Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_teoria будис.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
68.59 Кб
Скачать

9. Шифрование методом гаммирования

Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».

Процедуру наложения гаммы на исходный текст можно осуществить двумя способами.. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k — число символов в алфавите, т. е.

R,=(S,+G)mod(k- 1),

где R„ S„ G — символы соответственно зашифрованного, исходного текста и гаммы.

Обычно разделяют две разновидности гаммирования — с конечной и бесконечной гаммами. сли длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т. е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста.

10 шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей — открытый ключ (public key) и личный или закрытый ключ (private key). Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам личного ключа. Аналогично, с помощью личного ключа вы можете преобразовать данные так, чтобы другая сторона убедилась в том, что информация пришла именно от вас. Эта возможность применяется при работе с цифровыми или электронными подписями. Шифрование с открытым ключом имеет все возможности шифрования с закрытым ключом, но может проходить медленнее из-за необходимости генерировать два ключа. Однако этот метод безопаснее. Достоинством этого шифрования является исключение необходимости передачи секретного ключа по закрытым каналам связи,например с помощью курьера.

Минусами является то,что используя опубликованный ключ,сообщение может прислать другой абонент,выдавая себя за другого абонента

11. Кейлоггеры и фишинг Keylogger - это специальная компьютерная программа для запоминания нажатия всех клавиш на клавиатуре. Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

  • определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;

  • иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);

  • определить (локализовать) все случаи попыток перебора паролей доступа;

  • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;

  • исследовать компьютерные инциденты;

  • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;

  • восстановить критическую информацию после сбоев компьютерных систем;

Фишинг – это вид хищения персональных данных через Интернет. При этом используются сообщения электронной почты и мошеннические веб-сайты, цель которых – украсть ваши личные данные или информацию, такую как номера кредитных карт, пароли, данные учетной записи и другую информацию.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]