Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Криптографические протоколы

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Криптографические протоколы Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие двух сторон. В одиночку можно смешать и выпить коктейль, но к протоколу эти действия не будут иметь никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец, протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение. У протоколов есть также и другие отличительные черты: • каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять; • все участники протокола должны следовать его правилам добровольно, без принуждения; • необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания; • протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться и непримиримыми врагами, каждый из которых отказывается сообщить другому, какое сегодня число. Тем не менее им может понадобиться поставить свои подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, а также не допустить мошенничества. Поэтому часто криптографический протокол требуется там, где его участники не должны сделать или узнать больше того, что определено этим протоколом. Зачем нужны криптографические протоколы В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу - играя в любые игры, или делая покупки в магазинах, или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и друзья. Остальные мы сумели узнать самостоятельно. В настоящее время люди все чаще контактируют друг с другом при помощи компьютеров. Компьютеры же, в отличие от большинства людей, в школу не ходили, у них не было родителей, да и учиться без помощи человека они не в состоянии. Поэтому компьютеры приходится снабжать формализованными протоколами, чтобы они смогли делать то, что люди выполняют не задумываясь. Например, если в магазине не окажется кассового аппарата, вы все равно окажетесь в состоянии купить в нем необходимую для себя вещь. Компьютер же такое кардинальное изменение протокола может поставить в полный тупик.

Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что их участники имеют возможность вступить в непосредственный контакт. Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть с незнакомцем в преферанс, не видя, как он тасует колоду и раздает карты? Доверите ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам что-нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет ознакомиться кто-то из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях? Думаю, что нет. Глупо считать, что компьютерные пользователи ведут себя более честно, чем абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле достаточно честны, однако остальные могут причинить вам слишком большие неприятности. Поэтому так нужны криптографические протоколы, использование которых позволяет защититься от непорядочных людей. Распределение ролей Чтобы описание протоколов было более наглядным, их участники будут носить имена, которые однозначно определяют роли, им уготованные (см. таблицу). Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано несколько позже. Протоколы с арбитражем Арбитр является незаинтересованным участником протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне одного из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям. В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще всего играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия: • Легко довериться адвокату, про которого известно, что у него незапятнанная репутация и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, не облаченный в телесную оболочку и существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них большим доверием. • Расценки на услуги, оказываемые адвокатом, известны. Кто и каким образом будет оплачивать аналогичные услуги арбитра в компьютерной сети? • Введение арбитра в любой протокол увеличивает время, затрачиваемое на реализацию этого протокола. • Поскольку арбитр контролирует каждый шаг протокола, его участие в очень сложных протоколах может стать узким местом при реализации таких протоколов.

Соответствующее увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно увеличиваются и расходы на реализацию протокола. • В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено в цепи участников любого протокола с арбитражем. Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике. Протокол с судейством Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый тип арбитра - судья. Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные его участники доверяют при принятии решений. Однако в отличие от арбитра, судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кого не возникает, судейство не понадобится. В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно. Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола. Самоутверждающийся протокол Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение последующих шагов протокола. Конечно же, хочется, чтобы существовал универсальный самоутверждающийся протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол. Разновидности атак на протоколы Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы. Лицо, не являющееся участником протокола, может попытаться подслушать информацию, которой обмениваются его участники. Это пассивная атака на протокол, которая названа так потому, что атакующий (будем именовать его Петром) может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста.

Самая распространенная точка зрения, явно доминирующая в государственных, промышленных и бизнес-кругах, сводится к тому, что информационная безопасность - это комплекс технических мероприятий, планомерно улучшая которые можно повышать степень защиты. Иначе говоря, создавая лучшие модели контроля доступа, совершенствуя криптографические протоколы, оттачивая методы выявления проникновений и защиты от вредоносных кодов, разрабатывая более и более мощные инструменты для оценки систем - можно и должно решить очевидные проблемы с безопасностью в сегодняшних компьютерных сетях вообще и в критических инфраструктурах в частности. Однако есть и в корне иная точка зрения, которой придерживаются главным образом независимые исследователипрофессионалы. Среди них достаточно известных и весьма авторитетных специалистов с опытом работы в большой индустрии и государственных службах, благодаря чему и эту позицию иногда удается доводить до сведения властей и средств массовой информации. Но в целом альтернативный взгляд на инфобезопасность пока что известен общественности очень плохо

