- •Visa велико, а действительные последствия ареста, да и сама его
- •1" С 9 компьютерными кражами в Вашингтонском университете.
- •1000 Коммерческих организаций в России и не менее чем 600 банков
- •Ice, zip и сжатия дисков на ibm pc. Употребление этих кодов
- •14 Символов, то при кодировке ascii он занимает 112 бит, в то
- •10%. Несомненно, что для более эффективного ее уплотнения нужны
- •11, Либо байтом точек исходного изображения. Число повторений
- •XIX века Клаузен первым предложил для этой цели код авс, a
- •Vanol a, an ababa It is hoped
- •История криптологии
- •Появление шифров
- •Veni vidi vici, то есть пришел увидел победил, сделанное Цезарем
- •5Х5, заполненный алфавитом в случайном порядке. Для шифрования на
- •2 Дисков, помещенных на общую ось, содержал на ободе алфавит в
- •Становление науки криптологии
- •314, Получаем шифровку:
- •0' 90' 180' 270' Шифp
- •1, Став королем Англии, хотел пригласить Лейбница на британскую
- •Криптология в Новое время
- •XIX век с расширением связных коммуникаций занялся
- •62985, Очень затрудняющая расшифровку коротких сообщений. Гораздо
- •25 Электрических контактов, столько же, сколько букв в алфавите.
- •1, Который в 1712 году встречался с Лейбницем, чтобы уговорить
- •1812 Года замечается знание и употребление шифров. Исследователи
- •XIX века и до революции, правительственные криптоаналитики читали
- •1923 Года Советы снова сменили скомпрометированные
- •Элементы криптоанализа
- •Характеристики сообщений
- •45% Сократить длину файлов в формате ascii. Таким образом,
- •I, а вероятности Pij появления знака j при условии, что перед ним
- •3.5 Бит, что эквивалентно примерно II буквам в русском алфавите
- •1. Текст и шифр лишь кажутся независимыми, по-
- •2. Статистические испытания являются единствен-
- •3. Статистические проверки являются, пожалуй,
- •9 Или их сочетания маловероятны. Поэтому будем считать, что текст
- •1975 Году слушатели лекций по криптологии Винкель и Листер
- •56 Бит, что недостаточно для таких задач, как национальная
- •Idea - Improved Proposed Encryption Standard - улучшенный
- •III. Началом третьего периода развития криптоло-
- •130 Десятичных цифр, приведенного в их публикации, потребует
- •10**(-38). Вместе с тем, что очень важно, восстановить
- •5 Лет, а это время - приемлемый срок жизни стандарта и шифров.
- •1916 Году выдающимся математиком нашего века Германом Вейлем.
- •2**N-1. Если 2**n-1 простое число, то последовательность
- •Ibm, которая привезла в Австралию заказанную ей программную
- •1. Область загрузки диска, сохраняющая основ-
- •2. Таблица расположения файлов (fat) и дирек-
- •3. Последний уровень защиты - файловый. Не-
- •10 Абонентов, имеющих связь друг с другом, требует как минимум 90
- •Image.Cfg .. A:
- •Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
- •1993 Году лишь незаконное использование кредитных карточек с
- •1200 Раз перевел по 10 фунтов на собственный счет, зная, что
- •300 Часов круглосуточно отслеживая телефонные звонки, засекли его
- •100 Рабочих станций этой фирмы, объединенных в сеть,
- •20 Случаев пользователь вместо пароля вводит: свое имя, название
- •Ivanuglov как пароли. При анализе списка пароля наблюдались такие
- •3.11, Когда за счет посылки сообщения с адресом станции
- •Irene iron jazz job julia
20 Случаев пользователь вместо пароля вводит: свое имя, название
своей компании, свои инициалы, год рождения, номер служебного или
домашнего телефона, номер своей автомашины и прочую ерунду. У
ряда пользователей есть особенность набирать в виде пароля
славянское имя на английском регистре. Пользователи, имеющие
хобби, вводят пароли из интересующей их области - названия
вокальных групп, пород собак и спортивные термины. Пользователи
системы всегда будут предлагать пароли, которые легки для
запоминания. Например, если "Белый ветер" - название фирмы
пользователя, то хакер мог бы пробовать WHITE, WIND, WHITEWIND
или WWIND как пароли. Если хакеру известно. что бухгалтер в
"Белом ветре" Иван Углов, то он вводил бы IVAN, VANYA, UGLOV или
Ivanuglov как пароли. При анализе списка пароля наблюдались такие
общеизвестные факты: четверть паролей были женские или мужские
имена, страны, исторические лица, города или блюда (это в Италии)
и лишь каждый двадцатый пароль был такого характера, чтобы его
нелегко было разгадать. Вспомните заводской пароль BIOS фирмы AMI
конечно же AMI, а у Norton Utilites - бесспорно NORTON! Этот
список можно было и продолжать, но боюсь, что побьют
программисты, так как подобные пароли рассчитаны лишь на
неопытных пользователей.
