телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАБытовая техника -30% Товары для спорта, туризма и активного отдыха -30% Красота и здоровье -30%

все разделыраздел:Компьютеры, Программирование

Шифрование по методу UUE

найти похожие
найти еще

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость. Объектом исследования в данной курсовой взят метод шифрования данных по алгоритму UUE. Данный метод используется в большинстве распространенных в настоящее время операционных систем на основе ядра U IX (Solaris, FreeBSD, RedHa и др). Целью проекта ставится рассмотрение и изучение алгоритма шифрования данных по методу UUE, анализ его эффективности. Далее в курсовой будут рассмотрена модель шифрования данных по алгоритму UUE. Любая информационная система должна обеспечивать выполнение следующих основных функций: прием, шифрование, дешифрование и выдача информации. Шифровальные алгоритмы, как например, шифровальный алгоритм IDEA, который использован в PGP, применяют единственную сложную функцию к открытому тексту для того, чтобы производить шифрование текста. С тех пор как алгоритм становится известным это означает, что даже если поток данных в алгоритме неизвестный, операции приложенные к этому потоку данных известны. Любой такой шифровальный алгоритм теоретически может быть взломан. Например, мы можем быть уверены, что есть много людей с дорогостоящим оборудованием, пытающихся, взломать шифр IDEA прямо сейчас, фактически это возможно уже произошло. Если обычно используемый шифровальный алгоритм уже перехвачен некоторым агентством, мы можем быть уверены, в том что это агентство продаст его другим организациям, что может повлечь за собой крах и большие потери для многих организаций. ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE Метод шифрования UUE Описание алгоритма Алгоритм UUE основан на идее Фила Карна. Берётся открытый текст 2 байтов и разделяется на две половины 1 и 2, каждый из байтов.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Информатика: конспект лекций

Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов. Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования. Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры. Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования. Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями

скачать реферат Классификация и характеристика видов, методов и средств защиты информации

Кодирование – метод защиты информации, преследующий цель скрыть от нарушителя содержание защищаемой информации и заключающийся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи, направлении письменного сообщения, когда есть угроза, что оно может попасть в чужие руки, а также при обработке и хранении информации в средствах вычислительной техники (СВТ). Для кодирования используются обычно совокупность знаков (символов, цифр и др.) и система определенных правил, при помощи которых информация может быть преобразована (закодирована) таким образом, что прочесть ее можно будет, только если пользователь располагает соответствующим ключом (кодом) для ее раскодирования. Кодирование информации может производиться с использованием технических средств или вручную. Шифрование – метод защиты информации, используемый чаще при передаче сообщений с помощью различной радиоаппаратуры, направлении письменных сообщений и в других случаях, когда есть опасность перехвата этих сообщений.

Светильник "Диско шар".
Компактная световая установка для домашней дискотеки, детского праздника или просто уютного вечера в кругу семьи своим кристальным блеском
427 руб
Раздел: Необычные светильники
Масло Mommy care для отпугивания комаров, 50 мл, арт. MC_1696.
Масло для отпугивания комаров смесь натуральных и органических масел Москитуш обладает нежным ароматом, способным притуплять обоняние
890 руб
Раздел: Крем
Поильник–непроливайка Lubby "Русские мотивы" с трубочкой, 240 мл.
Мягкая силиконовая трубочка поильника нежно соприкасается с ртом Малыша. Оптимальная длина трубочки позволяет выпить все содержимое
387 руб
Раздел: Поильники, непроливайки
 Записки политзаключенного

