Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пособие ВТ (31.03.).doc
Скачиваний:
4
Добавлен:
09.11.2019
Размер:
429.06 Кб
Скачать

Слова і словосполучення

- любой = будь-який

- воспроизводить = відтворювати

- отличить = відрізнити

- всерьез = серйозно

Текст № 29

Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не сам шифр, а алгоритм генерации ключей.

Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная про­грамма шифрования файлов Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии), который предназначен для работы в операционной системе DOS, предлагает пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается подавать на вход программы только те символы, старший бит представления которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного ключа является отрицанием шестого бита, и в нем игнорируется младший бит.

Слова і словосполучення

- определяться = визначатися

- секретность = таємність

- соблюдаться = дотримуватися, додержуватися

- распространенный = поширений

- отрицание = заперечення, відкидання

Текст № 30

Уникальность сети Internet заключается в том, что она не находится во вла­дении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности.

При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Применять в своей деятельности коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.

Слова і словосполучення

- заключается в том = полягає в тому

- владение = власність

- неограниченный = необмежений

- совершение = здійснення

- среда = середовище

Текст № 31

Другая особенность сети Internet, которая привлекает преступников, — воз­можность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма за­интересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представи­телей преступного мира, и в дискредитации правоохранительных органов.

Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением автор­ских прав. К такого рода преступлениям, в первую очередь, относится неза­конное копирование и продажа программ, находящихся на серверах компа­ний, которые являются владельцами этих программ.