работа [92,1 K], добавлен 18.01.2011

  • Изучение протоколов 2-го, канального уровня OSI модели, оперирующих кадрами. Оценка эффективности использования протоколов в каналах с различными техническими характеристиками. Условия рационального применения тех или иных версий канальных протоколов.

    лабораторная работа [154,5 K], добавлен 06.07.2009

  • Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.

    курсовая работа [1,9 M], добавлен 31.03.2013

  • Понятие и задачи идентификации. Анализ аналитических и экспериментальных методов получения математических моделей технологических объектов управления. Формализация дискретных последовательностей операций (технологических циклов изготовления продукции).

    курсовая работа [1,5 M], добавлен 06.12.2010

  • Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.

    дипломная работа [1,9 M], добавлен 11.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.