+ Ответить в теме
Показано с 1 по 17 из 17

Тема: Криптография (Гаврилюк)

  1. #1
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32

    Криптография (Гаврилюк)

    1. Группы. Основные понятия (определение, порядки группы и элемента, подгруппы, смежные классы). Теорема Лагранжа. Гомоморфизмы групп.
    2. Кольца. Определение, примеры колец. Кольцо классов вычетов.
    3. Поле. Определение. Теорема о простых полях. Характеристика поля. Конечные поля и неприводимые многочлены (расширение поля как поле классов вычетов многочленов по модулю неприводимого многочлена).
    4. Теорема о конечных полях. Дискретный логарифм. Теоремы Ферма и Вильсона.
    5. Постановка задачи защиты информации. Типы криптосхем. Принцип Кирхгоффа.
    6. Виды атак на криптосхемы. Стойкость криптосхем: теоретическая и практическая. Пример абсолютно стойкого шифра (по Шеннону).
    7. Требования стойкости к симметричным схемам: перемешивание и рассеивание. Типы криптосхем (блочные и поточные шифры). Примитивные преобразования (подстановка, перестановка). Шифр Вижинера. Понятие о частотном криптоанализе.
    8. Блочные шифры. Архитектура блочных шифров: схема Фейстеля и SP-сеть. Стандарты DES и ГОСТ.
    9. Поточные шифры. Методы получения поточного шифра из блочного (режимы сцепления блоков). Методы генерации гаммы (псевдослучайных чисел: конгруэнтный датчик и линейная реккурентная последовательность). Генератор линейной реккурентной последовательности максимального периода.
    10. Машина Тьюринга. Классы P и NP. Односторонние функции.
    11. Ассиметричные схемы. Протокол Диффти-Хеллмана для обмена секретными ключами. Протокол Диффи-Хеллмана в версии Эль Гамаля. Сложность задачи вычисления дискретного логарифма.
    12. Схемы Меркля-Хеллмана и Хора-Ривеста (задача об укладке рюкзака). Метод взлома Шамира. Задача об укладке рюкзака в конечном поле.
    13. Теорема Эйлера. Схема RSA. Метод проверки чисел на простоту (тест Миллера-Рабина). Генерация больших простых чисел с помощью арифметических прогрессий. Задача разложения больших чисел с помощью арифметических прогрессий. Задача разложения больших чисел на простые сомножители (методы непрерывных дробей и квадратичного решета).
    14. Электронная цифровая подпись. Виды атак на сообщения (отказ, фальсификация, изменение, маскировка). Хэш-функции. Электронные цифровые подписи на основе асимметричных схем: подпись RSA, подпись DSS. Стандарт цифровой подписи ГОСТ Р34.10-94. Цифровые подписи на основе симметричных схем.
    15. Функции хеширования: SHA, MD5, ГОСТ Р 34.11-94.
    16. Протоколы управления ключами.

    Первые 4 вопроса будут изложены на албанском
    Понравилось? Поделитесь:


  2. #2
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    1. Группы. Основные понятия (определение, порядки группы и элемента, подгруппы, смежные классы). Теорема Лагранжа. Гомоморфизмы групп.
    Общее (формальное) определение Группа (матем.) таково. Пусть G — произвольное множество каких-нибудь элементов, на котором задана композиция (иначе: действие над элементами): для любых двух элементов j,y из G определён некоторый элемент joy снова из G. Если при этом выполняются условия 1), 2), 3), то множество G с заданной на нём композицией называется группой.

    Например, если G — множество всех целых чисел, а композиция на G — их обычное сложение (роль e будет играть число 0, а роль (j-1 — число —j), то G — группа. Часть Н множества G, состоящая из чётных чисел, сама будет Группа (матем.) относительно той же композиции. В таких случаях говорят, что Н — подгруппа группы G. Отметим, что обе эти Группа (матем.) удовлетворяют следующему дополнительному условию: 4) j○y = y○j для любых j, y из группы. Всякая группа с этим условием называется коммутативной, или абелевой.


    Теорема Лагранжа: если Н – подгруппа группы G, то ее порядок является делителем порядка G.
    Теорема Лагранжа позволяет существенно упростить решение задач,
    связанных с описанием всех подгрупп некоторой группы.
    Рассмотрим, например, симметрическую группу S3, порядок этой группы
    равен 3!=6. По теореме Лагранжа мы можем утверждать, что подгруппы из S3
    могут состоять из 2 или 3 перестановок, так как 2 и 3 являются делителями
    числа 6. Поэтому нам не нужно проверять являются ли подгруппами группы S3
    подмножества, состоящие из 4 или 5 перестановок.
    Даже на одном этом примере видно, насколько существенным может быть
    применение теоремы Лагранжа.
    Следует отметить, что утверждение, обратное к теореме Лагранжа не
    верно. Например, знакомая вам знакопеременная группа А4 имеет порядок 12,
    но в ней нет подгрупп порядка 6.


