Утечка информации в многопользовательской среде. — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Утечка информации в многопользовательской среде.

2023-01-02 33
Утечка информации в многопользовательской среде. 0.00 из 5.00 0 оценок
Заказать работу

При запуске шифровальной программы на собственном компьютере, зашифрованные файлы находятся в безопасности, пока никто не ворвался в дом, не украл компьютер и не заставил открыть ему пароль (или не отгадал пароль, если он слишком прост).

Большинство программ не предназначено для защиты исходных открытых данных в скомпрометированной системе. Они также не могут предотвратить использование злоумышленником изощренных способов доступа к закрытому ключу во время его использования. Нужно просто знать о существовании этих опасностей при использовании этих программ в многопользовательской среде. Возможно, обстоятельства таковы, что нужно рассмотреть возможность использования этих программ только на изолированной однопользовательской машине, находящейся под непосредственным физическим контролем.

Даже если атакующий не сможет прочитать содержимое зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому производились звонки, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно.

Это называется анализом активности. Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов.

Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.

Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это — самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает.

И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA — одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES.

Кроме того, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что криптографические программы сжимают открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения.

Если обстоятельства оправдывают предположения о том, что может произойти такая атака, возможно, следует обратиться к консультанту по вопросам безопасности данных для выработки особого подхода, соответствующего чрезвычайным требованиям.

В общем, без надежной криптографической защиты данных от противника не требуется практически никаких усилий для перехвата сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если используется криптографическая программа с открытым ключом, надо соблюдать разумные меры предосторожности и злоумышленнику потребуется затратить намного больше усилий и средств для нарушения приватности.


Рекомендуемая литература

1. Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.

2. Иванов Б.Н. Дискретная математика. Алгоритмы и программы: Учебное пособие. М.: Лаборатория Базовых знаний, 2002. – 288 с.

3. Карпов Ю.Г. Теория автоматов. СПб.: Питер, 2003. – 208 с.

4. Новиков Ф.А. Дискретная математика для программистов. СПб.: Питер, 2001. – 304 с.

5. Романовский И.В. Дискретный анализ: Учебное пособие для студентов, специализирующихся по прикладной математике и информатике. СПб.: Невский Диалект; БХВ-Петербург, 2003. – 320 с.

6. Яблонский С.В. Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.

 

Рекомендуемые статьи:

1. Мастрюков Д. Сжатие по Хаффмену // Монитор. – 1993. - № 7-8.

2. Мастрюков Д. Алгоритмы сжатия информации. Алгоритмы группы L // Монитор. – 1994. - № 2.

3. Хаффмен Д.Л. Метод построения кодов с минимальной избыточностью // Кибернетический сборник. - 1961. – Вып. 3.

 

Адреса в Интернете:

1. www.ghcube.com

2. www. compression. ru


Содержание

Введение____________________________________________________________ 3

Глава 1. Введение в теорию множеств._________________________________ 4

1.1. Основные определения._________________________________________ 4

1.2. Задание множеств______________________________________________ 5

1.3. Операции над множествами_____________________________________ 6

1.4. Разбиения и покрытия__________________________________________ 8

1.5. Представление множеств в ЭВМ.________________________________ 11

Глава 2. Булева алгебра.______________________________________________ 14

2.1. Основные элементарные функции.______________________________ 14

2.2. Основные элементарные тождества._____________________________ 18

2.3. Формы представления булевых функций.__________________________ 2

2.4. Минимизация булевых функций._________________________________ 7

Глава 3. Исчисление высказываний и исчисление предикатов.____________ 10

3.1. Исчисление высказываний._____________________________________ 10

3.2. Исчисление предикатов._________________________________________ 6

Глава 4. Теория сжатия текстовой информации.______________________ 11

4.1. Метод Хаффмена______________________________________________ 11

4.2. Метод Зива Лемпеля (LZ-метод)_________________________________ 19

4.3. Метод Зива-Лемпеля-Велча (LZW-метод)__________________________ 2

4.4. Метод Барроуза-Уиллера.________________________________________ 1

Глава 5. Теория сжатия графической информации.______________________ 5

Введение._________________________________________________________ 5

5.1. RLE-метод.____________________________________________________ 8

5.2. Волновой метод (wavelet-метод)__________________________________ 10

5.3. Дискретное косинус-преобразование (ДКП-метод)._________________ 15

5.4. Классический алгоритм JPG.____________________________________ 19

5.5. Фрактальный алгоритм.________________________________________ 23

Глава 6. Введение в криптографию.___________________________________ 43

Введение.________________________________________________________ 43

6.1. Методы перестановки__________________________________________ 46

6.2. Методы подстановки__________________________________________ 48

6.3. Метод замены. Использование алгебры матриц.___________________ 51

6.4. Аддитивные методы___________________________________________ 52

6.5. Стеганология_________________________________________________ 53

6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом._______ 54

6.7. Блочные и поточные шифры.___________________________________ 66

6.8. Алгоритмы DES, Triple DES и их заменяющие._____________________ 73

6.9. Системы с открытым ключом.__________________________________ 79

6.10. Электронная подпись._________________________________________ 87

6.11. Взлом защищенных файлов.___________________________________ 91

Рекомендуемая литература_________________________________________ 107


[1] Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.

 

[2] Доказательство данной теоремы встречается, например, в книге С.В. Яблонского Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.

 

[3] Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.

[4] Яблонский С.В. Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.

[5] См.: Романовский И.В. Дискретный анализ: Учебное пособие для студентов, специализирующихся по прикладной математике и информатике. СПб.: Невский Диалект; БХВ-Петербург, 2003. – 320 с.

 


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.