Здесь мне пришлось близко познакомиться с такими замечательными людьми как организатор знаменитого самолетного побега Эдик Кузнецов, руководитель "Всеросийского Христианско - Демократического Союза" Игорь Огурцов, украинский поэт Василий Стус и др. Во время пребывания на больнице проводил большую координационную работу по организации одновременных голодовок и протестов по всем концлагерям, по обмену информацией, обучению политзаключенных методам тайнописи, шифрования, связи и передачи информации на волю. Наиболее важной акцией была организация впервые Дня Советского Политзаключенного и одновременной голодовки в связи с этим днем во всех политических концлагерях СССР. Где-то в сентябре 1974г в больницу на короткое время привезли с особого (тюремного) режима (Сосновка, ЖХ-389/1-6) Эдика Кузнецова. Держали его в камере, лишь на короткое время выпуская раз в день на прогулку. И хотя кругом была масса стукачей, я встретился с ним, обсудил эту идею и в качестве Дня Советского Политзаключенного он предложил 30 октября

скачать реферат Защита информации в Интернет

В военное время эта доля должна составлять “лишь” 70%. Можно предположить, что Пентагон - не самая бедная организация. Американские военные полагаются на сети общего пользования потому, что развивать собственную инфраструктуру в условиях быстрых технологических изменений - занятие очень дорогое и бесперспективное, оправданное даже для критически важных национальных организаций только в исключительных случаях.Представляется естественным возложить на межсетевой экран задачу шифрования и дешифрования корпоративного трафика на пути во внешнюю сеть и из нее. Чтобы такое шифрование/дешифрование стало возможным, должно произойти начальное распределение ключей. Современные криптографические технологии предлагают для этого целый ряд методов.После того как межсетевые экраны осуществили криптографическое закрытие корпоративных потоков данных, территориальная разнесенность сегментов сети проявляется лишь в разной скорости обмена с разными сегментами. В остальном вся сеть выглядит как единое целое, а от абонентов не требуется привлечение каких-либо дополнительных защитных средств.ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫВажнейшим аспектом информационной безопасности является управляемость системы.

 Секреты супер хакера

Метод перебора в случае с ключами к зашифрованным файлам с паролями действует гораздо эффективнее, чем атака самих паролей для входа в систему. Вскоре вы наверняка найдете ключ для расшифровки, и станете обладателем пароля привилегированного пользователя! Атака с помощью перебора не всегда является необходимостью. Говорят о существовании известной инверсии шифровального алгоритма, использующегося в некоторых ОС, включая старые версии VMS. К сожалению, сам я не знаю, в чем заключается данный метод инверсии, но я знаю, что существуют способы алгоритмического обратного преобразования команды "crypt" в UNIX. Эта команда использует шифровальный алгоритм World War II Enigma, который был превосходен для своего времени, но не представляет собой загадки для современных суперкомпьютеров. Конечно, для расшифровки вам все же потребуется какое-то время, но она не затруднит ваш компьютер, если у него достаточно "лошадиных сил". Впрочем, команда шифрования не очень широко используется из-за своей общеизвестной уязвимости. В основном "crypt" избегают по сентиментальным причинам

скачать реферат Криптографическая защита функционирование ЛВС в реальном режиме времени

Это, в принципе, не так важно в сетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь есть множество вариантов, когда появляется поистине необходимость защитить информацию от обработки её лицами, которым она не предназначена. В таких случаях актуальность приобретает криптографическая защита информации и результаты её деятельности. Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов. Некоторые из них будут рассмотрены далее. Ещё надо сказать пару слов об обеспечении процесса криптографического шифрования данных в персональных компьютерах широко используется программный комплекс шифрования данных, но наряду с этим существует и аппаратный. Он менее удобный, требует определённых условий для реализации, зато обладает некоторыми преимуществами перед программным, так как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей. Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных, вставляющихся через порты ПК. СЕКРЕТНОСТЬ В ISO. Архитектура секретности сети в двух словах.