1. Криптографические методы защиты информации

2. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

3. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

4. Комплексные методы защиты информации

5. Методы защиты информации в телекоммуникационных сетях

6. Криптографическая защита информации
7. Криптографическая защита информации
8. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

9. Криптографические протоколы

10. Классификация и характеристика видов, методов и средств защиты информации

11. Методы и средства защиты информации в сетях

12. Protection of Information (Защита Информации)

13. Защита информации в Интернет

14. Защита информации: цифровая подпись

15. Системы защиты информации

16. Защита информации компьютерных сетей

Швабра для пола, с отжимом.
Швабра может использоваться для мытья пола, стен и окон. Пригодна для чистки ковров. Моющая губка - 27 см. Ручка - телескопическая, длина
331 руб
Раздел: Швабры и наборы
Игра "Городки".
Игра в городки заключается в выбивании фигур, построенных из пяти городков, с ограниченной площадки, называемой "городом",
378 руб
Раздел: Городки
Конструктор "Цветной", 65 деталей.
Конструктор - это игра развивающая кругозор, знакомящая с различными формами и цветами, а также развивающая воображение Вашего ребёнка.
584 руб
Раздел: Деревянные конструкторы

17. Защита информации в глобальной сети

18. Защита информации в ПЭВМ. Шифр Плейфера

19. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

20. Радиофизические методы обработки информации в народном хозяйстве

21. Коррозия металлов и методы защиты от неё

22. Защита информации в корпоративных информационных системах
23. Защита информации
24. Электрохимические методы защиты металлов от коррозии

25. Структура капитала как метод защиты от враждебного поглощения

26. Электрохимические методы защиты металлов от коррозии

27. Системы защиты информации

28. Защита информации

29. Защита информации. Термины

30. Защита информации в локальных сетях

31. Изучение методов адресации информации и обработки адресов

32. Защита информации

Мягкая игрушка "Груффало".
Ой, мама, это груффало! Оно меня понюфало! Как этот страшный зверь сумел сюда попасть? Какие острые клыки, чудовищная пасть! Ножищи как
865 руб
Раздел: Персонажи мультфильмов, сказок
Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна
Светильник "Совенок", 16,5 см.
Фигурка декоративная - светильник. Высота: 16,5 см. Материал: полимерный.
676 руб
Раздел: Необычные светильники

33. Оценка защищенности информационных ресурсов и управление защитой информации

34. Оценка стратегий размножения и поддержания жизнеспособности оомицета Phytophthora infestans в связи с современными методами защиты картофеля и томата от фитофтороза

35. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

36. Средства защиты информации

37. Введение в защиту информации

38. Методы защиты от компьютерных вирусов
39. Методы поиска информации в сети интернет. Информационно-поисковые системы
40. Необходимость защиты информации

41. Организация защиты информации и функции служб безопасности на предприятии

42. Проект защиты информации с разработкой системы видеонаблюдения

43. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

44. Способы и методы защиты информационных ресурсов

45. Технические средства защиты информации

46. Защита информации

47. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

48. Защита информации виртуальных частных сетей

Чехол для гладильной доски, 50х140 см.
Синтетический материал с металлизированной нитью.
308 руб
Раздел: Чехлы для гладильной доски
Подушка детская Dream Time.
Детская подушка: стеганный чехол (наполнитель бамбуковое волокно 150 г/м2, ткань 100% хлопок - сатин). Наполнитель: полое сверхтонкое
775 руб
Раздел: Подушки для детей
Набор карандашей чернографитных "1500", 24 штуки, заточенные, металлический пенал.
Карандаш Koh-I-Noor с обозначением "1500" — это самый известный графитный карандаш в мире. Профессиональные, высококачественные
662 руб
Раздел: Чернографитные

49. Защита информации в информационных системах

50. Защита информации в телефонных линиях

51. Методы защиты и поддержки пациента во время операции

52. Промышленные биореакторы (виды, схемы, принцип работы, достоинства, недостатки)

53. Методы сбора информации в социологии

54. Адсорбционные методы защиты атмосферы
55. Криптографическая защита функционирование ЛВС в реальном режиме времени
56. Современные криптографические методы

57. Достоинства и недостатки метода скользящих средних

58. Изучение криптографических методов подстановки (замены)

59. Текстовый редактор "Блокнот" с функцией шифрования - дешифрования классическими криптографическими методами