    Абстрактная теория групп
    (продолжение)
    9 Гомоморфизм.
    Гомоморфизм групп - это естественное обобщение понятия изоморфизма.
    Определение.
    Отображение групп называется гомоморфизмом, если оно сохраняет алгебраическую операцию, то есть : .
    Таким образом, обобщение состоит в том, что вместо взаимно однозначных отображений, которые участвуют в определении изоморфизма, здесь допускаются любые отображения.
    Примеры.
    1. Разумеется, всякий изоморфизм является гомоморфизмом.
    2. Тривиальное отображение является гомоморфизмом.
    3. Если - любая подгруппа, то отображение вложения будет инъективным гомоморфизмом.
    4. Пусть - нормальная подгруппа. Отображение группы G на факторгруппу G/H будет гомоморфизмом поскольку . Этот сюръективный гомоморфизм называется естественным.
    5. По теореме С предыдущего раздела отображение сопряжения сохраняет операцию и, следовательно является гомоморфизмом.
    6. Отображение , которое каждому перемещению n- мерного пространства ставит в соответствие ортогональный оператор (см. лекцию №3) является гомоморфизмом поскольку по теореме 4 той же лекции .
    Теорема (свойства гомоморфизма)
    Пусть - гомоморфизм групп, и - подгруппы. Тогда:
    1. , .
    2. - подгруппа.
    3. -подгруппа, причем нормальная, если таковой была .
    Доказательство.
    1. и по признаку нейтрального элемента . Теперь имеем: .
    2. Пусть p = ((h) , q = ((k) . Тогда и . По признаку подгруппы получаем 2.
    3. Пусть то есть элементы p = ((h) , q = ((k) входят в . Тогда то есть . Пусть теперь подгруппа нормальна и - любой элемент. и потому .
    Определение.
    Нормальная подгруппа называется ядром гомоморфизма .Образ этого гомоморфизма обозначается .
    Теорема.
    Гомоморфизм ( инъективен тогда и только тогда, когда
    Доказательство.
    Поскольку , указанное условие необходимо. С другой стороны, если , то и если ядро тривиально, и отображение инъективно.
    Понятие гомоморфизма тесно связано с понятием факторгруппы.
    Теорема о гомоморфизме.
    Любой гомоморфизм можно представить как композицию естественного (сюръективного) гомоморфизма , изоморфизма и (инъективного) гомоморфизма (вложения подгруппы в группу): .
    Доказательство.
    Гомоморфизмы p и i описаны выше (см. примеры) Построим изоморфизм (. Пусть . Элементами факторгруппы являются смежные классы Hg . Все элементы имеют одинаковые образы при отображении ( : . Поэтому формула определяет однозначное отображение . Проверим сохранение операции .Поскольку отображение ( очевидно сюръективно, остается проверить его инъективность. Если , то и потому . Следовательно, и по предыдущей теореме ( инъективно.
    Пусть - любой элемент. Имеем : . Следовательно, .
    10 Циклические группы.
    Пусть G произвольная группа и - любой ее элемент. Если некоторая подгруппа содержит g , то она содержит и все степени . С другой стороны, множество очевидно является подгруппой G .
    Определение.
    Подгруппа Z(g) называется циклической подгруппой G с образующим элементом g. Если G = Z(g) , то и вся группа G называется циклической.
    Таким образом, циклическая подгруппа с образующим элементом g является наименьшей подгруппой G, содержащей элемент g.
    Примеры
    1. Группа Z целых чисел с операцией сложения является циклической группой с образующим элементом 1.
    2. Группа поворотов плоскости на углы кратные (((n является циклической с образующим элементом - поворотом на угол (((n. Здесь n = 1, 2, ...
    Теорема о структуре циклических групп.
    Всякая бесконечная циклическая группа изоморфна Z. Циклическая группа порядка n изоморфна Z / nZ .
    Доказательство.
    Пусть G = Z(g) - циклическая группа. По определению, отображение - сюръективно. По свойству степеней и потому ( - гомоморфизм. По теореме о гомоморфизме . H = Ker((Z. Если H - тривиальная подгруппа, то . Если H нетривиальна, то она содержит положительные числа. Пусть n - наименьшее положительное число входящее в H. Тогда nZ(H. Предположим, что в H есть и другие элементы то есть целые числа не делящееся на n нацело и k одно из них. Разделим k на n с остатком: k = qn +r , где 0 < r < n. Тогда r = k - qn ( H , что противоречит выбору n. Следовательно, nZ = H и теорема доказана.
    Отметим, что " Z / nZ .
    Замечание.
    В процессе доказательства было установлено, что каждая подгруппа группы Z имеет вид nZ , где n = 0 ,1 , 2 ,...
    Определение.
    Порядком элемента называется порядок соответствующей циклической подгруппы Z( g ) .
    Таким образом, если порядок g бесконечен, то все степени - различные элементы группы G. Если же этот порядок равен n, то элементы различны и исчерпывают все элементы из Z( g ), а N кратно n . Из теоремы Лагранжа вытекает, что порядок элемента является делителем порядка группы. Отсюда следует, что для всякого элемента g конечной группы G порядка n имеет место равенство .
    Следствие.
    Если G - группа простого порядка p, то - циклическая группа.
    В самом деле, пусть - любой элемент отличный от нейтрального. Тогда его порядок больше 1 и является делителем p, следовательно он равен p. Но в таком случае G = Z( g )".

