Контакти Наша адреса:
г. Київ, вул. Куйбишева, 85
Телефон: +38 (044) 853 42 86
Телефон: +38 (044) 951 15 53
Високошвидкісний доступ в Інтернет
ATM і Інтернет ATM і ІнтернетДеяким ще 10 років назад група Telcordia (у той час Bellcore) і союз ITU-T (у той час CCITT) наступили до схожих поглядів на інфраструктуру магістралей новітнього...
Бездротової доступ в Інтернет Бездротової доступ в ІнтернетСмуга частот, зарезервована для вхідних каналів, лежить у діапазоні частот 5-55 Мгц, ласкаво названим операторами CATV "частотами сміття". На даній події ділянці частотного спектра кабелю сигнали сприйнятливі до електромагнітних перешкод з боку подібних...
Інтеграція мережі з телебаченням Інтеграція мережі з телебаченнямКомбіновані оптокоаксиальные мережі CATV: Із центрального вузла оптоволоконные канали йдуть убік споживача й приєднуються до вилучених термінальних апаратів. У вилученому терміналі сигнали витягають із оптоволоконного кабелю й містяться в...
Постійно доступний Інтернет Вічно доступний Інтернет Модеми стандарту V.90 - за й супротив: Самих виразний недолік використання модему стандарту V.90 - низька швидкість. Швидкості передачі відомостей, що підтримує V.90, не вважаються високими. Дані в таблиці підозрюють, то що обмежуючим фактором...
Надійність передачі відомостей Надійність передачі відомостей

Віртуальні частки мережі: У плоді своєї популярності й низкою ціни мережа Інтернет виявилася привабливим зіллям передачі відомостей, по суті, ставши загальною глобальною мережею або механізмом вилученого доступу. Віртуальна приватна мережа (VPN, Virtual...

Public Key Glyptography
У схемі RSA пристосовуються блокові шифри різного розміру й ключі різної довжини. Виявлені й не підлягаюче розголошення ключі виводяться із сильно довгого числа, п, що представляється результатом 2 простих цифр, вибраних за спеціальними правилами. Звичайно ці погано прості числа складаються з 100 інакше ще чисел кожне. Відвертий ключ RSA підключає в себе кількість і чисельність е, що вдається із множників числа п.

Відповідний йому таємний ключ підсумує числа й ,d, де d показується іншим похідним числом. Шифрування вдається лінією рішення чергового рівняння: зашифрований текст = виявлений текст е mod п. Для розшифровки застосовується схоже рівняння: розкритий текст зашифрований текст d mod п. Компоненти відкритого ключа (е, і) можуть розноситься без побоювань, те що злочинець довідається значення закритого ключа (d, n) з нинішньої повідомленні.

Проте можливості комп'ютерів по розкладанню величезних цифр на множники незабаром ростуть. Як охорона схеми RSA користувачі можуть збільшувати довжину ключа, для того щоб постійно випереджати можливості комп'ютерів. Значні способи безпеки базуються на криптографії РКС для безпечної передачі відомостей крізь Інтернет. Для того щоб сповна вжити сильні сторони цього способу, треба створити якусь інфраструктуру допомоги.

інфраструктура, Що Зароджується, відкритих ключів (PKI, Public Key Infrastructure) затіває визнавати форму, у тому числі в себе масиви протоколів, служб і стандартів. Приблизно точно єдиного загальноприйнятого вираховування не є, вдається, то що цифрові сертифікати й органи керування сертифікатами розташовані в деякому безладді. Інфраструктура PKI звичайно підсобляє вирішити наступні утруднення

Реєстрацію ключів. Точно всього-на-всього виникає пари ключів, відімкнутий ключ "необхідний бути зафіксований безпечною третьою стороною, що надає сертифікат. Органи керування сертифікатами гарантують ідентичність користувача інакше сайту, що застосує справжній сертифікат

Одержання ключів. Поширення ключів і сертифікатів дарує однієї з основних ускладнень, пов'язаних з інфраструктурою PKI. Окремі протоколи обмінюються ключами на початку сеансу, точно у випадку протоколу SSL і деяких середовищ уявлюваних часток мереж
Copyright (c) 2002-2014
Використовуючи матеріал сайту посилання ставити обов'язково.