60. Классификация методов психодиагностики, их достоинства и недостатки

61. Гражданская правовая защита чести, достоинства и деловой репутации

62. Информация как предмет защиты

63. Принципиальные отличия WIN95 от предыдущих версий. Достоинства и недостатки WIN95

64. Загрязнение гидросферы. Методы её защиты

Маринатор "9 минут".
Кухонный прибор «9 минут» потратит на маринование продуктов меньше 10 минут. Секрет приготовления маринада за такой короткий срок
2161 руб
Раздел: Консервирование
Античасы "Да какая разница", стеклянные.
Настенные кварцевые античасы "Да какая разница" своим эксклюзивным дизайном подчеркнут оригинальность интерьера вашего
1018 руб
Раздел: Прочее
Беспылевой белый мел, 100 шт.
Белые мелки для рисования по школьным доскам, асфальту, бумаге и другим поверхностям. Удобны в использовании, не пылят, яркие и насыщенные
336 руб
Раздел: Мел

65. Защита салона автомобиля от съема информации

66. Восприятие транзитной рекламы: достоинства и недостатки

67. Сводная таблица рисков. Достоинства и недостатки рисков

68. Методы получения и обработки маркетинговой информации

69. Хозяйствующие формы бизнеса. Их достоинства и недостатки

70. Защита конфиденциальной информации в гражданском процессе
71. Защита чести, достоинства и деловой репутации
72. Методы психологической защиты

73. Беседа как метод получения психологической информации

74. Анализ содержания -социологический метод сбора социальной информации

75. Методы сбора социологической информации

76. Достоинства и недостатки плановой и рыночной экономики. Смешанный тип экономики

77. Компьютерные формы ведения бухучета, достоинства и недостатки

78. ГЕОСИСТЕМНОЕ прогнозирование: задачи, прогнозная информация, методы составления прогнозов

79. Методы поиска и анализа информации

80. Принципы защиты электронной информации

Копилка-гиря "Стопудовй хит".
Стопудовый хит! Копилка в форме пудовой гири, действительно, один из хитов продаж. Отлитая из гипса по старинной форме, она повторяет
418 руб
Раздел: Копилки
Бальзам для волос "Natura Siberica" Легкое расчесывание, 250 мл.
Детский бальзам для волос "Natura Siberica" бережно ухаживает за волосами, не спутывая их. Специальная формула бальзама помогает
330 руб
Раздел: Экстракты, сборы
Набор деревянных кукол.
Игрушка способствует развитию логики, моторики и творческих способностей ребенка. В наборе 6 кукол: мама и папа, мальчик и девочка,
1031 руб
Раздел: Классические куклы

81. Методы и средства отображения информации

82. Методы и средства защиты от вибрации

83. Гражданско-правовая защита чести, достоинства и деловой репутации

84. Защита конфиденциальной информации при проведении совещаний и переговоров

85. Защита чести и достоинства

86. Защита чести, достоинства и деловой репутации
87. Защита чести, достоинства и деловой репутации в гражданском праве
88. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

89. Сравнительный анализ достоинств и недостатков законов о политических партиях Российской Федерации и Республики Беларусь

90. Алгоритм криптографического преобразования в режиме простой замены

91. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

92. Компьютерные вирусы. Методы и средства защиты

93. Методы сжатия цифровой информации. Метод Лавинского

94. Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов

95. Классификация технических средств и систем радиосвязи. Достоинства и недостатки радиосвязи

96. Методы сбора маркетинговой информации в системе международного маркетинга

Перчатки смотровые, нитриловые, нестерильные "Klever", неопудренные, текстурированные, размер S, 50.
Особенности и преимущества: превосходное растяжение; устойчивость к порезам, разрывам и проколам при сохранении тактильной
430 руб
Раздел: Перчатки
Фигурка "FIFA2018. Забивака. Класс!", 8,5 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
302 руб
Раздел: Игрушки, фигурки
Игра настольная "Словодел".
Игра представляет собой пластмассовую коробку с пластмассовым полем, состоящим из 225 клеток (15х15) и 120 фишками с буквами. Главное
485 руб
Раздел: Игры со словами

97. Достоинства и недостатки мотивации долгосрочной деятельности

98. Стили руководства: их особенности, достоинства и недостатки

99. Государственная политика, формы, методы социальной защиты населения


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.