SlideShare a Scribd company logo
1 of 32
UTM  - унифицированное управление защитой от угроз  ТУСУР Кукало И.А. студент гр. 1А5 Агеев Е.Ю. к.т.н. доцент каф. РЗИ
UTM ,[object Object],[object Object]
ПО с открытыми исходными кодами ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Цели построения UTM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Потребители ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Требования к архитектуре СБ ,[object Object],[object Object],[object Object]
Структура  UTM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Операционная система FreeBSD ,[object Object],[object Object],[object Object]
ПО для маршрутизации ,[object Object],[object Object],[object Object]
МСЭ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  ПО для организации  VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Реализация  VPN
Список криптографических алгоритмов  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Производительность  VPN 16100.01k 16142.21k 16042.58k 15934.95k 15485.55k aes-256 CBC 18128.90k 18111.83k 18051.93k 17913.43k 17338.95k aes-192 CBC 21181.78k 21236.53k 21088.09k 20858.41k 20298.75k aes-128 CBC 25384.28k 25432.19k 25176.06k 24536.13k 22870.35k cast CBC 35124.57k 34956.07k 34664.70k 34651.74k 32069.08k Blowfish CBC 68263.94k 67767.64k 66914.74k 64905.50k 57561.14k rc5-32/12 CBC 8467.80k 8468.48k 8447.32k 8356.65k 8038.72k rc2 CBC 16826.37k 16802.47k 16738.56k 16604.78k 15655.19k idea CBC 7858.86k 7852.37k 7816.62k 7685.31k 7474.74k des EDE3 21749.76k 21814.97k 21716.22k 21585.24k 20494.70k des CBC 112017.41k 109965.65k 111563.43k 103726.75k 90142.04k rc4 59072.51k 51938.65k 36562.60k 16892.76k 5810.05k rmd160 84077.23k 71337.98k 46929.07k 19797.27k 6341.00k sha1 156237.06k 125175.13k 72236.29k 26624.06k 7759.01k hmac(md5) 154162.52k 119329.11k 64989.44k 23101.61k 6658.93k md5 204186.28k 152377.69k 81425.75k 28497.81k 8088.59k md4 2722.47k 2713.26k 2691.07k 2601.19k 2303.33k mdc2 2646.65k 2551.81k 2302.72k 1658.54k 781.82k md2 8129 байт 1024 байт 256 байт 64 байт 16  байт Тип операции
СОВ ,[object Object],[object Object]
Возможности  Snort ,[object Object],[object Object]
Защищенный прокси-сервер ,[object Object],[object Object],[object Object],[object Object]
Антивирус, Антиspyware - Продукт ,[object Object]
Антивирус, Антиspyware - Средство ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Антиспам, Антифишинг ,[object Object],[object Object],[object Object],[object Object]
Инфраструктура  PKI ,[object Object]
Реализация  PKI
Производительность  PKI 99.8 120.2  0.0100 сек .  0.0083 сек .  DSA  2048 бит  325.6 400.4  0.0031 сек .  0.0025 сек .  DSA  1024 бит  977.6 1186.1  0.0010 сек .  0.0008 сек .  DSA  512 бит  322.7 5.0  0.0031 сек .  0.1987 сек .  RSA  4096 бит  112 9.8 33.7  0.0009  сек .  0.0297  сек .  RSA  2048  бит   3660.4 200.7  0.0003  сек .  0.0050  сек .  RSA  1024  бит   10151.5 954.7  0.0001  сек .  0.0010 сек .  RSA  512 бит  Проверок подписей в  сек .  Подписей в сек .  Проверка подписи  Подпись Алгоритм, длина ключа
  Аудит безопасности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Аудит безопасности ,[object Object],[object Object],[object Object]
Контроль целостности ,[object Object]
Контроль целостности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Отказоустойчивость Защищено SHA-1 HMAC
Обновление ПО ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Упрощенный интерфейс администрирования ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Анализ рисков ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Вопросы ??? ,[object Object],[object Object]

More Related Content

What's hot

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesETegro Technologies
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеS-Terra CSP
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаCisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасностиCisco Russia
 

What's hot (20)

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной среде
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Bitdefender gravityzone
Bitdefender gravityzoneBitdefender gravityzone
Bitdefender gravityzone
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 

Viewers also liked

Online video revolution - Bildexpert - September 2014
Online video revolution - Bildexpert - September 2014Online video revolution - Bildexpert - September 2014
Online video revolution - Bildexpert - September 2014Petter Karlsson
 
It's not about Technology! Communities and Relationship Marketing
It's not about Technology! Communities and Relationship MarketingIt's not about Technology! Communities and Relationship Marketing
It's not about Technology! Communities and Relationship MarketingMarcelo de Almeida Andrade
 
Enklicksfeedback som sociala poängsystem - Förstudie - Keynote
Enklicksfeedback som sociala poängsystem - Förstudie - KeynoteEnklicksfeedback som sociala poängsystem - Förstudie - Keynote
Enklicksfeedback som sociala poängsystem - Förstudie - KeynotePetter Karlsson
 