    Гомоморфизм групп — отображение групп f : (G,*) → (H,&#215 такое, что
    f(a * b) = f(a) &#215; f(b)

    для произвольных a и b в G.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  3. #3
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    2. Кольца. Определение, примеры колец. Кольцо классов вычетов.
    24. Пусть K есть непустое множество, на котором заданы две бинарные операции: + (сложение)
    и (умножение), удовлетворяющие следующим условиям:
    (a) структура (K, + ) является абелевой (коммутативной) группой;
    (b) структура (K, •) есть полугруппа;
    (c) операции сложения и умножения связаны законом дистрибутивности:(a+b)&#183; c = a&#183;c+b&#183;c
    и c &#183; (a + b) = c &#183; a + c &#183; b для любых a, b, c ∈ K.
    Алгебраическая структура (K, +, •), подчиненная этим требованиям, называется кольцом.
    При этом структура (K, + ) называется аддитивной группой кольца, а структура (K, •)
    называется его мультипликативной полугруппой.
    25. Кольцо (K, +, •) называется полем, если выполняются следующие условия:
    (a) структура (K, + ,0 ) – абелева группа; структура (K\{0}, •, 1) – коммутативная группа;
    (b) выполняется закон дистрибутивности a &#183; (b + c) = a &#183; b + a &#183; c для любых a, b, c ∈ K.
    26. Теорема. Кольцо классов вычетов ( Zm, +, •) тогда и только тогда является полем, когда m
    есть простое число.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  4. #4
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    3. Поле. Определение. Теорема о простых полях. Характеристика поля. Конечные поля и неприводимые многочлены (расширение поля как поле классов вычетов многочленов по модулю неприводимого многочлена).
    2.1. Конечное расширение поля.

    Пусть P — подполе поля F. Тогда мы можем рассматривать F как векторное
    пространство над P, т. е. рассматривать векторное пространство (F, +, {((((
    (P}(,
    где ((- операция умножения элементов из F на скаляр ((P.
    Определение. Расширение F поля P называется конечным, если F, как
    векторное пространство над P, имеет конечную размерность. Эта размерность
    обозначается через [F : P].
    Предложение 2.1. Если ( — алгебраический элемент степени n над P, то [P
    (():P]=n.
    Это предложение непосредственно следует из теоремы 1.5.
    Определение. Расширение F поля P называется алгебраическим, если каждый
    элемент из F является алгебраическим над P.
    Теорема 2.2. Любое конечное расширение F поля P является алгебраическим
    над P.
    Доказательство. Пусть n-размерность F над P. Теорема, очевидно, верна,
    если n = 0. Предположим, что n>0. Любые n+1 элементов из F линейно зависимы
    над P. В частности, линейно зависима система элементов 1, (, ..., (n, т. е.
    существуют в P такие элементы с0, с1,…,cn не все равные нулю, что
    с0(1+ с1(+…+cn (n = 0.
    Следовательно, элемент ( является алгебраическим над P.
    Отметим, что существуют алгебраические расширения поля, не являющиеся
    конечными расширениями.

    2.2. Составное алгебраическое расширение поля.

