- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •2. Определение нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •7. Модель нарушителя иб
- •Модель противоборства собственника и нарушителя
- •Политика иб. Структура документа.
- •Основные принципы политики иб
- •11. Правила политики иб
- •Политика иб. Реакция на инциденты иб. Цели реакции на инциденты иб
- •Политика иб. Концепция.
- •15. Политика иб. Стандарты.
- •Политика иб. Процедуры информационной безопасности.
- •Политика иб. Методы информационной безопасности. Аварийный план.
- •Алгоритм Диффи-Хеллмана.
- •Описание алгоритма
- •Криптографическая стойкость
Криптографическая стойкость
Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления K=gab mod p по известным p, g, A=ga mod p иB=gb mod p), основана на предполагаемой сложности проблемы дискретного логарифмирования. Однако, хотя умение решать проблему дискретного логарифмирования позволит взломать алгоритм Диффи — Хеллмана, обратное утверждение до сих является открытым вопросом (другими словами, эквивалентность этих проблем не доказана). Алгоритм Диффи — Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.