Категория
Прочее
Тип
курсовая работа
Страницы
35 стр.
Дата
29.03.2013
Формат файла
.doc — Microsoft Word
Архив
289103.zip — 40.84 kb
  • kursovaja-rabota-po-discipline-informatika_289103_1.doc — 220.5 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

ФЕДЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Прикладная математика и информатика»

Курсовая работа
по дисциплине «Информатика»

Работу выполнил студент И.Ф.О
Шифр 090870 Группа 1-М Факультет Вечернего обучения
Специальность Менеджмент организации
Курсовая работа защищена с оценкой_________________
Руководитель____________________ ______________
Подпись Ф.И.О.

Орел 2009

ФЕДЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Прикладная математика и информатика»

Задание на курсовую работу

Работу выполнил студент И.Ф.О
Шифр 090870 Группа 1-М Факультет Вечернего обучения
Специальность Менеджмент организации
Задание
1.Защита информации в сетях. Криптографические средства защиты
2.Презентация на тему: защита информации в сетях. Криптографические средства защиты
3.Создать электронную таблицу, построить график
4.Создать таблицу, построить диаграмму, вычислить колонки.

Руководитель____________ _____________________
подпись Ф.И.О.

Задание принял к исполнению «____» _______________200 г.

Подпись студента__________________

Содержание

1. Защита информации в сетях……………………………………
2. Криптографические средства защиты…………………………..
2.1. Принципы работы Криптосистемы……………………..
2.1.1. Управление криптографическими ключами…………..
2.1.2. Симметричная (секретная) методология………………...
2.1.3. Асимметричная (открытая) методология………………
2.2. Алгоритмы шифрования………………………………….
2.2.1. Симметричные алгоритмы………………………………
2.2.2. Асимметричные алгоритмы……………………………….
2.3. Хэш-функции…………………………………………………
2.4. Механизмы аутентификации………………………………..
2.5. Электронные подписи и временные метки…………………
2.6. Стойкость шифра…………………………………………………..

Электронные таблицы …………………………………….…………..
Список литературы ……………………………………………..……..

