null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
14296819
DISTRIBUIÇÃO DE CHAVES SIMÉTRICA USANDO ENCRIPTAÇÃO SIMÉTRICA
Descripción
Gerenciamento e distribuição de chaves || DISTRIBUIÇÃO DE CHAVES SIMÉTRICA USANDO ENCRIPTAÇÃO SIMÉTRICA
Sin etiquetas
livro: criptografia e segurança de redes
capítulo:gerenciamento e distribuição de chaves
tópicos:distribuição de chaves simétrica usando encriptação simétrica
segurança de redes de computadores
ii unidade
Mapa Mental por
Wagner Prata
, actualizado hace más de 1 año
Más
Menos
Creado por
Wagner Prata
hace alrededor de 6 años
12
0
0
Resumen del Recurso
DISTRIBUIÇÃO DE CHAVES SIMÉTRICA USANDO ENCRIPTAÇÃO SIMÉTRICA
Envolvendo considerações criptográficas, de protocolo e de gerenciamento
Encriptação Simétrica
Ultiliza a técnica de distribuição de chave
A entrega chave fisicamente a B
Um terceiro entregá-lá chave fisicamente a A e B
Encriptação de ponta a ponta em uma rede, a entrega manual é desejeitada
O problema é especialmente difícil em um sistema distribuído remoto
Feita em um nível de rede ou IP, então uma chave e necessária para cada par de hosts da rede que queiram se comunicar.
Em uma ataque todas as chaves subsequentes serão reveladas
Se A e B usa chave chave previamente e recentemente, A usa uma parte nova chave e B a chave antiga.
C pode entregar uma chave a A e B pelos links encriptados.
Chave de sessão
Comunicação entre os sistemas finais é encriptada usando uma chave temporária
São necessárias a qualquer momento
Chave mestra
Compartilhada pelo centro de distribuição de chave e um sistema ou usuário final.
Seu uso permiti escala do problema é bastante reduzida
São exigidas, uma para cada entidade
Recursos multimedia adjuntos
Maxresdefault (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Segurança de Redes de Computadores
Lorena Sipriano
Segunda Guerra Mundial 1939-1945
maya velasquez
Flora microbiana comensal y patógena en el ser humano
ana.karen94
¿A qué tiempo y modo corresponde?
Remei Gomez Gracia
Mapa conceptual de la materia.
gaby271975
ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
Johanna Morales Genecco
3 Tipos de Interacciones para la Participación de los Alumnos
Diego Santos
Enlaces Químicos
Camila Barbosa
TECNICAS DE VENTAS
Mireya Meza Leal
mapa conceptual
giovanny toro
106 Mejores Practicas en Supply Chain Management y Logistica
julian Valencia
Explorar la Librería