Есть ответ 👍

Перевести на или украинский. the system fortezza for the information protection in the internet let us present the some details of the system fortezza functioning. it is not enough for the users authentication assurance the only their names and passwords, because these parameters may be easily found out. likewise in the ssl and pct, in the system fortezza the total information enciphering also is performing. however, unlike the sll and pct, where key length is only 40 bits, here is used key length, as the minimum, 56 bits that corresponds to the standard dbs (data encryption standard). enciphering algorithm that used in technology fortezza is known as skipjack. this algorithm meets the escrowed encryption key standard. skipjack is the block code with the 8 bytes block size and based on symmetric keys (for enciphering and deciphering the same key is using). the enciphering algorithm skipjack in system fortezza is performed on the specialized cryptographic microprocessor capstone realized o risc-technology. such microprocessors perform the same functions, as microprocessors clipper that used for realization of the algorithm skip jack in the voice (telephone) communication devices. for the integrity control of the transmitting messages, maintenance of authenticity and impossibility of the authorship denying the technology fortezza realized the digital signature algorithm (dsa) and hash algorithm secure hash algorithm (sha-1), corresponded to the standard nits digital signature standard (dss). after the calculation of message hash-function, the 20-byte hash-block is transforming using the algorithm dsa to the 40 bytes length message digital signature. it is necessary to highlight an option dsa to support an information exchange between the users of various network "domains", which can be based on different procedures of keys distribution and certification. at the moment of the technology fortezza creation there were no governmental or industrial standards of time labels for the digital signature. the additional procedure of the hash-function calculation based on the message hash-block and current time received from a reliable source (for example, crypto-card fortezza) is applied to "binding" the messages to the time of their creation. it is necessary to notice, that the values p, q and g used by the algorithm dsa for the signature calculation along with using of the time labels, are common for all systems fortezza and these numbers are saved in memory by the fortezza supplier. because the check of the digital signature in case of the time label using is based on the necessity to synchronize the time sources, and on the calculation of the message delivery time and also because of a number of the other complications, the using of the time labels in technology fortezza is not obligatory.

196
272
Посмотреть ответы 2

Ответы на вопрос:


Крепость для защиты информации в интернете некоторые подробности функционирования системы фортецца. это не достаточно для аутентификации пользователей уверенность в том, что только их имена и пароли, ведь эти параметры могут быть легко обнаружены. также в ssl и pct, в системе фортецца общая информация шифрования также выполняет. однако, в отличие от и рст, где длина ключа составляет всего 40 бит, здесь используется ключ длиной, как минимум, 56 бит, что соответствует стандарту гсм (стандарт шифрования данных). алгоритм шифрования, который используется в технологии fortezza находится известное как попрыгунчик. этот алгоритм отвечает депонированным ключом шифрования стандарта. попрыгунчик-это блок кода с 8 байт размера блока и на основе симметричных ключей (для шифрования и расшифровки один и тот же ключ используется). шифрование алгоритм попрыгунчика в системе фортецца осуществляется на специализированных криптографических микропроцессор дипломном понял о risc-технологию. такие микропроцессоры выполняют те же функции, как микропроцессоры клипер, который используется для реализации алгоритма скип джек в голосовой (телефонной) связи устройств. для контроля целостности сообщения, обеспечение подлинности и невозможности отрицания авторства технологии фортецца реализован алгоритм цифровой подписи (dsa) и хэш-алгоритм безопасный алгоритм хеширования (sha-1), соответствует стандарту нит стандарт цифровой подписи (dss). после расчета сообщения хэш-функцию, в 20-байтный хэш-блока преобразования, используя алгоритм dsa, чтобы в 40 байт длина сообщения цифровой подписью. необходимо выделить опцию dsa для поддержки обмена информацией между пользователями сети различных "доменов", которые могут быть основаны на разных процедур распределения ключей и сертификации. в данный момент технологии создания фортецца отсутствуют государственные или отраслевые стандарты меток времени для цифровых подписей. дополнительные процедуры вычисления хэш-функции расчета на сообщение хэш-блока и текущего времени получил из надежного источника (например, крипто-карта фортецца) применяется для "привязки" сообщений к времени их создания. следует заметить, что значения p, q и g, используемые в алгоритме суточных для подписи расчет наряду с использованием временных меток, являются общими для всех систем фортецца и эти числа сохраняются в памяти фортецца поставщиком. потому что проверку цифровой подписи в случае временной метки с основывается на необходимости синхронизации времени источников, и на расчет время доставки сообщений, а также в силу ряда других осложнений, использование временных меток в технологии fortezza находится не обязательно.

My mother just like cat my father just like lion my sister isn't fat she's really really kindfull my sister just like puppy she's very very cute my brother maybe monkey but sometimes he is rude

Популярно: Английский язык