Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kolokvium.docx
Скачиваний:
89
Добавлен:
17.05.2015
Размер:
49.23 Кб
Скачать
  1. Атакуємі мережеві компоненти

1. сервера Сервера призначені для зберігання інформації або надання певних видів послуг. Внаслідок цього, основними класами атак проти серверів є "відмова в сервісі" і спроби розкриття конфіденційної інформації. Специфічними атаками є атаки, які полягають у фальсифікації службових сервісів.

2. робочі станції Основним завданням зловмисника у відношенні робочих станцій є отримання інформації, що зберігається локально на їх жорстких дисках, або одержання паролів, що вводяться оператором, шляхом копіювання буфера клавіатури.

3. Середа передачі інформації Різні середовища передачі даних (ефірна, кабельна) вимагають від зловмисника різних витрат для їх прослуховування.

4. Вузли комутації мереж Атаки на вузли комутації переслідують зазвичай дві мети: або порушення цілісності мережі ("відмова в сервісі"), або перенаправлення трафіку по невірному шляху, яким-небудь чином вигідному зловмисникові.

  1. Криптосистеми. Класифікація, побудова.

Схема (система) шифрування, криптосистема - в криптографії алгоритм здійснення оборотних перетворень вихідного тексту в шифрований та навпаки. Криптосистеми розділяються на симетричні (одно-ключові, з секретним ключем), несиметричні (двох ключові, з відкритим ключем) і складені. Під ключем розуміють секретне значення деяких параметрів алгоритму криптоперетворень. У симетричних системах для шифрування і дешифрування даних застосовується один і той же ключ. Шифратор утворює шіфротекст, що є функцією відкритого тексту, а конкретний вид функції визначається секретним ключем. Секретний ключ передається відправником повідомлення одержувачу. Основные принципы построения криптосистем с открытым ключом.

Починаємо з важкої задачі . Вона повинна вирішуватися складно в сенсі теорії: не повинно бути алгоритму, за допомогою якого можна було б перебрати всі варіанти рішення задачі за поліноміальний час щодо розміру задачі. Більш правильно сказати: не повинно бути відомого полиномиального алгоритму, вирішального дану задачу - оскільки ні для однієї задачі ще поки не доведено, що для неї підходящого алгоритму немає в принципі. Можна виділити легку підзадачі з . Вона повинна вирішуватися за поліноміальний час і краще, якщо за лінійний. "Перетасовують і збовтуємо" , Щоб отримати задачу , Зовсім не схожу на первісну. Завдання повинна принаймні виглядати як оригінальна труднорешаемие завдання . відкривається з описом, як вона може бути використана в ролі ключа зашифрування. Як з отримати , Тримається в секреті як секретна лазівка. Криптосистема організована так, що алгоритми розшифрування для легального користувача і криптоаналітика істотно різні. У той час як другий вирішує -Завдання, перший використовує секретну лазівку і вирішує -Завдання. Задається семіркою , де

- множина можливих повідомлень - множина кодів (спотворених повідомлень)

- множина ключів шифрування - множина ключів дешифрування

- генератор ключів - алгоритм шифрування - алгоритм дешифрування

Крім цього будемо використоувати такі позначення:

- ключ шифрування - ключ дешифрування - повідомлення яке треба зашифрувати

- зашифроване повідомлення

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]