An attack on the Needhams-Schroeder public-key authentication protocol

The Needham-Schroeder public-key authentication protocol. An attack on the protocol and the consequences of this attack. Proving that the revised protocol is safe against all attacks which not dependent upon properties of the encryption method used.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык английский
Дата добавления 15.09.2012
Размер файла 41,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Краткая история и основные цели создания Wireless Application Protocol (WAP) — беспроводного протокола передачи данных. Особенности работы WAP-броузеров. Адресация беспроводной сети. Поддержка протоколов Internet при использовании IP соединений.

    реферат [623,3 K], добавлен 11.04.2013

  • Технология компьютерной пересылки и обработки информации. Программы для хранения и пересылки сообщений между пользователями ЭВМ. Электронная почта в Интернете. Адрес электронной почты. Протокол Simple Mail Transfer Protocol-SMTP и программная поддержка.

    реферат [22,8 K], добавлен 04.08.2011

  • Электронная почта как технология и сервис приёма, передачи электронных сообщений по сети, её достоинства и недостатки. Программное обеспечение для работы с почтой. Этапы передачи сообщения. Основные команды Simple Mail Transfer Protocol. Почтовые сервера.

    лекция [3,4 M], добавлен 11.03.2015

  • Протокол динамического распределения адресов DHCP (Dynamic Host Configuration Protocol). Конфигурационные параметры, взаимодействие клиента и сервера при выделении сетевого адреса. Internet/intranet - технологический базис новых методов управления.

    контрольная работа [825,5 K], добавлен 09.06.2010

  • Задачи администрирования автоматизированных систем. Характеристика автоматизированной системы "Следственный комитет". Проблемы администрирования подсистемы Public Relation. Варианты зеркалирования данных. Обеспечение защиты сервера и журнал регистрации.

    курсовая работа [2,3 M], добавлен 27.10.2012

  • Принятые на конкурс алгоритмы: CAST-256 (Канада), CRYPTON (Южная Корея), DEAL (Норвегия, Канада), DFC или Decorrelated Fast Cipher (Франция). Основные этапы конкурса на Advanced Encryption Standard. Финалист и победитель конкурса, сравнение шифров.

    курсовая работа [439,9 K], добавлен 07.07.2012

  • Lines of communication and the properties of the fiber optic link. Selection of the type of optical cable. The choice of construction method, the route for laying fiber-optic. Calculation of the required number of channels. Digital transmission systems.

    дипломная работа [1,8 M], добавлен 09.08.2016

  • Мережний (третій) рівень моделі OSI. Поняття та класифікація, типи та функціональні особливості IP-адрес, їх класи та етапи формування. Загальнодоступні (public) та приватні (private) IP-адреси, статичні та динамічні. Поділ мережі на окремі підмережі.

    презентация [1,8 M], добавлен 18.10.2013

  • Правила создания и особенности работы с приложением Windows Application. Рассмотрение структуры панели Properties и ее функционального назначения. Возможности пункта меню "View". Практическая разработка приложения - калькулятора для сложения двух чисел.

    лабораторная работа [99,1 K], добавлен 01.12.2011

  • Объединение данных с функциями их обработки в сочетании со скрытием ненужной для использования этих данных информации. Описание классов, их свойства. Спецификаторы доступа private и public. Доступ к элементам объекта. Сущность константного метода.

    лабораторная работа [485,9 K], добавлен 22.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.