Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей. Сети банкоматов ATM Banking Networks .

Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии. 4.

2. 2 Асимметричное открытое шифрование. В этой методологии ключи дляшифрования и расшифровки разные, хотя и создаются вместе.

Один ключ делаетсяизвестным всем, а другой держится в тайне. Хотя можно шифровать ирасшифровывать обоими ключами, данные, зашифрованные одним ключом, могут бытьрасшифрованы только другим ключом. Все асимметричные криптосистемыявляются объектом атак путем прямого перебора ключей, и поэтому в них должныиспользоваться гораздо более длинные ключи, чем те, которые используются всимметричных криптосистемах, для обеспечения эквивалентного уровня защиты.

Этосразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотяалгоритмы шифрования на эллиптических кривых могут смягчить эту проблему. В асимметричных криптосистемах важно,чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровнябезопасности, который они обеспечивают. Если используется короткий сеансовыйключ например, 40-битовый DES , то не имеет значения, насколько великиасимметричные ключи.

Хакеры будут атаковать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-затого, что их тяжело заменить. Если атакующий узнает секретный асимметричныйключ, то будет скомпрометирован не только текущее, но и все последующиевзаимодействия между отправителем и получателем.

Порядокиспользования систем с асимметричными ключами 1. Безопасно создаются ираспространяются асимметричные открытые и секретные ключи.

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов