Les protocoles cryptographiques

Protocole - est séquence d'étapes qui prennent deux ou plus parties à se attaquer conjointement une partie du problème. Devraient prêter attention à que toutes les mesures sont prises dans l'ordre de priorité strict et aucun d'entre eux ne peut être faite avant la fin de la dernière.

En outre, ne importe quel protocole implique partie deux côtés. Seul, vous pouvez mélanger un cocktail, mais le protocole ces actions ne auront aucune relation. Par conséquent, il est nécessaire de traiter quelqu'un de faire un cocktail à sa préparation et dégustation de l'acier ce protocole. Enfin, un protocole pour obligatoire atteindre un but, sinon ce ne est pas un protocole, et un passe-temps vide.

Au protocoles il ya aussi d'autres caractéristiques distinctives:

• Chaque protocole de participant doit être notifiée à l'avance des mesures qu'il prendra;

• Toutes les parties au protocole doit suivre ses règles volontairement, sans contrainte;

• besoin de signaler permis seule interprétation sans ambiguïté, et ses étapes étaient clairement identifiés et empêché la possibilité de leur incompréhension;

• Le protocole doit décrire la réaction des participants à toute situation qui pourrait survenir au cours de sa mise en oeuvre. En d'autres termes, il est inacceptable dans une position dans laquelle Protocole de la situation ne permet pas de déterminer les mesures appropriées.

Les protocoles cryptographiques appelé protocole, qui est basé sur un algorithme cryptographique. Cependant protocole cryptographique d'usage est souvent non seulement la préservation informations secrètes de l'extérieur. Les participants protocole cryptographique peut avoir des amis proches qui ne ont pas de secrets les uns des autres, et peuvent être et les ennemis implacables, dont chacun refuse de laisser les autres savent ce Numéro Aujourd'hui. Néanmoins, ils peuvent avoir besoin de signer un un commun accord ou de prouver leur identité. Dans ce cas, la cryptographie nécessaire pour prévenir ou détecter l'écoute par des personnes non autorisées, et et prévenir la fraude. Très souvent, un protocole cryptographique nécessaire où les participants ne ont pas à faire ou apprendre plus de ce que défini par ce protocole.

Quels sont les protocoles cryptographiques

Dans la vie quotidienne, nous face aux protocoles à chaque étape - de jouer dans ne importe quel jeu, ou faire du shopping dans les magasins, ou de voter aux élections. Beaucoup protocoles ont appris à utiliser les parents, enseignants et amis scolaires. Le reste d'entre nous ont pu apprendre sur leur propre.

En ce moment, les gens sont ont plus de contact avec l'autre au moyen d'ordinateurs. Ordinateurs, dans Contrairement à la plupart des gens ne vont pas à l'école, ils ne ont pas de parents, et apprendre sans aide humaine, ils ne peuvent pas. Par conséquent, les comptes d'ordinateurs fournir des protocoles formalisés afin qu'ils peuvent faire ce que les gens effectuer sans réfléchir. Par exemple, si le magasin ne sera pas en espèces appareil, vous vous trouvez encore dans une position d'acheter nécessaire pour lui-même chose. L'ordinateur est un changement radical dans le protocole peut mettre arrêt complet.

La plupart des protocoles, que les gens utilisent pour communiquer avec l'autre face à face, bien élevés prouvé que parce que les participants ont la possibilité de commencer contact direct. Interactions avec d'autres personnes par le biais d'un ordinateur Réseau implique au contraire l'anonymat. Que vous jouiez avec un inconnu dans la préférence, car il mélange les cartes, et les cartes? Avez-vous confiance à votre L'argent est absolument un étranger qu'il vous avez acheté quelque chose dans magasiner? Avez-vous envoyez votre vote par bulletin par la poste, sachant que avec lui être capable de lir...


1 - 37 | avant

Publications similaires:


© 2014–2015 materiel-pedagogique.com | E-mail