1. Защита информации в сетях

Защита персональной информации имеет большое значение для каждого. Информация сегодня стала одной из наиболее желанных вещей в мире после товаров потребления, и Интернет представляет собой один из самых больших ее источников. Каждый день компьютеры обмениваются миллиардами байт данных по тысячам соединений, составляющим Интернет. Важно понимать, что почти любая информация, посылаемая через Интернет, может оказаться перехваченной.
Защита в Интернете - понятие весьма неопределенное. Никто не может гарантировать вам надежной защиты от нападений. Подключившись к Интернету или любой другой подобной сети, вы подвергаете себя определенному риску. Степень риска зависит от ряда факторов, и один из наиболее важных - это то, сколько внимания вы привлекаете к себе. Компания, подключающая к Интернету большую сеть UNIX-машин в домене SUPERCYBER.COM, будет, конечно, привлекать намного больше внимания, нежели отдельная рабочая станция DOS, периодически подключающаяся к сети через телефонную линию с доменным именем PPPUSERI.NONAME.COM.
Пользователь, регулярно посылающий сообщения в различные телеконференции, с большей вероятностью станет объектом нападения, нежели пользователь, который редко пользуется ими. Как только появились компьютеры, моментально нашлись и люди, которые захотели воспользоваться ими для получения несанкционированного доступа к хранящимся в них данным.
В прошлом большинство взломов происходили потому, что люди хотели получить свободный и неконтролируемый доступ к компиляторам или другим ресурсам системы. С течением времени факт вторжения в компьютерную систему, похоже, превратился для некоторых людей в спорт, и число взломанных систем приобрело для них большее значение, нежели фактическая информация или прикладные программы, находящиеся в этих системах.
Несмотря на незаконный характер компьютерных взломов, подавляющее их большинство ни что иное, как недоразумение, и его легко можно предотвратить. Число злоумышленных нападений чрезвычайно невелико в сравнении с общим числом взломов, происходящих ежедневно. Однако ущерб от злоумышленных нападений оценивается сотнями миллионов долларов в год. Важно отметить, что наибольший материальный ущерб приносят профессионалы, деятельность которых носит целенаправленный характер либо из мести, либо в целях промышленного шпионажа. По сравнению с этим проделки подростков-хакеров - сущий пустяк, несмотря на обилие публикаций на эту тем
Подбор пароля. На сегодня пароли остаются основным средством защиты в большинстве компьютерных систем. К сожалению, большинство пользователей все еще не понимают, насколько важную роль играет их личный пароль и не умеют правильно его выбирать. Одним из наиболее распространенных способов взлома парольной защиты системы является обыкновенный подбор. Нападающий будет подставлять комбинации общеупотребительных имен пользователей и паролей, чтобы найти допустимую комбинацию, или может опробовать существующие системные установки паролей по умолчанию. Правильно выбранный пароль содержит буквы, цифры, знаки препинания и специальные символы, и при этом он не связан ни с каким словом, которое может быть найдено в словаре.
Злоумышленник же, в свою очередь, рассчитывает на тех пользователей, пароль которых легко поддается подбору. Плохо выбранный пароль почти также бесполезен, как и полное его отсутствие.
Злоупотребление доверием пользователей. Один из наиболее эффективных методов получать информацию у ничего не подозревающих пользователей носит название social engineering. Несмотря на громкое имя, social engineering - не что иное, как профессионально выполняемая имитация. Многие злоумышленники добились высокого мастерства в имитации системных администраторов, персонала телефонной компании и обманывали порой очень опытных и осторожных людей, выведывая у них важную информацию. Даже опытные пользователи часто так и не узнают, что общались с подставным лицом спустя месяцы после того, как злоумышленник использовал полученную информацию, чтобы войти в компьютерную систему их компании.
Что бы вы сделали, если бы кто-то позвонил вам, назвался представителем вашего сервис-провайдера и сказал, что имеется проблема с вашим доступом в Интернет, и им необходимо назначить вам новый пароль “из соображений безопасности”, но нужен старый для проверки? Многие люди предоставляют такую информацию. Поэтому прежде чем что-либо говорить, следует удостовериться в полномочиях собеседника и попытаться узнать побольше информации, например, его имя и номер телефона, где вы можете его найти. При этом желательно, чтобы названный номер совпадал с известным вам номером службы технической поддержки вашего сервис-провайдера. Все это может слегка походить на паранойю, однако подобные игры на доверие происходят слишком часто, чтобы пренебрегать мерами предосторожности.