Creating product videos - Using video to communicate your message
Creating product videos - Using video to communicate your messageCreating product videos - Using video to communicate your message
Creating product videos - Using video to communicate your messagePetter Karlsson
 
Rörlig media för ideeburna organisationer
Rörlig media för ideeburna organisationerRörlig media för ideeburna organisationer
Rörlig media för ideeburna organisationerPetter Karlsson
 

Viewers also liked (7)

Online video revolution - Bildexpert - September 2014
Online video revolution - Bildexpert - September 2014Online video revolution - Bildexpert - September 2014
Online video revolution - Bildexpert - September 2014
 
It's not about Technology! Communities and Relationship Marketing
It's not about Technology! Communities and Relationship MarketingIt's not about Technology! Communities and Relationship Marketing
It's not about Technology! Communities and Relationship Marketing
 
Enklicksfeedback som sociala poängsystem - Förstudie - Keynote
Enklicksfeedback som sociala poängsystem - Förstudie - KeynoteEnklicksfeedback som sociala poängsystem - Förstudie - Keynote
Enklicksfeedback som sociala poängsystem - Förstudie - Keynote
 
Creating product videos - Using video to communicate your message
Creating product videos - Using video to communicate your messageCreating product videos - Using video to communicate your message
Creating product videos - Using video to communicate your message
 
Social media in larps
Social media in larpsSocial media in larps
Social media in larps
 
Prototype and test
Prototype and testPrototype and test
Prototype and test
 
Rörlig media för ideeburna organisationer
Rörlig media för ideeburna organisationerRörlig media för ideeburna organisationer
Rörlig media för ideeburna organisationer
 

Similar to I.Kukalo - "Creating UTM System" on Microsoft congference in TPU

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
презентация
презентацияпрезентация
презентацияhbfire
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACIРазвитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACICisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 

Similar to I.Kukalo - "Creating UTM System" on Microsoft congference in TPU (20)

IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
презентация
презентацияпрезентация
презентация
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACIРазвитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
 
2003
20032003
2003
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 

I.Kukalo - "Creating UTM System" on Microsoft congference in TPU

  • 1. UTM - унифицированное управление защитой от угроз ТУСУР Кукало И.А. студент гр. 1А5 Агеев Е.Ю. к.т.н. доцент каф. РЗИ
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 13.
  • 14. Производительность VPN 16100.01k 16142.21k 16042.58k 15934.95k 15485.55k aes-256 CBC 18128.90k 18111.83k 18051.93k 17913.43k 17338.95k aes-192 CBC 21181.78k 21236.53k 21088.09k 20858.41k 20298.75k aes-128 CBC 25384.28k 25432.19k 25176.06k 24536.13k 22870.35k cast CBC 35124.57k 34956.07k 34664.70k 34651.74k 32069.08k Blowfish CBC 68263.94k 67767.64k 66914.74k 64905.50k 57561.14k rc5-32/12 CBC 8467.80k 8468.48k 8447.32k 8356.65k 8038.72k rc2 CBC 16826.37k 16802.47k 16738.56k 16604.78k 15655.19k idea CBC 7858.86k 7852.37k 7816.62k 7685.31k 7474.74k des EDE3 21749.76k 21814.97k 21716.22k 21585.24k 20494.70k des CBC 112017.41k 109965.65k 111563.43k 103726.75k 90142.04k rc4 59072.51k 51938.65k 36562.60k 16892.76k 5810.05k rmd160 84077.23k 71337.98k 46929.07k 19797.27k 6341.00k sha1 156237.06k 125175.13k 72236.29k 26624.06k 7759.01k hmac(md5) 154162.52k 119329.11k 64989.44k 23101.61k 6658.93k md5 204186.28k 152377.69k 81425.75k 28497.81k 8088.59k md4 2722.47k 2713.26k 2691.07k 2601.19k 2303.33k mdc2 2646.65k 2551.81k 2302.72k 1658.54k 781.82k md2 8129 байт 1024 байт 256 байт 64 байт 16 байт Тип операции
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23. Производительность PKI 99.8 120.2 0.0100 сек . 0.0083 сек . DSA 2048 бит 325.6 400.4 0.0031 сек . 0.0025 сек . DSA 1024 бит 977.6 1186.1 0.0010 сек . 0.0008 сек . DSA 512 бит 322.7 5.0 0.0031 сек . 0.1987 сек . RSA 4096 бит 112 9.8 33.7 0.0009 сек . 0.0297 сек . RSA 2048 бит 3660.4 200.7 0.0003 сек . 0.0050 сек . RSA 1024 бит 10151.5 954.7 0.0001 сек . 0.0010 сек . RSA 512 бит Проверок подписей в сек . Подписей в сек . Проверка подписи Подпись Алгоритм, длина ключа
  • 24.
  • 25.
  • 26.
  • 27.
  • 29.
  • 30.
  • 31.
  • 32.