    Расширение F поля P называется составным, если существует
    возрастающая цепочка подполей L i поля F такая, что
    P = L0 ( L1 (…( Lk= F и k>1.
    Теорема 2.3. Пусть F — конечное расширение поля L и L — конечное
    расширение поля P. Тогда F является конечным расширением поля P и
    I) [F : P] = [F : L]([ L : P].
    Доказательство. Пусть
    (1) (1,…,(m — базис поля L над P (как векторного пространства) и
    (2) (1,…,(n — базис поля F над L . Любой элемент d из F можно линейно
    выразить через базис:
    (3) d = l1(1+...+ln(n (lk (L).
    Коэффициенты 1k можно линейно выразить через базис (1):
    (4) lk = p1k ( +…+ pmk (m (pik(P).
    Подставляя выражения для коэффициентов lk в (3), получаем
    d = ( pik (i(k.
    i({1,…,m}
    k({1,…,n}
    Таким образом, каждый элемент поля F представим в виде линейной комбинации
    элементов множества B, где
    B = { ( i(k({1,..., m}, k ( {l,..., n}}.
    Отметим, что множество B состоит из nm элементов.
    Покажем, что B есть базис F над полем P. Нам надо показать, что система
    элементов множества B линейно независима. Пусть
    (5) (cik(i(k = 0,
    I,k
    где cik ( P. Так как система (2) линейно независима над L , то из (5)
    следуют равенства
    (6) с1k( 1+...+сmk( m = 0 (k = 1,..., n).
    Поскольку элементы ( 1, ..., ( m линейно независимы над P, то из (6)
    следуют равенства
    c1k = 0,…,cmk = 0 (k = 1, ..., n),
    показывающие, что все коэффициенты в (5) равны нулю. Таким образом, система
    элементов B линейно независима и является базисом F над P.
    Итак установлено, что [F , P] = nm = [F: L]([L: P]. Следовательно, F
    является конечным расширением поля P и имеет место формула (I).
    Определение. Расширение F поля P называется составным алгебраическим,
    если существует возрастающая цепочка подполей поля P
    P = L0 ( L1 (…( Lk= F и k>1 (1)
    такая, что при i = 1,..., k поле L i является простым алгебраическим
    расширением поля L i-1. Число k называется длиной цепочки (1).
    Следствие 2.4. Составное алгебраическое расширение F поля P является
    конечным расширением поля P.
    Доказательство легко проводится индукцией по длине цепочки (1) на основании
    теоремы 2.3.
    Теорема 2.5. Пусть (1,..., (k — алгебраические над полем P элементы поля
    F . Тогда поле P((1,..., (k) является конечным расширением поля P.
    Доказательство. Пусть
    L 0 = P, L 1 = P [(1], L 2= P [(1, (2,],..., L k = P [(1 ,..., (k].
    Тогда L1 = P [(1] есть простое алгебраическое расширение поля L0; L2 есть
    простое алгебраическое расширение поля L1 , так как
    L2 = P [(1,(2] = (P [(1])[(2] = L1[(2] = L1((2) и т. д.
    Таким образом,
    P = L0 ( L1 (…( Lk= F
    где Li = Li-1((i ) при i = 1, ..., k, т. е. каждый член цепочки (2)
    является простым алгебраическим расширением предшествующего члена цепочки.
    Итак, поле F является составным алгебраическим расширением поля P.
    Следовательно, в силу следствия 2.4 поле F является конечным расширением
    поля P .
    Следствие 2.6. Составное алгебраическое расширение поля является
    алгебраическим расширением этого поля.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  5. #5
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    4. Теорема о конечных полях. Дискретный логарифм. Теоремы Ферма и Вильсона.
    12345
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  6. #6
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    5. Постановка задачи защиты информации. Типы криптосхем. Принцип Кирхгоффа.
    Базовым вопросом при обеспечении информационной безопасности является вопрос обеспечения строгой авторизации каждого конкретного пользователя при доступе к информации. Раньше эта проблема решалась с использованием пароля. Как показала практика, пароль не является достаточно надежной защитой. Сегодня хакер без труда сможет подсмотреть или подслушать ваш пароль. На худой конец он грубо сломает парольную систему (на это, в зависимости от условий, ему потребуется от нескольких минут до нескольких дней). Поэтому современный рынок предлагает несколько классов устройств для решения подобной проблемы.

    Наверное, самыми экзотическими являются устройства с биометрической идентификацией. Другими словами вместо пароля вы приставляете палец к специальному окошечку, например, на вашей мышке, и система авторизует вас по отпечатку. Такое устройство Magic Secure производства итальянской фирмы Eutron позволяет вам не только осуществлять вход в систему, но и шифровать важную информацию на диске компьютера; при этом ключ шифрования генерируется на основе все того же отпечатка пальца. Сейчас ни у кого уже не вызывает сомнения эффективность криптографических методов защиты, и поэтому даже войдя в систему в обход подобной мышки (что технически не сложно), хакер столкнется с серьезной проблемой взлома криптографического алгоритма.

    Для схожих целей можно также применять распространенные сегодня брелки с электронной начинкой, подключаемые к USB-порту компьютера. Брелок CryptoIdentity (Eutron) вы можете использовать не только для авторизованного входа в систему, но и для защиты вашей электронной почты (в том числе деловой). Применяемые при этом все те же криптографические методы говорят сами за себя.