Один из способов получения информации - это буквальное отслеживание ее перемещений по сети . Появление программ, позволяющих декодировать пакеты данных, посылаемые по локальной сети Ethernet, либо перехватывать строки символов, посылаемые с клавиатуры, привело в последнее время к большому количеству компьютерных взломов.
Один из самых простых и наиболее эффективных способов защиты данных от посторонних глаз - шифрование. Существуют многочисленные алгоритмы шифрования, которые включены в сотни пакетов программ. Имеются многочисленные FTP-серверы с архивами таких программ.
Программные средства защиты. На рынке можно встретить большое количество программ, позволяющих защищать свою систему. Многие программы схожи, но одни из них предлагают больше возможностей, чем другие. Для индивидуальных пользователей практически любой пакет может оказаться достаточным средством защиты. Корпоративные пользователи предпочитают коммерческие пакеты, поскольку им гарантируется техническая поддержка и постоянное обновление программного обеспечения. В любом случае пользователь должен решить, какие особенности ему действительно необходимы, и затем выбрать пакет, который лучше всего удовлетворяет его потребности.
Коммерческие пакеты. Пакеты типа Disklock Fifth Generation и PC-DACS Mergent - примеры коммерческих пакетов защиты информации. Disklock объединяет утилиты аудита, шифрования и возможность поиска вирусов в одном пакете. PC-DACS обеспечивает большее количество параметров, чем другие пакеты, в области ограничения нежелательного доступа к файлам, программам, дисководам и даже портам. Пакеты условно-бесплатного распространения (shareware) типа Lock от Secure Systems Group обеспечивают защиту входа в систему, контроль загрузки, управление доступом к файлам, утилиты шифрования и аудита. Lock также включает возможность проверки контрольной суммы файлов для защиты от вирусов. Другие программы общего пользования обеспечивают парольную защиту начальной загрузки, блокировку каталога и отключение дисковод
Установка прав доступа к файлам. Чтобы гарантировать доступ к некоторой информации только определенным пользователям, операционные системы позволяют управлять доступом к файлам. Почти все многопользовательские операционные системы предоставляют средства управления доступом, и даже автономные ПК могут осуществлять такое управление при помощи соответствующего программного обеспечения.
Удаление файлов. Обычно если вы удаляете файл, информация на самом деле остается на диске. В DOS-системах файл, удаленный при помощи команды DEL или ERASE, может быть легко восстановлен при помощи команды UNDELETE или различных дисковых утилит. Только если конкретные секторы на жестком диске, принадлежавшие программе или данным, перекрыты другой программой или данными, ваша информация надежно защищена от восстановления.
Это справедливо также и в отношении системы NetWare, в которой утилита SALVAGE обеспечивает восстановление файлов, которые не были полностью удалены командой PURGE.
Другие операционные системы могут иметь, а могут и не иметь механизма восстановления удаленных файлов, но для большей уверенности следует выяснить этот вопрос, а не полагаться на то, что удаленные файлы действительно удалены.
Следует использовать утилиты, которые гарантируют стирание файла, записывая в дисковую область удаляемого файла серии нулей или единичек. Central Point имеет в пакете дисковых утилит такую программу, называемую WIPE.EXE.
Аппаратные средства. Удивительно, но одна из угроз компьютерной секретности исходит непосредственно от аппаратных средств. Даже если вы используете длин амысловатые пароли, шифруете все данные прежде, чем послать в Интернет, отключили телефонную линию и закрыли все двери и окна, все равно существует потенциальная возможность перехватить ваши данные. Компьютерное оборудование в сущности является радиопередатчиком. Все компоненты, из которых состоит компьютер, излучают информацию на некоторых частотах, и эта информация может быть перехвачена, а затем обработана с целью восстановления. Два компонента, излучающие наиболее полезную информацию, - контроллер клавиатуры и дисплей. Персональные компьютеры, обеспечивающие надежную защиту от такого рода угроз, стоят около 5000 долларов.
Информацию по защите ваших данных можно найти в следующих источниках. Список рассылки Cypherpunks обсуждает вопросы секретности, шифрования и связанные с ними вопросы. Это очень объемный список рассылки. Чтобы попасть в него, пошлите электронное сообщение по адресу [email protected], содержащее слово SUBSC-RIBE в поле subject.

Существует также FTP-сервср Cypherpunks:

ftp.csua.berkeley.edu/pub/cypherpunks

Этот сервер - один из основных файловых архивов, содержащих последние версии популярной программы PGP (программа шифрования).
Computer Professionals for Social Responsibility поддерживает Gopher-сервер, содержащий материалы по защите информации. Адрес этого Gopher-сервера - cpsr.org. Кроме того, у этой организации есть WWW-сервер -
Имеется ряд телеконференций, посвященных проблемам секретности и шифрования. Вот некоторые:

alt.security.ripem

altsecurity.pgp

alt.security, keydist

alt.privacy

comp.privacy

sci.crypt

Вирусы в многопользовательских системах. Подавляющее большинство компьютерных вирусов созданы для заражения персональных компьютеров, работающих под управлением MS-DOS или DOS совместимых операционных систем.
Возможность вирусных атак в многопользовательских системах, конечно, существует, но пока остается лишь теорией. В сетях обычные пользователи не имеют доступа к ключевым областям системной памяти, где вирусы должны были бы находиться, чтобы инфицировать другие программы. Пользователи также не имеют права записи в каталогах с какими-либо общедоступными утилитами. В подобной ситуации существует возможность появления вируса, однако чтобы причинить существенный вред, этот вирус должен быть активизирован пользователем с правами супервизора.
Можно с уверенностью сказать, что компьютеры более подвержены физическим повреждениям, нежели действию компьютерных вирусов Другие типы программ, причиняющих ущерб
Вирусы, конечно, не единственный тип программного обеспечения, которого следует опасаться. Есть много компьютерных программ другого типа, написанных, чтобы причинять вред и разрушать данные на персональных компьютерах и рабочих станциях. Некоторые из них способны к самостоятельному распространению, а другие требуют, чтобы запускалась программа-носитель, но в этих программах никогда не совмещаются оба способа, поэтому их нельзя назвать настоящими компьютерными вирусами.
Логическая бомба, червь и Троянский конь - примеры такого типа невирусного программного обеспечения. Подобные программы могут и не разрушать данные, но выполнять иные нежелательные действия.
Логическая бомба (logic bomb) - это программа, которая активизируется, когда выполняется определенный набор критериев. Это может быть наступление определенной даты, обращение к определенному файлу или выполнение определенной последовательности действий. Например, вирус Michelangelo, который был установлен на 5 марта, - это логическая бомба. Другим примером была бы программа, которая ждет, пока пользователь не обратится к определенному файлу 500 раз, а затем стирает весь жесткий диск. Ходят слухи, что наступление нового века будет моментом взрыва бесчисленного количества логических бомб.
Червь (worm) - это программа, которая периодически копируется наряду с выполнением своих основных функций. Различие между вирусами и червями незначительно и состоит в том, что черви поддерживают себя сами и не требуют, чтобы запускался носитель. Многие программы типа червя были разработаны для среды рабочих станций и “размножаются” самостоятельно, создавая свои копии.
Наиболее известный пример червя - Интернет Worm 1988 года Роберта Морриса Младшего (Robert Morris Jr.). Из-за ошибки в программе sendmail на BSD UNIX-системах эта программа смогла скопировать себя на тысячи компьютеров в Интернет. Программа подсоединялась к sendmail-порту различных UNIX-машин, соединенных с Интернетом, через этот черный ход копировала себя на данную систему и запускала эту копию. С распространением червя количество его копий росло по экспоненте. В конечном итоге на тысячах систем были запущены многочисленные копии червя, что вызвало ощутимое снижение производительности систем. Когда администраторы стали обнаруживать снижение производительности и наличие многочисленных процессов, порожденных червем на своих системах, они были вынуждены разрывать сетевые соединения и удалять эти процессы. Это привело к простою около 6000 компьютеров по всему Интернету.
Целью червя не было нанесение ущерба, и большая часть из 100-миллионных убытков, приписываемых ему, была вызвана скорее простоем, перезагрузкой систем и удалением следов программы-червя, нежели потерей данных.
Троянский конь (Trojan Horse) попадает в компьютерную систему под видом определенной программы, но, запускаясь, выполняет другую (часто скрытую) функцию. Наиболее частыми примерами Троянских коней в Интернете являются “подправленные” программы входа в систему (login programs), которые записывают имена пользователей и их пароли при регистрации в системе. Вариациями на ту же тему являются модифицированные демоны Telnet и FTP.
Источники информации о вирусах. Информацию, касающуюся защиты от вирусов, можно найти в следующих источниках: McAfee Associates, Inc. имеет FTP-сервер для распространения своих антивирусных продуктов. Это сервер с адресом mcafee.com (192.187.128I).
Телеконференция - это форум вопросов и ответов относительно компьютерных вирусов. Соответствующий FTP-архив находится на сервере ftp.cert.org в подкаталоге /pub/virus-1.
FTP-aрхив Вашингтонского университета содержит множество антивирусных продуктов общего пользования. Он находится по адресу wuarchive.wustl.edu в подкаталоге /pub/msdos/trojan-pro.
* Электронный журнал 40 HEX - это журнал, издаваемый непосредственно авторами вирусов. Он содержит исходные тексты новых вирусов, интервью с их авторами, а также общие статьи на тему компьютерных вирусов. Журнал можно найти на FTP-сервере agl.gatech.edu подкаталоге /pub/virii/40hex.

2. Криптографические средства защиты.

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом.
При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

2.1 Принципы работы Криптосистемы.

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1Рис. №1
На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.
П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.
Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи.
Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью
шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты").
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

2.2 Алгоритмы шифрования

Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут быть разделены на два класса, в зависимости от того, какая методология криптосистем напрямую поддерживается ими.

