Warning: include_once(/pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/config.php) [function.include-once]: failed to open stream: No such file or directory in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/main.php on line 4

Warning: include_once() [function.include]: Failed opening '/pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/config.php' for inclusion (include_path='.:/usr/local/php5.2/share/pear') in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/main.php on line 4

Warning: file_get_contents(AGG_UPDATE_PATH?key=AGG_CODE_KEY&type=config&host=4d-art.ru) [function.file-get-contents]: failed to open stream: No such file or directory in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/WapClick.php on line 79

Warning: file_get_contents(AGG_UPDATE_PATH?key=AGG_CODE_KEY&type=ip_list&host=4d-art.ru) [function.file-get-contents]: failed to open stream: No such file or directory in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/WapClick.php on line 80

Warning: file_get_contents(AGG_CONFIG_PATH) [function.file-get-contents]: failed to open stream: No such file or directory in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/WapClick.php on line 90

Warning: file_get_contents(AGG_IPLIST_PATH) [function.file-get-contents]: failed to open stream: No such file or directory in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/WapClick.php on line 45

Warning: Invalid argument supplied for foreach() in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/WapClick.php on line 47

Warning: Cannot modify header information - headers already sent by (output started at /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/main.php:4) in /pub/home/andrekon21/4d-art/tfdgbsd6435hhjmkhgi9/main.php on line 9

Криптография Режимы шифрования Криптоанализ Сертификаты Брандмауэры Безопасность в беспроводных сетях Конфиденциальность электронной перепискиСтеганография


Информационная безопасность

Криптография

Слово криптография происходит от греческих слов, означающих «скрытное письмо». У криптографии долгая и красочная история, насчитывающая несколько тысяч лет. В данном разделе мы всего лишь кратко упомянем некоторые отдельные моменты в качестве введения к последующей информации. Желающим ознакомиться с полной историей криптографии рекомендуется (Kahn, 1995). Для получения всестороннего представления о текущем положении дел см. (Kaufman и др., 2002). С математическими аспектами криптографии можно познакомиться, прочитав книгу (Stinson, 2002). Менее формальным (с математической точки зрения) языком ведется изложение в (Burnett и Paine, 2001).

С профессиональной точки зрения понятия «шифр» и «код» отличаются друг от друга. Шифр представляет собой посимвольное или побитовое преобразование, не зависящее от лингвистической структуры сообщения. Код, напротив, заменяет целое слово другим словом или символом. Коды в настоящее время не используются, хотя история у них, конечно, славная. Наилучшим считается код, использовавшийся американскими войсками в Тихом океане во время второй Мировой войны. Просто-напросто для ведения секретных переговоров использовались носители языка индейцев навахо, словами из которого обозначались военные термины. Например, слово чаи-дагахи-наш-цайди (буквально — убийца черепах) означало противотанковое оружие. Язык навахо тоновый (для различения смысла используется повышение или понижение тона), весьма сложный, не имеет письменной формы. Но самое большое его достоинство заключалось в том, что ни один японец не имел о нем ни малейшего представления. Средства безопасности Администрирование доменов Эталонная модель OSI

В первые десятилетия своего существования компьютерные сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания.

В первом приближении проблемы безопасности сетей могут быть разделены на четыре пересекающиеся области: секретность, аутентификация, обеспечение строгого выполнения обязательств и обеспечение целостности.

На уровне передачи данных пакеты, передаваемые по двухточечной линии, могут кодироваться при передаче в линию и декодироваться при приеме. Все детали этого могут быть известны только уровню передачи данных, причем более высокие уровни могут даже не догадываться о том, что там происходит.

До появления компьютеров одним из основных сдерживающих факторов в криптографии была неспособность шифровальщика выполнить необходимые преобразования — зачастую на поле боя, с помощью несложного оборудования.

Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику кода) известен используемый метод шифрования.

В шифрах, основанных на методе подстановки, каждый символ или группа символов заменяется другим символом или группой символов. Одним из древнейших шифров является приписываемый Юлию Цезарю (Julius Caesar) шифр Цезаря Шифры, основанные на методе подстановки, сохраняют порядок символов, но подменяют их.

Шифры, использующие метод перестановки, меняют порядок следования символов, но не изменяют сами символы Разработать шифр, который невозможно взломать, на самом деле весьма просто. Методика для этого известна уже несколько десятилетий.

В качестве ключа выбирается произвольная битовая строка, длина которой совпадает с длиной исходного текста.

Интересно, что решение проблемы передачи по сети одноразовой последовательности пришло из довольно далекой науки — квантовой механики.

В каждом базисе Алиса обозначает одно из направлений нулем, а другое, соответственно, — единицей.

Избыточность Первый принцип гласит, что все зашифрованные сообщения должны содержать определенную избыточность, то есть информацию, не требующуюся для понимания сообщения.

Другими словами, при расшифровке сообщения получатель должен иметь возможность проверить его подлинность путем анализа и, возможно, выполнения несложных вычислений. Избыточность требуется для того, чтобы можно было противостоять попыткам активных злоумышленников обмануть получателя фальшивыми сообщениями, содержащими мусор.

Криптографический принцип номер 2: Необходим способ борьбы с повторной отправкой посланных ранее сообщений. Одной из подобных мер является включение в каждое сообщение временного штампа, действительного, скажем, только в течение 10 с.

Стандарт шифрования данных DES В январе 1977 году правительство Соединенных Штатов приняло продукционный шифр, разработанный фирмой IBM, в качестве официального стандарта для несекретных сведений.

Стандарт шифрования данных DES был полон противоречий с самого момента его создания. Он основывался на шифре Люцифер (Lucifer), разработанном и запатентованном корпорацией IBM, с той разницей, что IBM использовала 128-разрядный, а не 56-разрядный ключ.

Улучшенный стандарт шифрования AES В какой-то момент стало понятно, что ресурс DES (даже с тройным шифрованием) уже приближается к концу. Тогда Национальный институт стандартов и технологий (NIST) — агентство Министерства торговли, занимающееся разработкой стандартов для Федерального правительства США, — решило, что правительству нужен новый криптографический стандарт для несекретных данных.

С математической точки зрения, метод Rijndael основывается на теории полей Галуа, благодаря чему можно строго доказать некоторые его свойства, касающиеся секретности

Алгоритм начинается с распространения ключа по 11 массивам одинакового размера, представляющим состояние (state).

В сентябре 1945 года Уния Сан-Диего так описывала этот код: «В течение трех лет, где бы ни высаживались военные моряки, уши японцев различали лишь странный булькающий шум, перемежающийся с другими звуками. Все это напоминало клич тибетского монаха или звук опустошаемой бутылки с горячей водой». Японцы так и не смогли взломать этот код, и многие носители языка индейцев навахо были удостоены высоких воинских наград за отличную службу и смелость. Тот факт, что США смогли расшифровать японский код, а японцы так и не узнали язык навахо, сыграл важную роль в американской победе в Тихом океане.

Исторически использовали и развивали искусство криптографии представители четырех профессий: военные, дипломатический корпус, люди, ведущие дневники, и любовники. Из них наиболее важную роль в развитии этой области сыграли военные. В военных организациях секретные сообщения традиционно отдавались для зашифровки и передачи плохо оплачиваемым шифровальщикам. Сам объем сообщений не позволял выполнить эту работу небольшим количеством элитных специалистов.


Поможем открыть сайт 24ex.biz РІ РѕР±С…РѕРґ блокировки Рё запрета Роскомнадзора | Поможем открыть сайт arma24.biz РІ РѕР±С…РѕРґ блокировки Рё запрета Роскомнадзора Безопасность в компьютерных сетях