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

скачать реферат Защита информации в глобальной сети

Отнимающий много времени процесс порождения подключей добавляет сложность для нападения "в лоб". Всего 522 итераций алгоритма шифрования требуется, чтобы проверить один ключ, что добавляет 29 шагов при любом нападение в лоб. ВОЗМОЖНЫЕ УПРОЩЕНИЯ Меньшее количество итераций. Вероятно, возможно уменьшение количества итераций с 16 до 8 без сильного ослабления защиты. Число итераций требуемых для защиты может зависеть от длины ключа. Обратите внимание, что с имеющейся процедурой порождения подключа, алгоритм с 8 итерациями не может обрабатывать ключ длиной больше 192 бит. Непрерывное вычисление подключа. Текущий метод вычисления подключей требует, чтобы все подключи вычислялись перед любым шифрованием. Фактически невозможно вычислить последний подключ последнего S-блока без вычисления перед этим предыдущего ключа. Был бы предпочтительней альтернативный метод вычисления подключа: когда каждый подключ может быть вычислен независимо от другого подключа. Высококачественные реализации могли бы предварительно вычислять подключи для более высокой скорости, но реализации с низкими требованиями могут вычислять подключи, когда это необходимо.

скачать реферат Информация и информатика

Доступность информации – мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной. Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно связанную с ней практическую ценность.

Бутылочка для кормления "Avent Classic+", 260 мл (розовая, рисунок: бабочка), от 1 месяца.
Ограниченная серия - бутылочка для кормления розовая c рисунком (бабочка), серия Classic+. Зарекомендовавшая себя серия Classic была
403 руб
Раздел: Бутылочки
Пакеты с вырубной ручкой "Stones & Samson", 50х40 см (50 штук).
Размер: 50х40 см. В упаковке: 50 штук. Материал: полиэтилен (ПВД).
331 руб
Раздел: Узоры
Набор со стикерами и фоном "Транспорт".
Этот красочный набор стикеров включает в себя 5 глянцевых картинок, на которых изображены различные местности, а также более 165 виниловых
479 руб
Раздел: Альбомы, коллекции наклеек
скачать реферат Криптология: подстановочно-перестановочный шифр и его применение

Седьмая научная конференция молодых исследователей «Шаг в будущее, Москва» регистрационный номер информационная безопасность криптография: подстановочно - перестановочный шифр и его применениеАвтор: Калашников Алексей Александрович, Школа №1959, 11 класс «А»Научный руководитель: Троицкий Игорь Иванович, доцент Кафедры «Информационная Безопасность»(ИУ-8), МГТУ им. Н. Э. Баумана, кандидат технических наук. Москва - 2004 Содержание: Появление шрифтов . . . .стр.3 Становление науки криптологии стр.3 Криптология в новое время . . .стр.12 Шифр Цезаря . . .стр.15 -Программный код . . .стр.15 Появление шифров Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего, они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью.

скачать реферат Применение алгоритма RSA для шифрования потоков данных

Вычислительные машины и электронные средства связи проникли практически во все сферы человеческой деятельности. Немыслима без них и современная криптография. Шифрование и дешифрование текстов можно представлять себе как процессы переработки целых чисел при помощи ЭВМ, а способы, которыми выполняются эти операции, как некоторые функции, определённые на множестве целых чисел. Всё это делает естественным появление в криптографии методов теории чисел. Кроме того, стойкость ряда современных криптосистем обосновывается только сложностью некоторых теоретико-числовых задач. Но возможности ЭВМ имеют определённые границы. Приходится разбивать длинную цифровую последовательность на блоки ограниченной длины и шифровать каждый такой блок отдельно. Мы будем считать в дальнейшем, что все шифруемые целые числа неотрицательны и по величине меньше некоторого заданного (скажем, техническими ограничениями) числа m. Таким же условиям будут удовлетворять и числа, получаемые в процессе шифрования. Это позволяет считать и те, и другие числа элементами кольца вычетов .

скачать реферат Шифросистемы с открытым ключом. Их возможности и применение.

