Go to ...

Vu Minh Chau

Tin Tuc - Suu Tam - Vu Tru - Tam Linh

RSS Feed

Tuesday, July 7, 2020

Exemple de protocole sécurité


Le calcul multipartite sécurisé peut être utilisé pour calculer les réponses (telles que la détermination de l`enchère la plus élevée dans une enchère) en fonction de données confidentielles (telles que les enchères privées), de sorte que lorsque le protocole est terminé, les participants ne connaissent que leur propre entrée et la réponse. Le protocole TLS standard ne prend pas en charge la non-répudiation. Les protocoles cryptographiques peuvent parfois être vérifiés formellement sur un niveau abstrait. Les signatures incontestables incluent des protocoles interactifs qui permettent au signataire de prouver un faux et limite qui peut vérifier la signature. Les mixages numériques créent des communications difficiles à tracer. Par exemple, TLS emploie ce qui est connu comme l`échange de clé Diffie-Hellman, qui bien qu`il ne soit qu`une partie de TLS en soi, Diffie-Hellman peut être considéré comme un protocole cryptographique complet en soi pour d`autres applications. Lorsqu`il est fait, il est nécessaire de formaliser l`environnement dans lequel le protocole fonctionne afin d`identifier les menaces. Par exemple, TLS (Transport Layer Security) est un protocole cryptographique utilisé pour sécuriser les connexions Web (HTTP/HTTPS). Les signatures aveugles peuvent être utilisées pour la trésorerie numérique et les identifiants numériques pour prouver qu`une personne détient un attribut ou un droit sans révéler l`identité de cette personne ou les identités des parties avec lesquelles la personne a transagi.

Les systèmes de vote vérifiables de bout en bout fournissent des ensembles de propriétés souhaitables de confidentialité et de vérifiabilité pour mener le vote électronique. Il a un mécanisme d`authentification d`entité, basé sur le X. Cela se fait souvent par le biais du modèle Dolev-Yao. L`horodatage numérique sécurisé peut être utilisé pour prouver que les données (même si elles sont confidentielles) existaient à un certain moment. Le chiffrement déniable augmente le cryptage standard en rendant impossible à un attaquant de prouver mathématiquement l`existence d`un message texte brut. Pour vérifier formellement un protocole, il est souvent abstragi et modélisé à l`aide de la notation Alice & Bob. Les protocoles cryptographiques sont largement utilisés pour le transport sécurisé des données au niveau de l`application. Cela indique qu`Alice A {displaystyle A} a l`intention d`un message pour Bob B {displaystyle B} consistant en un message X {displaystyle X} chiffré sous la clé partagée K A, B {displaystyle K_ {A, B}}. Il existe d`autres types de protocoles cryptographiques ainsi, et même le terme lui-même a diverses lectures; Les protocoles d`application cryptographiques utilisent souvent une ou plusieurs méthodes d`accords clés sous-jacentes, qui sont également parfois elles-mêmes appelées «protocoles cryptographiques». Ces trois aspects ont des interconnexions importantes..

About lsadmin,