2.2.1 Симметричные алгоритмы

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.
Таблица№2. Тип Описание DES (Data Encryption Standard)
Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США.
Шифруется блок из 64 бит, используется 64-битовый ключ (требуется только 56 бит), 16 проходов. Может работать в 4 режимах. Электронная кодовая книга (ECB-Electronic Code Book ) - обычный DES, использует два различных алгоритма. Цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.

·        Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.

·        Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений. 3-DES или
тройной DES64-битный блочный шифратор, использует DES 3 раза с тремя различными 56-битными ключами. Достаточно стоек ко всем атакам Каскадный 3-DESСтандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB. Очень стоек ко всем атакам .FEAL (быстрый алгоритм шифрования)Блочный шифратор, используемый как альтернатива DES
Вскрыт, хотя после этого были предложены новые версии.IDEA (международный алгоритм шифрования)64-битный блочный шифратор, 128-битовый ключ, 8 проходов. Предложен недавно; хотя до сих пор не прошел полной проверки, чтобы считаться надежным, считается более лучшим, чем DESSkipjackРазработано АНБ в ходе проектов правительства США "Clipper" и "Capstone". До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.
64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 проходаRC264-битный блочный шифратор, ключ переменного размера Приблизительно в 2 раза быстрее, чем DES
Может использоваться в тех же режимах, что и DES, включая тройное шифрование.
Конфиденциальный алгоритм, владельцем которого является RSA Data SecurityRC4Потоковый шифр, байт-ориентированный, с ключом переменного размера. Приблизительно в 10 раз быстрее DES. Конфиденциальный алгоритм, которым владеет RSA Data SecurityRC5Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0
до 2048 бит, от 0 до 255 проходов Быстрый блочный шифр
Алгоритм, которым владеет RSA Data SecurityCAST64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов
Неизвестно способов вскрыть его иначе как путем прямого перебора.Blowfish.64-битный блочный шифратор, ключ переменного размера до 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.
Быстрее, чем DES Разработан для 32-битных машин Устройство с
одноразовыми ключами Шифратор, который нельзя вскрыть.
Ключом (который имеет ту же длину, что и шифруемые данные) являются следующие 'n' бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.Поточные шифры Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит).
Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней мере практичны.

2.2.2 Асимметричные алгоритмы

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.
Таблица № 3. Тип Описание RSA Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.ECC (криптосистема на основе эллиптических кривых)Использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых, для реализации асимметричного алгоритма шифрования. Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет
большую производительность. Современные его реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Его производительность приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.Эль-Гамаль.Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

2.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).
Таблица № 4. ТипОписаниеMD2Самая медленная, оптимизирована для 8-битовых машинMD4Самая быстрая, оптимизирована для 32-битных машин
Не так давно взломанаMD5Наиболее распространенная из семейства MD-функций. Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4 Обеспечивает целостность данных. Считается безопасной SHA (Secure Hash Algorithm)Создает 160-битное значение хэш-функции из исходных данных переменного размера.
Предложена NIST и принята правительством США как стандарт
Предназначена для использования в стандарте DSS

2.4 Механизмы аутентификации

Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом.
Таблица № 5. Тип Описание Пароли или PIN-коды
(персональные идентификационные номера)Что-то, что знает пользователь и что также знает другой участник взаимодействия.
Обычно аутентификация производится в 2 этапа. Может организовываться обмен паролями для взаимной аутентификации. Одноразовый пароль, который никогда больше не используется. Часто используется постоянно меняющееся значение, которое базируется на постоянном пароле. CHAP (протокол аутентификации запрос-ответ)Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения "запрос" другой стороне, а другая сторона посылает вычисленный с помощью "запроса" и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны. Встречная проверка (Callback) Телефонный звонок серверу и указание имени пользователя приводит к тому, что сервер затем сам звонит по номеру, который указан для этого имени пользователя в его конфигурационных данных.

Задания №1. Магазин №34. Тип диаграммы: График.
Цены на товары


Ассортимент

2004

2005

2006

2007

Мыло

25

27

28

30

Хлеб

10

11

13

15

Спички

5

6

7

8

Соль

20

22

23

25



Ваше мнение



CAPTCHA