    Если же вы хотите защитить ваш документооборот, то используйте продукт “ЭЦП для Microsoft®Office”. С помощью него можно шифровать и подписывать документы (электронная цифровая подпись) прямо из программ Word и Excel; кроме этого, вы опять же можете защитить и свою электронную почту. Преимущество этого комплекса в большом выборе аппаратных носителей для ключей шифрования (это и уже указанные электронные брелки, и таблетки Dallas Touch Memory, и разнообразные носители, в том числе даже 3-х дюймовые дискеты).

    Возможно вы также хотите защитить свой информационный ресурс в Интернете (ваш сайт, куда вы выложили информацию, за доступ к которой ваши клиенты платят деньги). Пожалуйста! Вам поможет еще один “брелок” -WebIdentity. Запрограммируйте его и отдайте клиенту - с этого момента ваш клиент является авторизованным пользователем вашего ресурса и будет обладателем приобретенной им информации.

    Если вы опасаетесь внутреннего злоумышленника, применение таких устройств для авторизации позволяет ограничить права легальных пользователей, что значительно снижает риск злоупотребления корпоративной информацией (кроме того, это избавляет от необходимости запоминать множество сложных паролей). Но что делать, если в конкретной ситуации вы сами - злоумышленник? Звучит смешно… пока к вашему виску не приставили пистолет. И даже на этот случай есть свои решения! Программно-аппаратный комплекс StrongDisk в штатной ситуации шифрует данные на ваших дисках (об эффективности шифрования мы уже говорили), а для авторизации пользователя применяются все те же электронные USB-брелки CryptoIdentity. Они позволяют не только скрыть сам факт наличия критической информации, но и мгновенно блокировать доступ к данным (для этого вы можете использовать, например, сотовый телефон, подключенный к компьютеру - при поступлении на него SMS с определенной комбинацией цифр информация блокируется; таким образом вы можете обезопасить свою информацию, даже находясь в сотне километров от компьютера). В совсем опасной ситуации StrongDisk может подменить истинную информацию на заранее подготовленную ложную.

    Еще одна насущная проблема - перенос информации. Стандартным решением здесь является USB флэш-память. Она выполняется также в виде брелка и имеет объемы в десятки и сотни раз превышающие объем трехдюймовой дискеты (скажем 512 Mb), кроме того, ее скорость обмена данными (в отличие от дискеты) соизмерима со скоростями жесткого диска компьютера. Более того такой продукт, как Crypto PicoDisk позволит вам зашифровать всю записываемую на него информацию. Если вдруг вы потеряли свой CryptoPicoDisk, то нашедший его не сможет прочитать вашу информацию, ведь ключи шифрования знаете вы один.

    И наконец коснемся проблемы авторского права и пиратства. Сегодня для решения проблемы несанкционированного копирования ваших программ применяются специальные электронные устройства Eutron SmartKey, HASP и др., называемые электронными ключами. Без наличия такого ключа программа не будет работать или будет работать неправильно.

    Конечно, перечисленными решениями не исчерпывается все многообразие современных средств защиты информации, но и из приведенных примеров ясно, что рынок способен предложить недорогие и удобные средства, позволяющие построить гибкую и вполне надежную систему защиты ваших корпоративных или личных данных.

    Принцип Кирхгофа
    Принцип Кирхгофа - принцип построения криптографических алгоритмов, согласно которому в секрете держится только определенный набор параметров алгоритма (ключ), а остальные детали могут быть открыты без снижения стойкости алгоритма ниже допустимой величины.
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  7. #7
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    6. Виды атак на криптосхемы. Стойкость криптосхем: теоретическая и практическая. Пример абсолютно стойкого шифра (по Шеннону).
    Метод встречи в середине атаки.
    (ВСА, метод согласования)
    Атаки на RSA.
    http://wincrypt.chat.ru/

    Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение n - битового открытого текста и n - битового ключа:

    yi = xi &#197; ki , i = 1, 2, ..., n

    Здесь x1 x2 ... xn - открытый текст, k1 k2 ...kn - ключ, y1 y2 ... yn - шифрованный текст.

    Подчеркнем, что для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:
    полная случайность и равновероятность ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);
    равенство длины ключа и длины открытого текста;
    однократность использования ключа.