Если ничто не помогает, хакер может воспользоваться 240
стандартными паролями, адаптированными к условиям России.
Обнаружив такое имя, администратор системы должен заставить
пользователя сменить его. Список этих паролей, которых любой
администратор систем должен избегать как СПИДа, дан в приложении.
Теперь сделаем выводы. Охрану коммуникаций обсудим позже, а вот
правила для выбора пароля должны быть следующие:
Пароль должен быть неожиданным, а лучше -
случайным.
Если пароль придумывает пользователь, то
пусть он хотя бы будет длинным - не менее 12
символов.
В больших организациях при уходе служащего
в отпуск не ленитесь блокировать его доступ в
систему до возвращения.
Когда чувствуют хоть малейшую опасность, из-
меняют все пароли, а не только пароли, вовле-
ченные в инцидент.
Убедите пользователей не использовать один и
тот же пароль в нескольких системах одновре-
менно! Хакеры могут коварно воспользоваться
этим.
Заводите пароли призраки, являющиеся запад-
нями для хакеров.
Считается, что алфавитно-цифровой ключ дол-
жен состоять как минимум из 7 знаков, то есть
около 20 бит информации, иначе вскрытие шифра
предельно просто. Класс символов, составляющих
ключ должен быть как можно более представи-
тельным, включая в себя буквы, цифры, знаки пре-
пинания и псевдографику. Так, если в ключ из 6
символов входят только прописные русские буквы,
образующие осмысленное слово, то вряд ли число
ключей будет больше 20000 и перебор прост. Если
же орфографическая правильность и постоянство
регистра не требуется, то, счет допустимых ключей
пойдет уже на миллионы. В принципе, можно ис-
пользовать отрывки из книг, беря каждую третью
букву, начиная с определенного места или комби-
нируя два слова как ГОРОДрапз.
Хорошие результаты дает использование двух типов ключей:
текущего, для входа в систему или шифрования текста, и основного,
для шифрования ключей и паролей. Основной ключ, которым шифруют
ключи, должен быть очень надежен и используется на протяжении
определенного времени - от одного месяца до года. Им шифруют
текущий ключ из 30-40 случайных байт. Текущим ключом шифруют
сообщение и посылают эту шифровку получателю вместе с шифровкой
текущего ключа, сделанной по основному ключу. Такая техника
длительное время употреблялась в отечественной криптографии. Она
также необходима при пересылке и хранении ключей, потому что даже
надежному курьеру или самой защищенной системе вряд ли стоит
доверять открытый текст ключей и паролей. Ключ для шифрования
ключей еще называют главным или master key. Основной ключ в
классических системах шифрования вскрыть из шифровки практически
невозможно, так как в сообщении отсутствует избыточность, которая
является основной помощницей криптоаналитика. Все рассказанное не
снимает вопроса о получении основных ключей - крайне желательно,
чтобы все символы в них были бы независимыми. Ключи лучше всего
получать с помощью той же системы засекречивания случайным
набором с клавиатуры сначала файла ASCII, а затем максимально
длинного ключа. Фрагмент шифровки и будет представлять собой
хороший ключ, если у нее выбросить стандартный заголовок,
специфичный для каждой системы.
Наиболее опасна атака на пароль супервизора. Большинство
сетевиков наслышано о программе, основанной на "дупле" в Novell