Криптографические протоколы распределения ключей для групп


На сайте no-antiplagiat.ru как обмануть антиплагиат. |

Содержание


Введение
1.1 Основные определения
1.2 Используемые в протоколах термины и обозначения
2 Протоколы аутентичного обмена ключами
2.1 Протоколы A-DH, GDH.2 и A-GDH.2
Рассмотрим теперь протокол Диффи-Хеллмана для групп [2].
2.2 Протокол SA-GDH.2
Для выполнения этого определения можно модифицировать протокол A-GDH.2 в следующий:
Для выполнения этого определения можно модифицировать протокол A-GDH.2 в следующий: - часть 2
2.3 Особенности ключей протоколов A-GDH.2 и SA-GDH.2
2.3 Особенности ключей протоколов A-GDH.2 и SA-GDH.2 - часть 2
2.4 Сравнение эффективности
3 Проект CLIQUES
3 Проект CLIQUES - часть 2
3 Проект CLIQUES - часть 3
3 Проект CLIQUES - часть 4
3 Проект CLIQUES - часть 5
Заключение
Используемые работы:



Содержание