    В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми). Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех абонентов достаточным запасом ключей и исключить возможность их повторного применения. Сделать это необычайно трудно и дорого, а значит, оправдано только для особо важной и ценной информации.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  8. #8
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    7. Требования стойкости к симметричным схемам: перемешивание и рассеивание. Типы криптосхем (блочные и поточные шифры). Примитивные преобразования (подстановка, перестановка). Шифр Вижинера. Понятие о частотном криптоанализе.
    Стойкость криптосистемы

    Способность криптосистемы противостоять атакам (активного или пассивного) криптоаналитика называется стойкостью. Количественно стойкость измеряется как сложность наилучшего алгоритма, приводящего криптоаналитика к успеху с приемлемой вероятностью. В зависимости от целей и возможностей криптоаналитика меняется и стойкость. Различают:
    стойкость ключа (сложность раскрытия ключа наилучшим известным алгоритмом);
    стойкость бесключевого чтения;
    имитостойкость (сложность навязывания ложной информации наилучшим известным алгоритмом);
    вероятность навязывания ложной информации.

    Это иногда совершенно различные понятия, не связанные между собой. Некоторые криптосистемы, например RSA, позволяют навязывать ложную информацию со сложностью, практически не зависящей от стойкости ключа. Аналогично можно различать стойкость собственно криптоалгоритма, стойкость протокола, стойкость алгоритма генерации и распространения ключей.

    Уровень стойкости зависит от возможностей криптоаналитика и от пользователя. Так, различают криптоанализ на основе только шифрованного текста, когда криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, и криптоанализ на основе открытого текста, когда криптоаналитик знает и открытие, и соответствующие шифрованные тексты.

    Так как криптоалгоритм обычно должен быть достаточно универсальным, естественным представляется требование, чтобы стойкость ключа не зависела от распределения вероятностей источника сообщений. В общем случае источник сообщений может вырабатывать &#171;удобные&#187; для нарушителя сообщения, которые могут стать ему известными. В этом случае говорят о криптоанализе на основе специально выбранных открытых текстов. Очевидно, что стойкость ключа по отношению к анализу на основе выбранных текстов не может превышать стойкости по отношению к анализу на основе открытых текстов, а она, в свою очередь, не может превышать стойкости по отношению к анализу на основе шифрованных текстов. Иногда разработчиком СЗИ допускается даже, что враждебный криптоаналитик может иметь доступ к криптосистеме, то есть быть &#171;своим&#187;.

    Обычно криптоалгоритмы разрабатывают так, чтобы они были стойкими по отношению к криптоанализу на основе специально выбранных открытых текстов.

    Понятие &#171;наилучшего алгоритма&#187; раскрытия ключа в определении стойкости неконструктивно и допускает субъективное толкование (для кого-то из разработчиков наилучшим алгоритмом может быть простой перебор ключей).

    По-видимому, ни для одного из используемых криптоалгоритмов не определен наилучший алгоритм раскрытия ключа, то есть задача нахождения наилучшего алгоритма является чрезвычайно сложной. Поэтому на практике для оценки стойкости пользуются наилучшим известным или найденным в ходе исследований алгоритмом раскрытия. Таким образом, на практике никто не может помешать способному криптоаналитику снизить оценку стойкости, придумав новый, более эффективный метод анализа.

    Создание новых эффективных методов раскрытия ключа или иного метода ослабления криптоалгоритма может давать осведомленным лицам большие возможности по нанесению ущерба пользователям, применяющим данный криптоалгоритм. Публикация или замалчивание этих сведений определяются степенью открытости общества. Рядовой пользователь системы бессилен помешать нарушителю в раскрытии его ключей.

    Из изложенного следует, что понятие &#171;наилучшего известного&#187; алгоритма не абсолютно: завтра может появиться новый более эффективный алгоритм раскрытия, который приведет к недопустимому снижению стойкости криптоалгоритма. С развитием математики и средств вычислительной техники стойкость криптоалгоритма может только уменьшаться. Для уменьшения возможного ущерба, вызванного несвоевременной заменой криптоалгоритма, потерявшего свою стойкость, желательна периодическая перепроверка стойкости криптоалгоритма. Для снижения вероятности непредсказуемого &#171;обвала&#187; вновь разработанного криптоалгоритма необходимо проведение криптографических исследований.

    Из рассмотренного выше следует, что понятие стойкости криптосистемы многогранно. Стойкость зависит не только от разработчика, но и от особенностей использования данного криптоалгоритма в системе управления или связи, от физической реализации криптоалгоритма, а также от будущих успехов математики и вычислительной техники. Ведь криптосистема может эксплуатироваться много лет, а необходимость сохранять в секрете в течение длительного времени переданную ранее по открытым каналам связи информацию может сделать необходимым прогнозировать развитие науки и техники на десятилетия.

