Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Топ:
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2022-09-29 | 39 |
5.00
из
|
Заказать работу |
|
|
Сканер уязвимостей Retina – это веб-приложение с открытым исходным кодом, которое заботится об управлении уязвимостями из центрального расположения.
Его функции включают в себя исправления, соответствие, конфигурирование и создание отчетов.
Заботится о базах, данных, рабочих станциях, серверах, анализирует и веб-приложения с полной поддержкой интеграции VCenter и виртуальных сред сканирования приложений.
Он заботится о нескольких платформах, предлагая полную межплатформенную оценку уязвимости и безопасность.
6. Приведите пример простейшего криптографического протокола
Познакомимся с некоторыми типами криптографических протоколов, а также кругом математических задач, возникающих при исследовании их стойкости. Рассмотрим несколько примеров задач, решаемых удаленными абонентами.
1. Протокол подписания контракта.
Взаимодействуют два не доверяющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался.
2. Протокол идентификации абонента.
Взаимодействуют два абонента А и В. Абонент А хочет доказать абоненту В, что он именно А, а не противник. Типичный пример: А — владелец интеллектуальной смарт-карты (кредитной карты, карты доступа в закрытое помещение, компьютерный ключ), В — банк, компьютер охраны, администратор сети.
3. Протокол византийского соглашения.
Взаимодействуют несколько удаленных абонентов, получивших приказы из одного центра. Часть абонентов, включая центр, могут быть противниками. Необходимо выработать единую стратегию действий, выигрышную для абонентов.
|
Эту задачу принято называть задачей о византийских генералах. Опишем пример, которому эта задача обязана своим названием. Византия. Ночь перед великой битвой. Византийская армия состоит из n легионов, каждый из которых подчиняется своему генералу. Кроме того, у армии есть главнокомандующий, который руководит генералами. Однако империя находится в упадке и до одной трети генералов, включая главнокомандующего, могут быть предателями. В течение ночи каждый из генералов получает от главнокомандующего приказ о действиях на утро, причем возможны два варианта приказа: «атаковать» или «отступать». Если все честные генералы атакуют, то они побеждают. Если все они отступают, то им удается сохранить армию. Но если часть из них атакует, а часть отступает, то они терпят поражение. Если главнокомандующий окажется предателем, то он может дать разным генералам разные приказы, поэтому приказы главнокомандующего не стоит выполнять беспрекословно. Если каждый генерал будет действовать независимо от остальных, результаты могут оказаться плачевными. Очевидно, что генералы нуждаются в обмене информацией друг с другом (относительно полученных приказов) с тем, чтобы прийти к соглашению.
4. Протокол подбрасывания монеты по телефону.
Взаимодействуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы абонент, подбрасывающий монету, не мог изменить результат подбрасывания после получения догадки от абонента, угадывающего этот результат.
Опишем один из простейших протоколов подбрасывания монеты по телефону (так называемая схема Блюма-Микали). Для его реализации у абонентов А и В должна быть односторонняя функция f: Х—> Y, удовлетворяющая следующим условиям:
1) Х — конечное множество целых чисел, которое содержит одинаковое количество четных и нечетных чисел.
2) Любые числа x 1, x 2 Î X, имеющие один образ f(x1) = f(x2), имеют одну четность;
|
3) По заданному образу f(x) «трудно» вычислить четность неизвестного аргумента х.
Роль подбрасывания монеты играет случайный и равновероятный выбор элемента х Î X, а роль орла и решки — четность и нечетность х соответственно. Пусть А — абонент, подбрасывающий монету, а В — абонент, угадывающий результат. Протокол состоит из следующих шагов:
1) А выбирает х («подбрасывает монету»), зашифровывает х, т. е. вычисляет у = f(x), и посылает у абоненту В;
2) В получает у, пытается угадать четность х и посылает свою догадку абоненту А;
3) А получает догадку от В и сообщает В, угадал ли он, посылая ему выбранное число х;
4) В проверяет, не обманывает ли А, вычисляя значение f(x) и сравнивая его с полученным на втором шаге значением у.
Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим классам преобразований:
· Подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
· Перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
· Аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например, гаммирование заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
· Комбинированное преобразование — представляет собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста
|
|
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!