Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Классификация объектов интеллектуальной собственности.

Мировой опыт последних десятилетий показывает, что число и виды охраняемых результатов интеллектуальной деятельности постоянно расширяются. Так, только за последние десять лет круг охраняемых в РФ объектов интеллектуальной собственности пополнился полезными моделями, наименованиями мест происхождения товаров, топологиями интегральных микросхем, программами для ЭВМ, базами данных, служебной и коммерческой тайной, объектами смежных прав.

Условная классификация объектов интеллектуальной собственности представлена на рисунке:

Объекты интеллектуальной собственности

Объекты авторского права

Объекты промышленной собственности

Производственные секреты (ноу-хау)

  • конструкторские

  • технологические

  • расчетные

  • коммерческие

  • финансовые

  • и другие, имеющие промышленную и коммерческую ценность

произведения науки

изобретения

  • программы для ЭВМ

  • базы данных

  • сборники, энциклопедии

  • и т.п.

  • устройства

  • способы

  • вещества

  • штаммы микроорганизмов

  • применение известных устройств, способов, веществ по новому назначению

произведения литературы

промышленные образцы

  • литературные произведения

  • учебные произведения

  • драматические произведения

  • сценарии

  • и т.п.

полезные модели

произведения искусства

товарные знаки

  • Музыкальные, музыкально-драматические

  • кино, видео и фото

  • изобразительного искусства

  • декоративно-прикладного искусства

  • архитектуры, градостроительства

  • садово-паркового искусства

Вопрос №30. Криптографическая стойкость шифров. Избыточность языка и расстояние единственности.

Стойкость шифров.

Попытки противника по добыванию зашифрованной информации называют криптоатаками. В симметричных криптосистемах обычно рассматривают следующие криптоатаки:

Атака на основе шифртекста: криптоаналитик располагает шифртекстами отвечающими неизвестным открытым текстам различных сообщений. Требуется определить хотя бы одно из сообщений (или соответствующий ключ ki), исходя из необходимого числа m криптограмм, или убедиться в своей неспособности сделать это. В качестве частных случаев возможно совпадение ключей k1 = … = km или совпадение открытых текстов x1 = … = xm.

Атака на основе известного открытого текста: криптоаналитик располагает парами открытых и отвечающих им шифрованных текстов. Требуется определить ключ ki для хотя бы одной из пар. В частном случае, когда k1 = … = km, требуется определить ключ k или, убедившись в своей неспособности сделать это, определить открытый текст xm+1 еще оджной криптограммы ym+1 = Ek(xm+1), зашифрованный на том же ключе.

Атака на основе выбранного открытого текста: эта атака отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов . Цель атаки та же, что и предыдущей. Подобная атака возможна в случае, когда криптоаналитик имеет доступ к шифратору передающей стороны, или в системах опознавания "свой-чужой".

Атака на основе выбранного шифртекста: эта атака отличается от второй атаки тем, что криптоаналитик имеет возможность выбора шифртекстов . Цель атаки та же, что и во втором случае. Подобная атака возможна, когда криптоаналитик имеет доступ к шифратору принимающей стороны.

Атаки на основе выбранных текстов считаются наиболее опасными. Иногда к указанным атакам добавляют и другие.

Правило Керкгоффса – компрометация системы не должна причинять неудобств ее пользователям (надежность определяется только секретностью ключа).

В криптографии различают два подхода к стойкости – теоретическую стойкость и практическую (или вычислительную) стойкость.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]