Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Так як відкритий ключ доступний.

Презентация:



Advertisements
Похожие презентации
ОДЕСЬКА ДЕРЖАВНА АКАДЕМIЯ ТЕХНIЧНОГО РЕГУЛЮВАННЯ ТА ЯКОСТI ОДЕСА 2017 АНАЛIЗ МЕТОДIВ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИМIРЮВАЛЬНИХ ПРИЛАДIВ НА БАЗI.
Advertisements

Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Хмарні технології Хмарні технології це технології, які надають користувачам Інтернету доступ до компютерних ресурсів сервера і використання програмного.
Безпека інформаційної мережі включає захист обладнання,програмного забезпечення,даних і персоналу.
5 клас Урок 9 Робочий стіл, панель завдань, меню.
Операційна система Windows Заняття 6. Вікно папки "Мій комп'ютер"
Виділення домену дає змогу швидше побачити дійсні веб-адреси на сайтах, які ви відвідуєте. Це допомагає уникнути переходу до обманних або фішингових веб-сайтів,
Прості та складні механізми. Вже в далекі часи виникла потреба мати, пристрої, які б дали можливість отримати виграш у силі. Іншими словами, пристрої,
Інформатика 9 клас Навчальна презентація з інформатики для 9 класу вчителя Анрієнко М.А.
Загальні відомості про системне, службове та прикладне програмне забезпечення. Класифікація, основні функції та складові операційних систем. Поняття про.
Технології WEB Технології WEB широкий клас дисциплін і областей діяльності, що належать до технологій управління і обробки даних обчислювальною технікою.
ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко.
ТЕМА: ТЕХНОЛОГІЯ СТВОРЕННЯ ПРЕЗЕНТАЦІЙ. ПРОГРАМА MICROSOFT OFFICE POWERPOINT 2013.
Урок 6 5 клас. Файли, папки та операції над ними.
Інтерактивне спілкування Інтерактивне спілкування Хірова Вікторія.
Використання довідкової системи інтерактивна довідкова система До складу операційної системи Windows XР входить інтерактивна довідкова система, яка забезпечує.
Безпека web-серверів. Класифікація вразливості атак Складається з дев'яти класів: 1. Аутентифікація (Authentication) 2. Авторизація (Authorization) 3.
Бази даних. СУБД. Основні поняття. Підготував Учень 10-А класу Харківської гімназії 55 Малишкін Вадим.
Розробив: Студент 221 грп Олару Дмитро. Залежно від відстані виділяють: Локальні мережі – об'єднання комп'ютерів, що розміщені на невеликих відстанях.
Спостереження, як метод збирання первинної інформації
Транксрипт:

Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Так як відкритий ключ доступний будь-якому користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно забезпечити доступ будь-якого користувача до справжнього відкритого ключа будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організувати відгук ключа у разі його компрометації.

Закритий ключ є найбільш вразливим компонентом всієї криптосистеми цифрового підпису. Зловмисник, який вкрав закритий ключ користувача, може створити дійсний цифровий підпис будь-якого електронного документа від імені цього користувача. Тому особливу увагу потрібно приділяти способу зберігання закритого ключа. Користувач може зберігати закритий ключ на своєму персональному комп'ютері, захистивши його за допомогою пароля. Однак такий спосіб зберігання має ряд недоліків, зокрема, захищеність ключа повністю залежить від захищеності комп'ютера, і користувач може підписувати документи лише на цьому комп'ютері.