В практических приложениях для открытого (public) ключа обычно выбирается относительно небольшой показатель, а зачастую группы пользователей используют один и тот же открытый (public) показатель, но каждый с различным модулем. (Если открытый (public) показатель неизменен, вводятся некоторые ограничения на главные делители (факторы) модуля.) При этом шифрование данных идет быстрее чем расшифровка, а проверка подписи – быстрее чем подписание. Если k – количество битов в модуле, то в обычно используемых для RSA алгоритмах количество шагов необходимых для выполнения операции с открытым (public) ключом пропорционально второй степени k, количество шагов для операций частного (priva e) ключа – третьей степени k, количество шагов для операции создания ключей – четвертой степени k. Методы "быстрого умножения" – например, методы основанные на Быстром Преобразовании Фурье (FF – Fas Fourier ra sform) – выполняются меньшим количеством шагов; тем не менее они не получили широкого распространения из- за сложности программного обеспечения, а также потому, что с типичными размерами ключей они фактически работают медленнее.

скачать реферат Защита информации по виброакустическому каналу утечки информации

В этих целях возможно использование: . технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации и др.; . технических средств активной защиты: датчиков акустических шумов и электромагнитных помех. Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС). Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др. Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях. Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.

скачать реферат Преступления в сфере компьютерной информации

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными. Доступ может быть определен как: общий (безусловно предоставляемый каждому пользователю); отказ (безусловный отказ, например разрешение на удаление порции информации); зависимый от события (управляемый событием); зависимый от содержания данных; зависимый от состояния (динамического состояния компьютерной системы); частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз); по имени или другим признаком пользователя; зависимый от полномочий; по разрешению (например, по паролю); по процедуре. Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Доска гладильная НВ1 Валенсия. Принт чехла "Доброе утро", 46x123,5 см..
Гладильная доска выполнена из высококачественного металла. Рабочая поверхность оснащена отверстиями для пара и обтянута чехлом из хлопка.
2647 руб
Раздел: Доски гладильные
Бутылочка для кормления "Avent", 260 мл.
Бутылочка: полипропилен, не содержит бисфенол-А. Соска: силиконовая, не содержит бисфенол-А. Возраст: 0—6 месяцев. При использовании
381 руб
Раздел: Бутылочки
Глобус детский зоогеографический, с подсветкой, 210 мм.
Глобус Земли зоогеографический для детей, с подсветкой. Диаметр: 210 мм. Материал: пластик.
845 руб
Раздел: Глобусы
скачать реферат Кодирование речевой информации

Сразу необходимо оговориться, что речевая информация принципиально отличается от другого вида - текстов (рукописных и в электронном виде). При шифровании текста мы имеем дело с ограниченным и определенно известным нам набором символов. Поэтому при работе с текстом можно использовать такие шифры, как шифры перестановки, шифры замены, шифры взбивания и т.д. Речь же нельзя (во всяком случае на сегодняшнем уровне развития технологи распознавания речи)представить таким набором каких-либо знаков или символов. Поэтому применяются другие методы, которые, в свою очередь, делятся на аналоговые и цифровые. В настоящее время больше распространены цифровые методы, на них- то мы и остановимся. Принцип цифрового кодирования заключается в следующем: аналоговый сигнал от микрофона подается на АЦП, на выходе которого имеем -разрядный код (при подборе хорошей частоты дискретизации пользователь на другом конце линии может и не догадаться, что голос его собеседника оцифровали, а потом (на базовом аппарате) перевели обратно в аналоговую форму).

