Идентификация в криптографии
Методы хранения паролей в системе. Правила их составления, усложнение процедуры проверки. Атаки на фиксированные пароли. Идея построения криптографических протоколов идентификации типа "запрос-ответ". Упрощенная схема с нулевой передачей знаний.
| Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника | 
| Вид | курсовая работа | 
| Язык | русский | 
| Дата добавления | 09.06.2015 | 
| Размер файла | 86,9 K | 
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
- Создание специального устройства для информирования водителя о преградах и обзора территории. Значение импульсной акустической локации. Проектирование сложного электронного устройства. Структурная схема устройства идентификации. Разработка печатной платы. 
 дипломная работа [600,8 K], добавлен 17.11.2010
- Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты. 
 реферат [2,3 M], добавлен 15.12.2010
- Расчет дистанционной защиты линии. Схема соединения обмоток всех трансформаторов. Фазное напряжение систем. Схема замещения обратной и нулевой последовательностей. Расчет первой ступени ТЗНП. Метод прямого моделирования. Расчет II и III ступеней ТЗНП. 
 практическая работа [1,1 M], добавлен 09.02.2013
- Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств. 
 книга [122,0 K], добавлен 02.01.2009
- Передача информации датчиков и управляющей аппаратуры, протоколирование данных процессов. Алгоритм выбора модели оценки надежности. Порядок проведения проверки, модели и оценка их преимуществ. Резервирование замещением как метод повышения надежности. 
 курсовая работа [2,2 M], добавлен 15.06.2015
- Принципы работы устройств идентификации. Считыватели карточек со скрытым штриховым кодом. Активные проксимити-идентификаторы ProxPass для установки на автомобили. Считыватели идентификационных карт Виганда. Бесконтактные считыватели HID Corporation. 
 контрольная работа [92,1 K], добавлен 18.01.2011
- Изучение протоколов 2-го, канального уровня OSI модели, оперирующих кадрами. Оценка эффективности использования протоколов в каналах с различными техническими характеристиками. Условия рационального применения тех или иных версий канальных протоколов. 
 лабораторная работа [154,5 K], добавлен 06.07.2009
- Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации. 
 курсовая работа [1,9 M], добавлен 31.03.2013
- Понятие и задачи идентификации. Анализ аналитических и экспериментальных методов получения математических моделей технологических объектов управления. Формализация дискретных последовательностей операций (технологических циклов изготовления продукции). 
 курсовая работа [1,5 M], добавлен 06.12.2010
- Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности. 
 дипломная работа [1,9 M], добавлен 11.06.2012
