Криптографические протоколы распределения ключей для групп

       

Криптографические протоколы распределения ключей для групп

Введение
Основные определения

Используемые в протоколах термины и обозначения
Протоколы аутентичного обмена ключами
Протоколы A-DH, GDH.2 и A-GDH.2
Рассмотрим теперь протокол Диффи-Хеллмана для групп [2].
Протокол SA-GDH.2
Для выполнения этого определения можно модифицировать протокол A-GDH.2 в следующий:
Особенности ключей протоколов A-GDH.2 и SA-GDH.2
Сравнение эффективности

Проект CLIQUES
Заключение
Используемые работы:

FreeBSD - статьи

Прежде всего надо отметить, что правильнее говорить не о "правах юзера" по отношению к какому-нибудь файлу, а о "правах процесса" (выполняемой программы).
* Во-первых, если юзер и вносит какие-то изменения в файлы или директории, он это делает с помощью каких-то программ (редакторов, "коммандеров", системных утилит для копирования, удаления файлов и т.п.), которые в момент выполнения являются процессами.
* Во-вторых (что более важно), не все программы запускаются юзерами "вручную". Некоторые из них (демоны) запускаются при старте системы. Другие могут запускаться в определенные моменты времени (с помощью программы cron), или вызываться по мере необходимости для обслуживания запросов приходящих по сети (обычно их запускает программа-"диспетчер" inetd). Кроме того, существует ряд программ, которые для выполнения каких-то вспомогательных действий сами запускают другие программы (в этом случае говорят, что процесс-"родитель" запустил процесс-"потомок"). Понятно, что хотелось бы и этим программам (процессам) ограничить доступ к файлам.

FTP - статьи
FTP tutorial
Руководство по FTP
UserGate 3.0. Руководство пользователя

Содержание раздела