Защита информации. Выработка сеансового ключа и пороговые схемы

Протоколы выработки общего сеансового ключа: "Wide-Mouth Frog", "Yahalom", протокол Нидхема-Шредера, "Kerberos". Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Ссылка на курс с о всеми видео и конспектами:
Преподаватель: Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор:
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 00:00 Схемы распределения ключей (повторение) 01:40 Проблемы систем на закрытых ключах 07:39 Протокол Wide-Mouth Frog 11:28 Вопросы из зала 15:30 Протокол Yahalom 22:58 Вопросы из зала 24:13 Протокол Нидхема-Шредера 27:47 Протокол Kerberos 31:18 Вопросы из зала 34:07 Отступление 36:11 Задача разделения секрета 42:04 Поговая схема Блекли 47:30 Пороговая схема Шамира 52:44 Другие пороговые схемы 54:33 Схема распределения ключей Блома 58:00 Отступление 59:17 Схема распределения ключей Блома (продолжение) 1:03:36 Вопросы из зала

Смотрите также