Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9091

и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память. Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции.

К примеру, если атака имеет сложность 2 128 , то это значит, что для взлома шифра требуется выполнить 2 128 операций. При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл.

1 для них приведены некоторые физические аналогии. Таблица 1. Физические аналогии для очень больших чисел Физическая аналогия Число Время, оставшееся до наступления следующего ледникового периода 16-10 3 2 14 лет Время, оставшееся до превращения Солнца в новую звезду 10 9 2 30 лет Возраст Земли 10 9 2 30 лет Возраст Вселенной 10 10 2 32 лет Количество атомов, из которых состоит Земля 10 51 2 170 Количество атомов, из которых состоит Солнце 10 57 2 190 Количество атомов, из которых состоит наша Галактика 10 67 2 223 Количество атомов, из которых состоит Вселенная 10 77 2 265 Объем Вселенной 10 84 2 280 см 3 В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный метод взлома , вычислительная мощь современных компьютеров растет буквально не по дням, а по часам.

Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно,.

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


модели функционирования валютного рынка деревянные корабли свобода в флософии учет продуктов питания в детском саду личность водителя элементы маркетинговой информации метод коши еврейский календарь Промышленный узел и территориально-производственный комплекс медицина Лечебный массаж при гипотонии Мировой опыт свободных экономических зон Хранение и переработка сельскохозяйственной продукции Международные обязательства России в области регулирования деятельности по обращению с отходами отчет по производственной практике инженера механика в сельском хозяйстве строение состав и свойства литосферы культура великобритании главный инженер реферат по философии на тему Деструктивность и конструктивность современного человека метод регулирования семейных отношений правовое государство право выше власти

Облако тегов