Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





(ГОСТ) був розроблений в колишньому СРСР, FEAL був розроблений NTT в Японії, LOKI < sup> був розроблений в Австралії і IDEA - в Європі. Більшість цих шифрів використовують запатентовані алгоритми, які повинні бути ліцензовані для комерційного використання, але не всі (наприклад, Blowfish ). Кожен шифр володіє достоїнствами і недоліками.

Всі ці шифри володіють одним слабким місцем : якщо відомий шифр , який використовувався для зашифровуваної повідомлення , але НЕ < sup> відомий ключ , можна використовувати ряд атак для того , щоб спробувати декодувати повідомлення , в тому числі і метод В«грубої силиВ» , намагаючись перепробувати всі можливі ключі .

Призначення шифрів, в кінцевому підсумку, - приховувати інформацію. Протилежністю приховування інформації є спроби розкрити, що ж було засекречено, і прогрес у області злому ( breaking ) кодів (або розшифровки кодів без ключа) йде в ногу з розробками в галузі створення кодів. Діяль-ність по здійснення спроб злому кодів називається Криптоаналіз ( cryptanalysis ), а люди, які зламують коди, називаються криптоаналітиків ( cryptanalyst ). На системи безпеки може бути проведений ряд криптоаналітичних атак різних типів.

Атака перебором ключів. Перебір простору ключів ( keyspace search ) має на увазі перевірку всіх можливих ключів, які могли використовуватися для шифрування повідомлення.

Відомий вихідний текст. Для багатьох шифрів криптоаналитик може скоротити число перебираються можливих ключів, якщо вже відомий початковий текст зашифрованого повідомлення.

Лінійний і диференціальний криптоаналіз. Криптоаналітика може також шукати математичні збіги в усіх зібраних зашифрованих текстах, які були зашифровані за допомогою одного ключа.

Існує один шифр - одноразова підстановка ( one - time pad ) - який не можна розгадати, якщо немає ключа, навіть маючи в розпорядженні все залишився час існування всесвіту і всі теоретично можливі обчислювальні можливості. На жаль, вимоги цього шифру роблять його неприда...


Назад | сторінка 11 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аналіз шифрів перестановки. Елементи криптоанализа шифрів перестановки
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Білл Гейтс - відомий американський підприємець, інноватор, засновник корпор ...