    *****
    Частотный криптоанализ использует статистические и лингвистические методы для
    получения дополнительной информации о ключе, а аналитические методы предполагают
    математическое изучение алгоритма шифрования. Каждый новый метод криптоанализа
    добавляет новые требования к алгоритмам шифрования. Так, частотный метод, в котором
    по распределению символов в шифртексте выдвигаются гипотезы о ключе шифрования,
    породил требование равномерного распределения символов в шифртексте. С ростом
    сложности алгоритмов постепенно стал доминировать математический подход. Такая
    тенденция проявилась особенно отчетливо во время Второй Мировой Войны, когда взлом
    шифров потребовал применения нетривиальных математических выкладок
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  9. #9
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    8. Блочные шифры. Архитектура блочных шифров: схема Фейстеля и SP-сеть. Стандарты DES и ГОСТ.
    SP-сеть, т.е. повторяющаяся цикловая функция из замен-перестановок, ориентированная на распараллеленную нелинейную обработку всего блока данных. Помимо высокой скорости, к преимуществам такой конструкции относят и то, что она облегчает исследование стойкости шифра к методам дифференциального и линейного криптоанализа, являющимся на сегодня основными инструментами вскрытия блочных шифров. Шифр Crypton, как и Square, эффективно реализуется на разнообразных платформах, и признано, что в корейском алгоритме присутствуют талантливые конструктивные идеи. Однако, автор шифра не придерживается общепринятых правил: он уже неоднократно вносил модификации в конструкцию алгоритма после всех контрольных сроков. Это обстоятельство существенно понижает шансы данного кандидата на вхождение в группу лидеров.
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  10. #10
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    9. Поточные шифры. Методы получения поточного шифра из блочного (режимы сцепления блоков). Методы генерации гаммы (псевдослучайных чисел: конгруэнтный датчик и линейная реккурентная последовательность). Генератор линейной рекуррентной последовательности максимального периода.
    Блочный шифр можно превратить в поточный разбивая входные данные на отдельные блоки и шифруя их по отдельности.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  11. #11
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    10. Машина Тьюринга. Классы P и NP. Односторонние функции.
    1234
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  12. #12
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    11. Ассиметричные схемы. Протокол Диффти-Хеллмана для обмена секретными ключами. Протокол Диффи-Хеллмана в версии Эль Гамаля. Сложность задачи вычисления дискретного логарифма.
    4321
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  13. #13
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    12. Схемы Меркля-Хеллмана и Хора-Ривеста (задача об укладке рюкзака). Метод взлома Шамира. Задача об укладке рюкзака в конечном поле.
    Ученые, работающие в отделе информатики и прикладной математики Вайсмановского научного института (Израиль) разработали проект вычислительного устройства, способного с высокой скоростью раскладывать большие числа на простые множители. Как известно, именно принцип вычислительной трудности факторизации (разложения на множители) больших чисел положен в основу многих современных криптографических алгоритмов.

    До сих пор наиболее эффективным алгоритмом факторизации считался алгоритм NFS (number field sieve - сито числового поля). С его помощью в 1999 году был взломан алгоритм RSA c ключом длиной 512 бит. Процесс взлома занял много месяцев и потребовал огромных вычислительных ресурсов. Стойкости 1024-разрядного шифра RSA, по мнению большинства экспертов достаточно для надежной защиты информации в течение ближайших 15-20 лет.

    Однако Ади Шамир (один из соавторов алгоритма RSA) и Эран Тромер полагают, что это не так. Двое исследователей разработали новое вычислительное устройство, способное факторизовать числа в несколько раз быстрее всех предыдущих разработок такого рода. В результате, взлом стойких шифров значительно облегчается.

    До последнего времени наиболее совершенным устройством для быстрого разложения чисел на множители была оптоэлектронная система TWINKLE. Она состояла из подложки, разбитой на множество вычислительных ячеек, каждая из которых работала с собственной числовой последовательностью. TWINKLE последовательно перебирает различные области числового сита в соответствии с сигналами от тактового генератора. Поскольку в TWINKLE применяются оптические компоненты, полупроводниковой основой устройства служит дорогой арсенид галлия.

    Устройство TWIRL, разработанное Шамиром и Тромером, использует близкий к TWINKLE подход к реализации алгоритма разложения чисел на множители. Однако новое устройство может параллельно рассматривать тысячи участков числового сита, а схема устройства не содержит оптических элементов. По сути, TWIRL представляет собой специализированную сверхбольшую интегральную схему (СБИС), работающую на частоте 1 ГГц, выполненную по 0,13-микронной технологии.

    Пока исследователи разработали лишь схему TWIRL и не реализовали ее на практике, хотя предварительная оценка показывает, что с помощью TWIRL взлом шифров с ключами длиннее 512 бит становится возможным. Например, для вскрытия 1024-битного шифра понадобится специальный компьютер на основе TWIRL стоимостью около 10 млн. долл. США. Для взлома шифра такой машине понадобится около года. 512-битный шифр RSA TWIRL-компьютер стоимостью в 10000 долларов США вскроет менее чем за десять минут.

