цього генератора. Однак поки кріптоаналітік НЕ Расписание n на множнікі, ВІН НЕ зможите Передбачити вихід генератора. Більше того, генератор BBS непередбачуваній як у правому, так и в лівому Напрямки. Це означає, что отримай послідовність бітів, кріптоаналітік Не зможу Передбачити ні Наступний, ні Попередній біті послідовності. Причиною цього є НЕ якійсь заплутаній Механізм генерації, а математика розкладання n на множнікі.
Приклад:
p = 19; q = 23
и
0
1
2
3
4
5
6
7
х i
101
150
213
358
123
271
25
188
S i
1
0
1
0
1
1
1
0
p = q в‰Ў 3 mod 4
n = 437
x = 233
Обов'язковому Умова, что накладається на зародок х , винне буті Наступний:
а) x - просте, б) х НЕ діліться на р и на q .
цею генератор повільній, альо є способ его пріскоріті. Як вказано у [2], в якості бітів псевдовіпадкової послідовності можна використовуват не один молодший біт, а log 2 m молодших бітів, де m - довжина числа x i . Порівняна повільність цього генератора НЕ дозволяє використовуват его для потокового шифрування (цею недолік Зі ЗРОСТАННЯ швідкодії комп'ютерів становится Менш актуальним), а від для вісоконадійніх! застосування, як Наприклад, генерування ключів, ВІН вважається КРАЩИЙ за багат других.
Правильне Функціонування підсістемі безпеки комп'ютерної системи вімагає реалізації ряду функцій загально призначення, пов'язаних з перетворенням вмісту об'єктів системи (файлів, запісів Бази даних ТОЩО) або з обчислення Деяк спеціальніх функцій, Які Суттєво залежався від вмісту об'єктів. До таких функцій належати Алгоритм контролю цілісності об'єктів, аутентіфікації та авторізації об'єктів, что керують процесами, а такоже алгоритми Підтримання конфіденційності ІНФОРМАЦІЇ, что містіться в об'єктах комп'ютерної системи. Міжнародні та національні стандарти опісують ряд добро відоміх та вивченості функцій захисних характером, зокрема алгоритми хешування MD5, MD2, SHA ТОЩО; алгоритми генерування та перевіркі електронного цифрового підпісу RSA, DSS та других. УСІ ці алгоритми мают Різні Механізми вікліків (Зокрема, різну Довжину аргументів). Це, у свою черго, означає, что смороду несумісні между собою. Тому завдання вбудовування тихий чг других захисних механізмів в операційну систему на Основі якогось одного алгоритму буде віглядаті неефективно, особливо, ЯКЩО ця ОС розповсюджується в різніх регіонах земної Кулі. У цьом випадка логічнім є побудова В«шаруватоїВ» структури, де окремий куля, реалізованій, скажемо, як набор дінамічніх бібліотек, відповідає за захист інформації. Цею способ й достатньо універсальний и широко застосовується у сімействі операційніх систем Windows. Таким способом можна розв'язати великий кла завдань, пов'язаних з універсалізацією ОС: від національніх налаштувань системи до реалізації різноманітніх ЗАСОБІВ безпеки. Зрозуміло, что Такі структурованих повінні мати т.зв. «³дкритий інтерфейсВ», тоб буті детально документованімі для того, Щоби програмісті могли вікорістаті засоби цієї структури при створенні прикладного програмного забезпечення, у тому чіслі и для ЗАХИСТУ ІНФОРМАЦІЇ. СЬОГОДНІ є Достатньо кількість кріптографічніх інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Поза вікорістовується CryptoAPI Версії 2.0. Причина популярності цього інтерфейсу Полягає в тому, что Microsoft інтенсівно впровад захисні Механізми CryptoAPI у свои операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багатая кріптографічніх підсістем різного призначення як прикладного уровня, так и уровня ядра. Провідну роль у цьом грают Якраз Функції CryptoAPI, зокрема базові кріптографічні Функції, сукупність якіх створює інтерфейс CryptoAPI 1.0. p> Інтерфейс CryptoAPI 2.0 містіть як базові кріптографічні Функції, так ...