скачать реферат архиватор WinRAR 8.0

Разработанная российским программистом Евгением Рошалем, позволяет создавать архивы в формате RAR и ZIP, а также может распаковывать файлы других форматов, такие как: CAB, ARJ, LZH, AR, GZ, ACE, UUE, BZ2, JAR, ISO. создания обычного архивного файла Самый простой способ создания архивного файла приведен ниже.30 Откройте папку с Вашим файлом, который Вы хотите заархивировать (На экране Вашего компьютера двойным щелчком мыши откройте «Мои документы»)32 Найдите Ваш файл и нажмите на нем правой кнопкой мыши34 Выберите пункт «Упаковать в архив . rar » 4. В конце списка файлов появится Ваш архивный файл.Расширенные возможности создания архива Откройте папку с Вашими файлами, которые Вы хотите заархивировать (На экране Вашего компьютера двойным щелчком мыши откройте «Мои документы») Выделите все ваши файлы и откройте главное меню «Файл» Выберите пункт «Упаковать в архив » - откроется окно, представленное на рисунке. В этом окне Вы можете выбрать: «Формат архива» - RAR или ZIP «Метод сжатия» 48 Быстрый 49 Обычный 50 Максимальный Разделить на тома – 1 457 664 (разбить большой архив на несколько дискет) «Параметры архивации» Удалять файлы после упаковки Создать SFX-архив (самораспаковывающийся) Создать непрерывный архив –для всех выделенных файлов создается неразделяемый архив.

скачать реферат Защита электронной почты в Internet

Для передачи друг другу значения pre mas er secre у сторон имеется два варианта. • RSA. Генерируемый клиентом 48-байтовый ключ pre mas er secre шифруется с помощью открытого ключа RSA сервера и отправляется клиентом серверу. Сервер дешифрует полученный шифрованный текст с помощью своего личного ключа и восстанавливает значение pre mas er secre . • Метод Диффи-Хеллмана. И клиент, и сервер генерируют открытые ключи для алгоритма Диффи-Хеллмана. После обмена этими ключами каждая сторона выполняет определенные вычисления по методу Диффи-Хеллмана, в результате которых получается совместно используемое значение pre mas er secre . Теперь обе стороны могут вычислить значение mas er secre по схеме: mas er secre = MD5 (pre mas er secre SHA ('A' pre mas er secre Clie Hello.ra dom ServerHello.ra dom)) MD5 (pre mas er secre SHA ('BB' pre mas er secre Clie Hello.ra dom Server Hello.ra dom)) MD5 (pre mas er secre SHA ('CCC' pre mas er secre Clie Hello.ra dom ServerHello.ra dom)), где Clie Hello.ra dom и ServerHello.ra dom являются значениями оказий, входящих в оригинальные сообщения приветствия сторон (поле «случайное значение»).3. 7. Генерирование криптографических параметров.

скачать реферат Шпоры

Базовые принципы организации системы защиты 1. комплексный подход к построению системы защиты при ведущей роли органи-х мероприятий. 2. разделение и минимизация полномочий – по доступу к обрабатываемой инф. и процедурам обработки 3. полнота контроля и регистрация попыток несанкциони-го доступа а следовательно обнаружение попыток, индетификация нарушителя, возможность расследования 4. обеспечение надежности системы защиты – т.е. невоз-ое снижение уровня защиты при сбоях в системе, отказах, непреднамеренных действий нарушителя и ошибок обслуживающего персонала. 5. прозрачность системы защиты для общего программного обеспечения и пользователей АИТ – удобство в работе. 6. обеспечение контрля за функциони-ой системы защиты. 7. эконо-я целесообразность использования системы защиты следовательно стоимотсь защиты меньше стоимости потерь. Методы и средства обеспечнеия безопасности 1. препятствия (физ. и программные. ср-ва ограничения доступа к секретной инф.) 2. управление доступом а) идентификация пользователей б) опознание аутификация в) проверка полномочий – сроки действия время. г) создание условий работы в предлах установленного регламента д) регистрация в протоколе действий пользователя е) реагирование на нарушения – сигнализация, отключение, задержка в работе, отказ доступа 3. маскировка – шифрование, стенография, скрытие инф. в рисунке. 21. Особенности 22. БУИС для 23. БУИС на БУИС БУИС - крупных предприятиях существенный предприятий малого и среднего инструмент Требования к БУИС бизнеса Здесь управления на крупном все операции предприятием.Функц пред-тии: 1) сосредоточены на ии БУИС:сбор, автоматизированное рабочем месте регистрация данных решение всего бухгалтера.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.