    По итогам своих исследований израильские ученые готовятся опубликовать статью. С ее предварительным вариантом в формате PDF можно ознакомиться здесь (размер файла 324 кб).
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  14. #14
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    13. Теорема Эйлера. Схема RSA. Метод проверки чисел на простоту (тест Миллера-Рабина). Генерация больших простых чисел с помощью арифметических прогрессий. Задача разложения больших чисел с помощью арифметических прогрессий. Задача разложения больших чисел на простые сомножители (методы непрерывных дробей и квадратичного решета).
    1212
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  15. #15
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    14. Электронная цифровая подпись. Виды атак на сообщения (отказ, фальсификация, изменение, маскировка). Хэш-функции. Электронные цифровые подписи на основе асимметричных схем: подпись RSA, подпись DSS. Стандарт цифровой подписи ГОСТ Р34.10-94. Цифровые подписи на основе симметричных схем.
    DSS (Digital Signature Standard) - алгоритм цифровой подписи, разработанный Агентством национальной безопасности США и предложенный институтом NIST в качестве национального стандарта.
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  16. #16
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    15. Функции хеширования: SHA, MD5, ГОСТ Р 34.11-94.
    SHA1 (Secure Hash Algorithm 1) был разработан национальным институтом стандартов и технологии США (National Institute of Standards and Technology, NIST), как описано в документе FIPS (Federal Information Processing Standard) PUB 180-1.

    Процесс SHA во многом напоминает MD5. Вычисления SHA1 создают 160-разрядный хеш, который используется для проверки целостности. Поскольку надежность хеша прямо пропорциональна его длине, SHA надежнее, чем MD5.

    ГОСТ Р 34.11-94
    [править]
    Материал из Википедии — свободной энциклопедии
    (Перенаправлено с ГОСТ Р34.11-94)

    ГОСТ Р34.11-94 — российский стандарт, процедура вычисления хэш-функции

    [править]
    Параметры
    Дата введения: 01 января 1995 г.
    Размер хэша: 256 бит
    Размер блока входных данных: 256 бит
    Разработчик: ГУБС ФАПСИ и ВНИИС



    Стандарт определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. Функция используется при реализации систем цифровой подписи на базе асимметричного криптоалгоритма по стандарту ГОСТ Р 34.10-2001
    Вложения
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

  17. #17
    Добрый администратор
    Поинтов: 354,820, Уровень: 100
    Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Maximal имеет сверхрепутацию Аватар для Maximal
    Адрес
    Интернет
    Возраст
    29
    Сообщений
    15,749
    Последние достижения:
    Девять ДрузейВаша первая группаПиарщик первого классаВетеранСуперАктивный
    Записей в дневнике
    32
    Цитата Сообщение от Maximal
    16. Протоколы управления ключами.
    Протоколы PKI


    IPSec (IP Security). Набор протоколов разрабатываемых Internet Engineering Task Force (IETF) для встраивания улучшенных средств безопасности в IP уровень. Используется для осуществления безопасной связи. IPSec один из наиболее популярных протоколов, использующихся для построения частных виртуальных сетей (VPN). IPSec требует использования ключей для шифрования и идентификации, и PKI масштабируемый способ управления IPSec ключами.
    LDAP (Lightweight Directory Access Protocol). Упрощенная реализация стандартов X.500, которая совместима с TCP/IP сетями. LDAP - протокол, чаще всего использующийся для доступа к сертификатам и списку аннулированных сертификатов.
    PKIX (PKI for X.509 certificates). Рабочая группа IETF совершенствует стандарты открытых ключей для использования в Интернете. PKIX - это передовое средство совместимости PKI стандартов.
    S/MIME (Secure Multipurpose Internet Mail Extensions). Разработка EITF для безопасного обмена сообщениями всех типов. S/MIME определяет тип шифрования и/или цифровой подписи электронного сообщения, используя шифрование с открытым ключом.
    SSL (Secure Sockets Layer). SSL и развивающийся IETF стандарт, TLS (Transport Layer Security), который основан на SSL, самые важные протоколы для обеспечения безопасного доступа к web-серверам. SSL и TLS так же используются для обеспечения общей безопасности при обращении пользователя к серверу во множестве не-web-приложений. Оба используют PKI при получении сертификатов для пользователей и серверов.
    VPN (Virtual Private Network). Туннель зашифрованной информации проложенный поверх общей сети, для обеспечения конфиденциальности, такой же как и в частной сети, как при соединении серверов (или роутеров) друг с другом так и при обращении пользователя к серверу (client-to-server). Перспективный стандарт для создания туннелей при общении серверов друг с другом - протокол IPSec.
    Я часть той силы, что вечно хочет зла, но совершает благо © Гёте. Фауст.

+ Ответить в теме

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения