- •Компьютерные сети.
- •Виды компьютерных сетей.
- •Принцип построения и топология компьютерных сетей.
- •Классификация компьютерных сетей.
- •Сетевые протоколы.
- •Передача
- •Передача файла
- •Разбиение на блоки
- •Получение файла
- •Объединение блоков
- •Дополнение сетевым адресом и кко
- •Побитная передача
- •Получение блоков и коррекция ошибок
- •Побитный прием
- •Верхний уровень
- •Средний уровень
- •Нижний уровень
- •Эталонная модель взаимодействия открытых систем.
- •Криптографическая схема защиты информации
- •Шифры простой перестановки.
- •Шифры замены.
- •Одно-алфавитные шифры.
- •Шифры поточного шифрования.
- •Двухключевые криптографические системы.
- •Надежность использования криптосистем.
- •Причины ненадежности криптосистем.
Надежность использования криптосистем.
В компьютерном мире все время появляется информация об ошибках в той или иной программе или о том, что какая-либо программа была взломана. Это создает недоверие как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами. Эффективность любой криптосистемы зависит от ее стойкости к анализу зашифрованной информации, а уровень криптостойкости системы зависит как от ее разработчика, так и от возможности криптоаналитиков, пытающихся ее вскрыть. Поэтому знание источников атак и ошибок криптосистем, а также понимание причин по которым они имели место быть, является одним из необходимых условий разработки защищенных систем.
Причины ненадежности криптосистем.
Применение нестойких криптоалгоритмов.
Ошибки в реализации криптоалгоритмов.
Неправильное применение криптоалгоритмов.
Человеческий фактор.
Научный подход к анализу криптостойкости шифрования приобрел стройность после публикации в 1949 году работы Шермена «Теория связи в секретных системах». Он предложил рассматривать криптостойкость системы с 2-х точек зрения: теоретической и практической. С точки зрения теоретической стойкости рассмотрим насколько надежна некоторая криптосистема, если криптоаналитик, ее вскрывающий, не ограничен временем и обладает всеми необходимыми средствами.
Криптоаналитику известна шифрованная информация и ключ используется только один раз. С точки зрения вычислительной стойкости рассмотрим надежна ли некоторая криптосистема, если криптоаналитик располагает ограниченным временем и вычислительными возможностями для анализа шифрованной информации.